Parlez-nous de l’expérience de téléchargement de PDF.
Bien démarrer avec Windows Server
Article • 05/06/2024
Windows Server est une plateforme permettant de créer une infrastructure
d'applications, de réseaux et de services web connectés, du groupe de travail au centre
de données. Elle relie les environnements locaux à Azure, ajoutant des couches de
sécurité supplémentaires tout en contribuant à moderniser vos applications et votre
infrastructure.
Cet ensemble d'articles contient des informations détaillées pour vous aider à
comprendre et à tirer le meilleur parti de Windows Server, et à déterminer si vous êtes
prêt à passer à la dernière version. Une fois que vous aurez vérifié la configuration
système requise, les options de mise à niveau et d'autres informations sur Windows
Server, vous serez prêt à procéder à l'installation de l'édition répondant le mieux à vos
besoins avec l'option d'installation la plus appropriée.
Conseil
Pour télécharger Windows Server, accédez à Évaluations de Windows Server
dans le Centre d'évaluation.
7 Notes
Si vous recherchez des informations sur des versions antérieures qui ne sont plus
prises en charge, consultez la documentation relative aux versions antérieures de
Windows.
Support et commentaires
Pour obtenir les dernières informations sur Windows Server, consultez le blog Windows
Server alimenté par les équipes d'ingénierie de Windows Server. Vous y trouverez des
annonces ainsi que des informations à jour sur des fonctionnalités, des événements et
autres. Vous pouvez également rejoindre la Communauté Windows Server pour
partager les meilleures pratiques, prendre connaissance des dernières informations et
vous former à Windows Server auprès d'experts.
Learn
Suivez les parcours d’apprentissage consacrés à Windows Server pour acquérir de
nouvelles compétences et accélérer votre déploiement grâce à des conseils pas à pas.
Vous apprendrez à déployer, configurer et administrer Windows Server, ainsi que
l'infrastructure réseau, les serveurs de fichiers et la gestion du stockage, Hyper-V et la
virtualisation, et bien plus encore.
Programme Windows Insider
Le programme Windows Insider pour Windows Server fournit des versions d'évaluation
de Windows Server auxquelles vous avez accès en avant-première pour apprendre,
tester et contribuer à façonner l'avenir de Windows Server. Pour en savoir plus, vous
pouvez vous inscrire au programme Windows Insider pour Windows Server et
apporter votre contribution à la communauté Windows Server Insiders .
Étapes suivantes
Pour bien démarrer, découvrez-en plus à partir des ressources suivantes.
Les nouveautés de Windows Server 2025 fournissent une vue d’ensemble des
dernières fonctionnalités de Windows Server.
Découvrez les différents canaux de service, à quoi ils servent et ce qu'ils
représentent pour vos charges de travail et votre support.
Comparez les différentes éditions de Windows Server 2022.
Choisissez l'option d'installation qui convient selon que vous souhaitez bénéficier
de l'Expérience utilisateur ou d'une interface Core minimale.
Découvrez la configuration matérielle requise pour exécuter Windows Server.
Suivez le parcours d’apprentissage Déploiement, configuration et administration
de Windows Server.
Si vous devez toujours utiliser Windows Server 2012 ou les mises à jour de sécurité
étendues Windows Server 2012 R2 sont disponibles pour vous aider à garantir la
sécurité des mises à jour de sécurité et des bulletins critiques et importants.
Nouveautés de Windows Server 2022
Article • 10/07/2024 • S’applique à: ✅ Windows Server 2022
Cet article décrit certaines des nouvelles fonctionnalités de Windows Server 2022.
Windows Server 2022 repose sur les bases solides de Windows Server 2019 et apporte
de nombreuses innovations dans trois domaines clés : la sécurité, l'intégration et la
gestion hybrides Azure, et la plateforme d'applications.
Édition Azure
Windows Server 2022 Datacenter: Azure Edition vous permet de tirer parti des
avantages du cloud en maintenant vos machines virtuelles à jour tout en réduisant les
temps d'arrêt. Cette section décrit certaines des nouvelles fonctionnalités de Windows
Server 2022 Datacenter: Azure Edition. En savoir plus sur la façon dont Azure
Automanage pour Windows Server intègre ces nouvelles fonctionnalités à Windows
Server Azure Edition dans l’article Azure Automanage pour les services Windows Server.
Windows Server 2022 Datacenter: Azure Edition s’appuie sur Datacenter Edition pour
fournir un système d’exploitation uniquement de machine virtuelle qui permet d’utiliser
les avantages du cloud, avec des fonctionnalités avancées telles que SMB sur QUIC,
Hotpatch et Azure Extended Networking. Cette section décrit certaines de ces nouvelles
fonctionnalités.
Comparez les différentes éditions de Windows Server 2022. Vous pouvez également en
savoir plus sur la façon dont Azure Automanage pour Windows Server intègre ces
nouvelles fonctionnalités à Windows Server Azure Edition dans l’article Azure
Automanage pour les services Windows Server.
Avril 2023
Mise à jour corrective à chaud
Windows Server 2022 Datacenter : Azure Edition Hotpatching est désormais disponible
en préversion publique pour l’expérience de bureau dans Azure et en tant que machine
virtuelle invitée prise en charge sur Azure Local version 22H2.
Septembre 2022
Cette section répertorie les fonctionnalités et améliorations qui sont désormais
disponibles dans Windows Server Datacenter: Azure Edition à compter de la mise à jour
cumulative 2022-09 pour le système d’exploitation serveur Microsoft version 21H2 pour
les systèmes x64 (KB5017381 ). Une fois la mise à jour cumulative installée, le numéro
de build du système d’exploitation sera 20348.1070 ou une version ultérieure.
Compression du réplica de stockage pour le transfert de données
Cette mise à jour inclut la compression du réplica de stockage pour les données
transférées entre les serveurs source et de destination. Cette nouvelle fonctionnalité
compresse les données de réplication à partir du système source, qui sont envoyées sur
le réseau, décompressées et enregistrées sur la destination. La compression entraîne
moins de paquets réseau pour transférer la même quantité de données, ce qui permet
d’augmenter le débit et de réduire l’utilisation du réseau. Un débit de données plus
élevé doit également réduire le temps de synchronisation pour le moment où vous en
avez besoin, par exemple dans un scénario de récupération d’urgence.
Les nouveaux paramètres PowerShell du réplica de stockage sont disponibles pour les
commandes existantes, consultez la référence Windows PowerShell StorageReplica pour
en savoir plus. Pour plus d’informations sur le réplica de stockage, consultez la Vue
d’ensemble du réplica de stockage.
Prise en charge d’Azure Local
Avec cette version, vous pouvez exécuter Windows Server 2022 Datacenter : Azure
Edition en tant que machine virtuelle invitée prise en charge sur Azure Local version
22H2. Avec Azure Edition s’exécutant sur Azure Local, vous pourrez utiliser toutes les
fonctionnalités existantes, notamment hotpatch pour Server Core et SMB sur QUIC à vos
emplacements de centre de données et de périphérie.
Commencez à déployer Windows Server 2022 Datacenter : Azure Edition en utilisant
Déployer depuis le Marketplace Azure sur Azure Local activé par Arc (aperçu) ou à l’aide
d’un fichier ISO. Vous pouvez télécharger l’ISO ici :
ISO Windows Server 2022 Datacenter: Azure Edition (EN-US)
ISO Windows Server 2022 Datacenter: Azure Edition (ZH-CN)
Votre abonnement Azure vous permet d’utiliser Windows Server Datacenter : Azure
Edition sur toutes les instances de machine virtuelle s’exécutant sur Azure Local. Pour
plus d’informations, consultez les conditions d’utilisation de votre produit Conditions
d’utilisation du produit .
En savoir plus sur les dernières fonctionnalités locales d’Azure dans notre article
Nouveautés d’Azure Local, version 22H2.
Déploiement à partir d'Azure Marketplace sur Azure Local
compatible avec Arc (prévisualisation)
Windows Server 2022 Datacenter : les images Azure Edition seront disponibles dans le
Marketplace Azure pour Azure Local habilité par Arc, ce qui rend facile l’essai, l’achat et
le déploiement via des images certifiées Azure.
En savoir plus sur l’intégration de la Place de marché Azure pour les fonctionnalités
azure Locales compatibles avec Azure Arc dans notre article Nouveautés d’Azure Local
version 22H2.
Azure Edition (version initiale)
Cette section répertorie les fonctionnalités et améliorations disponibles dans Windows
Server Datacenter: Azure Edition avec la version de septembre 2021.
Azure Automanage - Hotpatch
La mise à jour corrective à chaud, qui fait partie d’Azure Automanage, est une nouvelle
façon d’installer les mises à jour sur les nouvelles machines virtuelles Windows Server
Azure Edition, qui ne nécessite pas de redémarrage après l’installation. Pour plus
d'informations, consultez la documentation relative à Azure Automanage.
SMB sur QUIC
SMB sur QUIC met à jour le protocole SMB 3.1.1 pour utiliser le protocole QUIC au lieu
de TCP dans Windows Server 2022 Datacenter: Azure Edition, Windows 11 et versions
ultérieures et les clients tiers s’ils le prennent en charge. Lorsqu'ils utilisent SMB sur
QUIC avec TLS 1.3, les utilisateurs et les applications disposent d'un accès sécurisé et
fiable aux données des serveurs de fichiers Edge exécutés dans Azure. Les utilisateurs
mobiles et les télétravailleurs n'ont plus besoin d'un VPN pour accéder à leurs serveurs
de fichiers via SMB sous Windows. Pour plus d’informations, consultez la documentation
SMB sur QUIC et Gestion SMB sur QUIC avec les meilleures pratiques de machine
Automanage.
Pour en savoir plus sur QUIC, consultez RFC 9000 .
Réseau étendu pour Azure
Le réseau étendu Azure vous permet d’étirer un sous-réseau local dans Azure pour
permettre aux machines virtuelles locales de conserver leurs adresses IP privées locales
d’origine lors de la migration vers Azure. Pour en savoir plus, consultez Réseau étendu
Azure.
Toutes les éditions
Cette section décrit certaines des nouvelles fonctionnalités de Windows Server 2022
dans toutes les éditions. Pour en savoir plus sur les différentes éditions, consultez
l’article Comparaison des éditions Standard, Datacenter et Datacenter : éditions Azure
de Windows Server 2022.
Sécurité
Les nouvelles fonctionnalités de sécurité de Windows Server 2022 combinent d'autres
fonctionnalités de sécurité de Windows Server dans différents domaines afin de fournir
une défense en profondeur contre les menaces avancées. La sécurité multicouche
avancée de Windows Server 2022 offre la protection complète dont les serveurs ont
actuellement besoin.
Serveur Secured-core
Un matériel de serveur à noyau sécurisé certifié provenant d’un partenaire OEM fournit
des protections de sécurité supplémentaires qui sont utiles contre les attaques
sophistiquées. Un matériel de serveur à noyau sécurisé peut fournir des garanties
supplémentaires lors du traitement de données critiques dans certains secteurs
sensibles. Un serveur à noyau sécurisé utilise des fonctions de matériel, de
microprogramme et de pilote pour activer les fonctionnalités avancées de sécurité
Windows Server. La plupart de ces fonctionnalités sont disponibles dans les PC à noyau
sécurisé Windows et sont désormais également disponibles avec le matériel de serveur à
noyau sécurisé et Windows Server 2022. Pour plus d’informations sur les serveurs à
noyau sécurisé, consultez Serveur à noyau sécurisé.
Racine de confiance matérielle
Utilisées par des fonctionnalités comme le chiffrement de lecteur BitLocker, les puces de
processeur de chiffrement sécurisé du module de plateforme sécurisée 2.0 (TPM 2.0)
fournissent un magasin matériel sécurisé pour les clés de chiffrement et les données
sensibles, y compris des mesures de l’intégrité des systèmes. TPM 2.0 peut vérifier que
le serveur a été démarré avec du code légitime et qu’il peut être approuvé pour
l’exécution du code qui vient après cela, ce qui est connu sous le nom de « racine de
confiance matérielle ».
Protection des microprogrammes
Le microprogramme s’exécute avec des privilèges élevés et est souvent invisible pour les
solutions antivirus classiques, ce qui a entraîné une augmentation du nombre d’attaques
basées sur le microprogramme. Les serveurs à cœurs sécurisés mesurent et vérifient les
processus de démarrage avec la Technologie DRTM (Dynamic Root of Trust for
Measurement). Les serveurs à cœurs sécurisés peuvent également isoler l’accès des
pilotes à la mémoire avec la Protection d’accès direct à la mémoire (DMA).
Démarrage sécurisé UEFI
Le démarrage sécurisé UEFI est une norme de sécurité qui protège vos serveurs contre
les rootkits malveillants. Le démarrage sécurisé garantit que le serveur démarre
uniquement les microprogrammes et logiciels approuvés par le fabricant du matériel.
Lorsque le serveur est démarré, le microprogramme vérifie la signature de chaque
composant de démarrage, y compris les pilotes du microprogramme et le système
d’exploitation. Si les signatures sont valides, le serveur démarre et le microprogramme
donne le contrôle au système d’exploitation.
Sécurité basée sur la virtualisation (VBS)
Les serveurs à noyau sécurisé prennent en charge la sécurité basée sur la virtualisation
(VBS) et l’intégrité du code appliquée par l’hyperviseur (HVCI). VBS utilise des
fonctionnalités de virtualisation matérielle pour créer et isoler une région sécurisée de
mémoire du système d’exploitation normal, en assurant une protection contre toute une
classe de vulnérabilités utilisée dans les attaques d’exploration de la cryptomonnaie. VBS
permet également l’utilisation de Credential Guard, où les informations d’identification
de l’utilisateur et les secrets sont stockés dans un conteneur virtuel auquel le système
d’exploitation ne peut pas accéder directement.
HVCI utilise VBS pour renforcer considérablement l’application de la stratégie d’intégrité
du code. L’intégrité du mode noyau empêche le chargement de pilotes ou de fichiers
système en mode noyau non signés dans la mémoire système.
La protection des données du noyau (KDP, kernel data protection) fournit une
protection en lecture seule de la mémoire du noyau contenant des données non
exécutables où les pages mémoire sont protégées par l’hyperviseur. KDP protège les
structures clés du runtime Windows Defender System Guard de la falsification.
Connectivité sécurisée
Transport : HTTPS et TLS 1.3 activés par défaut sur Windows
Server 2022
Les connexions sécurisées sont au cœur des systèmes interconnectés d’aujourd'hui.
Transport Layer Security (TLS) 1.3 est la dernière version du protocole de sécurité le plus
déployé sur Internet, qui chiffre les données pour fournir un canal de communication
sécurisé entre deux points de terminaison. HTTPS et TLS 1.3 sont désormais activés par
défaut sur Windows Server 2022, protégeant ainsi les données des clients qui se
connectent au serveur. Ils éliminent les algorithmes de chiffrement obsolètes, améliorent
la sécurité par rapport aux anciennes versions, et visent à chiffrer la plus grande partie
possible de la négociation. Découvrez-en plus sur les versions prises en charge de TLS
ainsi que sur les suites de chiffrement prises en charge.
Même si TLS 1.3 dans la couche de protocole est maintenant activé par défaut, les
applications et services doivent également le prendre en charge activement. Le blog sur
la Sécurité Microsoft est plus détaillé dans le billet Taking Transport Layer Security (TLS)
to the next level with TLS 1.3 .
DNS sécurisé : demandes de résolution de noms DNS chiffrées
avec DNS-over-HTTPS
Le client DNS de Windows Server 2022 prend désormais en charge DNS-over-HTTPS
(DoH) qui chiffre les requêtes DNS à l'aide du protocole HTTPS. DoH permet de
préserver autant que possible la confidentialité de votre trafic en empêchant l’écoute
clandestine et la manipulation de vos données DNS. Pour plus d'informations, consultez
Configurer le client DNS pour utiliser DoH.
Server Message Block (SMB) : chiffrement SMB AES-256 pour les
plus soucieux de la sécurité
Windows Server prend désormais en charge les suites de chiffrement AES-256-GCM et
AES-256-CCM pour le chiffrement SMB. Windows négocie automatiquement cette
méthode de chiffrement plus avancée lors de la connexion à un autre ordinateur qui la
prend aussi en charge, et elle peut également être imposée via une stratégie de groupe.
Windows Server prend toujours en charge AES-128 pour la compatibilité descendante.
La signature AES-128-GMAC accélère désormais aussi les performances de signature.
SMB : contrôles de chiffrement SMB est-ouest pour les
communications internes aux clusters
Les clusters de basculement Windows Server prennent désormais en charge le contrôle
précis du chiffrement et de la signature des communications de stockage intra-nœud
pour les volumes partagés de cluster (CSV) et la couche de bus de stockage (SBL). Lors
de l’utilisation des espaces de stockage direct, vous pouvez maintenant décider de
chiffrer ou de signer les communications est-ouest au sein du cluster lui-même pour
une sécurité accrue.
Chiffrement SMB Direct et RDMA
SMB Direct et RDMA fournissent une bande passante élevée ainsi qu’une infrastructure
réseau à faible latence pour les charges de travail comme celles relatives aux espaces de
stockage direct, aux réplicas de stockage, à Hyper-V, aux serveurs de fichiers avec
montée en puissance parallèle et à SQL Server. Dans Windows Server 2022, SMB Direct
prend désormais en charge le chiffrement. Auparavant, l’activation du chiffrement SMB
désactivait le placement direct des données. Ceci était intentionnel, mais impactait
sérieusement les performances. Désormais, les données sont chiffrées avant leur
placement, ce qui entraîne une dégradation bien moins importante des performances,
tout en ajoutant la confidentialité des paquets protégés par AES-128 et AES-256.
Pour plus d’informations sur le chiffrement SMB, l’accélération de signature, la
fonctionnalité RDMA sécurisée et la prise en charge des clusters, consultez
Améliorations en matière de sécurité SMB.
Fonctionnalités hybrides Azure
Vous pouvez accroître votre efficacité et votre agilité grâce aux fonctionnalités hybrides
intégrées dans Windows Server 2022, et celles-ci vous permettent d'étendre plus
facilement que jamais vos centres de données à Azure.
Serveurs Windows avec Azure Arc
Les serveurs avec Azure Arc dotés de Windows Server 2022 permettent de transférer les
serveurs Windows locaux et multiclouds vers Azure avec Azure Arc. Cette expérience de
gestion a été conçue pour être cohérente avec la façon dont vous gérez les machines
virtuelles Azure natives. Quand une machine hybride est connectée à Azure, elle devient
une machine connectée et est traitée comme une ressource dans Azure. Pour plus
d'informations, consultez la documentation relative aux serveurs avec Azure Arc.
Ajouter des serveurs Windows
À partir de la mise à jour KB5031364 , vous pouvez désormais ajouter des serveurs
Windows avec un processus simple et facile.
Pour ajouter de nouveaux serveurs Windows, accédez à l’icône Azure Arc dans le coin
inférieur droit de la barre des tâches et lancez le programme d’installation d’Azure Arc
pour installer et configurer un agent de machine connecté à Azure. Une fois installé,
vous pouvez utiliser l’agent de machine connecté à Azure sans frais supplémentaires
pour votre compte Azure. Une fois que vous avez activé Azure Arc sur votre serveur,
vous pouvez voir les informations d’état dans l’icône de la barre des tâches.
Pour plus d’informations, consultez Connecter des machines Windows Server à Azure via
le programme d’installation d’Azure Arc.
Windows Admin Center
Parmi les améliorations apportées à Windows Admin Center pour gérer Windows
Server 2022 figurent des fonctionnalités qui permettent à la fois de signaler l'état actuel
des fonctionnalités Secured-core mentionnées ci-dessus et, le cas échéant, d'autoriser
les clients à activer ces fonctionnalités. Pour plus d'informations sur ces améliorations
ainsi que sur de nombreuses autres améliorations apportées à Windows Admin Center,
consultez la documentation relative à Windows Admin Center.
Plateforme d’application
Plusieurs améliorations de plateforme ont été apportées pour les instances de Windows
Container, notamment la compatibilité des applications et l'expérience Windows
Container avec Kubernetes.
Voici certaines des nouvelles fonctionnalités :
Réduction de la taille de l’image de conteneur Windows de jusqu’à 40 %, ce qui
permet un démarrage 30 % plus rapide et offre de meilleures performances.
Les applications peuvent désormais utiliser Azure Active Directory avec des
comptes de services administrés de groupe (gMSA) sans joindre l’hôte de
conteneur au domaine. Les conteneurs Windows prennent désormais également
en charge MSDTC (Microsoft Distributed Transaction Control) et MSMQ (Microsoft
Message Queuing).
Des bus simples peuvent désormais être affectés à conteneurs Windows Server
isolés des processus. Les applications qui s’exécutent dans des conteneurs et qui
doivent communiquer par le biais de SPI, I2C, GPIO et UART/COM sont désormais
en mesure de le faire.
Nous avons activé la prise en charge de l’accélération matérielle des API DirectX
dans les conteneurs Windows pour des scénarios comme l’inférence du Machine
Learning en utilisant le matériel du processeur graphique (GPU) local. Pour plus
d'informations, consultez le billet de blog Intégration de l'accélération GPU dans
les conteneurs Windows .
Plusieurs autres améliorations simplifient l'expérience Windows Container avec
Kubernetes. Parmi ces améliorations figurent la prise en charge des conteneurs
hôte-processus pour la configuration des nœuds, IPv6, et l'implémentation
cohérente de la stratégie réseau avec Calico.
Windows Admin Center a été mis à jour pour faciliter la conteneurisation des
applications .NET. Une fois l'application dans un conteneur, vous pouvez l'héberger
sur Azure Container Registry pour ensuite la déployer sur d'autres services Azure,
comme Azure Kubernetes Service.
Grâce à la prise en charge des processeurs Intel Ice Lake, Windows Server 2022
prend en charge les applications critiques et à grande échelle qui nécessitent
jusqu’à 48 To de mémoire et 2 048 cœurs logiques exécutés sur 64 sockets
physiques. L'informatique confidentielle avec Intel Secured Guard Extension (SGX)
sur Intel Ice Lake améliore la sécurité des applications en les isolant les unes des
autres avec une mémoire protégée.
Pour en savoir plus sur les nouvelles fonctionnalités, consultez Nouveautés des
conteneurs Windows dans Windows Server 2022.
Autres fonctionnalités clés
Virtualisation IP des services Bureau à distance
À partir de la mise à jour KB5030216 , vous pouvez désormais utiliser la virtualisation
IP des services Bureau à distance.
La virtualisation IP des services Bureau à distance simule un bureau à utilisateur unique
en prenant en charge la virtualisation IP des services Bureau à distance par session et
par programme pour les applications Winsock. Pour plus d’informations, consultez
Virtualisation IP des services Bureau à distance dans Windows Server.
Planificateur de tâches et Gestionnaire Hyper-V pour les
installations Server Core
Nous avons ajouté deux outils de gestion au package de fonctionnalités de
compatibilité des applications à la demande de cette version : le Planificateur de tâches
(taskschd.msc) et le Gestionnaire Hyper-V (virtmgmt.msc). Pour plus d’informations,
consultez Fonctionnalité à la demande de compatibilité des applications Server Core.
Virtualisation imbriquée pour les processeurs AMD
La virtualisation imbriquée est une fonctionnalité qui vous permet d’exécuter Hyper-V à
l’intérieur d’une machine virtuelle (VM) Hyper-V. Windows Server 2022 prend en charge
la virtualisation imbriquée à l'aide de processeurs AMD, offrant ainsi plus de choix de
matériel pour vos environnements. Pour plus d'informations, consultez la
documentation relative à la virtualisation imbriquée.
Navigateur Microsoft Edge
Microsoft Edge est inclus dans Windows Server 2022, en remplacement d'Internet
Explorer. Il repose sur Chromium open source et s'appuie sur la sécurité et l'innovation
de Microsoft. Il peut être utilisé avec les options d’installation Serveur avec Expérience
utilisateur. Pour plus d'informations, consultez la documentation relative à Microsoft
Edge Enterprise. Le support de Microsoft Edge, contrairement au reste de Windows
Server, suit le cycle de vie moderne. Pour plus d'informations, consultez la
documentation relative au cycle de vie de Microsoft Edge.
Performances réseau
Améliorations des performances UDP
UDP est en train de devenir un protocole répandu qui transporte de plus en plus de
trafic réseau en raison de la popularité croissante des protocoles de streaming et de jeu
(UDP) RTP et personnalisés. Le protocole QUIC, basé sur UDP, mets les performances
d’UDP au même niveau que TCP. Point important : Windows Server 2022 comprend le
déchargement segmentation UDP (USO). Le déchargement segmentation UDP transfère
la majeure partie du travail nécessaire pour envoyer des paquets UDP du processeur
vers le matériel spécialisé de la carte réseau. La fonctionnalité UDP RSC (Receive Side
Coalescing) vient en complément du déchargement segmentation UDP. Celle-ci permet
de fusionner les paquets et de réduire l’utilisation du processeur pour le traitement UDP.
En outre, nous avons également apporté plusieurs centaines d’améliorations au chemin
des données UDP, aussi bien au niveau de la transmission que de la réception.
Windows Server 2022 et Windows 11 disposent tous les deux de cette nouvelle
fonctionnalité.
Améliorations des performances de TCP
Windows Server 2022 utilise TCP HyStart++ pour réduire la perte de paquets pendant
le démarrage de la connexion (surtout dans les réseaux à haut débit), et RACK pour
réduire les délais d’attente de retransmission (RTO). Ces fonctionnalités sont activées par
défaut dans la pile de transport, et elles fournissent un flux de données réseau plus
régulier, avec de meilleures performances à des débits élevés. Windows Server 2022 et
Windows 11 disposent tous les deux de cette nouvelle fonctionnalité.
Améliorations apportées au commutateur virtuel Hyper-V
Dans Hyper-V, les commutateurs virtuels ont été améliorés à l’aide d’une nouvelle
fonctionnalité RSC (Receive Segment Coalescing). RSC permet au réseau de l’hyperviseur
de fusionner les paquets et de les traiter comme un seul segment plus grand. Le nombre
de cycles processeur est réduit et les segments resteront fusionnés pour l’ensemble du
chemin de données, jusqu’à ce qu’ils soient traités par l’application prévue. RSC
améliore les performances du trafic réseau envoyé par un hôte externe et reçu par une
carte réseau virtuelle ainsi que le trafic envoyé par une carte réseau virtuelle et reçu par
une autre carte réseau virtuelle présente sur le même hôte.
Dans vSwitch, RSC peut également regrouper plusieurs segments TCP en un segment
plus important avant que les données ne traversent le vSwitch. Cette modification
améliore également les performances de mise en réseau pour les charges de travail
virtuelles. RSC est activé par défaut sur les commutateurs virtuels externes.
Détection des anomalies de disque d’Insights système
Insights système a une autre fonctionnalité via Windows Admin Center, la détection des
anomalies de disque.
La détection des anomalies de disque est une nouvelle fonctionnalité qui signale quand
les disques se comportent de manière inhabituelle. Si ce qui est inhabituel n’est pas
nécessairement une mauvaise chose, il peut être utile de voir ces situations anormales
lors de la résolution de problèmes sur vos systèmes. Cette fonctionnalité est également
disponible pour les serveurs exécutant Windows Server 2019.
Améliorations de la restauration des mises à jour Windows
Les serveurs peuvent désormais reprendre automatiquement leur activité après des
échecs du démarrage en supprimant les mises à jour si ces échecs se sont manifestés
après l'installation récente de mises à jour qualité de Windows ou de pilotes. Lorsqu'un
appareil ne démarre pas correctement après l'installation récente de mises à jour qualité
ou de pilote, Windows désinstalle désormais automatiquement ces mises à jour pour
que l'appareil soit à nouveau opérationnel et fonctionne normalement.
Cette fonctionnalité exige que le serveur utilise l'option d'installation Server Core avec
une partition d'environnement de récupération Windows.
Stockage
Windows Server 2022 inclut les mises à jour suivantes pour le stockage. Le stockage est
également concerné par les mises à jour de la détection d'anomalies des disques System
Insights et de Windows Admin Center.
Service de migration de stockage
Les améliorations apportées au service de migration du stockage dans Windows
Server 2022 facilitent la migration du stockage vers Windows Server ou Azure depuis un
plus grand nombre d'emplacements sources. Les fonctionnalités disponibles lors de
l'exécution de l'orchestrateur du serveur de migration du stockage sur Windows
Server 2022 sont les suivantes :
Migrer des groupes et utilisateurs locaux vers le nouveau serveur
Migrer le stockage à partir de clusters de basculement, migrer vers des clusters de
basculement, et migrer entre des serveurs autonomes et des clusters de
basculement
Migrer le stockage à partir d'un serveur Linux qui utilise Samba
Synchroniser plus facilement des partages migrés dans Azure à l’aide d’Azure File
Sync
Migrer vers de nouveaux réseaux comme Azure
Migrer des serveurs CIFS NetApp entre des groupes NetApp FAS et des serveurs et
clusters Windows
Vitesse de réparation du stockage réglable
La vitesse de réparation du stockage ajustable par l’utilisateur est une nouvelle
fonctionnalité des espaces de stockage direct qui offre un meilleur contrôle sur le
processus de resynchronisation des données. La vitesse de réparation du stockage
ajustable vous permet d’allouer des ressources pour réparer des copies de données
(résilience) ou pour exécuter des charges de travail actives (performances). Le contrôle
de la vitesse de réparation contribue à améliorer la disponibilité et vous permet de gérer
vos clusters d’une façon plus flexible et plus efficace.
Réparation et resynchronisation plus rapides
La réparation et la resynchronisation du stockage après des événements tels que les
redémarrages de nœuds et les défaillances de disque sont maintenant deux fois plus
rapides. Les durées des réparations varient moins pour vous permettre de mieux savoir
le temps qu’elles vont prendre, ce qui a été accompli en ajoutant plus de précision dans
le suivi des données. Les réparations déplacent maintenant seulement les données qui
doivent être déplacées, réduisant ainsi les ressources système utilisées et le temps
nécessaire.
Cache de bus de stockage avec espaces de stockage sur des
serveurs autonomes
Le cache de bus de stockage est désormais disponible pour les serveurs autonomes. Il
améliore considérablement les performances de lecture et d'écriture, tout en
maintenant l'efficacité du stockage et en réduisant les coûts opérationnels. À l'instar de
son implémentation pour espaces de stockage direct, cette fonctionnalité associe des
supports plus rapides (par exemple, NVMe ou SSD) à des supports plus lents (par
exemple, HDD) pour créer des niveaux. Une partie du niveau le plus rapide est réservée
au cache. Pour plus d'informations, consultez Activer le cache de bus de stockage avec
espaces de stockage sur des serveurs autonomes.
Instantanés au niveau du fichier ReFS
Le système ReFS (Resilient File System) de Microsoft offre désormais la possibilité de
faire des instantanés de fichiers avec une opération de métadonnées rapide. Les
instantanés sont différents du clonage de blocs ReFS en cela que les clones sont
accessibles en écriture, tandis que les instantanés sont en lecture seule. Cette
fonctionnalité est particulièrement utile dans les scénarios de sauvegarde de machines
virtuelles avec les fichiers VHD/VHDX. Les instantanés ReFS sont uniques parce qu’ils
prennent le même temps, quelle que soit la taille des fichiers. La prise en charge des
instantanés est disponible dans ReFSUtil ou en tant qu’API.
Compression SMB
L'amélioration de SMB sur Windows Server 2022 et Windows 11 permet à un utilisateur
ou à une application de compresser les fichiers lors de leur transfert sur le réseau. Les
utilisateurs n'ont plus à compresser manuellement les fichiers afin de les transférer plus
rapidement sur les réseaux lents ou encombrés. Pour plus d'informations, consultez
Compression SMB.
conteneurs
Windows Server 2022 comprend les modifications suivantes apportées aux conteneurs
Windows.
Réduction de la taille de l’image Server Core
Nous avons réduit la taille des images Server Core. Cette taille d’image plus petite vous
permet de déployer des applications conteneurisées plus rapidement. Dans Windows
Server 2022, la couche d’image de base Server Core au moment du lancement général
(GA) atteint 2,76 Go non compressés sur le disque. Comparé à la couche Windows
Server 2019 RTM au moment du lancement général (GA), qui atteint 3,47 Go non
compressés sur le disque, cela représente une réduction de 33 % de l’empreinte sur
disque pour cette couche. Bien que vous ne deviez pas vous attendre à ce que la taille
totale de l’image soit réduite de 33 %, une taille de couche RTM plus petite signifie
généralement que la taille totale de l’image sera plus petite.
7 Notes
Les images de base de conteneurs Windows sont fournies avec deux couches : une
couche RTM et une couche de correctifs contenant les dernières corrections de
sécurité pour les bibliothèques et binaires du système d’exploitation, qui sont
superposées à la couche RTM. La taille de la couche de correctifs change au cours
du cycle de support de l’image du conteneur en fonction du nombre de
modifications apportées aux binaires. Lorsque vous récupérez une image de base
de conteneur sur un nouvel hôte, vous devez récupérer les deux couches.
Cycle de prise en charge plus long pour toutes les images
conteneurs Windows
Les images de Windows Server 2022 comme Server Core, Nano Server et l’image de
serveur , bénéficient de cinq ans de support principal et de cinq ans de support
étendu. Ce cycle de support plus long vous assure d’avoir le temps de mettre en œuvre,
d’utiliser, et de mettre à niveau ou de migrer lorsque cela est approprié pour votre
organisation. Pour plus d’informations, consultez Cycles de vie de la maintenance des
images de base Windows et Cycles de vie Windows Server 2022.
Fuseau horaire virtualisé
Avec Windows Server 2022, les conteneurs Windows peuvent désormais maintenir une
configuration de fuseau horaire virtualisée distincte de celle de l’hôte. Toutes les
configurations généralement utilisées par le fuseau horaire de l’hôte sont maintenant
virtualisées et instanciées pour chaque conteneur. Pour configurer le fuseau horaire du
conteneur, vous pouvez utiliser l'utilitaire de commande tzutil ou la cmdlet PowerShell
Set-TimeZone. Pour plus d’informations, consultez Fuseau horaire virtualisé.
Améliorations de la scalabilité pour la prise en charge de la
superposition de réseaux
Windows Server 2022 intègre plusieurs améliorations de performances et d’évolutivité
qui étaient déjà présentes dans quatre versions précédentes en canal semi-annuel (SAC)
de Windows Server et qui n’avaient pas été rétroportées dans Windows Server 2019 :
Résolution du problème de saturation des ports lors de l’utilisation de centaines de
services et de pods Kubernetes sur le même nœud.
Amélioration des performances du transfert de paquets dans le commutateur
virtuel Hyper-V (vSwitch).
Amélioration de la fiabilité des redémarrages de l’interface CNI dans Kubernetes.
Améliorations au niveau du plan de contrôle HNS (Host Networking Service) et du
plan de données utilisé par les conteneurs Windows Server et les
réseaux Kubernetes.
Pour en savoir plus sur les améliorations des performances et de la scalabilité au niveau
de la prise en charge de la superposition des réseaux, consultez Kubernetes Overlay
Networking for Windows .
Routage du retour direct du serveur pour la superposition et les
réseaux l2bridge
Direct Server Return (DSR) est une distribution de charge réseau asymétrique dans les
systèmes de répartition de charge qui fait que le trafic de demande et de réponse utilise
des chemins réseau différents. L’utilisation de chemins réseau différents aide à éviter les
sauts supplémentaires et réduit la latence, accélérant le temps de réponse entre le client
et le service et retirant la charge supplémentaire du répartiteur de charge. Le retour
direct du serveur améliore de manière évidente les performances réseau des
applications, en ne nécessitant que peu de modifications d’infrastructure, voire aucune.
Pour plus d’informations, consultez DSR in Introduction to Windows support in
Kubernetes .
Améliorations gMSA
Vous pouvez utiliser des comptes de service administrés de groupe (gMSA) avec des
conteneurs Windows pour faciliter l’authentification Active Directory (AD). Lorsqu’ils
sont apparus pour la première fois dans Windows Server 2019, les comptes gMSA
nécessitaient que l’utilisateur joigne l’hôte de conteneur à un domaine pour récupérer
les informations d’identification gMSA à partir d’Active Directory. Dans Windows Server
2022, gMSA pour les conteneurs avec un hôte non rejoint à un domaine utilise une
identité utilisateur portable au lieu d’une identité d’hôte pour récupérer les informations
d’identification gMSA. Ainsi, la jonction manuelle des nœuds Worker Windows à un
domaine n’est plus nécessaire. Après l’authentification, Kubernetes enregistre l’identité
utilisateur en tant que secret. Un gMSA pour conteneurs avec un hôte qui n’est pas joint
à un domaine offre la flexibilité de créer des conteneurs avec gMSA sans joindre le
nœud hôte au domaine.
Pour en savoir plus sur les améliorations apportées aux comptes gMSA, consultez Créer
des comptes de service administré de groupe pour des conteneurs Windows.
Prise en charge d’IPv6
Kubernetes sous Windows prend désormais en charge la pile double IPv6 dans les
réseaux basés sur L2bridge sous Windows Server. IPv6 dépend du CNI utilisé par
Kubernetes, et nécessite également la version Kubernetes 1.20 ou ultérieure pour activer
la prise en charge IPv6 de bout en bout. Pour plus d’informations, consultez IPv4/IPv6 -
Introduction à la prise en charge de Windows dans Kubernetes .
Prise en charge de plusieurs sous-réseaux pour les nœuds Worker
Windows avec Calico pour Windows
Le service réseau hôte (HNS) permet désormais d’utiliser des sous-réseaux plus
restrictifs, tels que des sous-réseaux avec une longueur de préfixe plus longue, et
également plusieurs sous-réseaux pour chaque nœud de travail Windows. Auparavant,
HNS restreignait les configurations de point de terminaison de conteneur Kubernetes à
utiliser uniquement la longueur de préfixe du sous-réseau sous-jacent. La première
interface CNI qui utilise cette fonctionnalité est Calico pour Windows . Pour plus
d’informations, consultez Prise en charge de plusieurs sous-réseaux dans Host
Networking Service.
Conteneurs HostProcess pour la gestion des nœuds
Les conteneurs HostProcess sont un nouveau type de conteneur qui s’exécute
directement sur l’hôte et étend le modèle de conteneur Windows pour permettre une
plus large gamme de scénarios de gestion pour les clusters Kubernetes. Avec les
conteneurs HostProcess, les utilisateurs peuvent empaqueter et distribuer des
opérations de gestion qui nécessitent un accès à l’hôte tout en conservant le versioning
et les méthodes de déploiement fournies par les conteneurs. Vous pouvez utiliser des
conteneurs Windows pour une variété de scénarios de gestion des périphériques, du
stockage et du réseau dans Kubernetes.
Les conteneurs HostProcess présentent les avantages suivants :
Les utilisateurs du cluster n’ont plus besoin de se connecter et de configurer
individuellement chaque nœud Windows pour les tâches administratives et la
gestion des services Windows.
Les utilisateurs peuvent utiliser le modèle de conteneur pour déployer la logique
de gestion sur autant de clusters que nécessaire.
Les utilisateurs peuvent créer des conteneurs HostProcess sur la base des images
de base de Windows Server 2019 ou ultérieures existantes, les gérer à l’aide de
l’exécution de conteneurs Windows, et les exécuter en tant qu’utilisateur
disponible dans le domaine de la machine hôte.
Les conteneurs HostProcess constituent le meilleur moyen de gérer des nœuds
Windows dans Kubernetes.
Pour plus d’informations, consultez Conteneurs HostProcess Windows .
Améliorations de Windows Admin Center
Windows Server 2022 développe l'extension Containers ajoutée à Windows Admin
Center pour conteneuriser les applications Web existantes basées sur ASP.NET de .NET
Framework. Vous pouvez utiliser des dossiers statiques ou des solutions Visual Studio
provenant de votre développeur.
Windows Admin Center comprend les améliorations suivantes :
L’extension Containers prend désormais en charge les fichiers de déploiement
Web, ce qui vous permet d’extraire l’application et sa configuration à partir d’un
serveur en cours d’exécution, puis de conteneuriser l’application.
Vous pouvez valider l’image localement, puis envoyer (push) cette image à Azure
Container Registry.
Le Registre de conteneurs Azure et l’Instance de conteneur Azure disposent
désormais de fonctionnalités de gestion de base. Vous pouvez désormais utiliser
l’interface utilisateur du Centre d’administration Windows pour créer et supprimer
des registres, gérer des images, et démarrer et arrêter de nouvelles instances de
conteneurs.
Outils de conteneurisation des applications Azure Migrate
Azure Migrate App Containerization est une solution complète qui conteneurise et
déplace les applications web existantes vers le service Azure Kubernetes. Vous pouvez
évaluer les serveurs web existants, créer une image de conteneur, pousser l’image vers
le Registre de conteneurs Azure, créer un déploiement Kubernetes, et enfin le déployer
vers le service Azure Kubernetes.
Pour plus d’informations sur l’outil de conteneurisation des applications Azure Migrate,
veuillez consulter la section Conteneurisation d’applications ASP.NET et migration vers
le service Azure Kubernetes et Conteneurisation et migration d’applications Web Java
vers le service Azure Kubernetes.
Commentaires
Cette page a-t-elle été utile ? Yes No
Nouveautés de Windows Server 2019
Article • 05/08/2024 • S’applique à: ✅ Windows Server 2019
Cet article décrit certaines des nouvelles fonctionnalités de Windows Server 2019.
Windows Server 2019 repose sur les bases solides de Windows Server 2016 et apporte
de nombreuses innovations dans quatre thèmes clés : cloud hybride, sécurité,
plateforme d’applications et infrastructure hyperconvergée (HCL).
Général
Windows Admin Center
Windows Admin Center est une application basée sur navigateur, déployée localement
pour la gestion des serveurs, des clusters, de l’infrastructure hyperconvergée et des PC
Windows 10. Il est fourni sans coût supplémentaire avec Windows et est prêt à être
utilisé en production.
Vous pouvez installer Windows Admin Center sur Windows Server 2019 et sur
Windows 10 ainsi que sur les versions antérieures de Windows et Windows Server, et
l’utiliser pour gérer des serveurs et des clusters exécutant Windows Server 2008 R2 et
ultérieur.
Pour plus d’informations, consultez Windows Admin Center.
Expérience utilisateur
Étant donné que Windows Server 2019 est une version de canal de maintenance à long
terme (LTSC), il inclut l’expérience utilisateur. Les versions SAC (Semi-Annual Channel)
n'incluent pas l'expérience de bureau par conception ; il s'agit strictement de versions
d'images de conteneurs Server Core et Nano Server. Comme avec Windows Server 2016,
pendant l’installation du système d’exploitation, vous pouvez choisir entre les
installations Server Core ou Server avec Expérience utilisateur.
Insights système
Insights système est une nouvelle fonctionnalité disponible dans Windows Server 2019
qui apporte des fonctionnalités analytiques prédictives locales en mode natif de
Windows Server. Ces fonctionnalités prédictives, chacune basées sur un modèle
Machine Learning, analysent localement les données système de Windows Server,
comme les compteurs de performances et les événements. Les Insights système vous
permet de comprendre le fonctionnement de vos serveurs et vous aide à réduire les
dépenses opérationnelles associées à la gestion réactive des problèmes dans vos
déploiements Windows Server.
Cloud hybride
Fonctionnalité de compatibilité des applications
Server Core à la demande
La fonctionnalité de compatibilité des applications Server Core à la demande (FOD)
améliore considérablement la compatibilité des applications en incluant un sous-
ensemble des fichiers binaires et des composants de Windows Server avec l’Expérience
utilisateur. Server Core est maintenu aussi simple que possible et n’ajoute pas
l’environnement graphique de l’Expérience utilisateur de Windows Server lui-même, ce
qui augmente les fonctionnalités et la compatibilité.
Cette fonctionnalité facultative à la demande est disponible sur un fichier ISO distinct et
peut être ajoutée à des installations et des images Windows Server Core uniquement, à
l’aide de DISM.
Rôle serveur de transport des Services de déploiement
Windows (WDS) ajouté à Server Core
Le Serveur de transport contient uniquement les composants de mise en réseau
principaux de WDS. Vous pouvez désormais utiliser Server Core avec le rôle Serveur de
transport pour créer des espaces de noms de multidiffusion qui transmettent les
données (y compris des images du système d’exploitation) depuis un serveur autonome.
Vous pouvez également l’utiliser si vous souhaitez disposer d’un serveur PXE qui
permette aux clients d’utiliser un démarrage PXE et de télécharger votre propre
application d’installation personnalisée.
Intégration des services Bureau à distance à Azure AD
Avec l’intégration d’Azure AD, vous pouvez utiliser les stratégies d’accès conditionnel,
l’authentification multifacteur, l’authentification intégrée avec d’autres applications SaaS
en utilisant Azure Active Directory, etc. Pour plus d’informations, consultez Intégrer
Azure AD Domain Services à votre déploiement RDS.
Mise en réseau
Nous avons apporté plusieurs améliorations à la pile réseau principale, comme TCP Fast
Open (TFO), Receive Window Autotuning, IPv6, etc. Pour plus d’informations, consultez
le billet Amélioration des fonctionnalités de la pile réseau principale .
vRSS dynamique et VMMQ
Dans le passé, les files d'attente de machines virtuelles et les files d'attente multiples de
machines virtuelles (VMMQ) ont permis d'augmenter considérablement le débit des
machines virtuelles individuelles lorsque les débits du réseau ont atteint la barre des 10
GbE et au-delà. Malheureusement, la planification, la définition des bases, le réglage et
la surveillance nécessaires pour réussir sont devenus une entreprise beaucoup plus
importante que les administrateurs informatiques ne l'avaient prévu.
Windows Server 2019 améliore ces optimisations en répartissant et en réglant
dynamiquement le traitement des charges de travail réseau en fonction des besoins.
Windows Server 2019 garantit une efficacité maximale et supprime la charge de
configuration imposée aux administrateurs informatiques. Pour en savoir plus, voir
Configuration requise du réseau hôte pour Azure Local.
Sécurité
Protection avancée contre les menaces
Windows Defender
Les capteurs profonds de plate-forme et les actions de réponse d’ATP exposent des
attaques au niveau de la mémoire et du noyau et y répondent par la suppression des
fichiers malveillants et l’arrêt des processus malveillants.
Pour plus d’informations sur Windows Defender ATP, consultez Présentation des
capacités de Windows Defender ATP.
Pour plus d’informations sur l’intégration des serveurs, consultez Intégrer des
serveurs au service Windows Defender ATP.
Windows Defender ATP Exploit Guard est un nouvel ensemble de fonctionnalités de
prévention des intrusions des hôtes qui vous permettent d’équilibrer les risques de
sécurité et les exigences de productivité. Windows Defender Exploit Guard est conçu
pour protéger l’appareil contre un grand nombre de vecteurs d’attaque et pour bloquer
les comportements couramment utilisés dans les attaques par programmes malveillants.
Les composants sont :
La réduction de la surface d'attaque (ASR) est un ensemble de contrôles que les
entreprises peuvent activer pour empêcher les logiciels malveillants de s'installer
sur la machine en bloquant les fichiers malveillants suspects. Par exemple, les
fichiers Office, les scripts, les mouvements latéraux, le comportement des
ransomwares et les menaces basées sur les e-mails.
Protection réseau protège le point de terminaison contre les menaces web en
bloquant n’importe quel processus sortant sur l’appareil vers des adresses
d’hôtes/IP non approuvées à travers Windows Defender SmartScreen.
L’accès contrôlé aux dossiers protège les données sensibles contre les
rançongiciels en empêchant les processus non approuvés d’accéder à vos dossiers
protégés.
Exploit Protection est un ensemble de mesures d’atténuation des attaques de
vulnérabilité (remplaçant EMET) qui peuvent être facilement configurées pour
protéger votre système et vos applications.
Contrôle d’application Windows Defender (également connu sous le nom de
stratégie d’intégrité du code [CI]) a été publié dans Windows Server 2016. Nous
avons simplifié le déploiement en incluant des stratégies d’intégrité du code par
défaut. La stratégie par défaut autorise tous les fichiers intégrés dans Windows
ainsi que les applications Microsoft comme SQL Server, et bloque les fichiers
exécutables connus qui peuvent contourner l’intégrité du code.
Sécurité avec SDN (Software Defined Networking)
Sécurité avec SDN offre de nombreuses fonctionnalités destinées à renforcer la
confiance des clients exécutant des charges de travail, soit en local, soit comme
fournisseurs de services dans le cloud.
Ces améliorations de sécurité sont intégrées dans la plateforme SDN complète
introduite dans Windows Server 2016.
Pour connaître la liste complète des nouveautés de SDN, consultez Nouveautés SDN
pour Windows Server 2019.
Améliorations apportées aux machines virtuelles dotées
d’une protection maximale
Nous avons apporté les améliorations suivantes aux machines virtuelles blindées.
Améliorations pour les filiales
Vous pouvez maintenant exécuter des machines virtuelles dotées d’une protection
maximale sur des ordinateurs ayant une connectivité intermittente au Service Guardian
hôte à l’aide du nouveau SGH de secours et des fonctionnalités du mode hors
connexion. Le SGH de secours vous permet de configurer un deuxième ensemble d’URL
qu’Hyper-V peut essayer s’il ne peut pas atteindre votre serveur SGH principal.
Même si vous ne pouvez pas atteindre le HGS, le mode hors ligne vous permet de
continuer à démarrer vos machines virtuelles protégées. Le mode hors ligne vous
permet également de démarrer vos machines virtuelles tant que la machine virtuelle a
démarré avec succès une fois et que la configuration de sécurité de l'hôte n'a pas
changé.
Améliorations de la résolution des problèmes
Nous avons également facilité le dépannage de vos machines virtuelles protégées en
activant la prise en charge de VMConnect Enhanced Session Mode et de PowerShell
Direct. Ces outils sont utiles lorsque vous perdez la connectivité réseau avec votre VM et
que vous devez mettre à jour sa configuration pour rétablir l'accès. Pour en savoir plus,
voir Guarded fabric et shielded VMs.
Vous n'avez pas besoin de configurer ces fonctionnalités car elles deviennent
automatiquement disponibles lorsque vous placez une VM blindée sur un hôte Hyper-V
exécutant Windows Server version 1803 ou ultérieure.
Prise en charge de Linux
Si vous exécutez des environnements à systèmes d’exploitation mixtes, Windows
Server 2019 prend désormais en charge l’exécution d’Ubuntu, Red Hat Enterprise Linux
et SUSE Linux Enterprise Server dans les machines virtuelles.
HTTP/2 pour un Internet plus rapide et plus sûr
Amélioration de la fusion de connexions pour offrir une expérience de navigation
ininterrompue et correctement chiffrée.
Mise à niveau de la négociation de suite de chiffrement côté serveur HTTP/2 pour
l’atténuation automatique des échecs de connexion et la simplicité de
déploiement.
Modification de notre fournisseur de congestion TCP par défaut en faveur de Cubic
pour vous offrir davantage de débit !
Réseaux chiffrés
Le chiffrement du réseau virtuel crypte le trafic du réseau virtuel entre les machines
virtuelles au sein des sous-réseaux portant l’étiquette Chiffrement activé. Les réseaux
chiffrés utilisent également Datagram Transport Layer Security (DTLS) sur le sous-réseau
virtuel pour chiffrer les paquets. DTLS protège vos données contre l’écoute, la
manipulation et la contrefaçon par toute personne ayant accès au réseau physique.
Pour plus d’informations, veuillez consulter la rubrique Réseaux chiffrés.
Audit du pare-feu
L’audit des pare-feu est une nouvelle fonctionnalité pour le pare-feu SDN qui enregistre
tout flux traité par les règles de pare-feu SDN et les listes de contrôle d’accès (ACL) qui
ont le journalisation activée.
Peering de réseau virtuel
Le peering de réseaux virtuels vous permet de connecter deux réseaux virtuels de
manière transparente. Une fois appairés, les réseaux virtuels apparaissent dans la
surveillance comme un seul réseau.
Comptage de sortie
La mesure de sortie offre des compteurs d’utilisation pour les transferts de données
sortants. Network Controller utilise cette fonctionnalité pour conserver une liste
d'autorisation de toutes les plages IP utilisées dans SDN par réseau virtuel. Ces listes
considèrent que tout paquet se dirigeant vers une destination non incluse dans les
plages IP répertoriées est facturé comme des transferts de données sortants.
Stockage
Voici quelques-unes des modifications que nous avons apportées au stockage dans
Windows Server 2019. Le stockage est également affecté par les mises à jour de la
déduplication des données, en particulier sa mise à jour de l'API DataPort pour une
entrée ou une sortie optimisée vers les volumes dédupliqués.
File Server Resource Manager
Il est maintenant possible d’empêcher le service Outils de gestion de ressources pour
serveur de fichiers de créer un journal des modifications (également appelé journal
USN) sur tous les volumes au démarrage du service. Empêcher la création du parcours
de modification peut économiser de l’espace sur chaque volume, mais va désactiver la
classification des fichiers en temps réel. Pour plus d’informations, consultez Vue
d’ensemble du Gestionnaire de ressources du serveur de fichiers.
SMB
Windows Server n'installe plus le client et le serveur SMB1 par défaut. En outre, la
possibilité d’authentification en tant qu’invité dans SMB2 et versions ultérieures est
désactivée par défaut. Pour plus d'informations, consultez SMBv1 n'est pas installé
par défaut dans Windows 10 version 1709, Windows Server version 1709 et les
versions ultérieures .
Vous pouvez désormais désactiver les oplocks dans SMB2+ pour les applications
héritées. Vous pouvez également exiger d'un client une signature ou un
chiffrement par connexion. Pour plus d'informations, consultez l'aide du module
PowerShell de SMBShare.
Service de migration de stockage
Le Service de migration du stockage facilite la migration des serveurs vers une version
plus récente de Windows Server. Cet outil graphique répertorie les données sur les
serveurs, puis transfère les données et configurations vers de nouveaux serveurs. Le
Service de migration de stockage peut également transférer les identités des anciens
serveurs vers les nouveaux serveurs afin que les utilisateurs n’aient pas à reconfigurer
leurs profils et applications. Pour plus d’informations, veuillez consulter la rubrique
Service de migration de stockage.
Windows Admin Center version 1910 a ajouté la possibilité de déployer des machines
virtuelles Azure. Cette mise à jour intègre le déploiement de machines virtuelles Azure
dans le service de migration de stockage. Pour plus d’informations, consultez Migration
de machines virtuelles Azure.
Vous pouvez également accéder aux fonctionnalités suivantes après la mise en
production (RTM) en exécutant l’orchestrateur du Serveur de migration de stockage
sous Windows Server 2019 avec KB5001384 installé ou sous Windows Server 2022 :
Migrer des groupes et utilisateurs locaux vers le nouveau serveur
Migrer le stockage à partir de clusters de basculement, migrer vers des clusters de
basculement, et migrer entre des serveurs autonomes et des clusters de
basculement
Migrer le stockage à partir d'un serveur Linux qui utilise Samba
Synchroniser plus facilement des partages migrés dans Azure en utilisant Azure File
Sync
Migrer vers de nouveaux réseaux comme Azure
Migrer les serveurs NetApp Common Internet File System (CIFS) des matrices
NetApp Federated Authentication Service (FAS) vers des serveurs et clusters
Windows.
Espaces de stockage direct
Voici les nouveautés de Storage Spaces Direct. Pour plus d'informations sur l'acquisition
de systèmes Espaces de Stockage Direct validés, consultez vue d'ensemble de la
solution locale Azure.
Déduplication et compression des volumes ReFS Le stockage de morceaux de taille
variable avec compression optionnelle maximise les taux d'économie, tandis que
l'architecture de post-traitement multithread minimise l'impact sur les
performances. Cette fonctionnalité prend en charge des volumes allant jusqu'à 64
To et déduplique les 4 premiers Mo de chaque fichier.
Prise en charge native de la mémoire persistante, qui vous permet de gérer la
mémoire persistante comme n'importe quel autre disque dans PowerShell ou
Windows Admin Center. Cette fonctionnalité prend en charge les modules de
mémoire persistante Intel Optane DC PM et NVDIMM-N.
Résilience imbriquée pour une infrastructure hyperconvergée à deux nœuds en
périphérie. Grâce à une nouvelle option de résilience logicielle basée sur RAID 5+1,
vous pouvez désormais survivre simultanément à deux pannes matérielles. Un
cluster Storage Spaces Direct à deux nœuds fournit un stockage accessible en
continu pour les applications et les machines virtuelles, même si un nœud de
serveur tombe en panne et qu'un autre nœud de serveur subit une défaillance de
disque.
Les clusters à deux serveurs peuvent désormais utiliser une clé USB comme
témoin. Si un serveur tombe en panne, puis effectue une sauvegarde, le cluster de
lecteur USB sait quel serveur possède les données les plus récentes. Pour plus
d'informations, consultez notre article de blog sur l'annonce de Storage Spaces
Direct et Configurez un témoin de partage de fichiers pour le clustering de
basculement.
Le Centre d'administration Windows prend en charge un tableau de bord qui vous
permet de gérer et de surveiller Storage Spaces Direct. Vous pouvez surveiller
l'IOPS et la latence IO du niveau global du cluster jusqu'aux disques SSD ou HDD
individuels, sans frais supplémentaires. Pour en savoir plus, consultez la section
Qu'est-ce que Windows Admin Center ?
L'historique des performances est une nouvelle fonctionnalité qui offre une
visibilité sans effort sur l'utilisation des ressources et les mesures. Pour en savoir
plus, consultez la rubrique Historique des performances pour Storage Spaces
Direct.
Évoluez jusqu'à 4 Po par cluster en utilisant une capacité de 64 volumes de 64 To
maximum. Vous pouvez également assembler plusieurs clusters en un ensemble de
clusters pour une montée en charge encore plus importante au sein d'un même
espace de noms de stockage.
En utilisant la parité accélérée par miroir, il est possible de construire des volumes
Storage Spaces Direct qui intègrent à la fois des stratégies de miroir et de parité,
comme un mélange de RAID-1 et de RAID-5/6. La parité accélérée par le miroir est
désormais deux fois plus rapide que celle de Windows Server 2016.
La détection des valeurs aberrantes de latence des lecteurs identifie
automatiquement les lecteurs lents dans PowerShell et Windows Admin Center
avec un état « Latence anormale ».
Délimitez manuellement l'allocation des volumes pour augmenter la tolérance aux
pannes. Pour plus d'informations, consultez Délimiter l'allocation de volumes dans
Storage Spaces Direct.
Réplica de stockage
Voici les nouveautés du réplica de stockage.
Storage Replica est désormais disponible dans Windows Server 2019 Standard
Edition et Windows Server 2019 Datacenter Edition. Cependant, avec l'édition
standard, vous ne pouvez répliquer qu'un seul volume, et ce volume ne peut
atteindre une taille de 2 To.
Le basculement de test est une nouvelle fonctionnalité qui vous permet de monter
temporairement un instantané du stockage répliqué sur un serveur de destination
à des fins de test ou de sauvegarde. Pour plus d'informations, consultez la rubrique
Questions fréquemment posées sur le réplica de stockage.
Améliorations des performances des logs Storage Replica, telles que l'amélioration
du débit et de la latence de la réplication sur le stockage all-flash et les clusters
Storage Spaces Direct qui se répliquent les uns les autres.
Prise en charge de Windows Admin Center, y compris la gestion graphique de la
réplication à l'aide de Server Manager pour la réplication de serveur à serveur, de
cluster à cluster et de stretch cluster.
Déduplication des données
Windows Server 2019 prend désormais en charge le système de fichiers résilient (ReFS).
ReFS vous permet de stocker jusqu'à dix fois plus de données sur le même volume avec
la déduplication et la compression pour le système de fichiers ReFS. Le magasin de
morceaux de taille variable s'accompagne d'une fonction de compression optionnelle
qui peut maximiser les taux d'économie, tandis que l'architecture de post-traitement
multithread maintient l'impact sur les performances à un niveau minimal. ReFS prend en
charge des volumes allant jusqu'à 64 To et déduplique les 4 premiers To de chaque
fichier. Pour en savoir plus, consultez Comment activer la déduplication et la
compression dans Windows Admin Center pour une démonstration vidéo rapide.
Clustering de basculement
Nous avons ajouté les fonctionnalités suivantes au clustering de basculement dans
Windows Server 2019 :
Les ensembles de clusters regroupent plusieurs clusters en un regroupement
faiblement couplé de plusieurs clusters de basculement qui se déclinent en trois
types : calcul, stockage et hyperconvergé. Ce regroupement augmente le nombre
de serveurs dans une seule solution de centre de données défini par logiciel
(SDDC) au-delà des limites actuelles d'un cluster. Avec les ensembles de clusters,
vous pouvez déplacer des machines virtuelles en ligne entre les clusters de
l'ensemble de clusters. Pour plus d'informations, voir Déployer un ensemble de
clusters.
Les clusters sont désormais compatibles avec Azure par défaut. Les clusters Azure-
aware détectent automatiquement lorsqu'ils s'exécutent dans des machines
virtuelles Azure IaaS, puis optimisent leur configuration pour atteindre les niveaux
de disponibilité les plus élevés. Ces optimisations incluent le basculement proactif
et la journalisation des événements de maintenance planifiée Azure. L'optimisation
automatisée simplifie le déploiement en supprimant la nécessité de configurer
l'équilibreur de charge avec le nom de réseau distribué pour le nom du cluster.
La migration de clusters inter-domaines permet aux clusters de basculement de
passer dynamiquement d'un domaine Active Directory à un autre, ce qui simplifie
la consolidation des domaines et permet aux partenaires matériels de créer des
clusters et de les joindre ultérieurement au domaine du client.
La fonction USB witness vous permet d'utiliser une clé USB connectée à un
commutateur réseau comme témoin pour déterminer le quorum d'une grappe.
Cette fonction inclut une prise en charge étendue des témoins de partage de
fichiers pour tout périphérique compatible SMB2.
Le cache CSV est désormais activé par défaut pour améliorer les performances de
la machine virtuelle. MSDTC prend désormais en charge les volumes partagés de
cluster pour permettre le déploiement des charges de travail MSDTC sur Storage
Spaces Direct, comme avec SQL Server. Amélioration de la logique pour détecter
les nœuds partitionnés avec auto-adaptation afin de renvoyer les nœuds à
l’appartenance au cluster. Amélioration de l’auto-adaptation et de la détection des
routes de réseau de cluster.
La mise à jour adaptée aux clusters (CAU) est désormais intégrée et prend en
compte les espaces de stockage direct, validant et garantissant la
resynchronisation des données sur chaque nœud. La mise à jour adaptée aux
clusters inspecte les mises à jour pour redémarrer intelligemment uniquement si
nécessaire. Cette fonctionnalité vous permet de redémarrer tous les serveurs du
cluster en cas de maintenance planifiée.
Vous pouvez désormais utiliser des témoins de partage de fichiers dans les
scénarios suivants :
Accès Internet absent ou médiocre en raison d’un emplacement distant,
empêchant l’utilisation d’un témoin de cloud.
Absence de lecteurs partagés pour un témoin de disque. Par exemple, une
configuration qui n'utilise pas de disques partagés, telle qu'une configuration
hyperconvergée Storage Spaces Direct, un groupe de disponibilité (AG) SQL
Server Always On ou un groupe de disponibilité de base de données (DAG)
Exchange.
Absence de connexion au contrôleur de domaine parce que le cluster se trouve
derrière une zone démilitarisée.
Un groupe de travail ou un cluster inter-domaines qui n'a pas d'objet de nom
de cluster Active Directory (CNO). Windows Server bloque désormais également
l'utilisation d'un partage DFS Namespaces en tant qu'emplacement. L’ajout d’un
témoin de partage de fichiers à un partage DFS peut entraîner des problèmes
de stabilité sur votre cluster, et cette configuration n’a jamais été prise en
charge. Nous avons ajouté une logique pour détecter si un partage utilise des
espaces de noms DFS, et quand des espaces de noms DFS sont détectés, le
Gestionnaire du cluster de basculement bloque la création du témoin et affiche
un message d’erreur indiquant qu’il n’est pas pris en charge.
Une fonctionnalité de renforcement des clusters a été mise en œuvre pour
améliorer la sécurité des communications intra-cluster via Server Message Block
(SMB) pour les volumes partagés de cluster et Storage Spaces Direct. Cette
fonctionnalité s'appuie sur des certificats pour fournir la plateforme la plus
sécurisée possible. Ce faisant, les Clusters de basculement peuvent désormais
fonctionner sans aucune dépendance à NTLM, ce qui permet d'établir des lignes
de base de sécurité.
Les clusters de basculement n’utilisent plus l’authentification NTLM. Au lieu de
cela, les clusters Windows Server 2019 utilisent désormais exclusivement Kerberos
et l'authentification basée sur les certificats. Les utilisateurs n'ont pas besoin
d'effectuer des modifications ou de déployer quoi que ce soit pour profiter de
cette amélioration de la sécurité. Cette modification vous permet également de
déployer des clusters de basculement dans des environnements où NTLM est
désactivé.
Plateforme d’applications
Conteneurs Linux sur Windows
Il est désormais possible d’exécuter des conteneurs Windows et Linux sur le même hôte
de conteneurs en utilisant le même démon Docker. Vous pouvez maintenant avoir un
environnement d’hôte de conteneurs hétérogène offrant davantage de flexibilité aux
développeurs d’applications.
Prise en charge intégrée de Kubernetes
Windows Server 2019 poursuit les améliorations apportées aux capacités de calcul, de
réseau et de stockage à partir des versions de canal semi-annuel nécessaires pour
prendre en charge Kubernetes sur Windows. Plus de détails sont disponibles dans les
prochaines versions de Kubernetes.
Les réseaux de conteneurs dans Windows Server 2019 améliorent
considérablement la facilité d’utilisation de Kubernetes sur Windows. Nous avons
amélioré la résilience réseau des plateformes et la prise en charge des plug-ins
réseau des conteneurs.
Les charges de travail déployées sur Kubernetes peuvent utiliser la sécurité du
réseau pour protéger les services Windows et Linux à l’aide d’outils intégrés.
Améliorations apportées aux conteneurs
Identité intégrée améliorée
Nous avons simplifié l’authentification Windows intégrée dans les conteneurs et
l’avons rendue plus fiable en résolvant plusieurs limitations des versions
antérieures de Windows Server.
Meilleure compatibilité des applications
La mise en conteneur des applications basées sur Windows est plus facile que
jamais : La compatibilité des applications pour l’image windowsservercore
existante a été augmentée. Pour les applications avec des dépendances d’API
supplémentaires, il existe désormais une image de base de tiers : windows.
Taille réduite et performances supérieures
La taille du téléchargement, la taille sur disque et le temps de démarrage des
images de conteneur de base ont été améliorés de façon à accélérer les workflows
des conteneurs.
Expérience de gestion à l’aide de Windows Admin Center (préversion)
Il est maintenant plus facile que jamais de voir quels conteneurs sont en cours
d’exécution sur votre ordinateur et de gérer des conteneurs individuels avec une
nouvelle extension pour Windows Admin Center. Recherchez l’extension
« Conteneurs » dans le flux public du Windows Admin Center.
Améliorations apportées au calcul
Ordre de démarrage des machines virtuelles La fonctionnalité Ordre de
démarrage des machines virtuelles est également améliorée avec la
reconnaissance des applications et du système d’exploitation. Elle apporte des
déclencheurs améliorés pour déterminer si une machine virtuelle est considérée
comme démarrée avant le démarrage de la suivante.
La prise en charge de la mémoire de classe stockage pour les machines virtuelles
permet la création de volumes NTFS à accès direct sur des éléments DIMM non
volatiles et leur exposition à des machines virtuelles Hyper-V. Les machines
virtuelles Hyper-V peuvent maintenant tirer parti des avantages des performances
à faible latence des périphériques mémoire de classe stockage.
Prise en charge de la mémoire persistante pour les machines virtuelles Hyper-V
Pour utiliser le débit élevé et la faible latence de la mémoire persistante
(également connue sous le nom de « mémoire de classe de stockage ») dans les
machines virtuelles, elle peut désormais être projetée directement dans les
machines virtuelles. La mémoire persistante peut aider à réduire considérablement
la latence des transactions de base de données ou à réduire les temps de
récupération de bases de données à faible latence en mémoire en cas d’échec.
Stockage des conteneurs : volumes de données persistants Les conteneurs
d’application disposent désormais d’un accès persistant aux volumes. Pour plus
d’informations, consultez le billet de blog Container Storage Support with Cluster
Shared Volumes (CSV), Storage Spaces Direct (S2D), SMB Global Mapping .
Format de fichier de configuration de machine virtuelle (mis à jour) Le fichier
d’état d’invité de la machine virtuelle ( .vmgs ) a été ajouté pour les machines
virtuelles avec une version de configuration 8.2 et ultérieure. Le fichier d’état
d’invité de la machine virtuelle inclut des informations sur l’état de l’appareil, qui
faisaient auparavant partie du fichier d’état du runtime de la machine virtuelle.
Réseaux chiffrés
Réseaux chiffrés - Le chiffrement des réseaux virtuels permet de chiffrer le trafic de
réseau virtuel entre des machines virtuelles qui communiquent entre eux au sein des
sous-réseaux marqués comme Chiffrement activé. Il utilise aussi le protocole DTLS
(Datagram Transport Layer Security) sur le sous-réseau virtuel pour chiffrer les paquets.
DTLS protège contre les écoutes clandestines, l’altération et la falsification par toute
personne ayant accès au réseau physique.
Améliorations des performances réseau pour les charges
de travail virtuelles
Améliorations des performances réseau pour les charges de travail virtuelles optimise le
débit du réseau pour les machines virtuelles sans avoir à constamment ajuster ou
surdimensionner votre hôte. Les performances améliorées réduisent les coûts
d’exploitation et de maintenance tout en augmentant la densité disponible de vos
hôtes. Ces nouvelles fonctionnalités sont les suivantes :
Dynamic Virtual Machine Multi-Queue (d.VMMQ)
Receive Segment Coalescing dans le commutateur virtuel
Low Extra Delay Background Transport
Low Extra Delay Background Transport (LEDBAT) est un fournisseur de contrôle de
congestion du réseau à latence optimisée, conçu pour allouer automatiquement de la
bande passante aux utilisateurs et aux applications. LEDBAT consomme la bande
passante disponible quand le réseau n’est pas en cours d’utilisation. La technologie est
destinée à être utilisée lors de déploiement de mises à jour volumineuses et critiques
dans un environnement informatique, sans impact sur les services côté client ni sur la
bande passante associée.
Service de temps Windows
Le Service de temps Windows comprend une véritable prise en charge de la de seconde
intercalaire conforme à l’UTC, un nouveau protocole d’horaire appelé Precision Time
Protocol et une traçabilité de bout en bout.
Passerelles SDN hautes performances
Les passerelles SDN hautes performances dans Windows Server 2019 améliorent
considérablement les performances pour les connexions IPsec et GRE, fournissant un
débit ultra hautes performances en utilisant beaucoup moins l’UC.
Nouvelle interface utilisateur de déploiement et
extension du Windows Admin Center pour SDN
Désormais, avec Windows Server 2019, il est facile de déployer et de gérer par le biais
d’une nouvelle interface utilisateur de déploiement et l’extension Windows Admin
Center qui permettra à tout le monde de tirer parti de la puissance du SDN.
Sous-système Windows pour Linux (WSL)
WSL permet aux administrateurs de serveur d’utiliser les outils et les scripts existants de
Linux sur Windows Server. De nombreuses améliorations présentées dans le blog de la
ligne de commande font désormais partie de Windows Server, y compris les tâches en
arrière-plan, DriveFS, WSLPath et bien plus encore.
Services de fédération Active Directory (AD FS)
Active Directory Federation Services (AD FS) pour Windows Server 2019 inclut les
modifications suivantes .
Connexions protégées
Les ouvertures de session protégées avec AD FS incluent désormais les mises à jour
suivantes :
Les utilisateurs peuvent désormais utiliser des produits d'authentification tiers
comme premier facteur sans exposer les mots de passe. Dans les cas où le
fournisseur d'authentification externe peut prouver deux facteurs, il peut utiliser
l'authentification multifactorielle (MFA).
Les utilisateurs peuvent désormais utiliser des mots de passe comme facteur
supplémentaire après avoir utilisé une option sans mot de passe comme premier
facteur. Cette prise en charge intégrée améliore l'expérience globale par rapport à
AD FS 2016, qui nécessitait le téléchargement d'un adaptateur GitHub.
Les utilisateurs peuvent désormais construire leurs propres modules enfichables
d'évaluation des risques pour bloquer certains types de demandes pendant l'étape
de préauthentification. Cette fonctionnalité facilite l'utilisation de l'intelligence du
cloud, comme la protection de l'identité, pour bloquer les utilisateurs ou les
transactions à risque. Pour plus d’informations, consultez Créer des plug-ins avec
un modèle d’évaluation des risques AD FS 2019.
Amélioration de l'ingénierie de réparation rapide Extranet Smart Lockout (ESL) par
l'ajout des fonctionnalités suivantes :
Vous pouvez désormais utiliser le mode audit tout en étant protégé par la
fonctionnalité de verrouillage extranet classique.
Les utilisateurs peuvent désormais utiliser des seuils de verrouillage
indépendants pour des sites familiers. Cette fonctionnalité vous permet
d'exécuter plusieurs instances d'applications au sein d'un compte de service
commun afin de reconduire les mots de passe avec un minimum d'interruption.
Autres améliorations apportées à la sécurité
AD FS 2019 inclut les améliorations de sécurité suivantes :
PowerShell à distance à l'aide de la connexion par carte à puce permet aux
utilisateurs de se connecter à distance à AD FS avec des cartes à puce en exécutant
des commandes PowerShell. Les utilisateurs peuvent également utiliser cette
méthode pour gérer toutes les fonctions PowerShell, y compris les cmdlets multi-
nœuds.
La personnalisation des en-têtes HTTP permet aux utilisateurs de personnaliser les
en-têtes HTTP créés lors des réponses à AD FS. La personnalisation des en-têtes
saisit les types d'en-têtes suivants :
HSTS, qui vous permet uniquement d'utiliser les points d'extrémité AD FS sur
des points d'extrémité HTTPS pour qu'un navigateur compatible les applique.
X-frame-options, qui permet aux administrateurs AD FS d'autoriser des parties
utilisatrices spécifiques à intégrer des iFrames dans les pages d'ouverture de
session interactive AD FS. Vous ne devez utiliser cet en-tête que sur les hôtes
HTTPS.
En-tête Future. Vous pouvez également configurer plusieurs en-têtes futurs.
Pour plus d’informations, consultez Personnaliser des en-têtes de réponse de
sécurité HTTP avec AD FS 2019.
Fonctions d'authentification et de stratégie
AD FS 2019 inclut les fonctionnalités d'authentification et de stratégie suivantes :
Les utilisateurs peuvent désormais créer des règles pour spécifier le fournisseur
d'authentification que leur déploiement invoque pour l'authentification
supplémentaire. Cette fonctionnalité facilite la transition entre les fournisseurs
d'authentification et la sécurisation d'apps spécifiques qui ont des exigences
particulières pour les fournisseurs d'authentification supplémentaires.
Restrictions facultatives pour les authentifications de périphériques basées sur
Transport Layer Security (TLS) afin que seules les applications nécessitant TLS
puissent les utiliser. Les utilisateurs peuvent restreindre les authentifications de
périphériques basées sur TLS pour que seules les applications effectuant un accès
conditionnel basé sur le périphérique puissent les utiliser. Cette fonctionnalité
permet d'éviter les invites indésirables d'authentification de périphérique pour les
applications qui ne nécessitent pas d'authentification de périphérique basée sur
TLS.
AD FS prend désormais en charge le rétablissement des informations
d'identification à deuxième facteur en fonction de la fraîcheur des informations
d'identification à deuxième facteur. Cette fonctionnalité permet aux utilisateurs de
n'exiger l'authentification TFA que pour la première transaction, puis de n'exiger le
deuxième facteur que périodiquement. Vous ne pouvez utiliser cette fonctionnalité
que sur des applications qui peuvent fournir un paramètre supplémentaire dans la
demande, car il ne s'agit pas d'un paramètre configurable dans AD FS. Microsoft
Entra ID prend en charge ce paramètre si vous configurez le paramètre Se
souvenir de mon AMF pendant X jours pour que supportsMFA soit défini sur True
dans les paramètres de confiance du domaine fédéré de Microsoft Entra ID.
Améliorations apportées à l’authentification unique
AD FS 2019 comprend également les améliorations suivantes en matière
d'authentification unique (SSO) :
AD FS utilise désormais un flux UX paginé et une interface utilisateur (UI) centrée
qui offre une expérience de connexion plus fluide aux utilisateurs. Ce changement
reflète la fonctionnalité offerte dans Azure AD. Il se peut que vous deviez mettre à
jour le logo et les images d'arrière-plan de votre organisation pour les adapter à la
nouvelle interface utilisateur.
Nous avons corrigé un problème qui faisait que l'état MFA ne persistait pas lors de
l'utilisation de l'authentification par jeton de rafraîchissement primaire (PRT) sur les
appareils Windows 10. Les utilisateurs devraient désormais être invités moins
souvent à fournir des informations d'identification de second facteur. L'expérience
devrait maintenant être cohérente lorsque l'authentification du périphérique est
réussie sur l'authentification TLS et PRT du client.
Prise en charge de la création d’applications métier
modernes
AD FS 2019 inclut les fonctionnalités suivantes pour prendre en charge la création
d'applications modernes de ligne de métier (LOB) :
AD FS inclut désormais la prise en charge du profil de flux de périphériques OAuth
pour la connexion à l'aide de périphériques sans surface d'interface utilisateur afin
de prendre en charge des expériences de connexion riches. Cette fonctionnalité
permet aux utilisateurs de terminer la connexion sur un autre appareil. L'interface
de ligne de commande Azure (CLI) dans Azure Stack nécessite cette fonctionnalité,
mais vous pouvez également l'utiliser dans d'autres scénarios.
Vous n'avez plus besoin du paramètre Resource pour utiliser AD FS, ce qui est
conforme aux spécifications actuelles de l'OAUth. Les clients n'ont plus qu'à fournir
l'identifiant de confiance de la partie se fiant à eux en tant que paramètre
d'étendue avec les autorisations demandées.
Vous pouvez utiliser des en-têtes CORS (cross-origin resource sharing) dans les
réponses AD FS. Ces nouveaux en-têtes permettent aux utilisateurs de créer des
applications à page unique qui autorisent les bibliothèques JavaScript côté client à
valider la signature id_token en demandant les clés de signature du document de
découverte Open ID Connect (OIDC) sur AD FS.
AD FS inclut la prise en charge de la clé de preuve pour l'échange de code (PKCE)
pour un flux de code d'authentification sécurisé dans le cadre d'OAuth. Cette
couche de sécurité supplémentaire empêche les acteurs malveillants de détourner
le code et de le rejouer à partir d'un autre client.
Nous avons corrigé un problème mineur qui faisait que AD FS n'envoyait que la
réclamation x5t. Désormais, AD FS envoie également une réclamation kid pour
indiquer l'indice d'identification de la clé pour la vérification de la signature.
Améliorations de la prise en charge
Les administrateurs peuvent désormais configurer AD FS pour permettre aux utilisateurs
de leur envoyer des rapports d'erreur et des journaux de débogage sous la forme d'un
fichier ZIP à des fins de dépannage. Les administrateurs peuvent également configurer
une connexion SMTP (Simple Mail Transfer Protocol) pour envoyer automatiquement le
fichier ZIP à un compte de messagerie de triage. Un autre paramètre permet aux
administrateurs de créer automatiquement un ticket pour leur système d'assistance sur
la base de ce courrier électronique.
Mises à jour de déploiement
Les mises à jour de déploiement suivantes sont maintenant incluses dans AD FS 2019 :
AD FS dispose d'une fonction similaire à sa version Windows Server 2016 qui
facilite la mise à niveau des fermes de serveurs Windows Server 2016 en fermes de
serveurs Windows Server 2019. Un serveur Windows Server 2019 ajouté à une
batterie de serveurs Windows Server 2016 se comportera uniquement comme un
serveur Windows Server 2016 jusqu'à ce que vous soyez prêt à le mettre à niveau.
Pour plus d’informations, consultez Mise à niveau vers AD FS dans Windows
Server 2016.
Mises à jour SAML
AD FS 2019 inclut les mises à jour SAML (Security Assertion Markup Language) suivantes
:
Nous avons corrigé des problèmes dans la prise en charge des fédérations
agrégées, telles que InCommon, dans ces domaines :
Amélioration de la mise à l'échelle pour de nombreuses entités dans le
document de métadonnées de la fédération agrégée. Auparavant, la mise à
l'échelle de ces entités échouait et renvoyait un message d'erreur ADMIN0017.
Vous pouvez désormais effectuer des requêtes à l'aide du paramètre
ScopeGroupID en exécutant la Get-AdfsRelyingPartyTrustsGroup cmdlet
PowerShell.
Amélioration de la gestion des conditions d'erreur en cas de duplication des
valeurs de entityID.
Spécification de ressource de style Azure AD dans le
paramètre d’étendue
Auparavant, AD FS exigeait que la ressource et l’étendue souhaitées se trouvent dans un
paramètre distinct dans toute requête d’authentification. Par exemple, la requête OAuth
suivante contient un paramètre scope :
HTTP
https://fs.contoso.com/adfs/oauth2/authorize?
response_type=code&client_id=claimsxrayclient&resource=urn:microsoft:adfs:cl
aimsxray&scope=oauth&redirect_uri=https://adfshelp.microsoft.com/
ClaimsXray/TokenResponse&prompt=login
Avec AD FS sur Windows Server 2019, vous pouvez désormais passer la valeur de la
ressource incorporée dans le paramètre d’étendue. Ce changement est cohérent avec
l'authentification contre Microsoft Entra ID.
Le paramètre scope peut maintenant être organisé comme une liste séparée par des
espaces qui structure chaque entité comme une ressource ou un scope.
7 Notes
Vous ne pouvez spécifier qu'une seule ressource dans la demande
d'authentification. Si vous incluez plus d'une ressource dans la demande, AD FS
renvoie une erreur et l'authentification n'aboutit pas.
Commentaires
Cette page a-t-elle été utile ? Yes No
Nouveautés de Windows Server 2016
Article • 05/08/2024 • S’applique à: ✅ Windows Server 2016
Cet article décrit les nouvelles fonctionnalités de Windows Server 2016 qui sont
susceptibles d'avoir l'impact le plus important lorsque vous utilisez cette version.
Calcul
La zone Virtualisation contient des fonctionnalités et produits de virtualisation que les
professionnels de l’informatique peuvent utiliser pour la conception, le déploiement et
la maintenance de Windows Server.
Général
Les machines physiques et virtuelles bénéficient d’une plus grande précision du temps
en raison des améliorations apportées aux services Synchronisation date/heure de
Hyper-V et de Win32. Windows Server peut désormais héberger des services qui sont
conformes aux réglementations à venir qui exigent une précision égale à 1 ms en ce qui
concerne l’heure UTC.
Hyper-V
La virtualisation du réseau Hyper-V (HNV) est un élément fondamental de la nouvelle
solution SDN (Software Defined Networking) de Microsoft et est entièrement intégrée
dans la pile SDN. Windows Server 2016 inclut les changements suivants pour Hyper-V :
Windows Server 2016 inclut désormais un commutateur Hyper-V programmable.
Le contrôleur de réseau de Microsoft pousse les stratégies HNV vers le bas jusqu'à
un agent d'hôte qui s'exécute sur chaque hôte en utilisant le protocole de gestion
de base de données Open vSwitch (OVSDB) en tant qu'interface SouthBound
(SBI). L’agent hôte stocke cette stratégie à l’aide d’une personnalisation du schéma
VTEP et programme des règles de flux complexes dans un moteur de flux
performant dans le commutateur Hyper-V. Le moteur de flux du commutateur
Hyper-V est le même que celui utilisé par Azure. L'ensemble de la pile SDN
jusqu'au contrôleur de réseau et au fournisseur de ressources réseau est
également conforme à Azure, ce qui rend ses performances comparables à celles
du cloud public Azure. Dans le moteur de flux de Microsoft, le commutateur
Hyper-V est équipé pour gérer les règles de flux avec et sans état par le biais d'un
simple mécanisme de correspondance qui définit comment les paquets doivent
être traités dans le commutateur.
HNV prend désormais en charge l'encapsulation du protocole Virtual eXtensible
Local Area Network (VXLAN) . HNV utilise le protocole VXLAN en mode de
distribution MAC par l'intermédiaire du contrôleur de réseau Microsoft pour
mapper les adresses IP du réseau global du locataire aux adresses IP du réseau
physique sous-jacent. Les décharges de tâches NVGRE et VXLAN prennent en
charge des pilotes tiers pour améliorer les performances.
Windows Server 2016 inclut un équilibreur de charge logiciel (SLB) avec une prise
en charge complète du trafic de réseau virtuel et une interaction transparente avec
HNV. Le moteur de flux performant met en œuvre le SLB dans le v-Switch du plan
de données, puis le contrôleur de réseau le contrôle pour les mappages IP virtuels
(VIP) ou IP dynamiques (DIP).
HNV implémente des en-têtes Ethernet L2 corrects pour garantir l’interopérabilité
avec des appliances virtuelles et physiques tierces qui dépendent de protocoles
standard du secteur. Microsoft s'assure que tous les paquets transmis ont des
valeurs conformes dans tous les champs pour garantir l'interopérabilité. HNV
nécessite la prise en charge des trames Jumbo (MTU > 1780) dans le réseau
physique L2 pour tenir compte de la surcharge des paquets introduite par les
protocoles d'encapsulation tels que NVGRE et VXLAN. La prise en charge des
trames Jumbo garantit que les machines virtuelles invitées attachées à un réseau
virtuel HNV conservent une MTU de 1514.
La prise en charge des conteneurs Windows ajoute des améliorations de
performance, une gestion simplifiée du réseau et une prise en charge des
conteneurs Windows sur Windows 10. Pour plus d'informations, consultez notre
documentation sur les conteneurs Windows et les conteneurs : Docker, Windows
et les tendances .
Hyper-V est désormais compatible avec Connected Standby. Lorsque vous installez
le rôle Hyper-V sur un ordinateur qui utilise le modèle d'alimentation Always
On/Always Connected (AOAC), vous pouvez désormais le configurer pour qu'il
utilise l'état d'alimentation Connected Standby.
L'attribution de périphériques discrets vous permet de donner à une machine
virtuelle (VM) un accès direct et exclusif à certains périphériques matériels PCIe.
Cette fonctionnalité contourne la pile de virtualisation Hyper-V, ce qui permet un
accès plus rapide. Pour plus d'informations, voir Affectation de périphériques
discrets et Affectation de périphériques discrets - Description et contexte .
Hyper-V prend désormais en charge le chiffrement BitLocker des disques du
système d'exploitation dans les machines virtuelles de génération 1. Cette
méthode de protection remplace les modules TPM (Trusted Platform Modules)
virtuels, qui ne sont disponibles que dans les machines virtuelles de génération 2.
Pour décrypter le disque et démarrer la VM, l'hôte Hyper-V doit soit faire partie
d'une structure surveillée autorisée, soit disposer de la clé privée de l'un des
gardiens de la VM. Le stockage des clés nécessite une VM version 8. Pour plus
d'informations, reportez-vous à la section Mise à niveau de la version de la
machine virtuelle dans Hyper-V sur Windows ou Windows Server.
La protection des ressources de l'hôte empêche les machines virtuelles d'utiliser
trop de ressources système en surveillant les niveaux d'activité excessifs. Lorsque la
surveillance détecte un niveau d'activité anormalement élevé dans une VM, elle
limite la quantité de ressources consommées par la VM. Vous pouvez activer cette
fonctionnalité en exécutant la cmdlet Set-VMProcessor dans PowerShell.
Vous pouvez désormais utiliser l'ajout ou la suppression à chaud pour ajouter ou
supprimer des adaptateurs réseau pendant que la VM est en cours d'exécution,
sans temps d'arrêt, dans les VM de génération 2 exécutant les systèmes
d'exploitation Linux ou Windows. Vous pouvez également ajuster la quantité de
mémoire attribuée à une VM en cours d'exécution, même si vous n'avez pas activé
la mémoire dynamique sur les VM de génération 1 et 2 exécutant Windows Server
2016 et versions ultérieures ou Windows 10 et versions ultérieures.
Hyper-V Manager prend désormais en charge les fonctionnalités suivantes :
Les informations d'identification alternatives, qui vous permettent d'utiliser un
ensemble différent d'informations d'identification dans Hyper-V Manager lors
de la connexion à un autre hôte distant Windows Server 2016 ou Windows 10.
Vous pouvez également enregistrer ces informations d'identification pour
faciliter la connexion.
Vous pouvez désormais gérer Hyper-V sur des machines exécutant Windows
Server 2012 R2, Windows Server 2012, Windows 8.1 et Windows 8.
Hyper-V Manager communique désormais avec les hôtes Hyper-V distants à
l'aide du protocole WS-MAN, qui permet l'authentification CredSSP, Kerberos et
NTLM. Lorsque vous utilisez CredSSP pour vous connecter à un hôte Hyper-V
distant, vous pouvez effectuer une migration en direct sans activer la délégation
restreinte dans Active Directory. WS-MAN facilite également l'activation des
hôtes pour la gestion à distance. WS-MAN se connecte par le biais du port 80
qui est ouvert par défaut.
Les mises à jour des services d'intégration pour les invités Windows sont
désormais distribuées via Windows Update. Les fournisseurs de services et les
hôtes de nuages privés peuvent donner aux locataires qui possèdent les machines
virtuelles le contrôle de l'application des mises à jour. Les locataires Windows
peuvent désormais mettre à jour leurs machines virtuelles avec toutes les dernières
mises à jour par le biais d'une méthode unique. Pour plus d'informations sur la
façon dont les locataires Linux peuvent utiliser les services d'intégration, consultez
Machines virtuelles Linux et FreeBSD prises en charge pour Hyper-V sur Windows
Server et Windows.
) Important
Hyper-V pour Windows Server 2016 n'inclut plus le fichier image vmguest.iso
car il n'est plus nécessaire.
Les systèmes d'exploitation Linux exécutés sur des VM de génération 2 peuvent
désormais démarrer avec l'option Secure Boot activée. Les systèmes d'exploitation
qui prennent en charge Secure Boot sur les hôtes Windows Server 2016
comprennent Ubuntu 14.04 et versions ultérieures, SUSE Linux Enterprise Server 12
et versions ultérieures, Red Hat Enterprise Linux 7.0 et versions ultérieures, et
CentOS 7.0 et versions ultérieures. Avant de démarrer la VM pour la première fois,
vous devez la configurer pour qu'elle utilise l'autorité de certification Microsoft
UEFI dans Hyper-V Manager, Virtual Machine Manager ou en exécutant la cmdlet
Set-VMFirmware dans PowerShell.
Les machines virtuelles et les hôtes Hyper-V de génération 2 peuvent désormais
utiliser beaucoup plus de mémoire et de processeurs virtuels. Vous pouvez
également configurer les hôtes avec plus de mémoire et de processeurs virtuels
que les versions précédentes. Ces modifications prennent en charge des scénarios
tels que l'exécution de grandes bases de données en mémoire pour le traitement
des transactions en ligne (OLTP) et l'entreposage de données (DW) pour le
commerce électronique. Pour plus d'informations, consultez les performances des
VM Windows Server 2016 Hyper-V à grande échelle pour le traitement des
transactions en mémoire . Pour en savoir plus sur la compatibilité des versions et
les configurations maximales prises en charge, consultez Mise à niveau de la
version de la machine virtuelle dans Hyper-V sur Windows ou Windows Server et
Planification de l'évolutivité d'Hyper-V dans Windows Server.
La fonction de virtualisation imbriquée vous permet d'utiliser une VM comme hôte
Hyper-V et de créer des VM au sein de l'hôte virtualisé. Vous pouvez utiliser cette
fonctionnalité pour créer des environnements de développement et de test
exécutant au moins Windows Server 2016 ou Windows 10 avec un processeur
compatible Intel VT-x. Pour plus d'informations, consultez la section Qu'est-ce que
la virtualisation imbriquée ?
Vous pouvez désormais configurer des points de contrôle de production pour vous
conformer aux politiques de support des VM exécutant des charges de travail de
production. Ces points de contrôle s'exécutent sur la technologie de sauvegarde à
l'intérieur du périphérique invité au lieu d'un état sauvegardé. Les machines
virtuelles Windows utilisent le service de cliché instantané de volume (VSS), tandis
que les machines virtuelles Linux rincent les tampons du système de fichiers pour
créer des points de contrôle cohérents avec le système de fichiers. Vous pouvez
toujours utiliser des points de contrôle basés sur des états sauvegardés en utilisant
des points de contrôle standard à la place. Pour plus d'informations, voir Choisir
entre les points de contrôle standard ou de production dans Hyper-V.
) Important
Les nouvelles machines virtuelles utilisent les points de contrôle de
production par défaut.
Vous pouvez désormais redimensionner les disques durs virtuels partagés (fichiers
.vhdx ) pour le clustering invité sans temps d'arrêt. Vous pouvez également utiliser
les clusters invités pour protéger les disques durs virtuels partagés en utilisant
Hyper-V Replica pour la reprise après sinistre. Vous ne pouvez utiliser cette
fonctionnalité que sur les collections d'un cluster invité pour lequel vous avez
activé la réplication via Windows Management Instrumentation (WMI). Pour plus
d'informations, voir la classe Msvm_CollectionReplicationService et la présentation
du partage des disques durs virtuels.
7 Notes
La gestion de la réplication d'une collection n'est pas possible via les cmdlets
PowerShell ou l'interface WMI.
Lors de la sauvegarde d'une seule machine virtuelle, nous ne recommandons pas
l'utilisation d'un groupe de VM ou d'une collection d'instantanés, que l'hôte soit en
cluster ou non. Ces options sont destinées à la sauvegarde de clusters d'invités qui
utilisent un vhdx partagé. Nous vous recommandons plutôt de prendre un
instantané à l'aide du fournisseur Hyper-V WMI (V2).
Vous pouvez désormais créer des VM Hyper-V protégées qui incluent des
fonctionnalités empêchant les administrateurs Hyper-V sur l'hôte ou les logiciels
malveillants d'inspecter, d'altérer ou de voler les données de l'état de la VM
protégée. Les données et l'état sont cryptés afin que les administrateurs Hyper-V
ne puissent pas voir la sortie vidéo et les disques disponibles. Vous pouvez
également limiter l'exécution des machines virtuelles aux hôtes dont un serveur
Host Guardian a déterminé qu'ils sont sains et dignes de confiance. Pour plus
d’informations, consultez Présentation de l’infrastructure protégée et des machines
virtuelles dotées d’une protection maximale.
7 Notes
Les machines virtuelles blindées sont compatibles avec Hyper-V Replica. Pour
répliquer une machine virtuelle blindée, vous devez autoriser l'hôte que vous
souhaitez répliquer à exécuter cette VM blindée.
La fonction de priorité de l'ordre de démarrage des machines virtuelles en grappe
vous permet de mieux contrôler les VM en grappe qui démarrent ou redémarrent
en premier. La priorité de l'ordre de démarrage vous permet de démarrer les
machines virtuelles qui fournissent des services avant les machines virtuelles qui
utilisent ces services. Vous pouvez définir des ensembles, ajouter des machines
virtuelles aux ensembles et spécifier des dépendances à l'aide de cmdlets
PowerShell telles que New-ClusterGroupSet, Get-ClusterGroupSet et Add-
ClusterGroupSetDependency.
Les fichiers de configuration de la machine virtuelle utilisent désormais le format
d'extension de fichier .vmcx tandis que les fichiers de données d'état d'exécution
utilisent le format d'extension de fichier .vmrs . Ces nouveaux formats de fichiers
sont conçus pour permettre une lecture et une écriture plus efficaces. Ils réduisent
également la probabilité de corruption des données en cas de défaillance du
stockage.
) Important
L'extension du nom de fichier .vmcx indique qu'il s'agit d'un fichier binaire.
Hyper-V pour Windows Server 2016 ne prend pas en charge la modification
des fichiers .vmcx ou .vmrs .
Nous avons mis à jour la compatibilité de la version avec les VM de la version 5.
Ces VM sont compatibles avec Windows Server 2012 R2 et Windows Server 2016.
Cependant, les VM de la version 5 compatibles avec Windows Server 2019 ne
peuvent s'exécuter que sur Windows Server 2016, et non sur Windows Server 2012
R2. Si vous déplacez ou importez une VM Windows Server 2012 R2 vers un serveur
exécutant une version ultérieure de Windows Server, vous devez mettre à jour
manuellement la configuration de la VM pour utiliser les fonctionnalités des
versions ultérieures de Windows Server. Pour plus d'informations sur la
compatibilité des versions et les fonctionnalités mises à jour, voir Mise à niveau de
la version de la machine virtuelle dans Hyper-V sur Windows ou Windows Server.
Vous pouvez désormais utiliser les fonctions de sécurité basées sur la virtualisation
pour les machines virtuelles de génération 2, telles que Device Guard et Credential
Guard, afin de protéger votre système d'exploitation contre les exploits de logiciels
malveillants. Ces fonctionnalités sont disponibles dans les machines virtuelles
exécutant la version 8 ou une version ultérieure. Pour plus d'informations,
reportez-vous à la section Mise à niveau de la version de la machine virtuelle dans
Hyper-V sur Windows ou Windows Server.
Vous pouvez désormais exécuter des cmdlets à l'aide de Windows PowerShell
Direct pour configurer votre VM à partir de la machine hôte, ce qui constitue une
alternative à VMConnect ou Remote PowerShell. Vous n'avez pas besoin de
répondre à des exigences en matière de réseau ou de pare-feu, ni de disposer
d'une configuration spéciale de gestion à distance pour commencer à l'utiliser.
Pour plus d'informations, voir Gérer les machines virtuelles Windows avec
PowerShell Direct.
Nano Server
Nano Server possède maintenant un module mis à jour pour la création d’images Nano
Server, et propose notamment une plus grande séparation des fonctionnalités de l’hôte
physique et de la machine virtuelle invitée, ainsi que la prise en charge de différentes
éditions de Windows Server. Pour plus d'informations, voir Installer Nano Server.
Des améliorations ont également été apportées à la console de récupération,
notamment la séparation des règles de pare-feu entrantes et sortantes ainsi que la
possibilité de réparer la configuration de WinRM.
Machines virtuelles dotées d’une protection maximale
Windows Server 2016 fournit une nouvelle machine virtuelle Hyper-V dotée d’une
protection maximale, pour protéger une machine virtuelle de deuxième génération
contre une structure compromise. Les fonctionnalités introduites dans Windows
Server 2016 sont les suivantes :
Un nouveau mode Chiffrement pris en charge qui offre plus de protections que
pour une machine virtuelle ordinaire, mais moins que le mode Protection
maximale, tout en prenant toujours en charge le module de plateforme sécurisée
(TPM) virtuel, le chiffrement de disque, le chiffrement de trafic de migration
dynamique et d'autres fonctionnalités, notamment les avantages d'administration
de structure directe tels que les connexions de console de machine virtuelle et
PowerShell Direct.
Prise en charge complète de la conversion de machines virtuelles de génération 2
non protégées existantes en machines virtuelles dotées d’une protection maximale,
dont le chiffrement automatique du disque.
Hyper-V Virtual Machine Manager peut désormais afficher les structures sur
lesquelles une machine virtuelle dotée d’une protection maximale peut s’exécuter,
ce qui permet à l’administrateur de la structure d’ouvrir le protecteur de clé d’une
machine virtuelle dotée d’une protection maximale et d’afficher les structures sur
lesquelles l’exécution est autorisée.
Vous pouvez changer de mode d’attestation sur un service Guardian hôte en cours
d’exécution. Vous pouvez maintenant basculer sur-le-champ entre l’attestation
Active Directory moins sécurisée, mais plus simple, et l’attestation basée sur le
module de plateforme sécurisée.
Des outils de diagnostic de bout en bout basés sur Windows PowerShell qui sont
en mesure de détecter des problèmes de configuration ou des erreurs à la fois
dans les hôtes Hyper-V protégés et le service Guardian hôte.
Un environnement de récupération qui offre un moyen de résoudre les problèmes
des machines virtuelles dotées d’une protection maximale et de les réparer en
toute sécurité au sein de la structure dans laquelle elles s’exécutent normalement
tout en offrant le même niveau de protection que la machine virtuelle dotée d’une
protection maximale elle-même.
Le service Guardian hôte prend en charge une instance Active Directory sécurisée :
vous pouvez demander au service Guardian hôte d’utiliser une forêt Active
Directory comme la sienne au lieu de créer sa propre instance Active Directory.
Pour plus d’informations et d’instructions sur l’utilisation des machines virtuelles dotées
d’une protection maximale, consultez Structure protégée et machines virtuelles dotées
d’une protection maximale.
Identité et accès
De nouvelles fonctionnalités d'identité améliorent la capacité des organisations à
sécuriser les environnements Active Directory et leur permettent de migrer vers les
déploiements de cloud uniquement et les déploiements hybrides, où certains services et
applications sont hébergés dans le cloud et d'autres en local.
Services de certificats Active Directory
Les services de certificats Active Directory (AD CS) dans Windows Server 2016
améliorent la prise en charge de l’attestation de clé de module de plateforme sécurisée
(TPM) : vous pouvez maintenant utiliser le fournisseur de stockage de clés de carte à
puce pour l’attestation de clé, et les appareils qui ne sont pas joints au domaine peuvent
maintenant utiliser l’inscription NDES pour obtenir des certificats qui peuvent être
attestés pour des clés présentes dans un module de plateforme sécurisée (TPM).
Gestion des accès privilégiés
La gestion des accès privilégiés (PAM) permet d’atténuer les problèmes de sécurité dans
les environnements Active Directory qui sont causés par des techniques de vol
d’informations d’identification telles que le hachage, le hameçonnage de lance, etc. Vous
pouvez configurer cette nouvelle solution d’accès administratif à l’aide de Microsoft
Identity Manager (MIM). Elle présente les fonctionnalités suivantes :
La forêt bastion Active Directory, approvisionnée par MIM, a une relation
d’approbation spéciale PAM avec une forêt existante. Les forêts bastion constituent
un nouveau type d’environnement Active Directory, à l’abri de toute activité
malveillante, car elles sont isolées des forêts existantes et n’autorisent l’accès
qu’aux comptes privilégiés.
Nouveaux processus dans MIM pour demander des privilèges administratifs, y
compris de nouveaux flux de travail pour l’approbation des requêtes.
Nouveaux principaux de sécurité d’ombre (ou groupes) approvisionnés dans la
forêt bastion par MIM en réponse aux demandes de privilèges d’administration.
Les groupes de sécurité fantôme ont un attribut qui fait référence au SID d’un
groupe d’administration dans une forêt existante. Cela permet au groupe d’ombres
d’accéder aux ressources dans des forêts existantes sans modifier les listes de
contrôle d’accès.
Une fonctionnalité de liaisons arrivant à expiration, qui permet l’appartenance
limitée dans le temps dans un groupe d’ombres. Vous pouvez ajouter des
utilisateurs au groupe pendant une durée définie pour leur permettre d’effectuer
des tâches administratives. L’appartenance limitée dans le temps est configurée
par une valeur de durée de vie propagée à une durée de vie de ticket Kerberos.
7 Notes
Les liens arrivant à expiration sont disponibles sur tous les attributs liés.
Toutefois, seule la relation d’attribut lié member/memberOF entre un groupe
et un utilisateur est préconfigurée avec PAM pour utiliser la fonctionnalité de
liens arrivant à expiration.
Les améliorations de contrôleur de domaine Kerberos (KDC) intégrées aux
contrôleurs de domaine Active Directory pour limiter la durée de vie des tickets
Kerberos à la valeur de durée de vie la plus faible possible lorsque les utilisateurs
ont plusieurs appartenances limitées dans le temps dans des groupes
d’administration. Par exemple, si vous appartenez à un groupe A limité dans le
temps, lorsque vous vous authentifiez, la durée de vie du ticket TGT (Ticket-
granting ticket) Kerberos est égale au temps qu’il vous reste dans le groupe A. Si
vous rejoignez également un autre groupe B limité dans le temps, dont la durée de
vie est inférieure à celle du groupe A, la durée de vie du TGT est égale au temps
qu’il vous reste dans le groupe B.
De nouvelles fonctionnalités de surveillance vous permettent d’identifier les
utilisateurs qui ont demandé un accès, les accès que les administrateurs leur ont
accordés et les activités qu’ils ont effectuées lorsqu’ils étaient connectés.
Pour en savoir plus sur les PAM, consultez Privileged Access Management for Active
Directory Domain Services.
Jonction Microsoft Entra
La jonction Microsoft Entra améliore les expériences d’identité pour les clients de
l’entreprise, du commerce et de l’éducation, et inclut des fonctionnalités améliorées
pour les appareils professionnels et personnels.
Les paramètres modernes sont désormais disponibles sur les appareils Windows
appartenant à l’entreprise. Les fonctionnalités de Core Windows ne nécessitent
plus de compte Microsoft personnel : elles s’exécutent désormais à partir des
comptes professionnels existants des utilisateurs pour garantir la conformité. Ces
services fonctionnent sur les PC qui sont joints à un domaine Windows local, ainsi
que les appareils qui sont « joints » à Microsoft Entra. Il s’agit notamment des
paramètres suivants :
Itinérance ou personnalisation, paramètres d’accessibilité et informations
d’identification
Sauvegarde et restauration
Accès au Microsoft Store avec votre compte professionnel
Vignettes dynamiques et notifications
Accès aux ressources organisationnelles sur des appareils mobiles, notamment des
téléphones et des tablettes, qui ne peuvent pas être joints à un domaine Windows,
qu’ils appartiennent à une entreprise ou qu’ils soient BYOD.
Utilisez une authentification unique (SSO) pour Office 365 et d’autres applications,
sites web et ressources de l’organisation.
Sur les appareils BYOD, ajoutez un compte professionnel à partir d’un domaine
local ou d’Azure AD à un appareil appartenant à un utilisateur. Vous pouvez utiliser
le SSO pour accéder aux ressources professionnelles, via les applications et sur le
Web, de manière à garantir la conformité avec les nouvelles fonctionnalités telles
que le contrôle de compte conditionnel et l’attestation d’intégrité de l’appareil.
L’intégration de la gestion des appareils mobiles (MDM) vous permet d’inscrire
automatiquement des appareils à votre outil de gestion des appareils mobiles
(MDM) (Microsoft Intune ou tiers).
Configurer le mode « kiosque » et les appareils partagés pour plusieurs utilisateurs
de votre organisation.
L’expérience des développeurs vous permet de créer des applications qui
s’adressent aux contextes d’entreprise et personnels avec une pile de
programmation partagée.
L’option d’acquisition d’images vous permet de choisir entre la création d’images
et permettre à vos utilisateurs de configurer des appareils appartenant à
l’entreprise directement pendant l’expérience de première exécution.
Windows Hello Entreprise
Windows Hello Entreprise est une approche d’authentification basée sur la clé pour les
organisations et les consommateurs qui ne nécessite pas de passer par un mot de passe.
Cette forme d’authentification repose sur les informations d’identification contre les
violations, le vol et le hameçonnage.
L’utilisateur se connecte à l’appareil à l’aide d’un identifiant biométrique ou d’un code
PIN lié à un certificat ou à une paire de clés asymétriques. Les fournisseurs d’identité
valident l’utilisateur en mappant sa clé publique à IDlocker et fournissent des
informations de connexion via un mécanisme de notification tel que le mot de passe à
usage unique ou téléphone, entre autres.
Pour plus d'informations, voir Windows Hello for Business.
Dépréciation des niveaux fonctionnels du service de réplication de
fichiers (FRS) et de Windows Server 2003
Bien que le service de réplication de fichiers et les niveaux fonctionnels de Windows
Server 2003 soient déconseillés dans les versions précédentes de Windows Server, nous
souhaitons vous rappeler qu’AD DS ne prend plus en charge le système d’exploitation
Windows Server 2003. Vous devez donc supprimer du domaine tous les contrôleurs de
domaine qui exécutent Windows Server 2003. Vous devez également élever le niveau
fonctionnel du domaine et de la forêt au moins à Windows Server 2008.
Aux niveaux fonctionnels de domaine Windows Server 2008 et supérieurs, AD DS utilise
la réplication DFS (Distributed File Service) pour répliquer le contenu du dossier SYSVOL
entre les contrôleurs de domaine. Si vous créez un domaine au niveau fonctionnel de
domaine Windows Server 2008 ou supérieur, la réplication DFS réplique
automatiquement le dossier SYSVOL. Si vous avez créé le domaine à un niveau
fonctionnel inférieur, vous devez passer de l’utilisation de FRS à la réplication DFS pour
le fichier SYSVOL. Pour obtenir des étapes de migration plus détaillées, consultez
Installer, mettre à niveau ou migrer vers Windows Server.
Pour plus d’informations, consultez les ressources suivantes :
Présentation des niveaux fonctionnels des services de domaine Active Directory
(AD DS)
Comment élever les niveaux fonctionnels de domaine et de forêt Active Directory
Services de fédération Active Directory (AD FS)
Les services AD FS de Windows Server 2016 incluent de nouvelles fonctionnalités qui
vous permettent de configurer AD FS pour authentifier les utilisateurs stockés dans les
annuaires LDAP (Lightweight Directory Access Protocol).
Proxy d'application web
La dernière version du Proxy d'application Web se concentre sur les nouvelles
fonctionnalités qui permettent la publication et la préauthentification d'applications
supplémentaires et améliorent l'expérience utilisateur. Consultez la liste complète des
nouvelles fonctionnalités qui inclut la préauthentification des applications clientes riches
comme Exchange ActiveSync et les domaines avec caractères génériques pour une
publication plus facile des applications SharePoint. Pour plus d’informations, consultez
Proxy d’application web dans Windows Server 2016.
Administration
La section Gestion et automatisation fournit des informations sur les outils et références
pour les professionnels de l'informatique qui souhaitent exécuter et gérer Windows
Server 2016, dont Windows PowerShell.
Windows PowerShell 5.1 contient de nouvelles fonctionnalités importantes, notamment
la prise en charge du développement avec les classes, et de nouvelles fonctionnalités de
sécurité, qui étendent son utilisation, améliorent sa convivialité, et vous permettent de
contrôler et de gérer des environnements Windows de façon plus simple et plus
complète. Pour plus d’informations, consultez Nouveaux scénarios et nouvelles
fonctionnalités dans WMF 5.1.
Les nouveautés de Windows Server 2016 incluent la possibilité d’exécuter
PowerShell.exe localement sur Nano Server (et non plus seulement à distance), de
nouvelles applets de commande Utilisateurs et groupes locaux pour remplacer
l’interface utilisateur graphique, la prise en charge du débogage de PowerShell et la
prise en charge de Nano Server pour la transcription et la journalisation de la sécurité,
ainsi que JEA.&&
Voici d’autres nouvelles fonctionnalités d’administration :
Configuration d’état souhaité Windows PowerShell (DSC)
dans Windows Management Framework (WMF) 5
Windows Management Framework 5 inclut des mises à jour de configuration d’état
souhaité Windows PowerShell (DSC), Windows Remote Management (WinRM) et
Windows Management Instrumentation (WMI).
Pour plus d’informations sur le test des fonctionnalités DSC de Windows Management
Framework 5, consultez la série de billets de blog mentionnés dans Valider les
fonctionnalités de PowerShell DSC . Pour effectuer le téléchargement, consultez
Windows Management Framework 5.1.
Gestion unifiée des packages PackageManagement pour
la détection, l’installation et l’inventaire des logiciels
Windows Server 2016 et Windows 10 incluent une nouvelle fonctionnalité
PackageManagement (auparavant appelée OneGet) qui permet aux professionnels de
l’informatique ou développeurs d’automatiser la détection, l’installation et l’inventaire
des logiciels, localement ou à distance, quels que soient la technologie d’installation
utilisée et l’emplacement des logiciels.
Pour en savoir plus, voir https://github.com/OneGet/oneget/wiki .
Améliorations de PowerShell pour faciliter la forensique
numérique et aider à réduire les violations de sécurité
Pour aider l’équipe responsable de l’examen des systèmes compromis, parfois appelée
« l’équipe bleue », nous avons ajouté des fonctionnalités d’investigation numérique et
de journalisation PowerShell supplémentaires ainsi que des fonctionnalités destinées à
réduire les vulnérabilités dans les scripts, comme PowerShell limité et à sécuriser les API
CodeGeneration.
Pour plus d'informations, consultez le billet de blog PowerShell ♥ the Blue Team .
Réseau
La section Mise en réseau décrit les fonctionnalités et produits de mise en réseau que
les professionnels de l'informatique peuvent utiliser pour la conception, le déploiement
et la maintenance de Windows Server 2016.
Mise en réseau définie par logiciel
La mise en réseau définie par logiciel (SDN) est une nouvelle solution SDDC (Centre de
données définis par logiciel) qui inclut les fonctionnalités suivantes :
Contrôleur de réseau, qui vous permet d’automatiser la configuration de
l’infrastructure réseau au lieu d’effectuer une configuration manuelle des services
et appareils réseau. Le contrôleur de réseau utilise Representational State Transfer
(REST) sur son interface direction nord avec des charges utiles
JavaScript Object Notation (JSON). L’interface direction sud du contrôleur de
réseau utilise le protocole OVSDB (Open vSwitch Database Management).
Nouvelles fonctionnalités pour Hyper-V :
Commutateur virtuel Hyper-V, qui vous permet de créer une commutation et un
routage distribués, ainsi qu’une couche d’application de stratégie alignée et
compatible avec Microsoft Azure. Pour en savoir plus, consultez Commutateur
virtuel Hyper-V.
Accès direct à la mémoire à distance (RDMA) et switch-embedded teaming
(SET) lorsque vous créez des commutateurs virtuels. Vous pouvez configurer
RDMA sur les adaptateurs réseau liés à un commutateur virtuel Hyper-V, que
vous utilisiez ou non SET. SET peut donner à vos commutateurs virtuels des
capacités similaires à celles du teaming NIC. Pour plus d’informations, consultez
configuration requise du réseau hôte pour Azure Local.
Les files d'attente multiples de machines virtuelles (VMMQ) améliorent le
rendement des VMQ en allouant plusieurs files d'attente matérielles par VM. La
file d'attente par défaut devient un ensemble de files d'attente pour une VM et
répartit le trafic entre les files d'attente.
La qualité de service (QoS) pour les réseaux définis par logiciel gère la classe de
trafic par défaut via le commutateur virtuel dans la bande passante de la classe
par défaut.
La virtualisation des fonctions réseau (NFV), qui vous permet de mettre en miroir
ou d’acheminer des fonctions réseau exécutées par des appareils matériels vers
des appareils virtuels, tels que des équilibreurs de charge, des pare-feu, des
routeurs, des commutateurs, etc. Vous pouvez également déployer et gérer toute
votre pile SDN à l’aide de System Center Virtual Machine Manager. Vous pouvez
utiliser Docker pour gérer la mise en réseau de conteneurs Windows Server et
associer des stratégies de mise en réseau SDN à des machines virtuelles et à des
conteneurs.
Un pare-feu de centre de données qui fournit des listes de contrôle d’accès (ACL)
granulaires, ce qui vous permet d’appliquer des stratégies de pare-feu au niveau
de l’interface de la machine virtuelle ou du sous-réseau. Pour en savoir plus,
consultez Qu’est-ce que le pare-feu de centre de données ?
Passerelle RAS, qui vous permet d’acheminer le trafic entre des réseaux virtuels et
des réseaux physiques, y compris les connexions VPN de site à site entre votre
centre de données dans le cloud et les sites distants de vos locataires. Le protocole
Border Gateway Protocol (BGP) vous permet de déployer et de fournir un routage
dynamique entre les réseaux pour tous les scénarios de passerelles, y compris les
réseaux privés virtuels (VPN) de site à site IKEv2 (Internet Key Exchange version 2),
les VPN de couche 3 (L3) et les passerelles GRE (Generic Routing Encapsulation).
Les passerelles prennent désormais également en charge les pools de passerelles
et la redondance M+N. Pour en savoir plus, consultez Qu’est-ce qu’une passerelle
de service d’accès à distance (RAS) pour une mise en réseau définie par logiciel ?
L’équilibreur de charge logicielle (SLB) et la traduction d’adresses réseau (NAT)
améliorent le débit en prenant en charge le retour direct du serveur. Ainsi, le trafic
de retour du réseau peut contourner le multiplexeur d’équilibrage de charge et
peut être réalisé à l’aide d’un équilibreur de charge de couche 4 nord-sud et est-
ouest, et d’une NAT. Pour en savoir plus, consultez Qu’est-ce qu’un équilibreur de
charge logicielle (SLB) pour SDN ? et la virtualisation de fonction réseau.
Des technologies d’encapsulation flexibles qui fonctionnent au niveau du plan de
données et prennent en charge à la fois Virtual Extensible LAN (VxLAN) et Network
Virtualization Generic Routing Encapsulation (NVGRE).
Pour plus d’informations, consultez Planifier une mise en réseau SDN (Software Defined
Networking).
Principes de base de la mise à l’échelle cloud
Windows Server 2016 inclut les éléments fondamentaux suivants à l’échelle du cloud :
Carte d’interface réseau (NIC) convergée, qui vous permet d’utiliser une seule carte
réseau pour la gestion, le stockage compatible RDMA (Remote Direct Memory
Access) et le trafic de locataires. Une carte d’interface réseau convergée réduit le
coût de chaque serveur de votre centre de données, car elle nécessite moins de
cartes réseau pour gérer différents types de trafic par serveur.
Packet Direct fournit une infrastructure de traitement des paquets à faible latence
et à débit de trafic réseau élevé.
Switch Embedded Teaming (SET) est une solution d’association de cartes réseau
intégrée au commutateur virtuel Hyper-V. SET permet d’associer jusqu’à huit cartes
d’interface réseau physiques en une seule association SET, ce qui améliore la
disponibilité et assure le basculement. Dans Windows Server 2016, vous pouvez
créer des associations SET qui sont limitées à l’utilisation de Server Message Block
(SMB) et RDMA. Vous pouvez également utiliser des associations SET pour répartir
le trafic réseau pour la virtualisation de réseau Hyper-V. Pour plus d’informations,
consultez Configuration réseau requise pour Azure Local.
Améliorations des performances de TCP
La fenêtre de congestion initiale par défaut a été augmentée de 4 à 10 et TCP Fast Open
(TFO) a été implémenté. TFO réduit le temps nécessaire pour établir une connexion TCP
et la nouvelle fenêtre de congestion initiale permet de transférer des objets plus
volumineux dans la rafale initiale. Cette combinaison réduit considérablement le temps
nécessaire pour transférer un objet Internet entre le client et le cloud.
Pour améliorer le comportement de TCP en cas de récupération suite à une perte de
paquets, nous avons implémenté TCP TLP (Tail Loss Probe) et RACK (Recent
Acknowledgment). TLP permet de convertir des délais de retransmission en
récupérations rapides, et RACK réduit le temps nécessaire à une récupération rapide
pour retransmettre un paquet perdu.
Protocole DHCP (Dynamic Host Configuration Protocol)
Le protocole DHCP (Dynamic Host Configuration Protocol) présente les changements
suivants dans Windows Server 2016 :
À partir d Windows 10, version 2004, lorsque vous exécutez un client Windows et
que vous vous connectez à Internet à l’aide d’un appareil Android en partage de
connexion, les connexions sont désormais étiquetées comme mesurées. Le nom du
fournisseur client traditionnel qui s’affichait comme MSFT 5.0 sur certains appareils
Windows est maintenant MSFT 5.0 XBOX.
À compter de Windows 10, version 1803, le client DHCP peut désormais lire et
appliquer l’option 119, l’option de recherche de domaine, à partir du serveur DHCP
auquel votre système se connecte. L’option de recherche de domaine fournit
également des suffixes DNS (Domain Name Services) pour les recherches DNS de
noms courts. Pour plus d’informations, consultez RFC 3397 .
DHCP prend désormais en charge l’option 82 (sous-option 5). Vous pouvez utiliser
cette option pour autoriser les clients proxy DHCP et les agents de relais à
demander une adresse IP pour un sous-réseau spécifique. Si vous utilisez un agent
de relais DHCP configuré avec l’option DHCP 82 (sous-option 5), l’agent de relais
peut demander un bail d’adresse IP pour les clients DHCP à partir d’une plage
d’adresses IP spécifique. Pour plus d’informations, consultez Options de sélection
de sous-réseau DHCP.
Nouveaux événements de journalisation pour les cas où les inscriptions
d’enregistrements DNS échouent sur le serveur DNS. Pour en savoir plus, consultez
Événements de journalisation DHCP pour les inscriptions DNS.
Le rôle de serveur DHCP ne prend plus en charge la protection d’accès réseau
(NAP). Les serveurs DHCP n’appliquent pas de stratégies NAP et les étendues
DHCP ne peuvent pas être activées pour NAP. Les ordinateurs clients DHCP qui
sont également des clients NAP envoient une instruction d’intégrité (SoH) avec la
requête DHCP. Si le serveur DHCP exécute Windows Server 2016, ces requêtes sont
traitées comme si aucun SoH n’était présent. Le serveur DHCP accorde un bail
DHCP normal au client. Si les serveurs qui exécutent Windows Server 2016 sont
des proxys RADIUS (Remote Authentication Dial-In User Service) qui transmettent
les demandes d’authentification à un serveur de stratégie réseau (NPS) qui prend
en charge NAP, le NPS évalue ces clients comme n’étant pas compatibles NAP, ce
qui entraîne l’échec du traitement NAP. Pour en savoir plus sur NAP et son
obsolescence, consultez Fonctionnalités supprimées ou obsolètes dans Windows
Server 2012 R2.
Tunneling GRE
La passerelle RAS prend désormais en charge les tunnels Generic Routing Encapsulation
(GRE) à haute disponibilité pour les connexions de site à site et la redondance M+N des
passerelles. GRE est un protocole de tunneling léger qui encapsule une grande variété
de protocoles de la couche réseau dans les liaisons point à point virtuelles sur un réseau
d’interconnexion IP. Pour plus d’informations, consultez Tunneling GRE dans
Windows Server 2016.
Gestion des adresses IP (IPAM)
L’IPAM présente les mises à jour suivantes :
Gestion des adresses IP améliorée L’IPAM a amélioré les capacités pour des
scénarios tels que la gestion des sous-réseaux IPv4 /32 et IPv6 /128 et la recherche
de sous-réseaux et de plages d’adresses IP libres dans un bloc d’adresses IP.
Vous pouvez maintenant exécuter l’applet de commande Find-IpamFreeSubnet
pour rechercher les sous-réseaux disponibles pour l’allocation. Cette fonction
n’alloue pas les sous-réseaux, mais signale uniquement leur disponibilité. Toutefois,
vous pouvez diriger la sortie de l’applet de commande vers l’applet de commande
Add-IpamSubnet pour créer un sous-réseau. Pour plus d'informations, consultez
Find-IpamFreeSubnet.
Vous pouvez maintenant exécuter l’applet de commande Find-IpamFreeRange pour
rechercher les plages d’adresses IP disponibles dans un bloc IP, une longueur de
préfixe et un nombre de sous-réseaux demandés. Cette applet de commande
n’alloue pas la plage d’adresses IP, signale uniquement leur disponibilité. Toutefois,
vous pouvez diriger la sortie vers l’applet de commande AddIpamRange pour créer
la plage. Pour plus d'informations, consultez Find-IpamFreeRange.
Gestion des services DNS améliorée :
Collection d’enregistrements de ressources DNS pour les serveurs DNS non
DNSSEC.
Configuration des propriétés et des opérations sur tous les types
d’enregistrements de ressources non DNSSEC.
Gestion des zones DNS pour les serveurs DNS intégrés dans Active Directory et
les serveurs DNS adossés à des fichiers. Vous pouvez gérer tous les types de
zones DNS, notamment les zones principales, secondaires et de stub.
Déclenchez des tâches sur les zones secondaires et Stub, qu'il s'agisse de zones
de recherche directe ou inversée.
Contrôle d’accès basé sur les rôles pour les configurations DNS prises en charge
pour les enregistrements et les zones.
Redirecteurs conditionnels
Gestion intégrée du service DNS, du protocole DHCP et des adresses IP (DDI). Vous
pouvez maintenant afficher tous les enregistrements de ressources DNS associés à
une adresse IP dans l’inventaire des adresses IP. Vous pouvez également conserver
automatiquement les enregistrements de pointeurs (PTR) des adresses IP et gérer
les cycles de vie des adresses IP pour les opérations DNS et DHCP.
Support pour plusieurs forêts Active Directory. Vous pouvez utiliser l’IPAM pour
gérer les serveurs DNS et DHCP de plusieurs forêts Active Directory lorsqu’il existe
une relation d’approbation bidirectionnelle entre la forêt dans laquelle vous avez
installé l’IPAM et chacune des forêts distantes. Pour en savoir plus, consultez Gérer
les ressources dans plusieurs forêts Active Directory.
La fonctionnalité « Supprimer définitivement les données d’utilisation » vous
permet de réduire la taille de la base de données IPAM en supprimant les
anciennes données d’utilisation IP. Spécifiez simplement une date et l’IPAM
supprime toutes les entrées de base de données antérieures ou égales à la date
que vous avez entrée. Pour plus d'informations, consultez Purger les données
d'utilisation.
Vous pouvez désormais utiliser le contrôle d’accès en fonction du rôle (RBAC) pour
définir des étendues d’accès pour les objets IPAM dans PowerShell. Pour plus
d'informations, consultez Gérer le contrôle d'accès basé sur les rôles avec Windows
PowerShell et des applets de commande de serveur de gestion des adresses IP
(IPAM) dans Windows PowerShell.
Pour plus d’informations, consultez Gérer IPAM.
Sécurité et assurance
La section Sécurité et assurance contient des fonctionnalités et solutions de sécurité
pour professionnels de l'informatique à déployer dans votre environnement de centre
de données et cloud. Pour plus d’informations générales sur la sécurité dans Windows
Server 2016, consultez Sécurité et assurance.
Administration suffisante
Dans Windows Server 2016, Just Enough Administration est une technologie de sécurité
qui permet de déléguer l’administration de tout ce qui peut être géré avec Windows
PowerShell. Les fonctionnalités disponibles incluent la prise en charge de l’exécution
sous une identité réseau, la connexion par le biais PowerShell Direct, la copie de manière
sécurisée de fichiers vers/depuis des points de terminaison JEA (Just Enough
Administration) et la configuration de la console PowerShell pour un lancement dans un
contexte JEA par défaut. Pour en savoir plus, consultez JEA sur GitHub .
Protection des informations d’identification
La protection des informations d’identification utilise une sécurité basée sur la
virtualisation pour isoler les secrets, afin que seuls les logiciels système privilégiés
puissent y accéder. Pour plus d’informations, consultez la section Protéger les
informations d’identification de domaine dérivées avec Credential Guard.
Credential Guard pour Windows Server 2016 inclut les mises à jour suivantes pour les
sessions utilisateur connectées :
Kerberos et New Technology LAN Manager (NTLM) utilisent la sécurité basée sur la
virtualisation pour protéger les secrets Kerberos et NTLM pour les sessions
utilisateur connectées.
Credential Manager protège les identifiants de domaine enregistrés à l’aide d’une
sécurité basée sur la virtualisation. Les informations d’identification signées et les
informations d’identification de domaine enregistrées ne sont pas transmises aux
hôtes distants utilisant Remote Desktop.
Vous pouvez activer Credential Guard sans verrou UEFI (Unified Extensible
Firmware Interface).
Credential Guard à distance
Protection des informations d’identification prend en charge les sessions RDP afin que
les informations d’identification de l’utilisateur restent côté client et ne soient pas
exposées côté serveur. Il fournit également l’authentification unique pour Bureau à
distance. Pour plus d’informations, consultez Protéger les informations d’identification
de domaine dérivées avec Windows Defender Credential Guard.
Remote Credential Guard pour Windows Server 2016 inclut les mises à jour suivantes
pour les utilisateurs connectés :
Remote Credential Guard conserve les secrets Kerberos et NTLM des informations
d’identification de l’utilisateur connecté sur l’appareil client. Toute requête
d’authentification de l’hôte distant pour évaluer les ressources du réseau en tant
qu’utilisateur nécessite que l’appareil client utilise les secrets.
Remote Credential Guard protège les informations d’identification fournies par
l’utilisateur lors de l’utilisation du bureau à distance.
Protections de domaine
Les protections de domaine nécessitent désormais un domaine Active Directory.
Prise en charge de l’extension PKInit Freshness
Les clients Kerberos tentent désormais d’utiliser l’extension de fraîcheur PKInit pour les
signatures basées sur les clés publiques.
Les KDC prennent désormais en charge l’extension de fraîcheur PKInit. Cependant, ils ne
proposent pas l’extension de fraîcheur PKInit par défaut.
Pour plus d’informations, consultez Prise en charge du client Kerberos et du centre de
distribution de clés pour l’extension RFC 8070 PKInit Freshness.
Clés publiques propagées uniquement les secrets NTLM
de l’utilisateur
À partir du niveau fonctionnel de domaine (DFL) de Windows Server 2016, les DC
prennent désormais en charge le roulement des secrets NTLM d’un utilisateur à clé
publique uniquement. Cette fonctionnalité n’est pas disponible dans les niveaux de
fonctionnement des domaines inférieurs (DFL).
2 Avertissement
L’ajout d’un DC activé avant la mise à jour du 8 novembre 2016 à un domaine qui
prend en charge les secrets NTLM roulants peut entraîner le plantage du DC.
Pour les nouveaux domaines, cette fonctionnalité est activée par défaut. Pour les
domaines existants, vous devez le configurer dans le Centre administratif Active
Directory.
Dans le Centre administratif Active Directory, cliquez avec le bouton droit de la souris
sur le domaine dans le volet gauche et sélectionnez Propriétés. Cochez la case Activer
le renouvellement des secrets NTLM expirés lors de l’ouverture de session pour les
utilisateurs qui doivent utiliser Windows Hello for Business ou une carte à puce pour
l’ouverture de session interactive. Ensuite, sélectionnez OK pour appliquer cette
modification.
L’autorisation de réseau NTLM lorsqu’un utilisateur est
limité à certains appareils associés à un domaine
Les DC peuvent désormais prendre en charge l’autorisation de NTLM réseau lorsqu’un
utilisateur est limité à des appareils spécifiques joints à un domaine dans la LDF
Windows Server 2016 et les versions ultérieures. Cette fonctionnalité n’est pas
disponible dans les LDF exécutant un système d’exploitation antérieur à Windows Server
2016.
Pour configurer ce paramètre, dans la stratégie d’authentification, sélectionnez
Autoriser l’authentification réseau NTLM lorsque l’utilisateur est limité aux appareils
sélectionnés.
Pour plus d’informations, voir Stratégies d’authentification et silos de stratégies
d’authentification.
Protection de périphérique (intégrité du code)
Protection de périphérique assure l’intégrité du code en mode noyau (KMCI) et en mode
utilisateur (UMCI), en créant des stratégies qui spécifient le code exécutable sur le
serveur. Consultez Introduction à Windows Defender Device Guard : Stratégies
d’intégrité du code et de sécurité basée sur la virtualisation.
Windows Defender
Windows Defender Overview for Windows Server 2016 (Présentation de Windows
Defender pour Windows Server 2016. Windows Server Antimalware est installé et activé
par défaut dans Windows Server 2016, mais pas son interface utilisateur. Toutefois,
Windows Server Antimalware va mettre à jour les définitions de logiciel anti-programme
malveillant et protéger l'ordinateur sans l'interface utilisateur. Si vous avez besoin de
l'interface utilisateur pour Windows Server Antimalware, vous pouvez l'installer après
l'installation du système d'exploitation à l'aide de l'Assistant Ajout de rôles et de
fonctionnalités.
Control Flow Guard
Protection de flux de contrôle est une fonctionnalité de sécurité de plateforme qui a été
créée pour lutter contre les risques de corruption de mémoire. Pour plus d’informations,
consultez Control Flow Guard (Protection du flux de contrôle).
Stockage
Le stockage dans Windows Server 2016 comprend de nouvelles fonctionnalités et
améliorations pour le stockage défini par logiciel et les serveurs de fichiers traditionnels.
Espaces de stockage directs
Les espaces de stockage direct permettent de créer un stockage à haute disponibilité et
scalable en utilisant des serveurs avec un stockage local. Il simplifie le déploiement et la
gestion des systèmes de stockage définis par logiciel et vous permet d'utiliser de
nouvelles classes de périphériques de disque, telles que les disques SSD SATA et les
périphériques de disque NVMe, qui n'étaient pas disponibles auparavant avec les
espaces de stockage en cluster avec des disques partagés.
Pour plus de détails, voir Storage Spaces Direct.
Réplica de stockage
Storage Replica permet une réplication synchrone au niveau des blocs, indépendante du
stockage, entre les serveurs ou les clusters pour la reprise après sinistre, et vous permet
d'étendre un cluster de basculement entre les sites. La réplication synchrone permet la
mise en miroir des données dans des sites physiques avec des volumes cohérents en cas
d’incident, ce qui garantit aucune perte de données au niveau du système de fichiers. La
réplication asynchrone permet l’extension de site au-delà de plages métropolitaines
avec la possibilité de perte de données.
Pour plus d’informations, consultez Storage Replica overview (Présentation du réplica de
stockage).
Qualité de service de stockage
Vous pouvez maintenant utiliser la qualité de service (QoS) de stockage pour analyser
de manière centralisée les performances de stockage de bout en bout et créer des
stratégies de gestion avec Hyper-V et des clusters CSV dans Windows Server 2016.
Pour plus d’informations, consultez Storage Quality of Service (Qualité de service de
stockage).
Déduplication des données
Windows Server 2016 inclut les nouvelles fonctionnalités suivantes pour la déduplication
des données.
Prise en charge de volumes importants
À compter de Windows Server 2016, le pipeline de la tâche de déduplication de
données peut exécuter plusieurs threads en parallèle en utilisant plusieurs files d’attente
d’E/S pour chaque volume. Cette modification permet d’atteindre des niveaux de
performance auparavant uniquement possibles en divisant les données en plusieurs
volumes de taille plus réduite. Ces optimisations s’appliquent à tous les travaux de
déduplication des données, et non uniquement au travail d’optimisation. Le schéma
suivant montre comment le pipeline a changé entre les versions de Windows Server.
Grâce à l’amélioration des performances, sur Windows Server 2016, la déduplication des
données offre des performances élevées sur les volumes jusqu’à 64 To.
Prise en charge des fichiers de grande taille
À compter de Windows Server 2016, la déduplication des données utilise des structures
de mappage de flux et d’autres améliorations pour augmenter les performances de
débit et d’accès de l’optimisation. Le pipeline de traitement de déduplication peut
également reprendre l’optimisation après Des scénarios de basculement au lieu de
recommencer à partir du début. Cette modification améliore les performances des
fichiers jusqu’à 1 To, ce qui permet aux administrateurs d’appliquer des économies de
déduplication à un plus grand nombre de charges de travail, notamment les fichiers
volumineux associés aux charges de travail de sauvegarde.
Prise en charge de Nano Server
Nano Server est une option de déploiement sans affichage dans Windows Server 2016,
qui présente un encombrement des ressources système très faible, démarre beaucoup
plus rapidement et nécessite moins de mises à jour et de redémarrages que l’option de
déploiement de Windows Server principal. De plus, Nano Server prend entièrement en
charge la déduplication des données. Pour en savoir plus sur Nano Server, consultez
Images de base de conteneur.
Configuration simplifiée pour les applications de sauvegarde
virtualisées
À compter de Windows Server 2016, les scénarios de déduplication des données pour
les applications de sauvegarde virtualisées sont considérablement simplifiés. Ce scénario
est désormais une option de type d’utilisation prédéfinie. Vous n’avez plus besoin de
paramétrer manuellement la déduplication, il vous suffit de l’activer pour un volume,
comme vous le feriez pour le serveur de fichiers à usage général et l’infrastructure VDI
(Virtual Desktop Infrastructure).
Prise en charge de la mise à niveau propagée du système
d’exploitation de cluster
Les clusters de basculement Windows Server exécutant la déduplication des données
peuvent comporter un mélange de nœuds qui exécutent des versions de Windows
Server 2012 R2 et de Windows Server 2016 de la déduplication des données. Cette
fonctionnalité de cluster en mode mixte offre un accès complet aux données de tous les
volumes dédupliqués pendant les mises à niveau propagées de cluster. Vous pouvez
désormais déployer progressivement des versions ultérieures des déduplications de
données sur des clusters exécutant des versions antérieures de Windows Server sans
temps d’arrêt.
Vous pouvez également utiliser les mises à jour en continu sur Hyper-V. Avec la mise à
niveau continue d'un cluster Hyper-V, vous pouvez désormais ajouter un nœud
exécutant Windows Server 2019 ou Windows Server 2016 à un cluster Hyper-V avec des
nœuds exécutant Windows Server 2012 R2. Après avoir ajouté le nœud exécutant la
version la plus récente de Windows Server, vous pouvez mettre à niveau le reste du
cluster sans interruption de service. Le cluster s'exécute à un niveau de fonctionnalité
Windows Server 2012 R2 jusqu'à ce que vous mettiez à niveau tous les nœuds du cluster
et que vous exécutiez Update-ClusterFunctionalLevel dans PowerShell pour mettre à
jour le niveau de fonctionnement du cluster. Pour des instructions plus détaillées sur le
fonctionnement du processus de mise à niveau continue, voir Mise à niveau continue du
système d'exploitation de cluster.
7 Notes
Hyper-V sur Windows 10 ne prend pas en charge le clustering de basculement.
Améliorations de la sécurisation renforcée SMB pour les
connexions SYSVOL et NETLOGON
Dans Windows 10 et Windows Server 2016, les connexions des clients aux services de
domaine Active Directory utilisaient par défaut les partages SYSVOL et NETLOGON sur
les contrôleurs de domaine. Désormais, ces connexions nécessitent une signature SMB
et une authentification mutuelle à l'aide de services tels que Kerberos. Si la signature
SMB et l’authentification mutuelle ne sont pas disponibles, un ordinateur Windows 10
ou Windows Server 2016 ne peut pas traiter les scripts ni la stratégie de groupe basés
sur un domaine. Cette modification protège les périphériques contre les attaques de
type "adversary-in-the-middle".
7 Notes
Les valeurs de registre pour ces paramètres ne sont pas présentes par défaut, mais
les règles de durcissement s'appliquent toujours jusqu'à ce que vous les remplaciez
en modifiant la stratégie de groupe ou d'autres valeurs de registre.
Pour plus d'informations sur ces améliorations de sécurité, voir MS15-011 : Vulnérabilité
dans la stratégie de groupe et MS15-011 & MS15-014 : Durcissement de la stratégie
de groupe .
Dossiers de travail
Windows Server 2016 propose une notification de changement améliorée lorsque le
serveur Work Folders exécute Windows Server 2016 et que le client Work Folders est
Windows 10. Lorsque des modifications de fichiers se synchronisent sur le serveur Work
Folders, le serveur en informe désormais immédiatement les clients Windows 10, puis
synchronise les modifications de fichiers.
ReFS
La nouvelle version de ReFS permet de réaliser des déploiements de stockage à grande
échelle avec diverses charges de travail, offrant ainsi plus de fiabilité, de résilience et
d'extensibilité pour vos données.
ReFS offre les améliorations suivantes :
Nouvelle fonctionnalité de niveau de stockage, offrant des performances plus
rapides et une capacité de stockage accrue, notamment les éléments suivants :
Plusieurs types de résilience sur le même disque virtuel en utilisant la mise en
miroir dans le niveau de performance et la parité dans le niveau de capacité.
Meilleure réactivité pour les dérives de plages de travail.
Introduit le clonage de blocs pour améliorer les performances des opérations de
machines virtuelles, telles que les opérations de fusion de points de contrôle
.vhdx .
Un nouvel outil d'analyse ReFS qui peut vous aider à récupérer les espaces de
stockage perdus et à sauver les données des corruptions critiques.
Clustering de basculement
Windows Server 2016 inclut de nombreuses nouvelles fonctionnalités et améliorations
pour plusieurs serveurs regroupés dans un cluster à tolérance de panne, à l’aide de la
fonctionnalité Clustering avec basculement.
Mise à niveau propagée de système d’exploitation de
cluster
La mise à niveau propagée de système d’exploitation de cluster permet à un
administrateur de mettre à niveau le système d’exploitation des nœuds de cluster
Windows Server 2012 R2 vers Windows Server 2016, sans arrêter les charges de travail
du serveur de fichiers avec scale-out ni Hyper-V. Vous pouvez utiliser cette
fonctionnalité pour éviter les pénalités de temps d’arrêt sur les contrats de niveau de
service (SLA).
Pour plus d’informations, consultez Mise à niveau propagée du système d’exploitation
de cluster.
Témoin cloud
Dans Windows Server 2016, Témoin cloud est un nouveau type de témoin de quorum de
cluster avec basculement, qui utilise Microsoft Azure comme point d’arbitrage. Comme
n’importe quel autre témoin de quorum, le témoin cloud obtient un vote et peut être
utilisé dans les calculs de quorum. Vous pouvez le configurer comme témoin de quorum
à l’aide de l’Assistant Configuration de quorum du cluster.
Pour plus d’informations, consultez Déployer un témoin de cloud pour un cluster de
basculement.
Résilience des machines virtuelles
Windows Server 2016 inclut une résilience de calcul accrue des machines virtuelles (VM)
pour réduire les problèmes de communication intracluster dans votre cluster de calcul.
Cette résilience accrue comprend les mises à jour suivantes :
Vous pouvez désormais configurer les options suivantes pour définir la façon dont
les machines virtuelles doivent se comporter pendant les défaillances temporaires :
Le niveau de résilience définit la façon dont votre déploiement doit gérer les
défaillances temporaires.
La période de résilience définit la durée pendant laquelle toutes les machines
virtuelles sont autorisées à s’exécuter de manière isolée.
Les nœuds non sains sont mis en quarantaine et ne sont plus autorisés à rejoindre
le cluster. Cette fonctionnalité empêche les nœuds non sains d’affecter
négativement les autres nœuds et l’ensemble du cluster.
Pour en savoir plus sur les fonctionnalités de résilience de calcul, consultez Résilience de
calcul des machines virtuelles dans Windows Server 2016 .
Les machines virtuelles Windows Server 2016 incluent également de nouvelles
fonctionnalités de résilience de stockage pour gérer les défaillances de stockage
temporaires. L’amélioration de la résilience permet de préserver les états de session de
la machine virtuelle du locataire en cas d’interruption du stockage. Lorsqu’une machine
virtuelle se déconnecte de son stockage sous-jacent, elle se met en pause et attend le
rétablissement du stockage. Pendant qu’elle est en pause, la machine virtuelle conserve
le contexte des applications qui s’y exécutaient au moment de la défaillance du
stockage. Lorsque la connexion entre la machine virtuelle et le stockage est restaurée, la
machine virtuelle retourne à son état d’exécution. Par conséquent, l’état de session de la
machine du locataire est conservé pendant la récupération.
Les nouvelles fonctionnalités de résilience du stockage s’appliquent également aux
clusters invités.
Améliorations apportées au diagnostic
Pour vous aider à diagnostiquer les problèmes liés aux clusters de basculement,
Windows Server 2016 comprend les éléments suivants :
Plusieurs améliorations apportées aux fichiers journaux du cluster, comme les
informations sur le fuseau horaire et le journal DiagnosticVerbose, facilitent la
résolution des problèmes de clustering de basculement. Pour plus d’informations,
consultez Windows Server 2016 Failover Cluster Troubleshooting Enhancements -
Cluster Log .
Un nouveau type de vidage de mémoire active filtre la plupart des pages de la
mémoire allouées aux machines virtuelles, ce qui réduit considérablement la taille
du fichier memory.dmp et facilite son enregistrement ou sa copie. Pour plus
d’informations, consultez Windows Server 2016 Failover Cluster Troubleshooting
Enhancements - Active Dump .
Clusters de basculement reconnaissant les sites
Windows Server 2016 inclut des clusters de basculement reconnaissant les sites qui
activent les nœuds de groupe dans les clusters étendus en fonction de leur
emplacement physique ou du site. La reconnaissance des sites par les clusters améliore
les opérations clés pendant le cycle de vie du cluster, comme le comportement de
basculement, les stratégies de placement, les pulsations entre les nœuds et le
comportement du quorum. Pour plus d’informations, consultez Site-aware Failover
Clusters in Windows Server 2016 .
Clusters de groupes de travail et à domaines multiples
Dans Windows Server 2012 R2 et les versions antérieures, un cluster peut uniquement
être créé entre des nœuds membres joints au même domaine. Windows Server 2016
déjoue cet obstacle en introduisant la possibilité de créer un cluster de basculement
sans dépendances Active Directory. Vous pouvez maintenant créer des clusters de
basculement dans les configurations suivantes :
Clusters à domaine unique, dont tous leurs nœuds sont rattachés au même
domaine.
Clusters à domaines multiples, dont les nœuds appartiennent à différents
domaines.
Clusters de groupe de travail, dont les nœuds sont des serveurs membres ou des
groupes de travail qui ne sont pas rattachés à un domaine.
Pour plus d’informations, consultez Workgroup and Multi-domain clusters in Windows
Server 2016
Équilibrage de charge des machines virtuelles
L’équilibrage de charge de machine virtuelle est une nouvelle fonctionnalité du
clustering de basculement qui équilibre de manière transparente la charge des machines
virtuelles sur les nœuds d’un cluster. La fonctionnalité identifie les nœuds trop sollicités
en fonction de la mémoire de la machine virtuelle et de l’utilisation du processeur sur le
nœud. Elle migre ensuite les machines virtuelles du nœud trop sollicité vers des nœuds
avec une bande passante disponible. Vous pouvez ajuster le degré auquel la
fonctionnalité équilibre les nœuds pour garantir des performances et une utilisation
optimales du cluster. L’équilibrage de charge est activé par défaut dans la préversion
technique de Windows Server 2016. Toutefois, l’équilibrage de charge est désactivé
quand l’optimisation dynamique SCVMM est activée.
Ordre de démarrage des machines virtuelles
L’ordre de démarrage de la machine virtuelle est une nouvelle fonctionnalité du
clustering de basculement qui introduit l’orchestration de l’ordre de démarrage pour les
machines virtuelles et les autres groupes d’un cluster. Vous pouvez désormais regrouper
des machines virtuelles en niveaux, puis créer des dépendances d’ordre de démarrage
entre différents niveaux. Ces dépendances garantissent que les machines virtuelles les
plus importantes, telles que les contrôleurs de domaine ou les machines virtuelles
d’utilitaire, démarrent en premier. Les machines virtuelles de niveau de priorité inférieur
ne démarrent qu’après le démarrage des machines virtuelles dont elles dépendent.
Réseaux de clusters à plusieurs cartes réseau et SMB
Multichannel simplifiés
Les réseaux de cluster de basculement ne sont plus limités à une seule carte d’interface
réseau (NIC) par sous-réseau ou réseau. Avec les réseaux de clusters simplifiés Server
Message Block (SMB) multicanaux et multi-NIC, la configuration du réseau est
automatique et chaque NIC du sous-réseau peut être utilisée pour le trafic des clusters
et des charges de travail. Cette amélioration permet aux clients d’optimiser le débit
réseau pour l’instance de cluster de basculement SQL Server, Hyper-V et d’autres
charges de travail SMB.
Pour plus d’informations, consultez Réseaux de cluster SMB Multichannel et multi-carte
réseau simplifiés.
Développement d’applications
Services IIS (Internet Information Services) 10.0
Les nouvelles fonctionnalités fournies par le serveur web IIS 10.0 dans Windows
Server 2016 sont notamment les suivantes :
Prise en charge du protocole HTTP/2 dans la pile Gestion de réseau et intégration
à IIS 10.0, ce qui permet aux sites web IIS 10.0 de traiter automatiquement les
requêtes HTTP/2 pour les configurations prises en charge. Cette évolution apporte
de nombreuses améliorations comparé à HTTP/1.1, comme une réutilisation plus
efficace des connexions et une moindre latence, ce qui améliore les temps de
chargement des pages web.
Possibilité d’exécuter et de gérer IIS 10.0 dans Nano Server. Consultez IIS sur
Nano Server.
Prise en charge des en-têtes d’hôte génériques, permettant aux administrateurs de
configurer un serveur web pour un domaine de manière à ce qu’il traite les
requêtes de tout sous-domaine.
Un nouveau module PowerShell (IISAdministration) pour la gestion des services IIS.
Pour plus d'informations, consultez IIS .
Distributed Transaction Coordinator (MSDTC)
Trois nouvelles fonctionnalités ont été ajoutées dans Microsoft Windows 10 et Windows
Server 2016 :
Une nouvelle interface pour la méthode Rejoin de Resource Manager peut être
utilisée par un gestionnaire de ressources pour déterminer le résultat d’une
transaction incertaine après le redémarrage d’une base de données en raison
d’une erreur. Pour plus d’informations, consultez
IResourceManagerRejoinable::Rejoin.
La limite des noms de source de données (DSN) a été étendue de 256 octets à
3 072 octets. Pour plus d’informations, consultez IDtcToXaHelperFactory::Create,
IDtcToXaHelperSinglePipe::XARMCreate ou
IDtcToXaMapper::RequestNewResourceManager.
Suivi amélioré, qui vous permet de définir une clé de Registre de manière à inclure
un chemin de fichier image dans le nom de fichier Tracelog pour simplifier
l’identification du Tracelog à vérifier. Pour plus d’informations sur la configuration
du suivi pour MSDTC, consultez Guide pratique pour activer le suivi de diagnostic
pour MSDTC sur un ordinateur Windows .
Serveur DNS
Windows Server 2016 contient les mises à jour suivantes pour le serveur DNS (Domain
Name System).
Stratégies DNS
Vous pouvez configurer des stratégies DNS pour spécifier la façon dont un serveur DNS
répond aux requêtes DNS. Vous pouvez configurer les réponses DNS en fonction de
l’adresse IP du client, de l’heure de la journée et de plusieurs autres paramètres. Les
stratégies DNS peuvent activer le DNS qui prend en charge la géolocalisation, la gestion
du trafic, l’équilibrage de charge, le DNS split-brain et d’autres scénarios. Pour plus
d’informations, consultez le Guide de scénario de stratégie DNS.
RRL
Vous pouvez activer la limitation du taux de réponse (RRL) sur vos serveurs DNS pour
empêcher les systèmes malveillants de les utiliser pour lancer une attaque par déni de
service distribué (DDoS) sur un client DNS. La RRL empêche votre serveur DNS de
répondre à trop de requêtes en même temps, ce qui le protège lors des scénarios où un
botnet envoie plusieurs requêtes à la fois pour tenter d’interrompre les opérations du
serveur.
Prise en charge de DANE
Vous pouvez utiliser l’authentification d'entités nommées basée sur le DNS (DANE)
(RFC 6394 et RFC 6698 ) pour spécifier l’autorité de certification à partir de laquelle
vos clients DNS doivent attendre des certificats pour les noms de domaine hébergés sur
votre serveur DNS. Cela permet d’éviter les attaques de type attaque de l’intercepteur
où un acteur malveillant corrompt un cache DNS et pointe un nom DNS vers sa propre
adresse IP.
Prise en charge des enregistrements inconnus
Vous pouvez ajouter des enregistrements que le serveur DNS ne prend pas
explicitement en charge à l’aide de la fonctionnalité d’enregistrement inconnu. Un
enregistrement est inconnu lorsque le serveur DNS ne reconnaît pas son format RDATA.
Windows Server 2016 prend en charge les types d’enregistrements inconnus
(RFC 3597 ), ce qui vous permet d’ajouter des enregistrements inconnus aux zones de
serveur DNS Windows au format filaire binaire. Le programme de résolution de mise en
cache Windows peut déjà traiter des types d’enregistrements inconnus. Le serveur DNS
Windows n’effectue pas de traitement spécifique à l’enregistrement pour les
enregistrements inconnus, mais peut les envoyer en réponse aux requêtes qu’il reçoit.
Indicateurs racine IPv6
Le serveur DNS Windows inclut désormais des indications de racine IPv6 publiées par
l’IANA (Internet Assigned Numbers Authority). La prise en charge des indications de
racine IPv6 vous permet d’effectuer des requêtes Internet qui utilisent les serveurs racine
IPv6 pour effectuer des résolutions de noms.
Prise en charge de Windows PowerShell
Windows Server 2016 inclut de nouvelles commandes que vous pouvez utiliser pour
configurer DNS dans PowerShell. Pour plus d’informations, consultez le module
DnsServer de Windows Server 2016 et le module DnsClient de Windows Server 2016.
Support Nano Server pour le service DNS basé sur les
fichiers
Vous pouvez déployer des serveurs DNS dans Windows Server 2016 sur une image
Nano Server. Cette option de déploiement est disponible si vous utilisez un DNS basé
sur les fichiers. En exécutant un serveur DNS sur une image Nano Server, vous pouvez
exécuter vos serveurs DNS avec une réduction de l’encombrement, un démarrage rapide
et un minimum de correctifs.
7 Notes
Le service DNS intégré à Active Directory n’est pas pris en charge sur Nano Server.
Client DNS
Le service client DNS offre désormais une prise en charge améliorée des ordinateurs
dotés de plusieurs interfaces réseau.
Les ordinateurs multirésidents peuvent également utiliser la liaison du service client DNS
pour améliorer la résolution du serveur :
Lorsque vous utilisez un serveur DNS configuré sur une interface spécifique pour
résoudre une requête DNS, le client DNS se lie à l'interface avant d'envoyer la
requête. Cette liaison permet au client DNS de spécifier l'interface où la résolution
de nom doit avoir lieu, optimisant ainsi les communications entre les applications
et le client DNS sur l'interface réseau.
Si le serveur DNS que vous utilisez a été désigné par un paramètre de stratégie de
groupe de la table de stratégie de résolution de noms (NRPT), le service client DNS
ne se lie pas à l'interface spécifiée.
7 Notes
Les modifications apportées au service client DNS dans Windows 10 sont
également présentes dans les ordinateurs exécutant Windows Server 2016 et les
versions ultérieures.
Services Bureau à distance
Services Bureau à distance (RDS) a apporté les modifications suivantes pour Windows
Server 2016.
Compatibilité des applications
RDS et Windows Server 2016 sont compatibles avec de nombreuses applications
Windows 10, créant une expérience utilisateur presque identique à celle d’un bureau
physique.
Azure SQL Database
Le service Broker pour les connexions Bureau à distance (RD) peut désormais stocker
toutes les informations de déploiement, telles que les états de connexion et les
associations utilisateur-hôte, dans une base de données SQL Azure structurée partagée.
Cette fonctionnalité vous permet d’utiliser un environnement à haute disponibilité sans
avoir à utiliser un groupe de disponibilité Always On de SQL Server. Pour plus
d’informations, veuillez consulter la rubrique Utilisation d’Azure SQL DB pour votre
environnement haute disponibilité du Service Broker pour les connexions Bureau à
distance .
Améliorations graphiques
L’affectation de périphériques discrets pour Hyper-V vous permet de mapper
directement les unités de traitement graphique (GPU) sur une machine hôte à une
machine virtuelle (VM). Toutes les applications sur la VM qui nécessitent plus de GPU
que ce que la VM peut fournir peuvent utiliser la GPU mappée à la place. Nous avons
également amélioré le vGPU RemoteFX, y compris la prise en charge d’OpenGL 4.4,
d’OpenCL 1.1, de la résolution 4K et des VM Windows Server. Pour plus d’informations,
veuillez consulter la rubrique Affectation de périphériques discrets .
Améliorations du Broker pour les connexions de Bureau à
Distance
Nous avons amélioré la façon dont le Broker pour les connexions RD gère les
connexions pendant les tempêtes de connexion, qui sont des périodes de demandes
d’inscription élevées des utilisateurs. Le Broker pour les connexions RD peut désormais
gérer plus de 10 000 demandes d’inscription simultanées ! Les améliorations de la
maintenance facilitent également la réalisation de la maintenance sur votre déploiement
en vous permettant de réintégrer rapidement les serveurs dans l’environnement une fois
qu’ils sont prêts à être remis en ligne. Pour plus d’informations, veuillez consulter la
section Amélioration des performances du Broker pour les connexions Bureau à
distance .
Modifications du protocole RDP 10
Le protocole Bureau à distance (RDP) 10 utilise désormais le codec H.264/AVC 444, ce
qui optimise à la fois la vidéo et le texte. Cette version inclut également la prise en
charge de la saisie au stylet. Ces nouvelles fonctionnalités permettent à votre session à
distance de se rapprocher davantage d’une session locale. Pour plus d’informations,
veuillez consulter la section Améliorations RDP 10 AVC/H.264 dans Windows 10 et
Windows Server 2016 .
Personal session desktops
Personal session desktops est une nouvelle fonctionnalité qui vous permet d’héberger
votre propre bureau personnel dans le cloud. Les privilèges administratifs et les hôtes de
session dédiés éliminent la complexité des environnements d’hébergement où les
utilisateurs souhaitent gérer un bureau à distance comme un bureau local. Pour plus
d’informations, veuillez consulter la rubrique Personal Session Desktops.
Authentification Kerberos
Windows Server 2016 inclut les mises à jour suivantes pour l’authentification Kerberos.
Prise en charge du centre de distribution de clés (KDC)
pour l’authentification cliente basée sur l’approbation de
clé publique
Les centres de distribution de clés (KDC) prennent désormais en charge le mappage des
clés publiques. Si vous provisionnez une clé publique pour un compte, le KDC prend en
charge Kerberos PKInit explicitement à l’aide de cette clé. Étant donné qu’il n’y a pas de
validation de certificat, Kerberos prend en charge les certificats auto-signés, mais pas la
garantie du mécanisme d’authentification.
Les comptes que vous avez configurés pour utiliser l’approbation de clé utilisent
uniquement l’approbation de clé, quelle que soit la façon dont vous avez configuré le
paramètre UseSubjectAltName.
Prise en charge du client Kerberos et du KDC pour
l’extension RFC 8070 PKInit Freshness
À partir de Windows 10, version 1607 et Windows Server 2016, les clients Kerberos
peuvent utiliser l’extension RFC 8070 PKInit Freshness pour les connexions basées sur
des clés publiques. Par défaut, l’extension PKInit Freshness est désactivée pour vous
permettre de configurer la prise en charge du KDC pour la stratégie des modèles
d’administration du KDC de l'extension PKInit Freshness sur tous les contrôleurs de
domaine de votre domaine.
La stratégie a les paramètres suivants disponibles lorsque votre domaine se trouve dans
le niveau fonctionnel du domaine (DFL) de Windows Server 2016 :
Désactivé : le KDC n’offre jamais l’extension PKInit Freshness et accepte les
demandes d’authentification valides sans vérifier l’actualisation. Les utilisateurs ne
reçoivent pas le SID d’identité de clé publique actualisé.
Prise en charge : Kerberos prend en charge l’extension PKInit Freshness sur
demande. Les clients Kerberos qui sont authentifiés avec l’extension PKInit
Freshness reçoivent le SID d’identité de clé publique actualisé.
Obligatoire : l’extension PKInit Freshness est requise pour une authentification
réussie. Les clients Kerberos qui ne prennent pas en charge l’extension PKInit
Freshness échoueront toujours lors de l’utilisation d’informations d’identification
de clé publique.
Prise en charge des appareils joints à un domaine pour
l’authentification à l’aide d’une clé publique
Si un appareil joint à un domaine peut enregistrer sa clé publique liée auprès d’un
contrôleur de domaine (DC) Windows Server 2016, il peut alors s’authentifier avec la clé
publique à l’aide de l’authentification Kerberos PKInit auprès d’un DC Windows Server
2016.
Les appareils joints à un domaine avec des clés publiques liées enregistrées auprès d’un
contrôleur de domaine Windows Server 2016 peuvent désormais s’authentifier auprès
d’un contrôleur de domaine Windows Server 2016 à l’aide des protocoles Kerberos de
chiffrement à clé publique pour l’authentification initiale (PKInit). Pour plus
d’informations, consultez Authentification par clé publique d’appareil joint au domaine.
Les centres de distribution de clés (KDC) prennent désormais en charge
l’authentification à l’aide de la confiance de clé Kerberos.
Pour plus d’informations, consultez Prise en charge du centre de distribution de clés
pour le mappage de comptes à approbation de clé.
Les clients Kerberos autorisent les noms d’hôte d’adresses
IPv4 et IPv6 dans les noms de principaux de service (SPN)
À partir de Windows 10 version 1507 et Windows Server 2016, vous pouvez configurer
les clients Kerberos pour qu'ils prennent en charge les noms d’hôte IPv4 et IPv6 dans les
SPN. Pour plus d’informations, consultez Configuration de Kerberos pour les adresses IP.
Pour configurer la prise en charge des noms d’hôte d’adresses IP dans les SPN, créez
une entrée TryIPSPN. Par défaut, cette entrée n’existe pas dans le Registre. Vous devez
placer cette entrée sur le chemin suivant :
text
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Para
meters
Après avoir créé l’entrée, remplacez sa valeur DWORD par 1. Si cette valeur n’est pas
configurée, Kerberos ne fait pas de tentative de noms d’hôte d’adresses IP.
L’authentification Kerberos ne réussit que si le SPN est inscrit dans Active Directory.
Prise en charge du KDC pour le mappage de compte
d’approbation de clé
Les contrôleurs de domaine prennent désormais en charge le mappage des comptes à
approbation de clés et le remplacement vers AltSecID et UPN (User Principal Name)
existants dans le comportement SAN. Vous pouvez configurer la variable
UseSubjectAltName sur les paramètres suivants :
Paramétrer la variable sur 0 rend le mappage explicite obligatoire. Les utilisateurs
doivent utiliser une approbation de clé ou définir une variable ExplicitAltSecID.
Paramétrer la variable sur 1, qui est la valeur par défaut, autorise le mappage
implicite.
Si vous configurez une approbation de clé pour un compte dans Windows
Server 2016 ou version ultérieure, le KDC utilise KeyTrust pour le mappage.
S’il n’y a pas d’UPN dans le SAN, le KDC tente d’utiliser AltSecID pour le
mappage.
S’il y a un UPN dans le SAN, le KDC tente d’utiliser l’UPN pour le mappage.
Active Directory Federation Services (AD FS)
AD FS pour Windows Server 2016 contient les mises à jour suivantes.
Se connecter avec l’authentification multi-facteur
Microsoft Entra
AD FS 2016 s’appuie sur les fonctionnalités d’authentification multifacteur (MFA) d’AD
FS dans Windows Server 2012 R2. Vous pouvez désormais autoriser l’authentification qui
nécessite uniquement un code d’authentification multifacteur Microsoft Entra au lieu
d’un nom d’utilisateur ou d’un mot de passe.
Lorsque vous configurez l’authentification multifacteur Microsoft Entra en tant que
méthode d’authentification principale, AD FS invite l’utilisateur à saisir son nom
d’utilisateur et le code de mot de passe à usage unique (OTP) de l’application
Azure Authenticator.
Lorsque vous configurez l’authentification multifacteur Microsoft Entra en tant que
méthode d’authentification secondaire ou supplémentaire, l’utilisateur fournit des
informations d’identification d’authentification principales. Les utilisateurs peuvent
se connecter à l’aide de l’authentification intégrée Windows, qui peut leur
demander leur nom d’utilisateur et leur mot de passe, leur carte à puce ou un
certificat d’utilisateur ou d’appareil. Ensuite, les utilisateurs sont invités à fournir
leurs informations d’identification secondaires, telles que l’authentification
multifacteur Microsoft Entra basée sur le texte, la voix ou l’OTP.
La nouvelle carte d’authentification multifacteur Microsoft Entra intégrée offre un
paramétrage et une configuration plus simples pour l’authentification multifacteur
Microsoft Entra avec AD FS.
Les organisations peuvent utiliser l’authentification multifacteur Microsoft Entra
sans disposer d’un serveur d’authentification multifacteur Microsoft Entra local.
Vous pouvez configurer l’authentification multifacteur Microsoft Entra pour un
intranet, un extranet ou dans le cadre d’une stratégie de contrôle d’accès.
Pour en savoir plus sur l’authentification multifacteur Microsoft Entra avec AD FS,
consultez Configurer AD FS 2016 et l’authentification multifacteur Microsoft Entra.
Accès sans mot de passe à partir des appareils conformes
AD FS 2016 s’appuie sur les fonctionnalités d’inscription d’appareils précédentes pour
activer l’authentification et le contrôle d’accès en fonction de l’état de conformité des
appareils. Les utilisateurs peuvent se connecter à l’aide des informations d’identification
de l’appareil, et AD FS réévalue la conformité quand les attributs de l’appareil changent
afin de garantir l’application des stratégies. Cette fonctionnalité active les stratégies
suivantes :
Activez l’accès uniquement à partir d’appareils managés et/ou conformes.
Activez l’accès extranet uniquement à partir d’appareils managés et/ou conformes.
Exiger l’authentification multifacteur pour les ordinateurs qui ne sont pas managés
ou sont non conformes.
AD FS fournit le composant local des stratégies d’accès conditionnel dans un scénario
hybride. Quand vous inscrivez des appareils auprès d’Azure AD pour l’accès conditionnel
aux ressources cloud, vous pouvez aussi utiliser l’identité de l’appareil pour les stratégies
AD FS.
Pour plus d’informations sur l’utilisation de l’accès conditionnel basé sur l’appareil dans
le cloud, consultez Accès conditionnel Azure Active Directory.
Pour en savoir plus sur l’utilisation de l’accès conditionnel basé sur les appareils avec AD
FS, consultez Planification de l’accès conditionnel basé sur l’appareil avec AD FS et
Stratégies de contrôle d’accès dans AD FS.
Se connecter avec Windows Hello Entreprise
Les appareils Windows 10 contiennent Windows Hello et Windows Hello Entreprise, qui
remplacent les mots de passe utilisateur par des informations d’identification de
l’utilisateur puissantes, protégées par un mouvement de l’utilisateur (un code
confidentiel, un mouvement biométrique comme une empreinte digitale ou une
reconnaissance faciale). Avec Windows Hello, les utilisateurs peuvent se connecter à des
applications AD FS à partir d’un intranet ou d’un extranet sans nécessiter de mot de
passe.
Pour plus d’informations sur l’utilisation de Windows Hello Entreprise dans votre
organisation, consultez Activer Windows Hello Entreprise dans votre organisation.
Authentification moderne
AD FS 2016 prend en charge les protocoles modernes les plus récents qui offrent une
meilleure expérience utilisateur pour Windows 10 et les appareils et applications iOS et
Android les plus récents.
Pour plus d’informations, consultez Scénarios AD FS pour les développeurs.
Configurer des stratégies de contrôle d’accès sans avoir à
connaître le langage de règles de revendication
Avant, les administrateurs AD FS devaient configurer des stratégies en utilisant le
langage de règles de revendication AD FS, ce qui compliquait la configuration et la
maintenance des stratégies. Avec les stratégies de contrôle d’accès, les administrateurs
peuvent utiliser des modèles intégrés pour appliquer des stratégies courantes. Par
exemple, vous pouvez utiliser des modèles pour appliquer les stratégies suivantes :
Autoriser l’accès intranet uniquement.
Autoriser tout le monde et exiger l’authentification MFA à partir de l’extranet.
Autoriser tout le monde et exiger l’authentification MFA pour un groupe
spécifique.
Les modèles sont faciles à personnaliser. Vous pouvez appliquer des exceptions ou des
règles de stratégie supplémentaires, et appliquer ces modifications à une ou plusieurs
applications pour une mise en œuvre cohérente de la stratégie.
Pour plus d’informations, consultez Stratégies de contrôle d’accès dans AD FS.
Activer l’authentification avec des annuaires LDAP non-
Active Directory
De nombreuses organisations combinent Active Directory et des annuaires tiers. Avec la
prise en charge dans AD FS de l’authentification des utilisateurs stockés dans des
annuaires compatibles Lightweight Directory Access Protocol (LDAP) v3, vous pouvez
désormais utilisé AD FS dans les scénarios suivants :
Les utilisateurs d’annuaires tiers compatibles LDAP v3.
Les utilisateurs des forêts Active Directory pour lesquelles aucune approbation
bidirectionnelle Active Directory n’est configurée.
Les utilisateurs des services AD LDS (Active Directory Lightweight Directory
Services).
Pour plus d'informations, voir Configure AD FS to authenticate users stored in LDAP
directories.
Personnaliser l’expérience de connexion pour les
applications AD FS
Avant, AD FS dans Windows Server 2012 R2 offrait une expérience d’authentification
commune pour toutes les applications par partie de confiance, avec la possibilité de
personnaliser un sous-ensemble de contenu textuel par application. Avec Windows
Server 2016, vous pouvez personnaliser non seulement les messages, mais aussi les
images, le logo et le thème web par application. Vous pouvez aussi créer des thèmes
web personnalisés et appliquer ces thèmes par partie de confiance.
Pour plus d’informations, consultez Personnalisation de la connexion utilisateur AD FS.
Audit rationalisé pour faciliter la gestion administrative
Dans les versions précédentes d’AD FS, une seule requête pouvait générer de nombreux
événements d’audit. Les informations pertinentes sur les activités de connexion ou
d’émission de jetons étaient souvent absentes ou réparties sur plusieurs événements
d’audit, ce qui compliquait le diagnostic des problèmes. Ainsi, les événements d’audit
étaient désactivés par défaut. Toutefois, dans AD FS 2016, le processus d’audit est plus
rationalisé et les informations pertinentes sont plus faciles à trouver. Pour plus
d’informations, consultez Améliorations de l’audit apportées à AD FS dans Windows
Server 2016.
Amélioration de l’interopérabilité avec SAML 2.0 pour la
participation aux confédérations
AD FS 2016 offre davantage de prise en charge du protocole SAML, notamment la prise
en charge de l’importation des approbations basées sur des métadonnées contenant
plusieurs entités. Ce changement vous permet de configurer AD FS pour participer à des
confédérations telles que la fédération InCommon et d’autres implémentations
conformes à la norme eGov 2.0.
Pour plus d’informations, consultez Interopérabilité améliorée avec SAML 2.0.
Gestion simplifiée des mots de passe pour les utilisateurs
Microsoft 365 fédérés
Vous pouvez configurer AD FS pour envoyer des revendications d’expiration de mot de
passe à toutes les approbations ou applications de partie de confiance qu’il protège. La
façon dont ces revendications apparaissent varie selon les applications. Par exemple,
avec Office 365 comme partie de confiance, des mises à jour ont été implémentées dans
Exchange et Outlook pour informer les utilisateurs fédérés de l’expiration prochaine de
leurs mots de passe.
Pour plus d’informations, consultez Configurer AD FS pour envoyer les revendications
d’expiration de mot de passe.
Simplification du passage d’AD FS dans Windows
Server 2012 R2 à AD FS dans Windows Server 2016
Auparavant, la migration vers une nouvelle version d’AD FS nécessitait l’exportation des
paramètres de configuration à partir de votre batterie Windows Server vers une nouvelle
batterie de serveurs parallèle. AD FS sur Windows Server 2016 facilite le processus en
supprimant l’obligation de disposer d’une batterie de serveurs parallèles. Lorsque vous
ajoutez un serveur Windows Server 2016 à une batterie de serveurs Windows
Server 2012 R2, le nouveau serveur se comporte comme un serveur Windows
Server 2012 R2. Lorsque vous êtes prêt à effectuer une mise à niveau et que vous avez
supprimé les serveurs plus anciens, vous pouvez passer au niveau opérationnel
Windows Server 2016. Pour plus d’informations, consultez Mise à niveau vers AD FS
dans Windows Server 2016.
Commentaires
Cette page a-t-elle été utile ? Yes No
Canaux de maintenance de Windows
Server
Article • 05/10/2023
À compter de septembre 2023, Windows Server dispose de deux canaux de mise en
production principaux disponibles, le canal de maintenance à long terme et le canal
annuel. Le canal de maintenance à long terme (LTSC) offre une option à long terme axée
sur la fourniture d’un cycle de vie traditionnel des mises à jour de qualité et de sécurité,
tandis que le canal annuel (AC) fournit des versions plus fréquentes. Les versions les plus
fréquentes de l’ac vous permettent de tirer parti de l’innovation plus rapidement avec le
focus sur les conteneurs et les microservices.
Canal de maintenance à long terme (LTSC)
Avec le canal de maintenance à long terme, une nouvelle version majeure de Windows
Server est généralement publiée toutes les 2 à 3 ans. Les utilisateurs ont droit à cinq ans
de support standard et cinq ans de support étendu. Ce canal fournit aux systèmes une
longue option de maintenance et une cohérence, et peut être installé avec Server Core
ou Server avec les options d’installation de l’expérience utilisateur.
Canal annuel (AC)
Le canal annuel Windows Server pour conteneurs est un système d’exploitation qui
héberge des conteneurs Windows Server. Le canal annuel permet aux clients qui
innovent rapidement de tirer parti des nouvelles fonctionnalités du système
d’exploitation à un rythme plus rapide, axés sur les conteneurs et les microservices. Pour
en savoir plus sur le canal annuel Windows Server pour conteneurs, consultez notre
annonce TechCommunity .
Chaque version de ce canal est prise en charge pendant 24 mois à partir de la version
initiale. Ce canal ne peut être installé qu’avec l’option d’installation server Core. Le canal
annuel est disponible pour les clients sous licence en volume avec Software Assurance
et les programmes de fidélité tels que les abonnements Visual Studio.
Une version de canal annuel n’est pas une mise à jour, c’est la prochaine version de
Windows Server dans le canal annuel. Pour passer à une version de canal annuel, vous
devez effectuer une installation propre.
Les versions de Windows Server dans le canal annuel se produisent généralement toutes
les 12 mois. Le cycle de vie de support de 24 mois pour chaque version est de 18 mois
de support standard, plus 6 mois de support étendu. Pour en savoir plus sur le cycle de
vie, consultez cycle de vie windows Server 2022. Chaque version est nommée en
fonction du cycle de publication ; par exemple, version 23H2 est une version au
deuxième semestre de l’année 2023.
Différences clés
Le tableau suivant résume les principales différences entre les canaux :
Description Canal de maintenance à long terme Canal annuel
Scénarios Serveurs de fichiers à usage général, charges Applications conteneurisées
recommandés de travail Microsoft et non-Microsoft, s’exécutant sur des hôtes de
applications traditionnelles, rôles conteneur bénéficiant d’une
d’infrastructure, centre de données défini par innovation plus rapide
logiciel et infrastructure hyperconvergée
Nouvelles En général, 2–3 ans En général, 12 mois
versions
Support 5 ans de support standard plus 5 ans de 18 mois de support standard,
support étendu plus 6 mois de support
étendu
Activation Toutes les clés d’activation de Windows Server Clés d’activation Windows
Server Datacenter
Licence Tous les programmes de licences Clients Software Assurance
uniquement
Obtenir un Tous les canaux de distribution Centre de gestion des licences
média en volume (VLSC) et
abonnements Visual Studio
uniquement
Options Server Core et Serveur avec Expérience Server Core pour un hôte de
d'installation utilisateur conteneur uniquement
Compatibilité des appareils
La configuration matérielle minimale requise pour exécuter les versions du canal annuel
est la même que la dernière version du canal de maintenance à long terme de Windows
Server. La plupart des pilotes matériels continuent de fonctionner dans ces versions.
Maintenance
Le canal de maintenance à long terme et les versions annuelles du canal sont pris en
charge avec les mises à jour de sécurité et les mises à jour non liées à la sécurité
jusqu’aux dates répertoriées dans les pages cycle de vie Microsoft. La différence est la
durée pendant laquelle la version est prise en charge, comme décrit dans la section
Canal annuel (AC) de cet article.
Outils de maintenance
Il existe de nombreux outils avec lesquels vous pouvez traiter Windows Server. Chaque
option a ses avantages et ses inconvénients, allant des fonctionnalités et du contrôle aux
faibles exigences en termes d’administration en passant par la simplicité. Voici quelques
exemples des outils de maintenance disponibles pour gérer les mises à jour de
maintenance :
Windows Update (autonome) : Cette option est disponible uniquement pour les
serveurs connectés à Internet pour lesquels Windows Update est activé.
Windows Server Update Services (WSUS) fournit un contrôle étendu sur les mises
à jour des clients et serveurs Windows et est disponible en mode natif dans le
système d’exploitation Windows Server. Vous pouvez différer les mises à jour,
ajouter une couche d’approbation et choisir de les déployer sur des ordinateurs ou
groupes d’ordinateurs spécifiques chaque fois qu’ils sont prêts.
Microsoft Endpoint Configuration Manager fournit un contrôle accru sur la
maintenance. Vous pouvez différer les mises à jour, les approuver et avoir plusieurs
options pour cibler les déploiements et gérer l’utilisation de la bande passante et
les temps de déploiement.
Vous pouvez continuer à utiliser le même processus pour les versions annuelles du
canal ; par exemple, si vous utilisez déjà Configuration Manager pour gérer les mises à
jour, vous pouvez continuer à l’utiliser. De même, si vous utilisez WSUS, vous pouvez
continuer à l’utiliser.
Où obtenir le canal annuel
Vous pouvez obtenir des versions annuelles du canal à partir des emplacements suivants
:
Centre de gestion des licences en volume (VLSC) : les clients disposant d’une
licence en volume avec Software Assurance peuvent obtenir cette version en
accédant au centre de gestion des licences en volume , puis sélectionnez se
connecter. Enfin, sélectionnez Téléchargements et clés, recherchez canal annuel,
puis téléchargez le média.
Abonnements Visual Studio : Les abonnés Visual Studio peuvent obtenir des
versions de canal annuelles en les téléchargeant à partir de la page de
téléchargement de l’Abonné Visual Studio . Si vous n’êtes pas déjà abonné,
accédez à abonnements Visual Studio pour vous inscrire, puis visitez la page
Téléchargements Abonné Visual Studio . Les versions obtenues via les
abonnements Visual Studio sont destinées au développement et aux tests
uniquement.
Activation des versions annuelles du canal
Vous devez activer votre installation à l’aide de vos clés d’activation obtenues à partir de
la VLSC. Si vous utilisez KMS, les versions de canal annuel utilisent le même fichier
CSVLK que celui de la dernière version LTSC avant leur publication. Par exemple, un
canal annuel publié avec ou après Windows Server 2022 utilise le fichier CSVLK Windows
Server 2022. Pour plus d’informations, consultez Clés d’installation de client KMS.
Comment savoir si un serveur exécute une
version LTSC ou AC
Les versions du canal de maintenance à long terme peuvent être publiées en même
temps qu’une nouvelle version du canal annuel. Pour déterminer si un serveur exécute la
version du canal annuel, vous devez examiner la version du système d’exploitation. Le
nom du produit ne reflète pas le canal de maintenance. Pour déterminer si un serveur
exécute une version LTSC ou AC, vous pouvez exécuter la commande PowerShell Get-
ComputerInfo. L’exemple suivant est un ordinateur exécutant Windows Server 2022
Datacenter Edition (LTSC).
Pour déterminer la version du système d’exploitation, exécutez la commande suivante :
PowerShell
Get-ComputerInfo | fl WindowsProductName,OSDisplayVersion
Voici un exemple de sortie d’un ordinateur exécutant Windows Server LTSC.
Sortie
WindowsProductName : Windows Server 2022 Datacenter
OSDisplayVersion : 21H2
Voici un exemple de sortie d’un ordinateur exécutant le canal annuel Windows Server
pour conteneurs.
Sortie
WindowsProductName : Windows Server 2022 Datacenter
OSDisplayVersion : 23H2
Conseil
OSDisplayVersion s’applique uniquement à Windows Server 2022 et versions
ultérieures. Les versions annuelles du canal ne s’appliquent pas à Windows Server
2019 et versions antérieures. Si vous exécutez Windows Server 2019 ou une version
antérieure, vous exécutez une version LTSC.
Le tableau suivant répertorie les versions windows Server LTSC et AC et leurs versions de
système d’exploitation correspondantes.
Canal Version d’affichage du système d’exploitation
LTSC 21H2
Canal annuel 23H2
L’aide est destinée à aider à identifier et différencier LTSC et AC à des fins de cycle de vie
et d’inventaire général uniquement. Elle n’est pas destinée à la compatibilité des
applications ou à représenter une surface d’API spécifique. Les développeurs
d’applications doivent s’appuyer sur d’autres instructions pour assurer la compatibilité
appropriée étant donné que les composants, les API et les fonctionnalités peuvent être
éventuellement ajoutés pendant la durée de vie d’un système. Pour en savoir plus sur
l’utilisation par programmation de la détermination de la version, consultez Version du
système d’exploitation.
Qu’est-ce qu’Azure Edition pour
Windows Server ?
Article • 25/10/2024 • S’applique à: ✅ Windows Server 2025, ✅ Windows Server 2022
Windows Server Datacenter: Azure Edition est une édition de Windows Server axée sur
l’innovation et la virtualisation optimisée pour s’exécuter sur Azure. Azure Edition
propose un canal de maintenance à long terme (LTSC) et des mises à jour annuelles du
produit, avec deux mises à jour majeures du produit au cours des 3 premières années.
Azure Edition apporte également les nouvelles fonctionnalités aux utilisateurs de
Windows Server plus rapidement que les éditions Standard et Datacenter de Windows
Server.
Les mises à jour annuelles d’Azure Edition sont fournies à l’aide de Windows Update,
plutôt que d’une mise à niveau complète du système d’exploitation. Dans le cadre de
cette fréquence de mise à jour annuelle, le programme de préversion Insider d’Azure
Edition offre la possibilité d’accéder aux builds anticipées avant la disponibilité générale.
Pour commencer à utiliser la préversion Insider d’Azure Edition, consultez l’offre
Préversion Azure Edition sur la Place de marché Azure. Les détails relatifs à chaque
préversion sont partagés dans les annonces de publication publiées dans l’espace
Windows Server Insiders sur Microsoft Tech Community.
Différences clés
Le tableau suivant résume les principales différences :
ノ Agrandir le tableau
Description Windows Server Standard, Windows Server Datacenter:
Datacenter Azure Edition
Nouvelles versions En général, 2-3 ans En général, 2-3 ans
Mises à jour du Avec une nouvelle version Une fois par an, avec deux mises à
produit jour majeures au cours des
3 premières années
Assistance 5 ans de support standard plus 5 ans de support standard plus
5 ans de support étendu 5 ans de support étendu
Canaux de Canal de maintenance à long terme Canal de maintenance à long
maintenance terme
Description Windows Server Standard, Windows Server Datacenter:
Datacenter Azure Edition
Qui peut l’utiliser ? Tous les clients par le biais de tous Clients Software Assurance, d’un
les canaux abonnement Windows Server et
cloud uniquement
Options d'installation Server Core, Server avec Experience Server Core et Server avec
utilisateur, image de conteneur Expérience utilisateur uniquement.
Nano Server Les conteneurs Windows Server
ne sont pas pris en charge.
Environnement de Physique ou virtuel Virtuel uniquement
système
d’exploitation (OSE)
Droits de 2 environnements OSE pour Aucune
virtualisation associés Standard, environnements OSE
virtuels illimités pour Datacenter
Les fonctionnalités varient selon l’image. Pour plus d’informations, consultez la section
Prise en main de Windows Server Datacenter: Azure Edition.
Conseil
Pour plus d’informations, consultez les Termes du contrat de licence logiciel
Microsoft . Les termes du contrat de licence peuvent dépendre du canal de
distribution, comme un Programme de licences commercial, Vente au détail, OEM
(Original Equipment Manufacturer), etc.
Fonctionnalités principales
Hotpatch
Depuis Windows Server 2022 Datacenter: Azure Edition, Hotpatch vous permet
d’appliquer des mises à jour de sécurité sur votre machine virtuelle sans redémarrer.
Quand il est utilisé avec Azure, le service de mise à jour corrective d’invité Azure, ainsi
que Automanage pour Windows Server, automatisent l’intégration, la configuration et
l’orchestration de l’application des correctifs à chaud. Pour plus d’informations,
consultez l’article Hotpatch pour les nouvelles machines virtuelles.
Plateformes prises en charge
Hotpatch est pris en charge sur les systèmes d’exploitation suivants pour les machines
virtuelles s’exécutant sur Azure et Azure Stack HCI :
Windows Server 2022 Datacenter: Azure Edition Core
Windows Server 2022 Datacenter: Azure Edition avec Expérience utilisateur
7 Notes
Hotpatch n’est pas pris en charge sur les images de base des conteneurs Windows
Server.
SMB sur QUIC
Depuis Windows Server 2022 Datacenter: Azure Edition, SMB sur QUIC offre un « VPN
SMB » pour les télétravailleurs, les utilisateurs d’appareils mobiles et les filiales. SMB sur
QUIC offre une connectivité sécurisée et fiable aux serveurs de fichiers de périphérie sur
des réseaux non approuvés comme Internet. QUIC est un protocole nomalisé IETF
utilisé dans HTTP/3 et conçu pour une protection maximale des données avec TLS 1.3. Il
nécessite un chiffrement qui ne peut pas être désactivé. SMB se comporte normalement
dans le tunnel QUIC, ce qui signifie que l’expérience utilisateur ne change pas. Les
fonctionnalités SMB, telles que le multicanal, la signature, la compression, la
disponibilité continue et le bail de répertoire, fonctionnent normalement.
SMB sur QUIC est également intégré aux bonnes pratiques des machines Azure
Automanage pour Windows Server pour faciliter la gestion de SMB sur QUIC. QUIC
utilise des certificats pour fournir son chiffrement et les organisations ont souvent du
mal à gérer des infrastructures de clés publiques complexes. Les bonnes pratiques des
machines Azure Automanage garantissent que les certificats n’expirent pas sans
avertissement et que SMB sur QUIC reste activé pour une continuité maximale du
service.
Pour plus d’informations, consultez les articles SMB sur QUIC et Gestion de SMB sur
QUIC avec les bonnes pratiques des machines Automanage.
Compression du réplica de stockage pour le transfert de
données
Depuis la mise à jour 1 pour Windows Server 2022 Datacenter: Azure Edition, vous
pouvez compresser les données du réplica de stockage entre les serveurs source et de
destination. La compression entraîne moins de paquets réseau pour transférer la même
quantité de données, ce qui permet d’augmenter le débit et de réduire l’utilisation du
réseau. Un débit de données plus élevé doit également réduire le temps de
synchronisation pour le moment où vous en avez besoin, par exemple dans un scénario
de récupération d’urgence.
Pour plus d’informations sur les fonctionnalités de réplica de stockage, consultez la
section Fonctionnalités de réplica de stockage.
Réseau étendu pour Azure
Depuis Windows Server 2022 Datacenter: Azure Edition, le réseau étendu Azure vous
permet d’étirer un sous-réseau local dans Azure pour permettre aux machines virtuelles
locales de conserver leurs adresses IP privées locales d’origine lors de la migration vers
Azure. Pour plus d’informations, consultez l’article suivant :
Réseau étendu Azure.
Prise en main de Windows Server Datacenter:
Azure Edition
Pour commencer à utiliser Azure Edition, utilisez votre méthode préférée pour créer une
machine virtuelle azure ou locale Azure, puis sélectionnez l’image Windows Server
Datacenter : Azure Edition que vous souhaitez utiliser.
) Important
Certaines fonctionnalités sont assorties d’étapes de configuration spécifiques à
effectuer lors de la création d’une machine virtuelle, tandis que certaines
fonctionnalités en préversion ont des exigences spécifiques relatives à l’acceptation
et à l’affichage du portail. Pour plus d’informations sur l’utilisation d’une
fonctionnalité avec votre machine virtuelle, consultez la rubrique correspondante.
U Attention
Une fois que vous avez installé Windows Server Datacenter : Azure Edition, il n’est
plus possible de revenir à une édition de système d’exploitation non-Azure. Si cela
se produit, il faut réinstaller le système d’exploitation précédent.
Pour en savoir plus sur la création d’une machine virtuelle à l’aide d’Azure ou d’Azure
Local, consultez Créer une machine virtuelle Windows dans le portail Azure et Déployer
des machines virtuelles Windows Server Azure Edition dans Azure Local.
Étapes suivantes
Comparatif des éditions Standard, Datacenter et Datacenter Azure Edition de
Windows Server 2022
Hotpatch pour les nouvelles machines virtuelles
Activer Hotpatch pour les machines virtuelles Azure Edition générées à partir d’une
image ISO
SMB sur QUIC
Étendre vos sous-réseaux locaux dans Azure à l’aide du réseau étendu pour Azure
Commentaires
Cette page a-t-elle été utile ? Yes No
Comparaison des éditions de Windows
Server
Article • 21/12/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Utilisez cet article pour comparer les éditions Standard, Datacenter et Datacenter : Azure
Edition de Windows Server afin de déterminer celle qui répond le mieux à vos besoins.
Conseil
Si vous recherchez des informations sur les verrouillages et les limites dans
Windows Server, consultez Comparaison des verrouillages et des limites dans
Windows Server.
Rôles et fonctionnalités disponibles
ノ Agrandir le tableau
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Fonctionnalités de .NET ✅ ✅ ✅
Framework 3.5
Fonctionnalités de .NET ✅ ✅ ✅
Framework 4.8
Activation ✅ ✅ ✅
Activation ⚠️¹ ✅ ✅
automatique de
machine virtuelle
Service de gestion de ✅ ✅ ❌²
clés (KMS)
Services de certificats ✅ ✅ ✅
Active Directory
Service Web Stratégie ✅ ✅ ✅
d’inscription de
certificats
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Service Web ✅ ✅ ✅
Inscription de
certificats
Autorité de ✅ ✅ ✅
certification
Inscription de ✅ ✅ ✅
l’autorité de
certification via le Web
Service d’inscription ✅ ✅ ✅
de périphériques
réseau
Répondeur en ligne ✅ ✅ ✅
Services de domaine ✅ ✅ ✅
Active Directory
Active Directory ✅ ✅ ✅
Federation Services
Services AD LDS (Active ✅ ✅ ✅
Directory Lightweight
Directory Services)
Services AD RMS (Active ✅ ✅ ✅
Directory Rights
Management Services)
Service de transfert ✅ ✅ ✅
intelligent en arrière-plan
(BITS)
Chiffrement de lecteur ✅ ✅ ✅
BitLocker
Déverrouillage réseau ✅³ ✅³ ✅³
BitLocker
BranchCache ✅ ✅ ✅
Client pour NFS ✅ ✅ ✅
Data Center Bridging ✅ ✅ ✅
Attestation d’intégrité de ✅ ✅ ✅
l’appareil
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Serveur DHCP ✅ ✅ ✅
DirectPlay ✅³ ✅³ ✅³
DLNA – codecs et diffusion ✅³ ✅³ ✅³
multimédia en continu sur
le Web
Serveur DNS ✅ ✅ ✅
Stockage étendu ✅ ✅ ✅
Clustering de basculement ✅ ✅ ✅
Serveur de télécopie ✅ ✅ ✅
Services de fichiers et de ✅ ✅ ✅
stockage
BranchCache pour ✅ ✅ ✅
fichiers réseau
Déduplication des ✅ ✅ ✅
données
Espaces de noms DFS ✅ ✅ ✅
Réplication DFS ✅ ✅ ✅
Serveur de fichiers ✅ ✅ ✅
Gestionnaire de ✅ ✅ ✅
ressources du serveur
de fichiers
Service Agent VSS du ✅ ✅ ✅
serveur de fichiers
Serveur cible iSCSI ✅ ✅ ✅
Fournisseur de ✅ ✅ ✅
stockage cible iSCSI
(fournisseurs de
matériel VDS et VSS)
Serveur pour NFS ✅ ✅ ✅
Support de partage de ✅ ✅ ✅
fichiers SMB 1.0/CIFS
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Limite de bande ✅ ✅ ✅
passante SMB
SMB sur QUIC ❌ ❌ ✅
Dossiers de travail ✅ ✅ ✅
Service de migration ✅ ✅ ✅
de stockage
Proxy du service de ✅ ✅ ✅
migration de stockage
Espaces de stockage ✅ ✅ ✅
Espaces de stockage ❌ ✅ ✅
direct
Réplica de stockage ✅ ✅ ✅
Gestion des stratégies de ✅ ✅ ✅
groupe
Support Hyper-V pour ❌ ✅ ✅
Guardian hôte
Service Guardian hôte ✅ ✅ ✅
Mise à jour corrective à ❌ ❌ ✅
chaud
Qualité de service E/S ✅ ✅ ✅
IIS Hostable Web Core ✅ ✅ ✅
Serveur de gestion des ✅ ✅ ✅
adresses IP (IPAM)
Extension ISS ✅ ✅ ✅
Management OData
Media Foundation ✅ ✅ ✅
Message Queuing ✅ ✅ ✅
Message Queuing ✅ ✅ ✅
DCOM Proxy
Message Queuing ✅ ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Services
Antivirus ✅ ✅ ✅
Microsoft Defender
MPIO (Multipath I/O) ✅ ✅ ✅
MultiPoint Connector ✅ ✅ ✅
Network ATC ✅ ✅ ✅
Contrôleur réseau ❌ ✅ ✅
Équilibrage de la charge ✅ ✅ ✅
réseau
Network Policy and Access ✅³ ✅³ ✅³
Services
Virtualisation de réseau ✅ ✅ ✅
Services d'impression et de ✅ ✅
numérisation de document
Impression Internet ✅³ ✅³ ✅³
Service Line Printer ✅³ ✅³ ✅³
Daemon (LPD)
Serveur d’impression ✅³ ✅³ ✅³
Expérience audio-vidéo ✅ ✅ ✅
haute qualité Windows
Kit d’administration du ✅ ✅ ✅
Gestionnaire des
connexions (CMAK) RAS
Accès à distance ✅ ✅ ✅
DirectAccess et VPN ✅ ✅ ✅
(RAS)
Routage ✅ ✅ ✅
Proxy d'application ✅ ✅ ✅
web
Assistance à distance ✅³ ✅³ ✅³
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Services Bureau à distance ✅³ ✅³ ✅³
Compression différentielle ✅ ✅ ✅
à distance
Remote Server ✅ ✅ ✅
Administration Tool
Proxy RPC sur HTTP ✅ ✅ ✅
Collection des événements ✅ ✅ ✅
de configuration et de
démarrage
Services TCP/IP simples ✅³ ✅³ ✅³
Service SNMP ✅ ✅ ✅
Équilibrage de la charge ✅ ✅ ✅
logicielle
Programme d’archivage de ✅ ✅ ✅
données système
Insights système ✅ ✅ ✅
Client Telnet ✅ ✅ ✅
Client TFTP ✅³ ✅³ ✅³
Virtualisation ✅ ✅ ✅
conteneurs ✅ ✅ ❌
Hyper-V ✅ ✅ ✅
Outils de protection ✅ ✅ ✅
d'ordinateur virtuel
pour la gestion
d'infrastructure
Services d’activation en ✅ ✅ ✅
volume
Serveur web (IIS) ✅ ✅ ✅
Serveur FTP ✅ ✅ ✅
Serveur web ✅ ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Redirecteur WebDAV ✅ ✅ ✅
Windows Biometric ✅³ ✅³ ✅³
Framework
Windows Deployment ✅ ✅ ✅
Services
Windows Identity ✅³ ✅³ ✅³
Foundation 3.5
Base de données interne ✅ ✅ ✅
Windows
Windows PowerShell ✅ ✅ ✅
Moteur Windows ✅ ✅ ✅
PowerShell 2.0
Windows ✅ ✅ ✅
PowerShell 5.1
Service Desired State ✅ ✅ ✅
Configuration
Windows PowerShell
Windows PowerShell ✅ ✅ ✅
Web Access
Service d’activation des ✅ ✅ ✅
processus Windows
Service Windows Search ✅³ ✅³ ✅³
Sauvegarde Windows ✅ ✅ ✅
Server
Outils de migration de ✅ ✅ ✅
Windows Server
Windows Server Update ✅ ✅ ✅
Services
Gestion du stockage basé ✅ ✅ ✅
sur les standards Windows
Sous-système Windows ✅ ✅ ✅
pour Linux
Fonctionnalité Sous-fonctionnalité Édition Édition Datacenter:
Standard Datacenter Azure Edition
Windows TIFF IFilter ✅³ ✅³ ✅³
Extension WinRM IIS ✅ ✅ ✅
Serveur WINS ✅ ✅ ✅
Service de réseau local ✅ ✅ ✅
sans fil
Prise en charge WoW64 ✅ ✅ ✅
Visionneuse XPS ✅³ ✅³ ✅³
1. En tant qu’invité s’il est hébergé sur un hôte de virtualisation activé avec l’édition
Datacenter
2. Il est activé par Azure et ne peut pas être configuré en tant qu’hôte KMS
3. Lorsqu'il est installé en tant que serveur avec Expérience utilisateur
Commentaires
Cette page a-t-elle été utile ? Yes No
Comparaison des éditions de Windows
Server
Article • 21/12/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Utilisez cet article pour comparer les éditions Standard, Datacenter et Datacenter : Azure
Edition de Windows Server afin de déterminer celle qui répond le mieux à vos besoins.
Conseil
Si vous recherchez des informations sur les verrouillages et les limites dans
Windows Server, consultez Comparaison des verrouillages et des limites dans
Windows Server.
Rôles et fonctionnalités disponibles
ノ Agrandir le tableau
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Fonctionnalités de .NET ✅ ✅
Framework 3.5
Fonctionnalités de .NET ✅ ✅
Framework 4.7
Activation ✅ ✅
Activation automatique de ⚠¹ ✅
machine virtuelle
Service de gestion de clés ✅ ✅
(KMS)
Services de certificats Active ✅ ✅
Directory
Service Web Stratégie ✅ ✅
d’inscription de certificats
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Service Web Inscription de ✅ ✅
certificats
Autorité de certification ✅ ✅
Inscription de l’autorité de ✅ ✅
certification via le Web
Service d’inscription de ✅ ✅
périphériques réseau
Répondeur en ligne ✅ ✅
Services de domaine Active ✅ ✅
Directory
Active Directory Federation ✅ ✅
Services
Services AD LDS (Active Directory ✅ ✅
Lightweight Directory Services)
Services AD RMS (Active ✅ ✅
Directory Rights Management
Services)
Service de transfert intelligent en ✅ ✅
arrière-plan (BITS)
Chiffrement de lecteur BitLocker ✅ ✅
Déverrouillage réseau BitLocker ✅² ✅²
BranchCache ✅ ✅
Client pour NFS ✅ ✅
Data Center Bridging ✅ ✅
Attestation d’intégrité de ✅ ✅
l’appareil
Serveur DHCP ✅ ✅
DirectPlay ✅² ✅²
DLNA – codecs et diffusion ✅² ✅²
multimédia en continu sur le
Web
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Serveur DNS ✅ ✅
Stockage étendu ✅ ✅
Clustering de basculement ✅ ✅
Serveur de télécopie ✅ ✅
Services de fichiers et de ✅ ✅
stockage
BranchCache pour fichiers ✅ ✅
réseau
Déduplication des données ✅ ✅
Espaces de noms DFS ✅ ✅
Réplication DFS ✅ ✅
Serveur de fichiers ✅ ✅
Gestionnaire de ressources du ✅ ✅
serveur de fichiers
Service Agent VSS du serveur ✅ ✅
de fichiers
Serveur cible iSCSI ✅ ✅
Fournisseur de stockage cible ✅ ✅
iSCSI (fournisseurs de matériel
VDS et VSS)
Serveur pour NFS ✅ ✅
Support de partage de fichiers ✅ ✅
SMB 1.0/CIFS
Limite de bande passante SMB ✅ ✅
Dossiers de travail ✅ ✅
Service de migration de ✅ ✅
stockage
Proxy du service de migration ✅ ✅
de stockage
Espaces de stockage ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Espaces de stockage direct ❌ ✅
Réplica de stockage ✅ ✅
Gestion des stratégies de groupe ✅ ✅
Support Hyper-V pour Guardian ❌ ✅
hôte
Service Guardian hôte ✅ ✅
Qualité de service E/S ✅ ✅
IIS Hostable Web Core ✅ ✅
Serveur de gestion des adresses ✅ ✅
IP (IPAM)
Serveur de nom de stockage ✅ ✅
Internet (iSNS)
Extension ISS Management ✅ ✅
OData
Media Foundation ✅ ✅
Message Queuing ✅ ✅
Message Queuing DCOM ✅ ✅
Proxy
Message Queuing Services ✅ ✅
Antivirus Microsoft Defender ✅ ✅
MPIO (Multipath I/O) ✅ ✅
MultiPoint Connector ✅ ✅
Network ATC ✅ ✅
Contrôleur réseau ❌ ✅
Équilibrage de la charge réseau ✅ ✅
Network Policy and Access ✅² ✅²
Services
Virtualisation de réseau ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Services d'impression et de ✅ ✅
numérisation de document
Impression Internet ✅² ✅²
Service Line Printer Daemon ✅² ✅²
(LPD)
Serveur d’impression ✅² ✅²
Expérience audio-vidéo haute ✅ ✅
qualité Windows
Kit d’administration du ✅ ✅
Gestionnaire des connexions
(CMAK) RAS
Accès à distance ✅ ✅
DirectAccess et VPN (RAS) ✅ ✅
Routage ✅ ✅
Proxy d'application web ✅ ✅
Assistance à distance ✅² ✅²
Services Bureau à distance ✅² ✅²
Compression différentielle à ✅ ✅
distance
Remote Server Administration ✅ ✅
Tool
Proxy RPC sur HTTP ✅ ✅
Collection des événements de ✅ ✅
configuration et de démarrage
Services TCP/IP simples ✅² ✅²
Service SNMP ✅ ✅
Équilibrage de la charge ✅ ✅
logicielle
Programme d’archivage de ✅ ✅
données système
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Insights système ✅ ✅
Client Telnet ✅ ✅
Client TFTP ✅² ✅²
Virtualisation ✅ ✅
conteneurs ✅ ✅
Hyper-V ✅ ✅
Outils de protection ✅ ✅
d'ordinateur virtuel pour la
gestion d'infrastructure
Services d’activation en volume ✅ ✅
Serveur web (IIS) ✅ ✅
Serveur FTP ✅ ✅
Serveur web ✅ ✅
Redirecteur WebDAV ✅ ✅
Windows Biometric Framework ✅² ✅²
Windows Deployment Services ✅ ✅
Windows Identity Foundation 3.5 ✅² ✅²
Base de données interne ✅ ✅
Windows
Windows PowerShell ✅ ✅
Moteur Windows ✅ ✅
PowerShell 2.0
Windows PowerShell 5.1 ✅ ✅
Service Desired State ✅ ✅
Configuration Windows
PowerShell
Windows PowerShell Web ✅ ✅
Access
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Service d’activation des ✅ ✅
processus Windows
Service Windows Search ✅² ✅²
Sauvegarde Windows Server ✅ ✅
Outils de migration de Windows ✅ ✅
Server
Windows Server Update Services ✅ ✅
Gestion du stockage basé sur les ✅ ✅
standards Windows
Sous-système Windows pour ✅ ✅
Linux
Windows TIFF IFilter ✅² ✅²
Extension WinRM IIS ✅ ✅
Serveur WINS ✅ ✅
Service de réseau local sans fil ✅ ✅
Prise en charge WoW64 ✅ ✅
Visionneuse XPS ✅² ✅²
1. En tant qu’invité s’il est hébergé sur un hôte de virtualisation activé avec l’édition
Datacenter
2. Lorsqu'il est installé en tant que serveur avec Expérience utilisateur
Commentaires
Cette page a-t-elle été utile ? Yes No
Comparaison des éditions de Windows
Server
Article • 21/12/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Utilisez cet article pour comparer les éditions Standard, Datacenter et Datacenter : Azure
Edition de Windows Server afin de déterminer celle qui répond le mieux à vos besoins.
Conseil
Si vous recherchez des informations sur les verrouillages et les limites dans
Windows Server, consultez Comparaison des verrouillages et des limites dans
Windows Server.
Rôles et fonctionnalités disponibles
ノ Agrandir le tableau
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Fonctionnalités de .NET ✅ ✅
Framework 3.5
Fonctionnalités de .NET ✅ ✅
Framework 4.6
Activation ✅ ✅
Activation automatique de ⚠️¹ ✅
machine virtuelle
Service de gestion de clés ✅ ✅
(KMS)
Services de certificats Active ✅ ✅
Directory
Service Web Stratégie ✅ ✅
d’inscription de certificats
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Service Web Inscription de ✅ ✅
certificats
Autorité de certification ✅ ✅
Inscription de l’autorité de ✅ ✅
certification via le Web
Service d’inscription de ✅ ✅
périphériques réseau
Répondeur en ligne ✅ ✅
Services de domaine Active ✅ ✅
Directory
Active Directory Federation ✅ ✅
Services
Services AD LDS (Active Directory ✅ ✅
Lightweight Directory Services)
Services AD RMS (Active ✅ ✅
Directory Rights Management
Services)
Service de transfert intelligent en ✅ ✅
arrière-plan (BITS)
Chiffrement de lecteur BitLocker ✅ ✅
Déverrouillage réseau BitLocker ✅² ✅²
BranchCache ✅ ✅
Client pour NFS ✅ ✅
Data Center Bridging ✅ ✅
Attestation d’intégrité de ✅ ✅
l’appareil
Serveur DHCP ✅ ✅
DirectPlay ✅² ✅²
DLNA – codecs et diffusion ✅² ✅²
multimédia en continu sur le
Web
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Serveur DNS ✅ ✅
Stockage étendu ✅ ✅
Clustering de basculement ✅ ✅
Serveur de télécopie ✅ ✅
Services de fichiers et de ✅ ✅
stockage
BranchCache pour fichiers ✅ ✅
réseau
Déduplication des données ✅ ✅
Espaces de noms DFS ✅ ✅
Réplication DFS ✅ ✅
Serveur de fichiers ✅ ✅
Gestionnaire de ressources du ✅ ✅
serveur de fichiers
Service Agent VSS du serveur ✅ ✅
de fichiers
Serveur cible iSCSI ✅ ✅
Fournisseur de stockage cible ✅ ✅
iSCSI (fournisseurs de matériel
VDS et VSS)
Serveur pour NFS ✅ ✅
Support de partage de fichiers ✅ ✅
SMB 1.0/CIFS
Limite de bande passante SMB ✅ ✅
Dossiers de travail ✅ ✅
Espaces de stockage ✅ ✅
Espaces de stockage direct ❌ ✅
Réplica de stockage ❌ ✅
Gestion des stratégies de groupe ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Support Hyper-V pour Guardian ❌ ✅
hôte
Service Guardian hôte ✅ ✅
Qualité de service E/S ✅ ✅
IIS Hostable Web Core ✅ ✅
Serveur de gestion des adresses ✅ ✅
IP (IPAM)
Serveur de nom de stockage ✅ ✅
Internet (iSNS)
Extension ISS Management ✅ ✅
OData
Media Foundation ✅ ✅
Message Queuing ✅ ✅
Message Queuing DCOM ✅ ✅
Proxy
Message Queuing Services ✅ ✅
Antivirus Microsoft Defender ✅ ✅
MPIO (Multipath I/O) ✅ ✅
MultiPoint Connector ✅ ✅
MultiPoint Services ✅ ✅
Network ATC ✅ ✅
Contrôleur réseau ❌ ✅
Équilibrage de la charge réseau ✅ ✅
Network Policy and Access ✅² ✅²
Services
Services d'impression et de ✅ ✅
numérisation de document
Impression Internet ✅² ✅²
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Service Line Printer Daemon ✅² ✅²
(LPD)
Serveur d’impression ✅² ✅²
Serveur de numérisation ✅² ✅²
distribuée
Expérience audio-vidéo haute ✅ ✅
qualité Windows
Kit d’administration du ✅ ✅
Gestionnaire des connexions
(CMAK) RAS
Accès à distance ✅ ✅
DirectAccess et VPN (RAS) ✅ ✅
Routage ✅ ✅
Proxy d'application web ✅ ✅
Assistance à distance ✅² ✅²
Services Bureau à distance ✅² ✅²
Compression différentielle à ✅ ✅
distance
Remote Server Administration ✅ ✅
Tool
Proxy RPC sur HTTP ✅ ✅
Collection des événements de ✅ ✅
configuration et de démarrage
Services TCP/IP simples ✅² ✅²
Service SNMP ✅ ✅
Équilibrage de la charge ✅ ✅
logicielle
Client Telnet ✅ ✅
Client TFTP ✅² ✅²
Virtualisation ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
conteneurs ✅ ✅
Hyper-V ✅ ✅
Outils de protection ✅ ✅
d'ordinateur virtuel pour la
gestion d'infrastructure
Services d’activation en volume ✅ ✅
Serveur web (IIS) ✅ ✅
Serveur FTP ✅ ✅
Serveur web ✅ ✅
Redirecteur WebDAV ✅ ✅
Windows Biometric Framework ✅² ✅²
Windows Deployment Services ✅ ✅
Windows Identity Foundation 3.5 ✅² ✅²
Base de données interne ✅ ✅
Windows
Windows PowerShell ✅ ✅
Moteur Windows ✅ ✅
PowerShell 2.0
Windows PowerShell 5.1 ✅ ✅
Service Desired State ✅ ✅
Configuration Windows
PowerShell
Windows PowerShell Web ✅ ✅
Access
Service d’activation des ✅ ✅
processus Windows
Expérience Windows Server ✅ ✅
Essentials
Service Windows Search ✅² ✅²
Sauvegarde Windows Server ✅ ✅
Fonctionnalité Sous-fonctionnalité Édition Édition
Standard Datacenter
Outils de migration de Windows ✅ ✅
Server
Windows Server Update Services ✅ ✅
Gestion du stockage basé sur les ✅ ✅
standards Windows
Windows TIFF IFilter ✅² ✅²
Extension WinRM IIS ✅ ✅
Serveur WINS ✅ ✅
Service de réseau local sans fil ✅ ✅
Prise en charge WoW64 ✅ ✅
Visionneuse XPS ✅² ✅²
1. En tant qu’invité s’il est hébergé sur un hôte de virtualisation activé avec l’édition
Datacenter
2. Lorsqu'il est installé en tant que serveur avec Expérience utilisateur
Commentaires
Cette page a-t-elle été utile ? Yes No
Configuration matérielle requise pour
Windows Server
Article • 22/10/2024
Pour installer correctement Windows Server, votre ordinateur doit répondre aux
exigences matérielles minimales décrites dans cet article. Si votre ordinateur ne remplit
pas ces conditions, le produit risque de ne pas s'installer correctement. Les exigences
réelles varient en fonction de la configuration de votre système, des applications et des
fonctionnalités installées.
Sauf indication contraire, ces exigences matérielles minimales s’appliquent à toutes les
options d’installation (Server Core et Serveur avec interface de bureau) pour les éditions
Windows Server Standard et Windows Server Datacenter.
) Important
Il serait irréaliste d’indiquer une configuration matérielle requise « recommandée »
susceptible d’être généralement applicable étant donné le nombre important de
déploiements possibles. Consultez la documentation relative à chaque rôle de
serveur que vous comptez déployer pour obtenir davantage de détails sur les
besoins en ressource des rôles de serveur particuliers. Pour obtenir les meilleurs
résultats, procédez à des déploiements tests afin de déterminer la configuration
matérielle appropriée pour vos propres scénarios de déploiement.
Composants
UC
Les performances du processeur dépendent non seulement de la fréquence
d’horloge du processeur, mais également du nombre de cœurs de processeur et de
la taille du cache de processeur. Les exigences relatives au processeur sont les
suivantes.
Minimum :
Processeur 1,4 GHz 64 bits
Compatible avec le jeu d’instructions x64
Prise en charge de NX et DEP
Prise en charge des instructions CMPXCHG16b, LAHF/SAHF et PrefetchW
Prise en charge de la traduction d'adresses de second niveau (EPT ou NPT)
Prise en charge du jeu d'instructions SSE4.2 (Streaming SIMD Extensions 4.2)
Support for SSE4.2 instruction set (Streaming SIMD Extensions 4.2)
Vous pouvez utiliser Coreinfo, un outil inclus dans Windows Sysinternals, pour
vérifier les capacités de votre processeur.
Autres conditions requises pour la
configuration
Il existe d’autres exigences matérielles à prendre en compte en fonction de votre
scénario :
Lecteur de DVD (si vous comptez installer le système d’exploitation à partir d’un
DVD)
Les éléments suivants ne sont requis que pour certaines fonctionnalités :
Microprogramme et système UEFI 2.3.1c prenant en charge le démarrage sécurisé
Module de plateforme sécurisée (TPM)
Périphérique graphique et moniteur capable d’une résolution Super VGA (1024 x
768) ou supérieure
Clavier et souris Microsoft (ou tout autre dispositif de pointage compatible)
Accès à Internet (des frais peuvent s'appliquer)
7 Notes
Une puce TPM est requise pour utiliser certaines fonctionnalités telles que le
chiffrement de lecteur BitLocker. Si votre ordinateur dispose d’un TPM, il doit
répondre à ces exigences :
Les modules de plateforme sécurisée matériels doivent implémenter la
version 2.0 de la spécification de module de plateforme sécurisée.
Les modules de plateforme sécurisée qui implémentent la version 2.0 doivent
avoir un certificat EK préconfiguré pour le module de plateforme sécurisée
(TPM) par le fournisseur de matériel ou capable d’être récupéré par l’appareil
pendant le premier démarrage.
Les modules de plateforme sécurisée qui implémentent la version 2.0 doivent
être livrés avec des banques de registre de configuration de plateforme (PCR)
SHA-256 et implémenter les PCR 0 à 23 pour SHA-256. Il est acceptable de
livrer des modules de plateforme sécurisée avec une seule banque PCR
commutable qui peut être utilisée pour les deux mesures SHA-1 et SHA-256.
Commentaires
Cette page a-t-elle été utile ? Yes No
Fonctionnalités supprimées ou plus
développées à compter de Windows
Server 2022
Article • 25/04/2024
Chaque version de Windows Server ajoute de nouvelles fonctions et fonctionnalités ;
nous en supprimons aussi de temps en temps, généralement suite à l’ajout d’une
meilleure option. Voici les détails des fonctions et fonctionnalités que nous avons
supprimées de Windows Server 2022.
Conseil
Pour obtenir un accès en avant-première aux builds Windows Server,
rejoignez le programme Windows Insider pour Entreprises : c’est un
excellent moyen de tester les changements apportés aux fonctionnalités.
Cette liste est susceptible d’être modifiée et risque de ne pas inclure toutes les
fonctions ou fonctionnalités concernées.
Canal semi-annuel
Dans le cadre de notre approche centrée sur le client, nous allons utiliser le canal de
maintenance à long terme (LTSC) comme notre canal de publication principal. Les
versions actuelles du canal semi-annuel (SAC) pourront être utilisées jusqu’à leur date
de fin de support standard, qui sont le 10 mai 2022 pour Windows Server version 20H2
et le 14 décembre 2021 pour Windows Server version 2004.
Le focus sur l’innovation des conteneurs et des microservices précédemment publiés
dans le canal semi-annuel continuera avec Azure Kubernetes Service (AKS), AKS sur
Azure Stack HCI ainsi qu’avec les améliorations apportées à la plateforme en
collaboration avec la communauté Kubernetes. En outre, avec le canal de maintenance à
long terme, une nouvelle version majeure de Windows Server sera publiée tous les 2 à 3
ans. Ainsi, les clients peuvent s’attendre à ce que l’hôte du conteneur et les images du
conteneur s’alignent sur cette cadence.
Fonctionnalités supprimées de cette version
Nous supprimons les fonctions et fonctionnalités suivantes de l’image produit installée
dans Windows Server 2022. Les applications ou le code qui dépendent de ces
fonctionnalités ne fonctionnent pas dans cette version, sauf si vous utilisez une autre
méthode.
ノ Agrandir le tableau
Fonctionnalité Explication
Service iSNS Server Le service iSNS Server a été supprimé de Windows Server 2022 (sa
(Internet Storage Name suppression avait été envisagée dans Windows Server, version 1709).
Service) Vous pouvez toujours vous connecter à des serveurs iSNS ou ajouter
des cibles iSCSI individuellement.
Fonctionnalités que nous ne développons plus
Nous ne développons plus activement les fonctionnalités suivantes et il est possible que
nous les supprimions dans une mise à jour ultérieure. Certaines fonctionnalités ont été
remplacées par d’autres fonctions ou fonctionnalités, tandis que d’autres sont désormais
disponibles à partir d’autres sources.
ノ Agrandir le tableau
Fonctionnalité Explication
TLS 1.0 et 1.1 Au cours des dernières années, les normes Internet et les organismes de
réglementation ont déconseillé ou interdit les versions 1.0 et 1.1 de TLS
en raison de divers problèmes de sécurité. Dans une version ultérieure de
Windows Server, TLS 1.0 et 1.1 seront désactivés par défaut. Pour plus
d’informations, consultez les ressources de désactivation TLS versions 1.0
et 1.1 .
Service WINS WINS est un service d’inscription et de résolution de noms d’ordinateur
(Windows Internet hérité. Vous devez remplacer WINS par Domain Name System (DNS). Pour
Name Service) plus d’informations, consultez Windows Internet Name Service (WINS).
Guarded Fabric et Windows Server et Azure Stack HCI s’alignent sur Azure pour tirer parti des
machines virtuelles améliorations continues apportées à Azure Confidential Computing et
dotées d’une Azure Security Center. Du fait de cet alignement, un plus grand nombre
protection d’offres de sécurité cloud sont étendues aux centres de données clients
maximale (locaux).
Microsoft continuera à prendre en charge ces fonctionnalités, mais celles-ci
ne seront plus développées. Sur les versions clientes de Windows, la
fonctionnalité Outils d’administration de serveur distant (RSAT) : Outils de
VM dotées d’une protection maximale sera supprimée.
Fonctionnalité Explication
Lancement de À compter de Windows Server 2022, SConfig est lancé par défautquand
SConfig à partir vous vous connectez à un serveur qui exécute l’option d’installation
d’une fenêtre Server Core. Par ailleurs, PowerShell est maintenant l’interpréteur de
d’invite de commandes par défaut sur Server Core. Si vous quittez SConfig, vous
commandes (CMD) accédez à une fenêtre PowerShell interactive normale. De même, vous
en exécutant pouvez refuser le lancement automatique de SConfig. Dans ce cas, vous
sconfig.cmd obtenez une fenêtre PowerShell au moment de la connexion. Dans les deux
cas, vous pouvez lancer SConfig à partir de PowerShell en exécutant
SConfig . Si nécessaire, vous pouvez également lancer l’invite de
commandes héritée (CMD) à partir de PowerShell. Mais pour simplifier les
différentes options de transition, nous allons supprimer sconfig.cmd de la
prochaine version du système d’exploitation. Si vous devez démarrer
SConfig à partir d’une fenêtre CMD, vous devrez d’abord lancer PowerShell.
Déploiement des La fonctionnalité de déploiement de système d’exploitation de WDS est
images boot.wim partiellement dépréciée. Les workflows qui dépendent du boot.wim issu du
avec les services de support d’installation de Windows Server 2022 généreront l’affichage d’un
déploiement message non bloquant concernant la dépréciation. Cependant, les
Windows (WDS) workflows ne seront pas affectés.
En revanche, les workflows Windows 11 ainsi que les workflows des futures
versions de Windows Server qui dépendent du boot.wim issu du support
d’installation seront bloqués.
Les alternatives à WDS, comme Microsoft Endpoint Configuration Manager
ou Microsoft Deployment Toolkit (MDT), fournissent une expérience plus
complète, plus flexible et plus riche en fonctionnalités pour le déploiement
d’images Windows. Nous vous recommandons plutôt de passer à l’une de
ces solutions.
Le démarrage PXE WDS n’est pas affecté. Vous pouvez continuer d’utiliser
WDS pour les appareils à démarrage PXE sur des images de démarrage
personnalisées. Vous pouvez également effectuer l’installation à partir d’un
partage réseau. Les workflows qui utilisent des images boot.wim
personnalisées, comme avec Configuration Manager ou MDT, ne seront
pas non plus affectés par cette modification.
Interface LSARPC Le canal nommé \PIPE\lsarpc pour l’accès aux fichiers chiffrés EFS sur le
réseau va être désactivé et supprimé des versions futures de Windows.
Vous pouvez toujours utiliser le canal nommé PIPE\efsrpc pour accéder
aux fichiers chiffrés.
Hyper-V vSwitch sur Dans une version ultérieure, Hyper-V vSwitch n’aura plus la possibilité
LBFO d’être lié à une équipe LBFO. À la place, il devra être lié par le biais de
Switch Embedded Teaming (SET). Cette modification s’applique
uniquement aux commutateurs virtuels Hyper-V ; LBFO est toujours pris en
charge pour d’autres scénarios non Hyper-V.
Fonctionnalité Explication
Pilote d’affichage À compter de cette version, les Services Bureau à distance utilisent un
distant basé sur pilote IDD (Indirect Display Driver) basé sur un modèle WDDM (Windows
XDDM Display Driver Model) pour un Bureau à distance à une seule session. La
prise en charge des pilotes d’affichage à distance basés sur le modèle
XDDM (Windows 2000 Display Driver Model) sera supprimée dans une
prochaine version. Les éditeurs de logiciels indépendants qui utilisent un
pilote d’affichage distant XDDM doivent planifier une migration vers le
modèle de pilote WDDM. Pour plus d’informations sur l’implémentation
d’un pilote IDD (Indirect Display Driver) d’affichage à distance, consultez
Mises à jour pour IddCx versions 1.4 et ultérieures.
Outil de collecte de Bien qu’il ne soit pas explicitement conçu pour être utilisé avec Windows
journaux UCS Server, l’outil de collecte de journaux UCS est néanmoins remplacé par le
Hub de commentaires sur Windows 10.
Fonctionnalités supprimées ou plus
développées à compter de Windows
Server 2019
Article • 30/08/2023
Chaque version de Windows Server ajoute de nouvelles fonctions et fonctionnalités ;
nous en supprimons aussi de temps en temps, généralement suite à l’ajout d’une
meilleure option. Voici les détails des fonctions et fonctionnalités que nous avons
supprimées de Windows Server 2019.
Conseil
Pour obtenir un accès en avant-première aux builds Windows Server,
rejoignez le programme Windows Insider : c’est un excellent moyen de
tester les changements apportés aux fonctionnalités.
Cette liste est susceptible d’être modifiée et risque de ne pas inclure toutes les
fonctions ou fonctionnalités concernées.
Fonctionnalités supprimées de cette version
Nous supprimons les fonctions et fonctionnalités suivantes de l’image de produit
installée dans Windows Server 2019. Les applications ou le code qui dépendent de ces
fonctionnalités ne fonctionnent pas dans cette version, sauf si vous utilisez une autre
méthode.
Fonctionnalité Explication
Business Scanning, Nous supprimons cette fonctionnalité d’analyse sécurisée et de
également appelée gestion de scanneur : aucun appareil ne prend en charge cette
Gestion de la numérisation fonctionnalité.
distribuée (DSM)
Composants Dans les versions précédentes de Windows Server, les composants
d’impression : composant d’impression étaient désactivés par défaut dans l’option
devenu facultatif pour les d’installation Server Core. Nous avons changé cela dans Windows
installations Server Core Server 2016, en les activant par défaut. Dans Windows Server 2019,
ces composants d’impression sont à nouveau désactivés par défaut
pour Server Core. Si vous devez les activer, vous pouvez le faire en
Fonctionnalité Explication
exécutant l’applet de commande Install-WindowsFeature Print-
Server .
Service Broker pour les La plupart des déploiements des Services Bureau à distance ont ces
connexions Bureau à rôles colocalisés avec l’Hôte de session Bureau à distance, ce qui
distance et Serveur hôte nécessite un serveur avec Expérience utilisateur. Par souci de
de virtualisation des cohérence avec l’Hôte de session Bureau à distance, nous
services Bureau à distance changeons ces rôles pour qu’ils exigent également un serveur avec
sur une installation Server Expérience utilisateur. Ces rôles des services Bureau à distance ne
Core peuvent plus être utilisés dans une installation Server Core. Si vous
avez besoin de déployer ces rôles dans le cadre de votre
infrastructure de Bureau à distance, vous pouvez les installer sur
Windows Server avec Expérience utilisateur.
Ces rôles sont également inclus dans l’option d’installation
Expérience utilisateur de Windows Server 2019.
Carte vidéo 3D RemoteFX Nous mettons au point de nouvelles options d’accélération
(vGPU) graphique pour les environnements virtualisés. Vous pouvez
également utiliser Discrete Device Assignment (DDA) en guise
d’alternative.
Option d’installation de Nano Server n’est pas disponible en tant que système d’exploitation
Nano Server hôte pouvant être installé. Nano Server est désormais disponible en
tant que système d’exploitation de conteneur. Pour en découvrir
plus sur Nano Server en tant que conteneur, consultez Images de
base de conteneur Windows.
SMB (Server Message À compter de cette version, Server Message Block (SMB) version 1
Block) version 1 n’est plus installé par défaut. Pour plus d’informations, consultez
SMBv1 n’est pas installé par défaut dans Windows 10 version 1709,
Windows Server version 1709 et versions plus récentes
Service de réplication de Les Services de réplication de fichiers (FRS), introduits dans Windows
fichiers Server 2003 R2, ont été remplacés par la réplication DFS. Vous devez
migrer tous les contrôleurs de domaine qui utilisent les FRS pour le
dossier sysvol vers la réplication DFS .
Virtualisation de réseau La Virtualisation de réseau est désormais incluse dans Windows
Hyper-V Server dans le cadre de la solution SDN (Software Defined
Networking). La solution SDN inclut également le Contrôleur de
réseau, l’équilibrage de charge logiciel, le routage défini par
l’utilisateur et les listes de contrôle d’accès.
Fonctionnalités que nous ne développons plus
Nous ne développons plus activement les fonctionnalités suivantes et il est possible que
nous les supprimions dans une mise à jour ultérieure. Certaines fonctionnalités ont été
remplacées par d’autres fonctions ou fonctionnalités, tandis que d’autres sont désormais
disponibles à partir d’autres sources.
Fonctionnalité Explication
Lecteur de stockage de Nous ne travaillons plus sur la fonctionnalité de lecteur de stockage de
clé dans Hyper-V clé dans Hyper-V. Si vous utilisez des machines virtuelles de
génération 1, consultez Sécurité de la virtualisation des machines
virtuelles de génération 1 pour plus d’informations sur les options
disponibles à l’avenir. Si vous créez des machines virtuelles, utilisez des
machines virtuelles de génération 2 avec les appareils TPM pour une
solution plus sécurisée.
Console de gestion de Les informations qui étaient disponibles dans la console de gestion du
module de plateforme module TPM sont maintenant disponibles dans la page Sécurité des
sécurisée (TPM) appareils du Centre de sécurité Windows Defender.
Mode d’attestation Nous ne développons plus le mode d’attestation Active Directory du
Active Directory du Service Guardian hôte. À la place, nous avons ajouté un nouveau mode
Service Guardian hôte d’attestation, l’attestation de clé d’hôte. L’attestation de clé d’hôte est
plus simple et tout aussi compatible que l’attestation basée sur Active
Directory. Ce nouveau mode fournit des fonctionnalités équivalentes
avec une expérience de configuration, une gestion simplifiée et moins
de dépendances d’infrastructure que l’attestation Active Directory.
L’attestation de clé d’hôte n’a aucune exigence matérielle
supplémentaire au-delà de ce qu’exigeait Active Directory. Tous les
systèmes existants restent donc compatibles avec le nouveau mode.
Pour plus d’informations sur vos options d’attestation, consultez
Déployer des hôtes protégés.
Service OneSync Le service OneSync synchronise les données pour les applications
Courrier, Calendrier et Contacts. Nous avons ajouté à l’application
Outlook un moteur de synchronisation qui fournit la même
synchronisation.
Prise en charge de l’API La prise en charge de l’API RDC (Remote Differential Compression)
RDC (Remote permettait de synchroniser des données avec une source distante à
Differential l’aide de technologies de compression, ce qui réduisait la quantité de
Compression) données envoyées sur le réseau.
Extension de L’extension de commutateur de filtre léger WFP permet aux
commutateur de filtre développeurs de générer des extensions de filtrage de paquets réseau
léger WFP simples pour le commutateur virtuel Hyper-V. Vous pouvez obtenir les
mêmes fonctionnalités en créant une extension de filtrage complète.
Par conséquent, nous allons supprimer cette extension.
Compatibilité avec la Les fonctionnalités spécifiques dont la suppression est envisagée sont :
gestion IIS 6 : Compatibilité avec la métabase IIS 6 (Web-Metabase)
Fonctionnalité Console de gestion IIS 6 (Web-Lgcy-Mgmt-Console)
Explication
Outils de script IIS 6 (Web-Lgcy-Scripting)
Compatibilité avec le service WMI IIS 6 (Web-WMI)
La compatibilité de métabase IIS 6 sert de couche d’émulation entre les
scripts de métabase IIS 6 et la configuration basée sur des fichiers
utilisée par IIS 7 ou versions ultérieures. Nous vous recommandons de
commencer la migration des scripts de gestion directement vers une
configuration basée sur des fichiers IIS en utilisant des outils tels que
l’espace de noms Microsoft.Web.Administration.
Vous devez également commencer la migration à partir d’IIS 6.0, ou
versions antérieures, vers la dernière version d’IIS, qui est toujours
disponible dans la version la plus récente de Windows Server.
Authentification La suppression de cette méthode d’authentification est prévue. À la
Digest IIS place, vous devez commencer à utiliser d’autres méthodes
d’authentification telles que le mappage du certificat client (voir
Configuration de l’authentification de mappage de certificats clients
un-à-un) ou l’authentification Windows (voir Paramètres d’application).
Service iSNS (Internet La fonctionnalité SMB (Server Message Block) propose essentiellement
Storage Name Service) les mêmes fonctionnalités, avec quelques ajouts. Pour obtenir des
informations d’ordre général sur cette fonctionnalité, consultez
Protocole SMB (Server Message Block).
Chiffrement RSA/AES La suppression de cette méthode de chiffrement est envisagée, car la
pour IIS méthode Cryptography API : Next Generation (CNG), plus performante,
est déjà disponible. Pour en savoir plus sur le chiffrement CNG,
consultez À propos de CNG.
Windows Cette ancienne version de Windows PowerShell a été remplacée par
PowerShell 2.0 plusieurs versions plus récentes. Pour bénéficier de fonctionnalités et
de performances optimales, migrez vers Windows PowerShell 5.0 ou
ultérieur. Pour des informations détaillées, consultez la Documentation
PowerShell.
Technologies de 6to4 est désactivé par défaut depuis Windows 10, version 1607 (mise à
transition IPv4/6 (6to4, jour anniversaire), ISATAP est désactivé par défaut depuis Windows 10,
ISATAP et Direct version 1703 (Creators Update), et Direct Tunnels a toujours été
Tunnels) désactivé par défaut. Utilisez à la place la prise en charge IPv6 native.
MultiPoint Services Nous ne développons plus le rôle MultiPoint Services dans le cadre de
Windows Server. Des services de connecteur MultiPoint sont
disponibles par le biais de Fonctionnalité à la demande pour Windows
Server et Windows 10. Vous pouvez utiliser les Services Bureau à
distance, en particulier l’hôte de session des services Bureau à distance,
pour fournir une connectivité RDP.
Packages de symboles Nous ne mettons plus à disposition de packages de symboles sous
hors ligne (MSI de forme de MSI téléchargeables. À la place, le serveur de symboles
Fonctionnalité Explication
symboles de débogage) Microsoft évolue vers un magasin de symboles basé sur Azure. Si vous
avez besoin de symboles Windows, connectez-vous au serveur de
symboles Microsoft pour mettre en cache vos symboles localement ou
utilisez un fichier de manifeste avec SymChk.exe sur un ordinateur
ayant accès à Internet.
Stratégies de restriction Au lieu d’utiliser des stratégies de restriction logicielle par le biais de la
logicielle dans la stratégie de groupe, vous pouvez utiliser AppLocker ou le Contrôle
stratégie de groupe d’application Windows Defender. Vous pouvez utiliser AppLocker ou le
Contrôle d’application Windows Defender pour gérer les applications
auxquelles les utilisateurs peuvent accéder et quel code peut s’exécuter
dans le noyau.
Espaces de stockage Déployez les espaces de stockage direct à la place. Les espaces de
dans une configuration stockage direct prennent en charge l’utilisation de pièces jointes SAS
partagée à l’aide d’une HLK certifiées, mais dans une configuration non partagée, comme
infrastructure de décrit dans Configuration matérielle requise pour les espaces de
signature d’accès stockage direct.
partagé
Expérience Windows Nous ne développons plus le rôle Expérience Essentials pour les
Server Essentials références Windows Server Standard ou Windows Server Datacenter. Si
vous avez besoin d’une solution de serveur simple à utiliser pour de
petites et moyennes entreprises, consultez notre nouvelle solution
Microsoft 365 Business ou utilisez Windows Server 2016 Essentials.
Fonctionnalités supprimées ou
déconseillées dans Windows
Server 2016
Article • 30/08/2023
Chaque version de Windows Server ajoute de nouvelles fonctions et fonctionnalités ;
nous en supprimons aussi de temps en temps, généralement suite à l’ajout d’une
meilleure option. Voici les détails des fonctions et fonctionnalités que nous avons
supprimées de Windows Server 2016.
Conseil
Pour obtenir un accès en avant-première aux builds Windows Server,
rejoignez le programme Windows Insider pour Entreprises : c’est un
excellent moyen de tester les changements apportés aux fonctionnalités.
Cette liste est susceptible d’être modifiée et risque de ne pas inclure toutes les
fonctions ou fonctionnalités concernées.
Fonctionnalités supprimées de cette version
Nous supprimons les fonctions et fonctionnalités suivantes de l’image produit installée
dans Windows Server 2016. Les applications ou le code qui dépendent de ces
fonctionnalités ne fonctionnent pas dans cette version, sauf si vous utilisez une autre
méthode.
7 Notes
Si vous passez à Windows Server 2016 depuis une version antérieure à Windows
Server 2012 R2 ou Windows Server 2012, vous devez également consultez
Fonctionnalités supprimées ou déconseillées dans Windows Server 2012 R2 et
Fonctionnalités supprimées ou déconseillées dans Windows Server 2012.
Fonctionnalité Explication
Composant logiciel Si l’ordinateur à gérer exécute un système d’exploitation antérieur à
enfichable Gestion Windows Server 2016, connectez-vous avec le Bureau à distance et utilisez
du partage et du la version locale du composant logiciel enfichable Gestion du partage et
Fonctionnalité Explication
stockage pour du stockage. Sur un ordinateur exécutant Windows 8.1 ou une version
Microsoft antérieure, utilisez le composant logiciel enfichable Gestion du partage et
Management du stockage des Outils d’administration de serveur distant pour afficher
Console l’ordinateur à gérer. Utilisez Hyper-V sur un ordinateur client pour
exécuter une machine virtuelle exécutant Windows 7, Windows 8 ou
Windows 8.1 qui possède le composant logiciel enfichable Gestion du
partage et du stockage dans les Outils d’administration de serveur distant.
Journal.dll Le fichier Journal.dll est supprimé de Windows Server 2016. Il n’existe
aucun remplacement.
Assistant L’Assistant Configuration de la sécurité est supprimé. En revanche, les
Configuration de la fonctionnalités sont sécurisées par défaut. Si vous avez besoin de
sécurité contrôler des paramètres de sécurité spécifiques, vous pouvez utiliser une
stratégie de groupe ou Microsoft Security Compliance Manager.
SQM Les composants d’adhésion qui gèrent la participation au programme
d’amélioration de l’expérience utilisateur ont été supprimés.
Windows Update La commande wuauclt.exe /detectnow a été supprimée et n’est plus prise
en charge. Pour déclencher une analyse des mises à jour, exécutez les
commandes PowerShell suivantes :
$AutoUpdates = New-Object -ComObject "Microsoft.Update.AutoUpdate"
$AutoUpdates.DetectNow()
Fonctionnalités que nous ne développons plus
Nous ne développons plus activement les fonctionnalités suivantes et il est possible que
nous les supprimions dans une mise à jour ultérieure. Certaines fonctionnalités ont été
remplacées par d’autres fonctions ou fonctionnalités, tandis que d’autres sont désormais
disponibles à partir d’autres sources.
Fonctionnalité Explication
Outils de scregedit.exe est déconseillé. Si vous avez des scripts qui dépendent de
configuration scregedit.exe, ajustez-les pour utiliser les méthodes reg.exe ou PowerShell.
Sconfig.exe Utilisez plutôt Sconfig. cmd.
API personnalisées L’installation de PrintProvider, NetClient et RNIS à l’aide d’API
NetCfg personnalisées NetCfg est déconseillée.
Gestion à distance WinRM.vbs est déconseillé. Utilisez plutôt les fonctionnalités du fournisseur
WinRM de PowerShell.
Fonctionnalité Explication
SMB 2+ sur NetBT SMB 2+ sur NetBT est déconseillé. Implémentez plutôt SMB sur TCP ou
RDMA.
Informations de publication de
Windows Server
Article • 02/11/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Windows Server a deux canaux de mise en production principaux : le canal de
maintenance à long terme (LTSC) et le canal annuel (AC). Le LTSC offre une option à long
terme axée sur un cycle de vie traditionnel des mises à jour de sécurité et de qualité.
L’ac fournit des versions plus fréquentes, se concentrant sur les conteneurs et les
microservices, ce qui vous permet de tirer parti de l’innovation plus rapidement.
Windows Server 2025 est la version LTSC actuelle. Windows Server, version 23H2 est la
dernière version ac. L’innovation en matière de virtualisation, de conteneur et de
microservice se poursuit avec Azure Stack HCI, conteneurs Windowset AKS sur Azure
Stack HCI.
Si vous êtes un administrateur informatique et que vous souhaitez obtenir des
informations par programme à partir de cette page, utilisez l'API Windows Updates dans
Microsoft Graph.
Versions principales de Windows Server par
option de maintenance
(Toutes les dates sont au format ISO 8601 : AAAA-MM-JJ)
ノ Agrandir le tableau
Version de Option de Éditions Date de Dernière Date de fin Date de
Windows Server maintenance disponibilité version du support fin du
standard support
étendu
Windows Server Canal de Datacenter, 2024-11-01 26100.1742 2029-10-09 2034-
2025 maintenance Standard 10-10
à long terme
(LTSC)
Windows Canal de Datacenter, 18-08-2021 20348.2764 13-10-2026 14-10-
Server 2022 maintenance Standard 2031
à long terme
(LTSC)
Windows Canal de Datacenter, 2018-11-13 17763.6414 Fin de la 09-01-
Server 2019 maintenance Standard maintenance 2029
(version 1809) à long terme
(LTSC)
Windows Server Long-Term Datacenter, 02-08-2016 14393.7428 Fin de la 12-01-
2016 (version Servicing Essentials, maintenance 2027
1607) Branch (LTSB) Standard
7 Notes
Windows Server est régi par la politique de cycle de vie fixe. Pour plus de détails
concernant les conditions de maintenance et d’autres informations importantes,
consultez Cycle de vie de Windows : FAQ et Comparaison des canaux de
maintenance. Pour en savoir plus sur la stratégie de cycle de vie de Windows
Server, consultez Versions de Windows Server.
Historique des versions Windows Server
Le tableau ci-dessous présente l’historique de toutes les mises à jour mensuelles de
sécurité et autres que celles de la préversion de sécurité publiées pour les versions
prises en charge de Windows Server dans le canal de maintenance à long terme.
Les notes de publication de Windows Server sont disponibles sur l’historique des mises
à jour Windows Server 2022, l’historique des mises à jour Windows Server 2019 et
l’historique des mises à jour Windows Server 2016.
Windows Server 2025 (build du système d’exploitation 26100)
ノ Agrandir le tableau
Option de Date de Build du système Article de la Base de
maintenance disponibilité d’exploitation connaissances
LTSC 2024-11-01 26100.1742
Windows Server 2022 (build du système d’exploitation 20348)
ノ Agrandir le tableau
Option de Date de Build du système Article de la Base de
maintenance disponibilité d’exploitation connaissances
LTSC 2024-10-24 20348.2764 KB5047767
LTSC 08-10-2024 20348.2762 KB5044281
LTSC 10-09-2024 20348.2700 KB5042881
LTSC 13-08-2024 20348.2655 KB5041160
LTSC 09-07-2024 20348.2582 KB5040437
LTSC 20-06-2024 20348.2529 KB5041054
LTSC 11-06-2024 20348.2527 KB5039227
LTSC 14-05-2024 20348.2461 KB5037782
LTSC 09-04-2024 20348.2402 KB5036909
LTSC 22-03-2024 20348.2342 KB5037422
LTSC 12-03-2024 20348.2340 KB5035857
LTSC 13-02-2024 20348.2322 KB5034770
LTSC 2024-01-09 20348.2227 KB5034129
LTSC 12-12-2023 20348.2159 KB5033118
LTSC 14/11/2023 20348.2113 KB5032198
LTSC 10/10/2023 20348.2031 KB5031364
LTSC 12-09-2023 20348.1970 KB5030216
LTSC 08-08-2023 20348.1906 KB5029250
LTSC 11-07-2023 20348.1850 KB5028171
LTSC 13-06-2023 20348.1787 KB5027225
LTSC 09-05-2023 20348.1726 KB5026370
LTSC 11-04-2023 20348.1668 KB5025230
LTSC 2023-03-14 20348.1607 KB5023705
LTSC 2023-02-14 20348.1547 KB5022842
LTSC 2023-01-10 20348.1487 KB5022291
LTSC 2022-12-20 20348.1368 KB5022553
LTSC 2022-12-13 20348.1366 KB5021249
LTSC 22/11/2022 20348.1311 KB5020032
LTSC 2022-11-17 20348.1251 KB5021656
LTSC 2022-11-08 20348.1249 KB5019081
LTSC 2022-10-25 20348.1194 KB5018485
LTSC 2022-10-17 20348.1131 KB5020436
LTSC 2022-10-11 20348.1129 KB5018421
LTSC 2022-09-20 20348.1070 KB5017381
LTSC 2022-09-13 20348.1006 KB5017316
LTSC 2022-08-16 20348.946 KB5016693
LTSC 2022-08-09 20348.887 KB5016627
LTSC 2022-07-19 20348.859 KB5015879
LTSC 2022-07-12 20348.825 KB5015827
LTSC 2022-06-23 20348.803 KB5014665
LTSC 2022-06-14 20348.768 KB5014678
LTSC 2022-05-24 20348.740 KB5014021
LTSC 2022-05-19 20348.709 KB5015013
LTSC 2022-05-10 20348.707 KB5013944
LTSC 2022-04-25 20348.681 KB5012637
LTSC 2022-04-12 20348.643 KB5012604
LTSC 2022-03-22 20348.617 KB5011558
LTSC 2022-03-08 20348.587 KB5011497
LTSC 2022-02-15 20348.558 KB5010421
LTSC 2022-02-08 20348.524 KB5010354
LTSC 2022-01-25 20348.502 KB5009608
LTSC 2022-01-17 20348.473 KB5010796
LTSC 2022-01-11 20348.469 KB5009555
LTSC 2022-01-05 20348.407 KB5010197
LTSC 2021-12-14 20348.405 KB5008223
LTSC 2021-11-22 20348.380 KB5007254
LTSC 09/11/2021 20348.350 KB5007205
LTSC 2021-10-26 20348.320 KB5006745
LTSC 2021-10-12 20348.288 KB5006699
LTSC 2021-09-27 20348.261 KB5005619
LTSC 2021-09-14 20348.230 KB5005575
LTSC 2021-08-26 20348.202 KB5005104
Windows Server 2019 (build du système d’exploitation 17763)
ノ Agrandir le tableau
Option de Date de Build du système Article de la Base de
maintenance disponibilité d’exploitation connaissances
LTSC 08-10-2024 17763.6414 KB5044277
LTSC 10-09-2024 17763.6293 KB5043050
LTSC 13-08-2024 17763.6189 KB5041578
LTSC 09-07-2024 17763.6054 KB5040430
LTSC 11-06-2024 17763.5936 KB5039217
LTSC 23-05-2024 17763.5830 KB5039705
LTSC 14-05-2024 17763.5820 KB5037765
LTSC 09-04-2024 17763.5696 KB5036896
LTSC 25-03-2024 17763.5579 KB5037425
LTSC 12-03-2024 17763.5576 KB5035849
LTSC 13-02-2024 17763.5458 KB5034768
LTSC 2024-01-09 17763.5329 KB5034127
LTSC 12-12-2023 17763.5206 KB5033371
LTSC 14/11/2023 17763.5122 KB5032196
LTSC 10/10/2023 17763.4974 KB5031361
LTSC 12-09-2023 17763.4851 KB5030214
LTSC 08-08-2023 17763.4737 KB5029247
LTSC 11-07-2023 17763.4645 KB5028168
LTSC 13-06-2023 17763.4499 KB5027222
LTSC 09-05-2023 17763.4377 KB5026362
LTSC 11-04-2023 17763.4252 KB5025229
LTSC 2023-03-14 17763.4131 KB5023702
LTSC 2023-02-14 17763.4010 KB5022840
LTSC 2023-01-10 17763.3887 KB5022286
LTSC 2022-12-20 17763.3772 KB5022554
LTSC 2022-12-13 17763.3770 KB5021237
LTSC 2022-11-17 17763.3653 KB5021655
LTSC 2022-11-08 17763.3650 KB5019966
LTSC 2022-10-17 17763.3534 KB5020438
LTSC 2022-10-11 17763.3532 KB5018419
LTSC 2022-09-20 17763.3469 KB5017379
LTSC 2022-09-13 17763.3406 KB5017315
LTSC 2022-08-23 17763.3346 KB5016690
LTSC 2022-08-09 17763.3287 KB5016623
LTSC 2022-07-21 17763.3232 KB5015880
LTSC 2022-07-12 17763.3165 KB5015811
LTSC 2022-06-23 17763.3113 KB5014669
LTSC 2022-06-14 17763.3046 KB5014692
LTSC 2022-05-24 17763.2989 KB5014022
LTSC 2022-05-19 17763.2931 KB5015018
LTSC 2022-05-10 17763.2928 KB5013941
LTSC 2022-04-21 17763.2867 KB5012636
LTSC 2022-04-12 17763.2803 KB5012647
LTSC 2022-03-22 17763.2746 KB5011551
LTSC 2022-03-08 17763.2686 KB5011503
LTSC 2022-02-15 17763.2628 KB5010427
LTSC 2022-02-08 17763.2565 KB5010351
LTSC 2022-01-25 17763.2510 KB5009616
LTSC 2022-01-18 17763.2458 KB5010791
LTSC 2022-01-11 17763.2452 KB5009557
LTSC 2022-01-04 17763.2369 KB5010196
LTSC 2021-12-14 17763.2366 KB5008218
LTSC 2021-11-22 17763.2330 KB5007266
LTSC 2021-11-14 17763.2305 KB5008602
LTSC 09/11/2021 17763.2300 KB5007206
LTSC 2021-10-19 17763.2268 KB5006744
LTSC 2021-10-12 17763.2237 KB5006672
LTSC 2021-09-21 17763.2213 KB5005625
LTSC 2021-09-14 17763.2183 KB5005568
LTSC 2021-08-26 17763.2145 KB5005102
LTSC 2021-08-10 17763.2114 KB5005030
LTSC 2021-07-27 17763.2091 KB5005394
LTSC 2021-07-20 17763.2090 KB5004308
LTSC 2021-07-13 17763.2061 KB5004244
LTSC 2021-07-06 17763.2029 KB5004947
LTSC 2021-06-15 17763.2028 KB5003703
LTSC 2021-06-08 17763.1999 KB5003646
LTSC 2021-05-20 17763.1971 KB5003217
LTSC 11-05-2021 17763.1935 KB5003171
LTSC 2021-04-22 17763.1911 KB5001384
LTSC 2021-04-13 17763.1879 KB5001342
LTSC 2021-03-25 17763.1852 KB5000854
LTSC 18-03-2021 17763.1823 KB5001638
LTSC 15-03-2021 17763.1821 KB5001568
LTSC 09-03-2021 17763.1817 KB5000822
LTSC 2021-02-16 17763.1790 KB4601383
LTSC 2021-02-09 17763.1757 KB4601345
LTSC 21-01-2021 17763.1728 KB4598296
LTSC 12-01-2021 17763.1697 KB4598230
LTSC 2020-12-08 17763.1637 KB4592440
LTSC 19-11-2020 17763.1613 KB4586839
LTSC 17-11-2020 17763.1579 KB4594442
LTSC 10-11-2020 17763.1577 KB4586793
LTSC 2020-10-20 17763.1554 KB4580390
LTSC 2020-10-13 17763.1518 KB4577668
LTSC 16-09-2020 17763.1490 KB4577069
LTSC 2020-09-08 17763.1457 KB4570333
LTSC 2020-08-20 17763.1432 KB4571748
LTSC 2020-08-11 17763.1397 KB4565349
LTSC 2020-07-21 17763.1369 KB4559003
LTSC 2020-07-14 17763.1339 KB4558998
LTSC 2020-06-16 17763.1294 KB4567513
LTSC 2020-06-09 17763.1282 KB4561608
LTSC 2020-05-12 17763.1217 KB4551853
LTSC 2020-04-21 17763.1192 KB4550969
LTSC 2020-04-14 17763.1158 KB4549949
LTSC 2020-03-30 17763.1132 KB4554354
LTSC 17-03-2020 17763.1131 KB4541331
LTSC 2020-03-10 17763.1098 KB4538461
LTSC 2020-02-25 17763.1075 KB4537818
LTSC 11-02-2020 17763.1039 KB4532691
LTSC 2020-01-23 17763.1012 KB4534321
LTSC 2020-01-14 17763.973 KB4534273
LTSC 2019-12-10 17763.914 KB4530715
LTSC 2019-11-12 17763.864 KB4523205
LTSC 2019-10-15 17763.832 Facultative : KB4520062
LTSC 2019-10-08 17763.805 Recommandée :
KB4519338
LTSC 2019-10-03 17763.775 KB4524148
LTSC 2019-09-24 17763.774 Facultative : KB4516077
LTSC 2019-09-23 17763.740 KB4522015
LTSC 2019-09-10 17763.737 Recommandée :
KB4512578
LTSC 2019-08-17 17763.720 Facultative : KB4512534
LTSC 2019-08-13 17763.678 KB4511553
LTSC 2019-07-22 17763.652 KB4505658
LTSC 2019-07-09 17763.615 KB4507469
LTSC 2019-06-26 17763.593 KB4509479
LTSC 2019-06-18 17763.592 KB4501371
LTSC 2019-06-11 17763.557 KB4503327
LTSC 2019-05-21 17763.529 KB4497934
LTSC 2019-05-19 17763.504 KB4505056
LTSC 2019-05-14 17763.503 KB4494441
LTSC 2019-05-03 17763.475 KB4495667
LTSC 2019-05-01 17763.439 KB4501835
LTSC 2019-04-09 17763.437 KB4493509
LTSC 2019-04-02 17763.404 KB4490481
LTSC 2019-03-12 17763.379 KB4489899
LTSC 2019-03-01 17763.348 KB4482887
LTSC 2019-02-12 17763.316 KB4487044
LTSC 2019-01-22 17763.292 KB4476976
LTSC 2019-01-08 17763.253 KB4480116
LTSC 2018-12-19 17763.195 KB4483235
LTSC 2018-12-11 17763.194 KB4471332
LTSC 2018-12-05 17763.168 KB4469342
LTSC 2018-11-13 17763.134 KB4467708
LTSC 2018-11-13 17763.107 KB4464455
LTSC 2018-10-09 17763.55 KB4464330
LTSC 2018-10-02 17763.1
Windows Server 2016 (build du système d’exploitation 14393)
ノ Agrandir le tableau
Option de Date de Build du système Article de la Base de
maintenance disponibilité d’exploitation connaissances
LTSB 08-10-2024 14393.7428 KB5044293
LTSB 10-09-2024 14393.7336 KB5043051
LTSB 13-08-2024 14393.7259 KB5041773
LTSB 09-07-2024 14393.7159 KB5040434
LTSB 11-06-2024 14393.7070 KB5039214
LTSB 14-05-2024 14393.6981 KB5037763
LTSB 09-04-2024 14393.6897 KB5036899
LTSB 22-03-2024 14393.6800 KB5037423
LTSB 12-03-2024 14393.6796 KB5035855
LTSB 13-02-2024 14393.6709 KB5034767
LTSB 2024-01-09 14393.6614 KB5034119
LTSB 12-12-2023 14393.6529 KB5033373
LTSB 14/11/2023 14393.6452 KB5032197
LTSB 10/10/2023 14393.6351 KB5031362
LTSB 12-09-2023 14393.6252 KB5030213
LTSB 08-08-2023 14393.6167 KB5029242
LTSB 11-07-2023 14393.6085 KB5028169
LTSB 23-06-2023 14393.5996 KB5028623
LTSB 13-06-2023 14393.5989 KB5027219
LTSB 09-05-2023 14393.5921 KB5026363
LTSB 11-04-2023 14393.5850 KB5025228
LTSB 2023-03-14 14393.5786 KB5023697
LTSB 2023-02-14 14393.5717 KB5022838
LTSB 2023-01-10 14393.5648 KB5022289
LTSB 2022-12-13 14393.5582 KB5021235
LTSB 2022-11-17 14393.5502 KB5021654
LTSB 2022-11-08 14393.5501 KB5019964
LTSB 18-10-2022 14393.5429 KB5020439
LTSB 2022-10-11 14393.5427 KB5018411
LTSB 2022-09-13 14393.5356 KB5017305
LTSB 2022-08-09 14393.5291 KB5016622
LTSB 2022-07-12 14393.5246 KB5015808
LTSB 2022-06-14 14393.5192 KB5014702
LTSB 2022-05-19 14393.5127 KB5015019
LTSB 2022-05-10 14393.5125 KB5013952
LTSB 2022-04-12 14393.5066 KB5012596
LTSB 2022-03-08 14393.5006 KB5011495
LTSB 2022-02-08 14393.4946 KB5010359
LTSB 2022-01-17 14393.4889 KB5010790
LTSB 2022-01-11 14393.4886 KB5009546
LTSB 2022-01-05 14393.4827 KB5010195
LTSB 2021-12-14 14393.4825 KB5008207
LTSB 2021-11-14 14393.4771 KB5008601
LTSB 09/11/2021 14393.4770 KB5007192
LTSB 2021-10-12 14393.4704 KB5006669
LTSB 2021-09-14 14393.4651 KB5005573
LTSB 2021-08-10 14393.4583 KB5005043
LTSB 2021-07-29 14393.4532 KB5005393
LTSB 2021-07-13 14393.4530 KB5004238
LTSB 2021-07-07 14393.4470 KB5004948
LTSB 2021-06-08 14393.4467 KB5003638
LTSB 11-05-2021 14393.4402 KB5003197
LTSB 2021-04-13 14393.4350 KB5001347
LTSB 18-03-2021 14393.4288 KB5001633
LTSB 09-03-2021 14393.4283 KB5000803
LTSB 2021-02-09 14393.4225 KB4601318
LTSB 12-01-2021 14393.4169 KB4598243
LTSB 2020-12-08 14393.4104 KB4593226
LTSB 19-11-2020 14393.4048 KB4594441
LTSB 10-11-2020 14393.4046 KB4586830
LTSB 2020-10-13 14393.3986 KB4580346
LTSB 2020-09-08 14393.3930 KB4577015
LTSB 2020-08-11 14393.3866 KB4571694
LTSB 2020-07-14 14393.3808 KB4565511
LTSB 2020-06-18 14393.3755 KB4567517
LTSB 2020-06-09 14393.3750 KB4561616
LTSB 2020-05-12 14393.3686 KB4556813
LTSB 2020-04-21 14393.3659 KB4550947
LTSB 2020-04-14 14393.3630 KB4550929
LTSB 17-03-2020 14393.3595 KB4541329
LTSB 2020-03-10 14393.3564 KB4540670
LTSB 2020-02-25 14393.3542 KB4537806
LTSB 11-02-2020 14393.3504 KB4537764
LTSB 2020-01-23 14393.3474 KB4534307
LTSB 2020-01-14 14393.3443 KB4534271
LTSB 2019-12-10 14393.3384 KB4530689
LTSB 2019-11-12 14393.3326 KB4525236
LTSB 2019-10-15 14393.3300 KB4519979
LTSB 2019-10-08 14393.3274 KB4519998
LTSB 2019-10-03 14393.3243 KB4524152
LTSB 2019-09-24 14393.3242 KB4516061
LTSB 2019-09-23 14393.3206 KB4522010
LTSB 2019-09-10 14393.3204 KB4516044
LTSB 2019-08-17 14393.3181 KB4512495
LTSB 2019-08-13 14393.3144 KB4512517
LTSB 2019-07-16 14393.3115 KB4507459
LTSB 2019-07-09 14393.3085 KB4507460
LTSB 2019-06-27 14393.3056 KB4509475
LTSB 2019-06-18 14393.3053 KB4503294
LTSB 2019-06-11 14393.3025 KB4503267
LTSB 2019-05-23 14393.2999 KB4499177
LTSB 2019-05-19 14393.2972 KB4505052
LTSB 2019-05-14 14393.2969 KB4494440
LTSB 2019-04-25 14393.2941 KB4493473
LTSB 2019-04-25 14393.2908 KB4499418
LTSB 2019-04-09 14393.2906 KB4493470
LTSB 2019-03-19 14393.2879 KB4489889
LTSB 2019-03-12 14393.2848 KB4489882
LTSB 2019-02-19 14393.2828 KB4487006
LTSB 2019-02-12 14393.2791 KB4487026
LTSB 2019-01-17 14393.2759 KB4480977
LTSB 2019-01-08 14393.2724 KB4480961
LTSB 2018-12-19 14393.2670 KB4483229
LTSB 2018-12-11 14393.2665 KB4471321
LTSB 2018-12-03 14393.2641 KB4478877
LTSB 2018-11-27 14393.2639 KB4467684
LTSB 2018-11-13 14393.2608 KB4467691
LTSB 2018-10-18 14393.2580 KB4462928
LTSB 2018-10-09 14393.2551 KB4462917
LTSB 2018-09-20 14393.2515 KB4457127
LTSB 2018-09-11 14393.2485 KB4457131
LTSB 2018-08-30 14393.2457 KB4343884
LTSB 2018-08-14 14393.2430 KB4343887
LTSB 2018-07-30 14393.2396 KB4346877
LTSB 2018-07-24 14393.2395 KB4338822
LTSB 2018-07-16 14393.2368 KB4345418
LTSB 2018-07-10 14393.2363 KB4338814
LTSB 2018-06-21 14393.2339 KB4284833
LTSB 2018-06-12 14393.2312 KB4284880
LTSB 2018-05-17 14393.2273 KB4103720
LTSB 2018-05-08 14393.2248 KB4103723
LTSB 2018-04-17 14393.2214 KB4093120
LTSB 2018-04-10 14393.2189 KB4093119
LTSB 29/03/2018 14393.2156 KB4096309
LTSB 2018-03-22 14393.2155 KB4088889
LTSB 2018-03-13 14393.2125 KB4088787
LTSB 22-02-2018 14393.2097 KB4077525
LTSB 2018-02-13 14393.2068 KB4074590
LTSB 2018-01-17 14393.2035 KB4057142
LTSB 2018-01-03 14393.2007 KB4056890
LTSB 2017-12-12 14393.1944 KB4053579
LTSB 2017-11-27 14393.1914 KB4051033
LTSB 2017-11-14 14393.1884 KB4048953
LTSB 2017-11-02 14393.1797 KB4052231
LTSB 2017-10-17 14393.1794 KB4041688
LTSB 2017-10-10 14393.1770 KB4041691
LTSB 2017-09-28 14393.1737 KB4038801
LTSB 2017-09-12 14393.1715 KB4038782
LTSB 2017-08-28 14393.1670 KB4039396
LTSB 2017-08-16 14393.1613 KB4034661
LTSB 2017-08-08 14393.1593 KB4034658
LTSB 2017-08-07 14393.1537 KB4038220
LTSB 2017-07-18 14393.1532 KB4025334
LTSB 2017-07-11 14393.1480 KB4025339
LTSB 2017-06-27 14393.1378 KB4022723
LTSB 2017-06-13 14393.1358 KB4022715
LTSB 2017-05-09 14393.1198 KB4019472
LTSB 2017-04-11 14393.1066 KB4015217
LTSB 2017-03-20 14393.969 KB4015438
LTSB 2017-03-14 14393.953 KB4013429
LTSB 2017-01-10 14393.693 KB3213986
LTSB 2016-12-13 14393.576 KB3206632
LTSB 2016-12-09 14393.479 KB3201845
LTSB 2016-11-08 14393.447 KB3200970
LTSB 2016-10-27 14393.351 KB3197954
LTSB 2016-10-11 14393.321 KB3194798
LTSB 2016-09-29 14393.222 KB3194496
LTSB 2016-09-20 14393.187 KB3193494
LTSB 2016-09-13 14393.187 KB3189866
LTSB 2016-08-31 14393.105 KB3176938
LTSB 2016-08-23 14393.82 KB3176934
LTSB 2016-08-09 14393.51 KB3176495
LTSB 02-08-2016 14393.10 KB3176929
Commentaires
Cette page a-t-elle été utile ? Yes No
Vue d’ensemble des mises à jour de
sécurité étendue pour Windows Server
Article • 22/08/2023
Le programme Mises à jour de sécurité étendues (ESU) est une option à utiliser en
dernier recours pour les clients qui ont besoin d’exécuter certains produits Microsoft
hérités après la fin du support. Le canal de maintenance à long terme (LTSC, Long Term
Servicing Channel) de Windows Server offre un minimum de dix ans de support : cinq
ans pour le support standard et cinq ans pour le support étendu, qui comprend des
mises à jour de sécurité régulières.
Toutefois, une fois que les produits atteignent la fin du support, cela signifie également
la fin des mises à jour et des bulletins de sécurité. Ce scénario peut poser des problèmes
de sécurité ou de conformité et mettre en péril des applications métier. Microsoft vous
recommande d’effectuer la mise à niveau vers la version actuelle de Windows Server
pour bénéficier des dernières avancées en matière de sécurité, de performances et
d’innovations.
Conseil
Des informations sur les dates du support sont disponibles dans la Politique de
support Microsoft.
Les versions suivantes de Windows Server ont atteint ou sont sur le point d’atteindre la
fin du support étendu :
Le support étendu de Windows Server 2008 et de Windows Server 2008 R2 a pris
fin le 14 janvier 2020.
Le support étendu de Windows Server 2012 et de Windows Server 2012 R2
prendra fin le 10 octobre 2023.
Mises à jour de sécurité étendues, qu’est-ce
que c’est ?
Les mises à jour de sécurité étendues pour Windows Server regroupent les mises à jour
et bulletins de sécurité considérés comme critiques et importants pour une période
maximale à compter de la fin du support étendu, en fonction de la version. Elles sont
disponibles gratuitement pour les serveurs hébergés dans Azure et disponibles à l’achat
pour les serveurs qui ne sont pas hébergés dans Azure. Les mises à jour de sécurité
étendues n’incluent pas les nouvelles fonctionnalités, les correctifs logiciels n’ayant pas
trait à la sécurité demandés par les clients ou les demandes de modification de la
conception. Pour plus d’informations, consultez Questions fréquentes sur la Politique de
support - Mises à jour de sécurité étendues.
Avec Mises à jour de sécurité étendues, les différentes phases de ces versions de
Windows Server sont les suivantes :
Si vous n’avez pas encore mis à niveau vos serveurs, vous pouvez effectuer les actions
suivantes pour protéger vos applications et vos données pendant la transition :
Migrer les charges de travail Windows Server affectées existantes en l’état vers des
machines virtuelles Azure. La migration vers Azure fournit automatiquement des
mises à jour de sécurité étendue pour la période définie. Il n’existe aucun frais
supplémentaire pour les mises à jour de sécurité étendues en plus du coût d’une
machine virtuelle Azure et vous n’avez pas besoin d’effectuer d’autres
configurations.
Achetez un abonnement aux mises à jour de sécurité étendues pour vos serveurs
et bénéficiez d’une protection jusqu’au moment où vous décidez de passer à une
version plus récente de Windows Server. Lorsque vous disposez d’un abonnement
de mise à jour de sécurité étendue, Microsoft fournit des mises à jour pour la
période définie. Une fois que vous avez acheté un abonnement, vous devez
obtenir une clé de produit et l’installer sur chaque serveur applicable. Pour plus
d’informations, consultez Guide pratique pour obtenir les mises à jour de sécurité
étendues.
Le moment d’obtention des mises à jour de sécurité étendues dépend de la version de
Windows Server que vous utilisez et de l’emplacement où il est hébergé. Le tableau
suivant répertorie la durée de mise à jour de sécurité étendue pour chaque version de
Windows Server.
Version du Hébergée Durée des mises à jour Date de fin des mises à jour
produit de sécurité étendues de sécurité étendues
Windows Azure* Quatre ans 9 janvier 2024
Server 2008
Version du Hébergée Durée des mises à jour Date de fin des mises à jour
produit de sécurité étendues de sécurité étendues
Windows
Server 2008 R2
Windows Pas dans Trois ans 10 janvier 2023
Server 2008 Azure
Windows
Server 2008 R2
Windows Azure* Trois ans 13 octobre 2026
Server 2012
Windows
Server 2012 R2
Windows Pas dans Trois ans 13 octobre 2026
Server 2012 Azure
Windows
Server 2012 R2
* Comprend le portefeuille Azure Stack de produits qui étendent les services et
fonctionnalités Azure à l’environnement de votre choix.
2 Avertissement
Une fois la période des mises à jour de sécurité étendue terminée, nous arrêterons
de fournir des mises à jour. Nous vous recommandons de mettre à jour dès que
possible votre version de Windows Server vers une version plus récente.
Migrer vers Azure
Vous pouvez migrer vos serveurs locaux exécutant une version de Windows Server ayant
atteint ou sur le point d’atteindre la fin du support étendu vers Azure, où vous pouvez
continuer à les exécuter en tant que machines virtuelles. Lorsque vous migrez vers
Azure, vous restez non seulement en conformité avec les mises à jour de sécurité, mais
vous ajoutez également l’innovation cloud à votre travail. Avantages de la migration vers
Azure :
Mises à jour de sécurité dans Azure.
Bénéficiez de mises à jour de sécurité critiques et importantes Windows Server
pour une période donnée, sans frais supplémentaires.
Mises à niveau dans Azure gratuitement.
Adoptez d’autres services cloud quand vous serez prêt.
En migrant SQL Server vers des machines virtuelles Azure, vous bénéficiez de trois
ans de mises à jour de sécurité critiques de plus pour Windows Server, sans frais
supplémentaires. Vous pouvez également moderniser votre instance SQL Server
vers l’instance managée Azure SQL.
Bénéficiez des avantages Azure Hybrid , qui vous permettent de tirer parti des
licences Windows Server et SQL Server existantes pour réaliser des économies de
cloud exceptionnelles sur Azure.
Pour commencer la migration, découvrez comment charger un disque dur virtuel
généralisé et l’utiliser pour créer des machines virtuelles dans Azure ou utilisez des
galeries d’images partagées dans Azure.
Vous pouvez également lire le Guide de migration pour Windows Server pour obtenir
de l’aide sur les éléments suivants :
Analyser vos ressources informatiques existantes.
Évaluer l’état actuel de votre déploiement.
Comprendre si déplacer certains services et applications vers le cloud ou les mettre
à niveau localement et effectuer une mise à niveau vers la dernière version de
Windows Server est dans votre intérêt.
Mettre à niveau localement
Si vous devez conserver vos serveurs localement au lieu de migrer vers Azure et le
cloud, vous pouvez procéder de deux manières :
Créez de nouveaux serveurs avec une version prise en charge de Windows Server
et migrez vos applications et données.
Effectuez une mise à niveau sur place vers une version prise en charge de Windows
Server.
Les mises à niveau sur place peuvent généralement mettre à niveau Windows Server
pour au moins une version, parfois même deux versions. Par exemple, Windows
Server 2012 R2 peut être mis à niveau sur place vers Windows Server 2019. Toutefois, si
vous exécutez Windows Server 2008 ou Windows Server 2008 R2, il n’existe pas de
chemin de mise à niveau direct vers Windows Server 2016 ou une version ultérieure. Au
lieu de cela, vous devez d’abord effectuer une mise à niveau vers Windows
Server 2012 R2, puis effectuer une mise à niveau vers Windows Server 2016 ou Windows
Server 2019.
Tandis que vous effectuez une mise à niveau, vous pouvez également migrer vers Azure
à tout moment. Pour plus d’informations sur vos options de mise à niveau locale,
consultez les chemins de mise à niveau pris en charge pour Windows Server.
Mettre à niveau SQL Server en parallèle avec
vos serveurs Windows
Si vous exécutez une version de SQL Server ayant atteint ou sur le point d’atteindre la
fin du support étendu, vous pouvez également tirer parti des mises à jour de sécurité
étendues pour SQL Server. Pour plus d’informations, consultez Mises à jour de sécurité
étendues pour SQL Server et Windows Server .
Étapes suivantes
Découvrez comment obtenir les mises à jour de sécurité étendues pour Windows
Server.
Vue d’ensemble des mises à niveau de
Windows Server
Article • 13/11/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Le processus de mise à niveau de Windows Server peut varier grandement selon le
système d’exploitation dont vous partez et la méthode choisie. Nous utilisons les termes
suivants pour différencier les différentes actions, chacune pouvant être impliquée dans
un nouveau déploiement de Windows Server.
Mettre à niveau. Également appelé « mise à niveau sur place ». Vous passez d’une
version antérieure du système d’exploitation à une version plus récente, tout en
restant sur le même matériel physique. C’est cette méthode que nous allons
aborder dans cette section.
) Important
Les mises à niveau sur place peuvent également être prises en charge par des
entreprises offrant un cloud public ou privé ; vous devez cependant vérifier les
informations détaillées auprès de votre fournisseur cloud. En outre, vous ne
pourrez pas effectuer une mise à niveau sur place sur un serveur Windows
Server configuré pour le Démarrage à partir d’un disque dur virtuel. Une
mise à niveau sur place depuis les éditions Windows Storage Server n’est pas
prise en charge. Vous pouvez effectuer une migration ou une installation à la
place.
Installation. Également appelée « nouvelle installation ». Vous passez d’une
version antérieure du système d’exploitation à une version plus récente, en
supprimant l’ancien système d’exploitation.
Migration. Vous passez d’une version plus ancienne du système d’exploitation à
une version plus récente du système d’exploitation en effectuant un transfert vers
un autre ensemble de matériels ou de machines virtuelles.
Mise à niveau propagée du système d’exploitation de cluster. Vous mettez à
niveau le système d’exploitation des nœuds de votre cluster sans arrêter les
charges de travail Hyper-V ou celles du serveur de fichiers de scale-out. Cette
fonctionnalité élimine les temps d’arrêt susceptibles d’affecter les contrats de
niveau de service. Pour plus d’informations, consultez Mise à niveau propagée du
système d’exploitation de cluster.
Conversion de licence. Convertissez une édition particulière de la version vers une
autre édition de la même version en une seule étape à l’aide d’une simple
commande et de la clé de licence appropriée. Cette opération est appelée
« conversion de licence ». Par exemple, si votre serveur exécute l’édition Standard,
vous pouvez la convertir en Datacenter.
Vers quelle version de Windows Server dois-je
effectuer une mise à niveau ?
Nous vous recommandons de mettre à niveau vers la dernière version de Windows
Server. Exécuter la dernière version de Windows Server vous permet d’utiliser les
fonctionnalités les plus récentes, notamment les dernières fonctionnalités de sécurité, et
de bénéficier des meilleures performances.
À compter de Windows Server 2025, vous pouvez mettre à niveau jusqu’à quatre
versions à la fois. Cela signifie que vous pouvez effectuer une mise à niveau directe vers
Windows Server 2025 à partir de Windows Server 2012 R2 et versions ultérieures.
Avec Windows Server 2022 et des versions antérieures, vous pouvez effectuer une mise
à niveau vers une version plus récente, jusqu'à deux versions supérieures en une seule
opération, de Windows Server. Par exemple, Windows Server 2016 peut être mis à
niveau vers Windows Server 2019 ou Windows Server 2022. Si vous utilisez la
fonctionnalité de mise à niveau propagée de système d’exploitation de cluster, vous ne
pouvez effectuer qu'une mise à niveau d'une seule version à la fois.
Dans ce tableau, vous pouvez voir les chemins de mise à niveau pris en charge, en
fonction de votre version actuelle.
ノ Agrandir le tableau
Mise à niveau Windows Windows Windows Windows Windows
depuis / vers Server 2012 R2 Server 2016 Server 2019 Server 2022 Server
2025
Windows Server Oui Oui - - -
2012
Windows - Oui Oui - Oui
Server 2012 R2
Mise à niveau Windows Windows Windows Windows Windows
depuis / vers Server 2012 R2 Server 2016 Server 2019 Server 2022 Server
2025
Windows - - Oui Oui Oui
Server 2016
Windows - - - Oui Oui
Server 2019
Windows - - - - Oui
Server 2022
Windows Server - - - - Oui
2025
Vous pouvez aussi effectuer une mise à niveau à partir d’une version d’évaluation du
système d’exploitation vers une version commercialisée, d’une version commercialisée
plus ancienne vers une version plus récente ou, dans certains cas, d’une édition de
licence en volume du système d’exploitation vers une version commercialisée ordinaire.
Pour plus d’informations sur les options de mise à niveau autres que la mise à niveau sur
place, consultez Options de mise à niveau et de conversion pour Windows Server.
) Important
Le support de Windows Server 2008 et de Windows Server 2008 R2 a pris fin.
Nous vous recommandons de mettre à jour dès que possible votre version de
Windows Server vers une version plus récente. En savoir plus sur les Mises à jour
de sécurité étendues (ESU, Extended Security Updates) en dernier recours.
Étapes suivantes
Maintenant que vous êtes prêt à mettre à niveau Windows Server, voici quelques articles
qui peuvent vous aider à démarrer :
Installer, mettre à niveau ou migrer vers Windows Server
Mettre à niveau et migrer des rôles et des fonctionnalités dans Windows Server
Options de mise à niveau et de conversion pour Windows Server
Effectuer une mise à niveau sur place de Windows Server
Commentaires
Cette page a-t-elle été utile ? Yes No
Mise à jour des fonctionnalités,
installation propre ou migration vers
Windows Server
Article • 14/11/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Il est peut-être temps de passer à une version plus récente de Windows Server. Selon la
version exécutée, plusieurs options de mise à niveau s’offrent à vous. Par exemple, vous
pouvez effectuer une mise à niveau sur place du système d’exploitation (mise à jour des
fonctionnalités) vers une version plus récente de Windows Server, une installation
propre d’une version plus récente de Windows Server, ou même migrer votre système
existant vers Windows Server.
) Important
Nous vous recommandons vivement de toujours effectuer une sauvegarde de
votre système et d’autres fichiers importants avant d’effectuer une mise à
niveau de fonctionnalité de système d’exploitation sur place, une installation
propre ou une migration système vers une version ultérieure de Windows
Server.
La prise en charge étendue de Windows Server 2012 et Windows Server 2012
R2 a pris fin le 10 octobre 2023. Des mises à jour de sécurité étendues sont
disponibles, avec l’option de migrer vos serveurs locaux vers Azure où vous
pouvez continuer à les exécuter sur des machines virtuelles. Pour en savoir
plus, consultez la vue d’ensemble des mises à jour de sécurité étendues.
Vous pouvez télécharger et essayer la dernière version de Windows Server gratuitement
à l’aide des évaluations Windows Server.
Mise à niveau sur place du système
d’exploitation (mise à jour des fonctionnalités)
Une mise à niveau sur place du système d’exploitation (mise à jour des fonctionnalités)
effectue une mise à jour de fonctionnalité de votre installation de Windows Server. Vous
pouvez effectuer une mise à niveau vers une version ultérieure de Windows Server tout
en conservant vos paramètres d’origine, rôles serveur, fonctionnalités et données. La
mise à jour des fonctionnalités sur place vous permet d’avancer plusieurs versions. Cette
méthode est le moyen le plus rapide de passer à une version ultérieure de Windows
Server. Pour plus d’informations sur les chemins de mise à niveau du système
d’exploitation, consultez Quelle version de Windows Server dois-je effectuer une mise à
niveau vers ?. N’oubliez pas que certains rôles et fonctionnalités ne prennent pas en
charge les mises à niveau des fonctionnalités sur place. Les mises à niveau des
fonctionnalités sur place fonctionnent mieux avec les machines virtuelles qui n’ont pas
besoin de pilotes matériels OEM (Original Equipment Manufacturer) spécifiques pour
effectuer une mise à niveau réussie.
Vous pouvez effectuer une mise à niveau sur place de deux façons, à partir d’un support
ou d’une mise à jour windows à partir de la boîte de dialogue Paramètres. La mise à
niveau de votre installation à l’aide d’un média implique le téléchargement et la
préparation de supports tels qu’un disque ISO, USB ou DVD. À compter de Windows
Server 2025, Microsoft offre une fonctionnalité de mise à niveau sur place facultative via
Windows Update, appelée mise à jour des fonctionnalités. Lorsque vous effectuez une
mise à niveau à l’aide de Windows Update à partir de la boîte de dialogue Paramètres,
vous pouvez effectuer l’installation directement à partir de Windows Update au sein du
bureau ou à l’aide de SConfig pour Server Core. Votre organisation peut préférer
implémenter des mises à niveau de manière incrémentielle et vouloir contrôler la
disponibilité de cette mise à niveau facultative à l’aide de la stratégie de groupe. Pour en
savoir plus sur la gestion de l’offre de mises à jour de fonctionnalités, consultez Gérer les
mises à jour de fonctionnalités avec la stratégie de groupe sur Windows Server.
Pour obtenir des instructions pas à pas sur la façon d’effectuer une mise à niveau sur
place, consultez Effectuer une mise à niveau sur place de Windows Server.
Mise à niveau propagée du système
d’exploitation du cluster (mise à jour des
fonctionnalités)
La mise à niveau propagée du système d’exploitation du cluster (mise à jour des
fonctionnalités) permet à un administrateur de mettre à niveau le système d’exploitation
des nœuds du cluster sans arrêter les charges de travail Hyper-V ou scale-out File
Server. Par exemple, si les nœuds de vos clusters exécutent une version antérieure de
Windows Server, votre administrateur peut utiliser une mise à jour de fonctionnalité
pour installer une version ultérieure sur eux sans avoir à désactiver le cluster, ce qui
affecterait autrement les contrats de niveau de service (SLA). La mise à jour prenant en
charge le cluster (CAU) est une fonctionnalité qui automatise le processus de mise à jour
logicielle sur les serveurs en cluster tout en conservant la disponibilité. Pour plus
d’informations sur la mise à jour de vos clusters, consultez la vue d’ensemble de la mise
à jour prenant en charge les clusters et la mise à niveau propagée du système
d’exploitation de cluster.
Si vous exécutez des machines virtuelles sur une solution hCI (Hyperconverged
Infrastructure) Azure Stack, nous vous recommandons d’utiliser le gestionnaire de cycle
de vie (LCM) pour effectuer votre mise à jour des fonctionnalités. Pour plus
d’informations, consultez À propos des mises à niveau d’Azure Stack HCI pour plus
d’informations.
Nettoyer l’installation du système
d’exploitation
Une nouvelle installation du système d’exploitation de Windows Server est quand vous
installez Windows Server sur un tout nouveau serveur ou remplacez un système
d’exploitation existant. Cette méthode est le moyen le plus simple d’installer Windows
Server. Toutefois, avant de pouvoir effectuer une nouvelle installation, vous devez
sauvegarder vos données et planifier la réinstallation de vos applications existantes une
fois l’installation terminée. Vous devez également vous assurer que votre système
répond à la configuration matérielle requise pour Windows Server.
Migration
La migration consiste à déplacer des rôles ou des fonctionnalités d’un ordinateur source
exécutant Windows Server vers un ordinateur de destination qui exécute également
Windows Server. Ce processus est progressif, déplaçant un rôle ou une fonctionnalité à
la fois, sans mettre à niveau les fonctionnalités. Vous pouvez migrer vos composants
système vers un ordinateur exécutant la même version de Windows Server que
l’ordinateur source ou une version ultérieure.
Conversion de licence
La conversion de licence convertit une édition particulière d’une version spécifique de
Windows Server en une autre édition de la même version. Il vous suffit d’exécuter une
commande et d’entrer la clé de licence appropriée pour l’édition vers laquelle vous
souhaitez effectuer la conversion. Par exemple, si votre serveur exécute l’édition
Windows Server Standard, vous pouvez effectuer une conversion vers l’édition Windows
Server Datacenter. Toutefois, lorsque vous convertissez votre édition de Standard vers
Datacenter, il n’existe aucun moyen d’inverser le processus pour revenir à l’édition
Standard. Dans certaines versions de Windows Server, vous pouvez également convertir
librement entre fabricant d’équipement d’origine (OEM), licence en volume et versions
commerciales avec la même commande et la clé de licence appropriée.
Contenu connexe
Mise à niveau propagée du système d’exploitation du cluster
Commentaires
Cette page a-t-elle été utile ? Yes No
Différences entre les options
d’installation Server Core et Serveur
avec Expérience utilisateur
Article • 30/08/2023
Quand vous installez Windows Server à l’aide de l’Assistant Installation, vous pouvez
choisir entre les options d’installation Server Core et Server avec Expérience utilisateur.
Avec Server Core, l’interface utilisateur graphique standard (c’est-à-dire l’Expérience
utilisateur) n’est pas installée. Vous gérez donc le serveur à partir de la ligne de
commande à l’aide de PowerShell, de l’outil de configuration du serveur (SConfig) ou à
l’aide de méthodes de gestion à distance. L’option Server avec Expérience utilisateur
installe l’interface utilisateur graphique standard et tous les outils, y compris les
fonctionnalités d’expérience client.
Nous vous recommandons de choisir l’option d’installation Server Core, sauf si vous
avez besoin d’utiliser les éléments d’interface utilisateur et outils de gestion graphique
supplémentaires qui sont inclus dans l’option d’installation Server avec Expérience
utilisateur.
L’Assistant Installation répertorie les options d’installation mentionnées ci-dessous. Dans
la liste, les éditions sans Expérience utilisateur sont les options d’installation Server
Core :
Windows Server Standard
Windows Server Standard avec Expérience de bureau
Windows Server Datacenter
Windows Server Datacenter avec Expérience de bureau
7 Notes
À la différence des versions précédentes de Windows Server, vous ne pouvez pas
basculer entre l’installation minimale et l’installation avec Expérience utilisateur
après l’installation. Vous devez effectuer une nouvelle installation si vous décidez
ultérieurement d’utiliser une autre option.
Différences
Il existe quelques différences essentielles entre Server Core et Server avec Expérience
utilisateur :
Composant Server Core Server avec Expérience utilisateur
Interface utilisateur Minimal, piloté par ligne de Interface utilisateur graphique
commande (PowerShell, SConfig, Windows standard
cmd)
Espace disque Moins d’exigences Plus d’exigences
Installer, configurer PowerShell Gestionnaire de serveur ou
et désinstaller des PowerShell
rôles serveur
localement
Rôles et Certains rôles et certaines Tous les rôles et toutes les
fonctionnalités fonctionnalités ne sont pas fonctionnalités sont disponibles, y
disponibles. Pour plus compris ceux et celles destinées à la
d’informations, consultez Rôles, compatibilité des applications.
services de rôle et fonctionnalités
non inclus dans Windows Server -
Server Core.
Certaines des fonctionnalités de
l’option Server avec Expérience
utilisateur pour la compatibilité des
applications peuvent être installées
avec la fonctionnalité à la demande
de compatibilité des applications.
Gestion à distance Oui, peut être géré à distance à l’aide Oui, peut être géré à distance à
d’outils d’interface utilisateur l’aide d’outils d’interface utilisateur
graphique, tels que Windows Admin graphique, tels que Windows
Center, les Outils d’administration de Admin Center, les Outils
serveur distant ou le Gestionnaire de d’administration de serveur distant
serveur, ou bien par PowerShell. ou le Gestionnaire de serveur, ou
bien par PowerShell.
Surface d’attaque Surface d’attaque considérablement Aucun réduction
potentielle réduite
Console MMC Non installé : peut être installé avec Installé
(Microsoft la fonctionnalité à la demande de
Management compatibilité des applications.
Console)
7 Notes
Pour les Outils d’administration de serveur distant, vous devez utiliser la version
fournie avec Windows 10 ou les versions ultérieures.
Mettre à niveau et migrer des rôles et
des fonctionnalités dans Windows
Server
Article • 30/08/2023
Vous pouvez mettre à jour les rôles et les fonctionnalités vers des versions ultérieures de
Windows Server en migrant vers un nouveau serveur. Sinon, un grand nombre prend
également en charge la mise à niveau sur place où vous installez la nouvelle version de
Windows Server par-dessus la version actuelle. Cet article contient des liens vers des
guides de migration, ainsi qu’un tableau avec des informations de migration et de mise
à niveau sur place pour vous aider à choisir la méthode à utiliser.
Vous pouvez migrer de nombreux rôles et fonctionnalités à l’aide des Outils de
migration de Windows Server, fonctionnalité intégrée à Windows Server pour la
migration de rôles et de fonctionnalités, tandis que les serveurs de fichiers et le
stockage peuvent être migrés avec le Service de migration de stockage.
Les guides de migration prennent en charge les migrations de fonctionnalités et de
rôles spécifiés d'un serveur vers un autre (pas les mises à niveau sur place). Sauf
indication contraire dans les guides, les migrations sont prises en charge entre les
ordinateurs physiques et virtuels, et entre les options d’installation de Windows Server :
Server avec Expérience utilisateur ou Server Core.
) Important
Avant de commencer la migration des rôles et des fonctionnalités, vérifiez que les
serveurs source et cible exécutent les dernières mises à jour disponibles pour leurs
systèmes d’exploitation.
Chaque fois que vous migrez ou effectuez une mise à niveau vers une version de
Windows Server, vous devez passer en revue et comprendre la Politique de
support Microsoft et le cycle de vie de cette version et planifier la procédure en
conséquence. Vous pouvez rechercher les informations relatives au cycle de vie
de la version de Windows Server qui vous intéresse.
Outils de migration de Windows Server
Les Outils de migration de Windows Server vous permettent de migrer des rôles serveur,
des fonctionnalités, des paramètres de système d’exploitation et autres données et
partages vers des serveurs, y compris des versions ultérieures de Windows Server. Il
s’agit d’une fonctionnalité de Windows Server que vous pouvez par conséquent installer
facilement en utilisant l’Assistant Ajout de rôles et de fonctionnalités ou PowerShell.
Pour plus d’informations, consultez Installer, utiliser et supprimer les Outils de migration
de Windows Server.
7 Notes
Les migrations entre sous-réseaux avec les Outils de migration de Windows Server
sont disponibles dans Windows Server 2012 et versions ultérieures. Les versions
précédentes des Outils de migration de Windows Server prennent uniquement en
charge les migrations dans le même sous-réseau.
Guides de migration
Vous trouverez ci-dessous des liens vers des guides de migration pour des
fonctionnalités et des rôles Windows spécifiques.
Active Directory
Guide de migration des services de certificats Active Directory pour Windows
Server 2012 R2
Guide de migration des services de certificats Active Directory pour Windows
Server 2008 R2
Migrer les services de rôle Services AD FS (Active Directory Federation Services)
vers Windows Server 2012 R2
Migrer les services de rôle Services AD FS (Active Directory Federation Services)
vers Windows Server 2012
Guide de mise à niveau et de migration des services AD RMS (Active Directory
Rights Management Services)
Mettre à niveau des contrôleurs de domaine vers Windows Server 2012 R2 et
Windows Server 2012
Guide de migration des serveurs AD DS (Active Directory Domain Services) et DNS
(Domain Name System) pour Windows Server 2008 R2
BranchCache
Guide de migration BranchCache
DHCP
Migrer le serveur DHCP vers Windows Server 2012 R2
Guide de migration du serveur DHCP (Dynamic Host Configuration Protocol) pour
Windows Server 2008 R2
Clustering de basculement
Migrer des rôles de cluster vers Windows Server 2012 R2
Migrer des services et applications en cluster vers Windows Server 2012
Services de fichiers et de stockage
Service de migration de stockage
Migrer le rôle Services de fichiers et de stockage vers Windows Server 2012 R2
Hyper-V
Migration de Hyper-V vers Windows Server 2012 R2 depuis Windows Server 2012
Migrer Hyper-V vers Windows Server 2012 depuis Windows Server 2008 R2
Serveur de stratégie réseau
Migrer un serveur NPS (Network Policy Server) vers Windows Server 2012
Migrer l'autorité HRA (Health Registration Authority) vers Windows Server 2012
Services d'impression et de numérisation de document
Migrer les services d'impression et de numérisation de document vers Windows
Server 2012
Accès à distance
Migrer l'accès à distance vers Windows Server 2012
Services Bureau à distance
Migrer les services Bureau à distance
Migrer les Services Bureau à distance vers Windows Server 2012 R2
Migrer MultiPoint Services
Routage et accès à distance
Guide de migration du RRAS
Serveur Web (IIS)
Serveur web (IIS)
Windows Server Update Services
Migrer WSUS (Windows Server Update Services) vers Windows Server 2012 R2
Autres guides de migration Windows
Guide de migration Utilisateurs et groupes locaux
Guide de migration des configurations IP
Matrice de mise à niveau et de migration
Rôle de serveur Possibilité de mise à Migration Migration possible sans
niveau sur place ? prise en temps d’arrêt ?
charge ?
Services de Oui Oui Non
certificats Active
Directory
Services de Oui Oui Oui
domaine Active
Directory
Services AD FS Non Oui Non (de nouveaux nœuds
(Active Directory doivent être ajoutés à la
Federation batterie de serveurs)
Services)
Services AD LDS Oui Oui Oui
(Active Directory
Lightweight
Rôle de serveur Possibilité de mise à Migration Migration possible sans
niveau sur place ? prise en temps d’arrêt ?
charge ?
Directory
Services)
Services AD Oui Oui Non
RMS (Active
Directory Rights
Management
Services)
Serveur DHCP Oui Oui Oui
Serveur DNS Oui Oui Non
Clustering de Oui avec la procédure de Oui Oui pour les clusters de
basculement mise à niveau propagée basculement avec des
du système d’exploitation machines virtuelles Hyper-V ou
du cluster (Windows des clusters de basculement
Server 2012 R2 et exécutant le rôle Serveur de
ultérieur) ou lorsque le fichiers avec montée en
serveur est supprimé par puissance parallèle. Consultez
le cluster pour la mise à Mise à niveau propagée du
niveau, puis ajouté à un système d’exploitation du
autre cluster. cluster (Windows Server 2012
R2 et ultérieur).
Services de Oui Varie en Non
fichiers et de fonction de la
stockage sous-
fonctionnalité
Hyper-V Oui avec la procédure de Oui Oui pour les clusters de
mise à niveau propagée basculement avec des
du système d’exploitation machines virtuelles Hyper-V ou
du cluster (Windows des clusters de basculement
Server 2012 R2 et exécutant le rôle Serveur de
ultérieur) fichiers avec montée en
puissance parallèle. Consultez
Mise à niveau propagée du
système d’exploitation du
cluster (Windows Server 2012
R2 et ultérieur).
Services Non Oui (avec Non
d’impression et Printbrm.exe)
de télécopie
Rôle de serveur Possibilité de mise à Migration Migration possible sans
niveau sur place ? prise en temps d’arrêt ?
charge ?
Services Bureau Oui, pour tous les sous- Oui Non
à distance rôles, mais la batterie de
serveurs en mode mixte
n’est pas prise en charge
Serveur Web Oui Oui Non
(IIS)
Expérience Oui Oui Non
Windows Server
Essentials
Windows Server Oui Oui Non
Update Services
Dossiers de Oui Oui Oui avec la procédure de mise
travail à niveau propagée du système
d’exploitation du cluster
(Windows Server 2012 R2 et
ultérieur).
Options de mise à niveau et de
conversion pour Windows Server
Article • 31/10/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Vous pouvez effectuer une mise à niveau sur place (mise à jour des fonctionnalités) ou
convertir des installations de Windows Server en versions plus récentes, différentes
éditions ou basculer entre les options de licence, telles que l’évaluation, la vente au
détail et la licence en volume. Cet article explique les différentes options disponibles
pour vous aider dans votre planification.
Le processus d’exécution d’une mise à niveau (mise à jour des fonctionnalités) ou de
conversion d’installations de Windows Server peut varier considérablement en fonction
de la version et de l’édition que vous avez installées, de la façon dont il est concédé
sous licence et du chemin que vous suivez. Nous utilisons différents termes pour
distinguer les actions, dont l’une peut être impliquée dans un déploiement de Windows
Server : mise à niveau sur place, installation propre, mise à jour propagée du système
d’exploitation (SYSTÈME d’exploitation) de cluster, migration et conversion de licence.
Vous pouvez en savoir plus sur ces conditions lors de l’installation, de la mise à jour ou
de la migration vers Windows Server.
Mise à niveau des versions sous licence de
Windows Server
Les instructions générales suivantes concernent les chemins d’accès de mise à niveau sur
place (mise à jour des fonctionnalités) où Windows Server est déjà sous licence, c’est-à-
dire sans évaluation :
Les mises à niveau d’architectures 32 bits vers des architectures 64 bits ne sont pas
prises en charge. Toutes les versions de Windows Server depuis Windows
Server 2008 R2 sont des versions 64 bits uniquement.
Les mises à niveau d’une langue vers une autre ne sont pas prises en charge.
Si le serveur est un contrôleur de domaine Active Directory, vous ne pouvez pas le
convertir en version commerciale. Pour obtenir des informations importantes,
consultez Mettre à niveau des contrôleurs de domaine vers Windows Server.
Les mises à niveau à partir des préversions de Windows Server ne sont pas prises
en charge. Effectuez une nouvelle installation de Windows Server.
Les mises à niveau qui passent d’une installation minimale à une installation
Serveur avec Expérience utilisateur et vice versa ne sont pas prises en charge.
La mise à niveau d’une installation précédente de Windows Server vers une version
d’évaluation de Windows Server n’est pas prise en charge. Les versions
d’évaluation doivent être installées en tant qu’installations propres.
Lorsque vous effectuez la mise à niveau d’une version précédente vers une
nouvelle version, la valeur par défaut consiste à conserver l’édition existante du
système d’exploitation. Par exemple, la valeur par défaut est d’effectuer une mise à
niveau de Standard (version précédente) vers Standard (nouvelle version), de
Datacenter (version précédente) vers Datacenter (nouvelle version) ou de
Datacenter : Azure Edition (version précédente) vers Datacenter : Azure Edition
(nouvelle version).
Vous pouvez également passer à d'autres éditions lors de la mise à niveau. Vous
pouvez passer de Standard à Datacenter ou à Datacenter : Azure Edition, ou passer
de Datacenter à Datacenter : Azure Edition. Vous ne pouvez pas passer de
Datacenter à Standard Edition ou de Datacenter : Azure Edition ou à des éditions
Standard ou Datacenter lors de la mise à niveau.
7 Notes
Si votre serveur utilise l’association de cartes réseau, désactivez l’association de
cartes réseau avant la mise à niveau, puis réactivez-la une fois la mise à niveau
terminée. Pour plus d’informations, consultez Vue d’ensemble de l’association de
cartes réseau.
Convertir une version d’évaluation en version
commerciale
Vous pouvez convertir les versions et éditions d'évaluation de Windows Server en
versions et éditions commerciales. Par exemple, si vous avez installé la version
d'évaluation de l'édition Standard (Desktop Experience), vous pouvez la convertir en
version commerciale de l'édition Standard (Desktop Experience) ou de l'édition
Datacenter (Desktop Experience).
Cependant, vous ne pouvez pas convertir toutes les versions et éditions d'évaluation de
Windows Server en toutes les versions ou éditions au détail. Par exemple, si vous avez
installé l'édition d'évaluation Datacenter, vous ne pouvez la convertir qu'en édition
Datacenter au détail, et non en édition Standard au détail.
Dans les versions de Windows Server postérieures à 2016, si vous avez installé des
versions d'évaluation de Desktop Experience, vous ne pouvez pas les convertir en
versions de détail Core. Si vous installez la version d'évaluation Standard Core, vous ne
pouvez la convertir qu'en version commerciale Datacenter Core, et non en version
commerciale Standard Core.
Il est important d’exécuter la DISM /online /Get-TargetEditions commande comme
indiqué dans la procédure suivante pour déterminer les versions commerciales vers
lesquelles vous pouvez effectuer la conversion. Si la version commerciale que vous
souhaitez n'est pas répertoriée comme version cible, vous devez procéder à une
nouvelle installation de la version commerciale que vous souhaitez.
7 Notes
Pour vérifier que votre serveur exécute une version d'évaluation, vous pouvez
exécuter l'une des commandes suivantes à partir d'une invite de commande
élevée :
Exécutez DISM /online /Get-CurrentEdition et vérifiez que le nom de l’édition
actuelle inclut Eval .
Exécutez slmgr.vbs /dlv et vérifiez que la sortie inclut EVAL .
Si vous n’avez pas encore activé Windows, le temps restant de la période d’évaluation
est indiqué en bas à droite du Bureau.
Windows Server Standard ou Datacenter
Si votre serveur exécute une version d’évaluation de Windows Server Standard ou de
Datacenter, vous pouvez la convertir en une version commerciale disponible. Exécutez
les commandes suivantes dans une invite de commandes avec élévation de privilèges
ou une session PowerShell.
1. Déterminez le nom de l’édition actuelle en exécutant la commande suivante. La
sortie est une forme abrégée du nom de l’édition. Par exemple, l’édition
d’évaluation de Windows Server Datacenter (Expérience utilisateur) est
ServerDatacenterEval .
Invite de commandes Windows
DISM /online /Get-CurrentEdition
2. Vérifiez en quelles éditions l’installation actuelle peut être convertie en exécutant la
commande suivante. À partir de la sortie, notez le nom de l’édition vers lequel
vous souhaitez effectuer la conversion.
Invite de commandes Windows
DISM /online /Get-TargetEditions
3. Exécutez la commande suivante pour enregistrer les Termes du contrat de licence
logiciel Microsoft pour Windows Server, que vous pouvez ensuite consulter.
Remplacez l’espace <target edition> réservé par le nom d’édition que vous avez
noté à l’étape précédente.
Invite de commandes Windows
DISM /online /Set-Edition:<target edition> /GetEula:C:\license.rtf
4. Saisissez le nom de la nouvelle édition et la clé de produit correspondante dans la
commande suivante. Le processus d’édition set vous oblige à accepter les termes
du contrat de licence logiciel Microsoft pour Windows Server que vous avez
enregistrés précédemment.
Invite de commandes Windows
DISM /online /Set-Edition:<target edition> /ProductKey:<product key>
/AcceptEula
Par exemple :
Invite de commandes Windows
DISM /online /Set-Edition:ServerDatacenter /ProductKey:ABCDE-12345-
ABCDE-12345-ABCDE /AcceptEula
Conseil
Pour plus d’informations sur Dism.exe, consultez DISM Command-line options
(Options de ligne de commande DISM).
) Important
Vous ne pouvez pas convertir un contrôleur de domaine Active Directory d’une
évaluation en version commerciale. Dans ce cas, installez un contrôleur de domaine
supplémentaire sur un serveur qui exécute une version commerciale, migrez tous
les rôles FSMO détenus et supprimez Active Directory Domain Services (AD DS) du
contrôleur de domaine qui s’exécute sur la version d’évaluation. Pour plus
d’informations, consultez Mettre à niveau des contrôleurs de domaine vers
Windows Server.
Windows Server Essentials
Si le serveur exécute Windows Server Essentials, vous pouvez le convertir à la version
complète au détail en entrant une clé au détail, une licence en volume ou une clé OEM
dans la commande suivante à une invite de commande élevée :
Invite de commandes Windows
slmgr.vbs /ipk <license key>
Convertir de Windows Server édition Standard
en édition Datacenter
À tout moment après l’installation de Windows Server, vous pouvez convertir Windows
Server édition Standard en édition Datacenter. Vous pouvez également exécuter
setup.exe à partir du support d’installation pour mettre à niveau ou réparer
l’installation, procédure parfois appelée réparation sur place. Si vous exécutez setup.exe
pour mettre à niveau ou réparer sur place n’importe quelle édition de Windows Server,
vous obtenez la même édition que celle avec laquelle vous avez commencé.
Pour convertir Windows Server édition Standard en édition Datacenter, effectuez les
étapes suivantes :
1. Déterminez si Windows Server Standard est le nom de l’édition actuelle en
exécutant la commande suivante. La sortie est une forme abrégée du nom de
l’édition. Par exemple, l’édition Windows Server Standard (Expérience utilisateur)
est ServerStandard .
Invite de commandes Windows
DISM /online /Get-CurrentEdition
2. Vérifiez que Windows Server Datacenter est une option de conversion valide en
exécutant la commande suivante :
Invite de commandes Windows
DISM /online /Get-TargetEditions
3. Entrez ServerDatacenter et la clé de votre produit commercial dans la commande
suivante :
Invite de commandes Windows
DISM /online /Set-Edition:ServerDatacenter /ProductKey:<product key>
/AcceptEula
Convertir entre licence commerciale, licence en
volume et licence OEM
À tout moment après l’installation de Windows Server, vous pouvez convertir
gratuitement votre version en licence commerciale, licence en volume ou licence OEM.
L’édition (Standard ou Datacenter) reste la même pendant cette conversion. Si vous
commencez par une version d’évaluation, convertissez-la en version commerciale en
premier, puis convertissez-la entre les versions en exécutant la commande suivante à
partir d’une invite de commandes avec élévation de privilèges. Fournissez votre version
de licence en volume, commercialisée ou OEM.
Invite de commandes Windows
slmgr.vbs /ipk <product key>
Voir aussi
Pour plus d’informations sur la mise à niveau de Windows Server, consultez les articles
suivants :
Vue d’ensemble des mises à niveau de Windows Server
Différences entre les options d’installation Server Core et Serveur avec Expérience
utilisateur
Effectuer une mise à niveau sur place de Windows Server
Mise à niveau sur place pour les machines virtuelles exécutant Windows Server
dans Azure
Commentaires
Cette page a-t-elle été utile ? Yes No
Activation automatique de machine
virtuelle dans Windows Server
Article • 30/09/2024
L’activation automatique d’ordinateur virtuel (AVMA) joue le rôle de mécanisme de
preuve d’achat qui permet de garantir que les produits Windows sont utilisés
conformément aux droits d’utilisation de logiciels et termes du contrat de licence
logiciel Microsoft.
AVMA vous permet d’activer des machines virtuelles Windows Server sur un hôte
Windows Server Hyper-V correctement activé, même dans des environnements
déconnectés. AVMA lie l’activation de la machine virtuelle à l’hôte de virtualisation sous
licence et active la machine virtuelle lorsqu’il démarre. Lorsque vous utilisez AVMA, vous
pouvez obtenir des rapports en temps réel sur l’utilisation et des données d’historique
sur l’état de licence de la machine virtuelle. Les rapports et données de suivi sont
disponibles sur l’hôte de virtualisation.
Cas pratiques
Sur les hôtes de virtualisation, AVMA offre plusieurs avantages.
Les responsables de centres de données de serveur peuvent utiliser AVMA pour
effectuer les tâches suivantes :
Activer des machines virtuelles dans des emplacements distants.
Activer des machines virtuelles avec ou sans connexion Internet.
Suivre l’utilisation et les licences de machines virtuelles à partir de l’hôte de
virtualisation, sans exiger de droits d’accès sur les systèmes virtualisés.
Les partenaires de contrat de licence de fournisseur de service (SPLA, Service Provider
License Agreement) et d’autres fournisseurs d’hébergement n’ont pas besoin de
partager les clés de produits avec des locataires ou d’accéder à la machine virtuelle d’un
locataire pour l’activer. L’activation de la machine virtuelle est transparente pour le
locataire quand AVMA est utilisée. Les fournisseurs d’hébergement peuvent utiliser les
journaux serveur pour vérifier la conformité des licences et suivre l’historique de
l’utilisation des clients.
Configuration requise
Pour qu’un hôte de serveur de virtualisation exécute des machines virtuelles invitées,
vous devez l’activer. Pour ce faire, obtenez des clés par le biais du Centre de service des
licences en volume ou de votre fabricant d’ordinateurs OEM.
7 Notes
Dans un cluster de basculement, chaque hôte de serveur virtualisation du cluster
doit être activé pour que les machines virtuelles invitées restent activées, quel que
soit le serveur sur lequel elles s’exécutent.
AVMA nécessite une version Windows Server Datacenter avec le rôle hôte Hyper-V
installé. La version de Windows Server de l’hôte détermine les versions qu’il peut activer
dans une machine virtuelle invitée. Le tableau suivant répertorie les versions de
machines virtuelles invitées que chaque version hôte peut activer. Une version hôte peut
accéder à toutes les éditions (Datacenter, Standard ou Essentials) de ses versions de
machines virtuelles invitées éligibles.
ノ Agrandir le tableau
Version du Machine Machine Machine Machine Machine
serveur hôte virtuelle virtuelle virtuelle virtuelle virtuelle invitée
invitée invitée invitée invitée Windows
Windows Windows Windows Windows Server 2012 R2
Server 2025 Server 2022 Server 2019 Server 2016
Windows X X X X X
Server 2025
Windows X X X X
Server 2022
Windows X X X
Server 2019
Windows X X
Server 2016
Windows X
Server 2012 R2
7 Notes
AVMA ne fonctionne pas avec d’autres technologies de virtualisation de serveur.
Comment implémenter AVMA
Pour activer des machines virtuelles avec AVMA, vous utilisez une clé AVMA générique
(détaillée dans la section Clés AVMA ci-dessous) qui correspond à la version de
Windows Server que vous souhaitez activer. Pour créer une machine virtuelle et l’activer
avec une clé AVMA, suivez ces étapes :
1. Sur le serveur qui héberge les machines virtuelles, installez et configurez le rôle
Microsoft Hyper-V Server. Vérifiez que le serveur est correctement activé. Pour plus
d’informations, consultez Installer Hyper-V Server.
2. Créez une machine virtuelle et installez un système d’exploitation Windows Server
pris en charge dessus.
) Important
Le service d’intégration Échange de données (également appelé Échange de
paires clé-valeur) doit être activé dans les paramètres de la machine virtuelle
pour que fonctionne AVMA. Il est activé par défaut pour les nouvelles
machines virtuelles.
3. Après avoir installé Windows Server sur la machine virtuelle, installez la clé AVMA
sur la machine virtuelle. À partir de PowerShell ou d’une invite de commandes avec
élévation de privilèges, exécutez la commande suivante :
PowerShell
slmgr /ipk <AVMA_key>
La machine virtuelle s'active automatiquement, à condition que l'hôte de virtualisation
soit lui-même activé.
Conseil
Vous pouvez également ajouter les clés AVMA dans tout fichier d’installation sans
assistance.
Clés AVMA
Windows Server 2025
ノ Agrandir le tableau
Édition Clé
Centre de données YQB4H-NKHHJ-Q6K4R-4VMY6-VCH67
Centre de données : 6NMQ9-T38WF-6MFGM-QYGYM-88J4F
Édition Azure
Standard WWVGQ-PNHV9-B89P4-8GGM9-9HPQ4
Rapports et suivi
L’échange de paires clé-valeur entre l’hôte de virtualisation et la machine virtuelle
fournit des données de suivi en temps réel pour les systèmes d’exploitation invités,
notamment des informations d’activation. Ces informations d’activation sont stockées
dans le registre Windows de la machine virtuelle. Les données d’historique relatives aux
demandes AVMA sont consignées dans l’observateur d’événements sur l’hôte de
virtualisation.
Pour plus d’informations sur KVP, consultez Exchange de données : Utilisation de paires
clé/valeur pour partager des informations entre l’hôte et l’invité sur Hyper-V.
7 Notes
Les données de la paire KVP ne sont pas sécurisées. Elles peuvent être modifiées et
ces modifications ne sont pas surveillées.
) Important
Les données de la paire KVP doivent être supprimées si la clé AVMA est remplacée
par une autre clé de produit (clé commercialisée, OEM ou de licence en volume).
Puisque le processus d’activation AVMA est transparent, les messages d’erreur ne
s’affichent pas. Toutefois, les requêtes AVMA sont également journalisées sur l’hôte de
virtualisation dans l’observateur d’événements du journal des applications avec l’ID
d’événement 12310, ainsi que sur la machine virtuelle avec l’ID d’événement 12309. Les
événements suivants sont capturés sur les machines virtuelles :
ノ Agrandir le tableau
Notification Description
Réussite La machine virtuelle a été activée.
d’AVMA
Hôte non L’hôte de virtualisation ne répond pas. Cette situation peut se produire lorsque
valide le serveur n’exécute pas une version de Windows prise en charge.
Données non Cet événement résulte généralement d’un échec de communication entre l’hôte
valides de virtualisation et la machine virtuelle, souvent provoqué par un
endommagement, un chiffrement ou une incompatibilité des données.
Activation L’hôte de virtualisation n’a pas pu activer le système d’exploitation invité, car
refusée l’ID AVMA ne correspond pas.
Commentaires
Cette page a-t-elle été utile ? Yes No
Planification de l’activation des services
de gestion de clés (KMS)
Article • 12/11/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Les informations suivantes soulignent les considérations de planification initiales que
vous devez passer en revue pour l’activation basée sur le service de gestion de clés
(KMS, Key Management Service).
Les services KMS utilisent un modèle client-serveur pour activer les clients, et sont
utilisés pour l’activation en volume. Les clients KMS se connectent à un serveur KMS,
nommé hôte KMS, pour l’activation. L’hôte KMS doit résider sur votre réseau local.
Les hôtes KMS n’ont pas besoin d’être des serveurs dédiés et le service KMS peut être
co-hébergé avec d’autres services. Vous pouvez exécuter un hôte KMS sur n’importe
quel système physique ou virtuel exécutant un système d’exploitation client Windows
ou Windows Server pris en charge. Un hôte KMS s’exécutant sur un système
d’exploitation Windows Server peut activer les ordinateurs exécutant à la fois des
systèmes d’exploitation serveur et client. Toutefois, un hôte KMS s’exécutant sur un
système d’exploitation client Windows ne peut activer que les ordinateurs exécutant
également des systèmes d’exploitation clients.
Pour utiliser KMS, un hôte KMS a besoin d’une clé pour s’activer ou s’authentifier auprès
de Microsoft. Cette clé est parfois appelée clé d’hôte KMS, mais elle est désignée
officiellement sous le nom de clé de licence en volume propre au client Microsoft
(CSVLK). Vous pouvez obtenir cette clé à partir de la section Clés de produit du Centre
de gestion des licences en volume pour les contrats suivants : Open, Open Value,
Select, Entreprise et Licence pour fournisseur de services. Vous pouvez également
obtenir une assistance en contactant votre Centre d’activation Microsoft local.
Exigences opérationnelles
Le service KMS peut activer des ordinateurs physiques et virtuels, mais pour autoriser
l’activation basée sur le service KMS, un réseau doit comporter un nombre minimal
d’ordinateurs physiques (nommé seuil d’activation). Les clients KMS effectuent
l’activation une fois seulement que ce seuil est atteint. Pour vérifier que ce seuil
d’activation est atteint, un hôte KMS compte le nombre d’ordinateurs physiques qui
demandent une activation sur le réseau.
Les hôtes KMS comptent les connexions plus récentes. Lorsqu'un client ou un serveur
contacte l'hôte KMS, ce dernier ajoute l'ID de l'ordinateur à son comptage, puis renvoie
cette valeur dans sa réponse. Le client ou le serveur s’active si ce nombre est assez élevé.
Les clients s’activent si ce nombre est supérieur ou égal à 25. Les serveurs et les éditions
en volume de produits Microsoft Office s’activent si ce nombre est supérieur ou égal à 5.
Le service KMS ne compte que les connexions uniques dans les 30 derniers jours et ne
stocke que les 50 contacts les plus récents.
Les activations KMS sont valides pendant 180 jours, une période appelée intervalle de
validité de l'activation. Les clients KMS doivent renouveler leur activation en se
connectant à l’hôte KMS au moins une fois tous les 180 jours pour rester activés. Par
défaut, les ordinateurs clients KMS tentent de renouveler leur activation tous les sept
jours. Une fois que l’activation d’un client a été renouvelée, l’intervalle de validité de
l’activation est réinitialisé.
Un hôte KMS individuel peut prendre en charge un nombre illimité de clients KMS. Si
vous possédez plus de 50 clients, nous vous recommandons au moins deux hôtes KMS
au cas où le premier devienne indisponible. La plupart des organisations peuvent
fonctionner avec pas plus de deux hôtes KMS pour leur infrastructure complète.
Une fois que le premier hôte KMS a été activé, la clé CSVLK utilisée sur le premier hôte
peut être utilisée pour activer jusqu’à cinq hôtes KMS supplémentaires sur votre réseau
(pour un total de six hôtes). Une fois qu’un hôte KMS a été activé, les administrateurs
peuvent réactiver le même hôte jusqu’à neuf fois avec la même clé.
Si votre organisation a besoin de plus de six hôtes KMS, vous pouvez demander des
activations supplémentaires pour la clé CSVLK de votre organisation. Par exemple, si
vous avez 10 emplacements physiques sous un contrat de licence en volume et que
vous souhaitez que chaque emplacement dispose d’un hôte KMS local. Pour demander
une telle exception, contactez votre Centre d’activation Microsoft .
Les ordinateurs qui exécutent des éditions de licence en volume de Windows Server et
de client Windows sont, par défaut, des clients KMS qui ne nécessitent pas de
configuration supplémentaire.
Si vous convertissez un ordinateur ayant le statut d’hôte KMS, de clé d’activation
multiple (MAK) ou d’une version commerciale de Windows en un client KMS,
l'installation de la clé de configuration de client KMS applicable est nécessaire. Pour plus
d’informations, consultez Clés d’installation de client KMS.
Conditions requises en matière de réseau
L’activation basée sur le service KMS requiert la connectivité TCP/IP. Les clients et les
hôtes KMS sont configurés par défaut pour utiliser le système DNS (Domain Name
System). Les hôtes KMS utilisent les mises à jour dynamique DNS pour publier
automatiquement les informations que les clients KMS doivent trouver et s’y connecter.
Vous pouvez accepter ces paramètres par défaut ou, si vous avez une configuration
requise spéciale de sécurité et de réseau, vous pouvez configurer manuellement les
clients et les hôtes KMS.
Par défaut, un hôte KMS est configuré pour utiliser TCP sur le port 1688.
Versions d’activation
Le tableau suivant récapitule les versions de client et d’hôte KMS pour les réseaux qui
incluent des appareils Windows Server et clients Windows.
) Important
Des mises à jour de Windows peuvent être requises sur le serveur KMS pour
prendre en charge l’activation des clients plus récents. Si vous recevez des erreurs
d’activation, vérifiez que vous disposez des mises à jour appropriées répertoriées
dans le tableau ci-dessous.
Windows Server 2025
ノ Agrandir le tableau
Groupe CSVLK CSVLK peut les éditions Windows
être hébergé sur activées par cet hôte KMS
Licence en volume Windows Windows Server 2025 (toutes éditions)
pour Windows Server 2025 Windows Server 2022 (toutes éditions)
Server 2025 Windows Canal semi-annuel Windows Server
Server 2022 Windows Server 2019 (toutes éditions)
Windows Windows Server 2016 (toutes éditions)
Server 2019 Windows Server 2012 R2 (toutes éditions)
Windows Server 2012 (toutes éditions)
Windows Server 2008 R2 (toutes éditions)
Windows Server 2008 (toutes éditions)
Windows 11 Entreprise LTSC 2024
Windows 11 Entreprise/Entreprise N
Groupe CSVLK CSVLK peut les éditions Windows
être hébergé sur activées par cet hôte KMS
Windows 11 Professionnel/Professionnel
N
Windows 11 Professionnel pour les
stations de travail/Professionnel N pour
les stations de travail
Windows 11 pour l’Éducation/Éducation N
Windows 10 Entreprise LTSC/LTSC N/LTSB
Windows 10 Entreprise/Entreprise N
Windows 10 Professionnel/Professionnel
N
Windows 10 Professionnel pour les
stations de travail/Professionnel N pour
les stations de travail
Windows 10 pour l’Éducation/Éducation N
Windows 8.1 Enterprise
Windows 8.1 Professionnel
Windows 7 Entreprise
Windows 7 Professionnel
Mises à jour de l’hôte KMS nécessaires
En fonction du système d’exploitation que votre hôte KMS exécute et des systèmes
d’exploitation que vous souhaitez activer, il se peut que vous deviez installer une ou
plusieurs des mises à jour ci-dessous. Ceci est nécessaire lorsque vous souhaitez activer
une version de Windows plus récente que celle exécutée par votre hôte KMS.
7 Notes
Les mises à jour listées ci-dessous correspondent au minimum nécessaire. Là où
des correctifs cumulatifs mensuels ou des mises à jour cumulatives sont listés en
tant qu’option, veuillez installer la version la plus récente disponible pour votre
système d’exploitation, afin de bénéficier d’une sécurité supplémentaire et d’autres
correctifs.
ノ Agrandir le tableau
Version du système Version(s) du système Mise à jour requise
d’exploitation de d’exploitation du client KMS
l‘hôte KMS à activer
Windows Server 2022 - Windows Server 2025 13 février 2024 - KB5034765 ou mise
à jour cumulative plus récente
Windows Server 2019 - Windows Server 2025 13 février 2024 - KB5034768 ou mise
- Windows Server 2022 à jour cumulative plus récente
8 juin 2021 - KB5003646 ou mise à
jour cumulative plus récente
Windows Server 2016 - Windows Server 2022 8 juin 2021 - KB5003638 ou mise à
- Windows Server 2019 jour cumulative plus récente
Windows Server 2016 - Windows Server 2019 3 décembre 2018 - KB4478877 ou
mise à jour cumulative plus récente
Windows - Windows Server 2019 27 novembre 2018 - KB4467695
Server 2012 R2 - Windows Server 2016 (préversion du correctif cumulatif
- Windows 10 mensuel) ou correctif cumulatif
mensuel plus récent
Windows - Windows Server 2016 Correctif cumulatif de mise à jour de
Server 2012 R2 - Windows 10 juillet 2016 pour Windows 8.1 et
Windows Server 2012 R2 ou correctif
cumulatif mensuel plus récent
Windows Server 2012 - Windows Server 2016 Correctif cumulatif de mise à jour de
– Windows Server 2012 R2 juillet 2016 pour Windows 2012 ou
- Windows 10 correctif cumulatif mensuel plus récent
Windows – Windows Server 2012 R2 Mise à jour qui permet aux hôtes KMS
Server 2008 R2 – Windows Server 2012 Windows 7 et Windows Server 2008 R2
- Windows 10 d’activer Windows 10 .
Windows 8.1 - Windows 10 Correctif cumulatif de mise à jour de
juillet 2016 pour Windows 8.1 et
Windows Server 2012 R2 ou correctif
cumulatif mensuel plus récent
Windows 7 - Windows 10 Mise à jour qui permet aux hôtes KMS
Windows 7 et Windows Server 2008 R2
d’activer Windows 10 .
Commentaires
Cette page a-t-elle été utile ? Yes No
Fonctionnalité de compatibilité des
applications Server Core à la demande
Article • 20/03/2023
La fonctionnalité à la demande de compatibilité des applications Server Core est un
package de fonctionnalités facultatif qui peut être ajouté à tout moment aux
installations Server Core de Windows Server tout moment, à compter de Windows
Server 2019.
Pour plus d’informations sur les autres fonctionnalités à la demande, consultez
Fonctionnalités à la demande.
Pourquoi installer la fonctionnalité à la
demande de compatibilité des applications ?
La compatibilité des applications, fonctionnalité à la demande de Server Core, améliore
la compatibilité des applications en incluant une partie des fichiers binaires et des
packages de l’option d’installation Serveur avec Expérience utilisateur. Ce package
facultatif est disponible dans un fichier ISO distinct, ou à partir de Windows Update,
mais il ne peut être ajouté qu’à des installations et images Server Core.
Les deux valeurs principales fournies par la fonctionnalité à la demande de compatibilité
des applications sont les suivantes :
Augmente la compatibilité de Server Core pour les applications serveur qui sont
déjà sur le marché ou déployées.
Contribue à fournir des composants de système d’exploitation et à augmenter la
compatibilité des applications des outils logiciels utilisés dans les scénarios de
résolution des problèmes et de débogage perspicaces.
Les composants de système d’exploitation qui sont disponibles dans le cadre de la
fonctionnalité à la demande de compatibilité des applications Server Core sont
notamment les suivants :
Microsoft Management Console (mmc.exe)
Observateur d’événements (Eventvwr.msc)
Analyseur de performances (PerfMon.exe)
Moniteur de ressource (Resmon.exe)
Gestionnaire de périphériques (Devmgmt.msc)
Explorateur de fichiers (Explorer.exe)
Windows PowerShell (Powershell_ISE.exe)
Gestion des disques (Diskmgmt.msc)
Gestionnaire du cluster de basculement (CluAdmin.msc)
7 Notes
Le Gestionnaire du cluster de basculement nécessite l’ajout préalable de la
fonctionnalité Clustering de basculement de Windows Server. Pour ce faire,
exécutez la commande suivante à partir d’une session PowerShell avec
élévation de privilèges :
PowerShell
Install-WindowsFeature -Name Failover-Clustering -
IncludeManagementTools
À compter de Windows Server 2022, les composants suivants sont également
disponibles (quand vous utilisez la même version de la fonctionnalité à la demande de
compatibilité des applications) :
Gestionnaire Hyper-V (virtmgmt.msc)
Planificateur de tâches (taskschd.msc)
Installation de la fonctionnalité à la demande
de compatibilité des applications
) Important
La fonctionnalité à la demande de compatibilité des applications peut
uniquement être installée sur Server Core. N’essayez pas d’ajouter la
fonctionnalité à la demande de compatibilité des applications Server Core à
l’option d’installation Serveur avec Expérience utilisateur.
Pour les serveurs qui exécutent Windows Server 2022, vérifiez que vous avez
installé la préversion de la mise à jour cumulative 2022-01 pour le système
d’exploitation Microsoft Server version 21H2 x64 (KB5009608) ou une
mise à jour cumulative ultérieure avant d’installer la fonctionnalité à la
demande de compatibilité des applications. Vous pouvez le vérifier en
regardant si le numéro de build du système d’exploitation est supérieur ou
égal à 20348.502. Auparavant, quand vous tentiez de vous connecter au
serveur avec le protocole RDP, vous pouviez obtenir un écran noir et être
déconnecté.
Connecté à Internet
1. Si le serveur peut se connecter à Windows Update, exécutez la commande suivante
à partir d’une session PowerShell avec élévation de privilèges, puis de redémarrer
Windows Server une fois l’exécution de la commande terminée :
PowerShell
Add-WindowsCapability -Online -Name
ServerCore.AppCompatibility~~~~0.0.1.0
Déconnecté d’Internet
1. Si le serveur ne peut pas se connecter à Windows Update, téléchargez à la place le
fichier image ISO Langues et fonctionnalités facultatives de Windows Server, puis
copiez ce fichier dans un dossier partagé sur votre réseau local :
Si vous avez une licence en volume, vous pouvez télécharger le fichier image
ISO Langues et fonctionnalités facultatives de Windows Server à partir du
même portail où vous avez obtenu le fichier image ISO du système
d’exploitation : Centre de gestion des licences en volume .
Le fichier image ISO Langues et fonctionnalités facultatives de Windows
Server est également disponible dans le Centre d’évaluation de Microsoft
ou dans le portail Visual Studio pour les abonnés.
7 Notes
Le fichier image ISO Langues et fonctionnalités facultatives est une nouveauté
de Windows Server 2022. Les versions précédentes de Windows Server
utilisent le fichier image ISO Fonctionnalités à la demande.
2. Connectez-vous avec un compte d’administrateur sur l’ordinateur Server Core qui
est connecté à votre réseau local et auquel vous voulez ajouter les fonctionnalités
à la demande de compatibilité des applications.
Monter le fichier ISO FOD
1. Utilisez New-PSDrive dans PowerShell, net use à l’invite de commandes ou toute
autre méthode pour vous connecter à l’emplacement du fichier ISO des
fonctionnalités à la demande. Par exemple, exécutez la commande suivante dans
une session PowerShell avec élévation de privilèges :
PowerShell
$credential = Get-Credential
New-PSDrive -Name FODShare -PSProvider FileSystem -Root
"\\server\share" -Credential $credential
2. Copiez le fichier ISO FOD dans un dossier local de votre choix (l’opération de copie
peut prendre un certain temps). Modifiez les variables suivantes avec
l’emplacement de votre dossier et le nom du fichier ISO, puis exécutez les
commandes suivantes, par exemple :
PowerShell
$isoFolder = "C:\SetupFiles\WindowsServer\ISOs"
$fodIsoFilename = "FOD_ISO_filename.iso"
New-Item -ItemType Directory -Path $isoFolder
Copy-Item -Path "FODShare:\$fodIsoFilename" -Destination $isoFolder -
Verbose
3. Montez le fichier ISO des fonctionnalités à la demande à l’aide de la commande
suivante :
PowerShell
$fodIso = Mount-DiskImage -ImagePath "$isoFolder\$fodIsoFilename"
4. Exécutez la commande suivante pour connaître la lettre de lecteur sur laquelle le
fichier ISO FOD a été monté :
PowerShell
$fodDriveLetter = ($fodIso | Get-Volume).DriveLetter
5. Exécutez la commande suivante (selon la version du système d’exploitation) :
Pour Windows Server 2022 :
PowerShell
Add-WindowsCapability -Online -Name
ServerCore.AppCompatibility~~~~0.0.1.0 -Source
${fodDriveLetter}:\LanguagesAndOptionalFeatures\ -LimitAccess
Pour les versions antérieures de Windows Server :
PowerShell
Add-WindowsCapability -Online -Name
ServerCore.AppCompatibility~~~~0.0.1.0 -Source ${fodDriveLetter}:\ -
LimitAccess
6. Une fois la barre de progression terminée, redémarrez le système d’exploitation.
Ajout facultatif d’Internet Explorer 11 à
Server Core
7 Notes
La fonctionnalité à la demande de compatibilité des applications Server Core est
nécessaire pour ajouter Internet Explorer 11, mais Internet Explorer 11 n’est pas
nécessaire pour ajouter la fonctionnalité à la demande de compatibilité des
applications Server Core.
7 Notes
À compter de Windows Server 2022, même si Internet Explorer 11 peut être ajouté
aux installations Server Core de Windows Server, vous devez utiliser Microsoft
Edge à la place. Microsoft Edge intègre un mode Internet Explorer (« mode IE »)
qui vous permet d’accéder aux sites web et applications hérités reposant sur
Internet Explorer directement à partir de Microsoft Edge. Pour plus d’informations
sur la stratégie de cycle de vie pour Internet Explorer, consultez cette page.
1. Connectez-vous en tant qu’administrateur sur l’ordinateur Server Core auquel la
fonctionnalité à la demande (FOD) de compatibilité des applications a déjà été
ajoutée et sur lequel le fichier ISO de packages facultatifs FOD a été copié
localement.
2. Montez le fichier ISO des fonctionnalités à la demande à l’aide de la commande
suivante. Cette étape suppose que vous avez déjà copié le fichier ISO FOD
localement. Si ce n’est pas le cas, effectuez les étapes 1 et 2 du chapitre Monter le
fichier ISO FOD. Les commandes font suite à ces deux étapes. Modifiez les
variables avec l’emplacement de votre dossier et le nom du fichier ISO, puis
exécutez les commandes suivantes, par exemple :
PowerShell
$isoFolder = "C:\SetupFiles\WindowsServer\ISOs"
$fodIsoFilename = "FOD_ISO_filename.iso"
$fodIso = Mount-DiskImage -ImagePath "$isoFolder\$fodIsoFilename"
3. Exécutez la commande suivante pour connaître la lettre de lecteur sur laquelle le
fichier ISO FOD a été monté :
PowerShell
$fodDriveLetter = ($fodIso | Get-Volume).DriveLetter
4. Exécutez les commandes suivantes (en fonction de la version de votre système
d’exploitation) en utilisant la variable $packagePath comme chemin du fichier .cab
Internet Explorer :
Pour Windows Server 2022 :
PowerShell
$packagePath =
"${fodDriveLetter}:\LanguagesAndOptionalFeatures\Microsoft-Windows-
InternetExplorer-Optional-Package~31bf3856ad364e35~amd64~~.cab"
Add-WindowsPackage -Online -PackagePath $packagePath
Pour les versions antérieures de Windows Server :
PowerShell
$packagePath = "${fodDriveLetter}:\Microsoft-Windows-InternetExplorer-
Optional-Package~31bf3856ad364e35~amd64~~.cab"
Add-WindowsPackage -Online -PackagePath $packagePath
5. Une fois la barre de progression terminée, redémarrez le système d’exploitation.
Notes de publication et suggestions
) Important
Les packages installés à l’aide des FoD ne resteront pas en place après une
mise à niveau sur place vers une version plus récente de Windows Server.
Vous devrez les installer à nouveau après la mise à niveau.
Vous pouvez également ajouter des packages FoD à votre support de mise à
niveau. L’ajout de packages à votre support de mise à niveau garantit que la
nouvelle version de tout package de FoD est présente une fois la mise à
niveau terminée. Pour plus d’informations, consultez la section Ajout de
fonctionnalités et de packages facultatifs à une image Server Core WIM
hors connexion.
Après l’installation de la fonctionnalité à la demande de compatibilité des
applications et le redémarrage du serveur, le cadre de fenêtre de la console de
commande adopte une nuance de bleu différente.
Si vous choisissez d’installer également le package facultatif Internet Explorer 11, le
double-clic pour ouvrir des fichiers .htm enregistrés localement n’est pas pris en
charge. Toutefois, vous pouvez cliquer avec le bouton droit et choisir Ouvrir avec
Internet Explorer, ou vous pouvez l’ouvrir directement à partir de Fichier ->Ouvrir
dans Internet Explorer.
Pour renforcer la compatibilité des applications de Server Core avec la
fonctionnalité à la demande de compatibilité des applications, la Console de
gestion IIS a été ajoutée à Server Core en tant que composant facultatif. Toutefois,
il est nécessaire d’ajouter d’abord la fonctionnalité à la demande de compatibilité
des applications pour utiliser la Console de gestion IIS. La Console de gestion IIS
s’appuie sur Microsoft Management Console (mmc.exe), qui est disponible
uniquement sur Server Core avec l’ajout de la fonctionnalité à la demande de
compatibilité des applications. Utilisez l’applet de commande PowerShell Install-
WindowsFeature pour ajouter la Console de gestion IIS :
PowerShell
Install-WindowsFeature -Name Web-Mgmt-Console
D’une manière générale, lors de l’installation d’applications sur Server Core (avec
ou sans ces packages facultatifs), il est parfois nécessaire d’utiliser des instructions
et des options d’installation sans assistance.
Ajout à une image Server Core WIM
hors connexion
1. Téléchargez à la fois le fichier ISO Langues et fonctionnalités facultatives et les
fichiers image ISO Windows Server dans un dossier local sur un ordinateur
Windows. Vous pouvez effectuer ces étapes sur un PC de bureau Windows. Il n’a
pas besoin d’exécuter Windows Server avec l’option d’installation Server Core.
Si vous avez une licence en volume, vous pouvez télécharger le fichier image
ISO Langues et fonctionnalités facultatives de Windows Server à partir du
même portail où vous avez obtenu le fichier image ISO du système
d’exploitation : Centre de gestion des licences en volume .
Le fichier image ISO Langues et fonctionnalités facultatives de Windows
Server est également disponible dans le Centre d’évaluation de Microsoft
ou dans le portail Visual Studio pour les abonnés.
7 Notes
Le fichier image ISO Langues et fonctionnalités facultatives est une nouveauté
de Windows Server 2022. Les versions précédentes de Windows Server
utilisent le fichier image ISO Fonctionnalités à la demande.
2. Montez à la fois le fichier ISO Langues et fonctionnalités facultatives et le fichier
image ISO Windows Server en exécutant les commandes suivantes dans une
session PowerShell avec élévation de privilèges. Modifiez les variables avec
l’emplacement de votre dossier et le nom du fichier ISO, puis exécutez les
commandes suivantes, par exemple :
PowerShell
$isoFolder = "C:\SetupFiles\WindowsServer\ISOs"
$fodIsoFilename = "FOD_ISO_filename.iso"
$wsIsoFilename = "Windows_Server_ISO_filename.iso"
$fodIso = Mount-DiskImage -ImagePath "$isoFolder\$fodIsoFilename"
$wsIso = Mount-DiskImage -ImagePath "$isoFolder\$wsIsoFilename"
3. Exécutez la commande suivante pour obtenir les lettres de lecteur sur lesquelles le
fichier ISO FOD et le fichier ISO Windows Server ont été montés :
PowerShell
$fodDriveLetter = ($fodIso | Get-Volume).DriveLetter
$wsDriveLetter = ($wsIso | Get-Volume).DriveLetter
4. Copiez le contenu du fichier ISO Windows Server dans un dossier local, par
exemple, C:\SetupFiles\WindowsServer\Files. L’opération de copie peut prendre
un certain temps :
PowerShell
$wsFiles = "C:\SetupFiles\WindowsServer\Files"
New-Item -ItemType Directory -Path $wsFiles
Copy-Item -Path ${wsDriveLetter}:\* -Destination $wsFiles -Recurse
5. Obtenez le nom de l’image que vous voulez modifier dans le fichier install.wim en
utilisant la commande suivante. Ajoutez votre chemin au fichier install.wim dans la
variable $installWimPath , qui se trouve dans le dossier Sources du fichier ISO
Windows Server. Notez les noms des images disponibles dans ce fichier install.wim
à partir de la sortie.
PowerShell
$installWimPath =
"C:\SetupFiles\WindowsServer\Files\sources\install.wim"
Get-WindowsImage -ImagePath $installWimPath
6. Montez le fichier install.wim dans un nouveau dossier avec la commande suivante,
en remplaçant les exemples de valeurs des variables par vos propres valeurs et en
réutilisant la variable $installWimPath de la commande précédente.
$wimImageName - Entrez le nom de l’image que vous souhaitez monter à partir
de la sortie de la commande précédente. L’exemple utilise ici Windows
Server 2022 Datacenter.
$wimMountFolder - Spécifiez un dossier vide à utiliser lors de l’accès au
contenu du fichier install.wim.
PowerShell
$wimImageName = "Windows Server 2022 Datacenter"
$wimMountFolder = "C:\SetupFiles\WindowsServer\WIM"
New-Item -ItemType Directory -Path $wimMountFolder
Set-ItemProperty -Path $installWimPath -Name IsReadOnly -Value $false
Mount-WindowsImage -ImagePath $installWimPath -Name $wimImageName -Path
$wimMountFolder
7. Ajoutez les fonctionnalités et les packages souhaités à l’image install.wim montée
avec les commandes suivantes (selon la version), en remplaçant les exemples de
valeurs des variables par vos propres valeurs.
$capabilityName - Spécifiez le nom de la fonctionnalité à installer (dans le cas
présent, la fonctionnalité AppCompatibility).
$packagePath - Spécifiez le chemin du package à installer (dans le cas
présent, le fichier cab Internet Explorer).
Pour Windows Server 2022 :
PowerShell
$capabilityName = "ServerCore.AppCompatibility~~~~0.0.1.0"
$packagePath =
"${fodDriveLetter}:\LanguagesAndOptionalFeatures\Microsoft-Windows-
InternetExplorer-Optional-Package~31bf3856ad364e35~amd64~~.cab"
Add-WindowsCapability -Path $wimMountFolder -Name $capabilityName -
Source "${fodDriveLetter}:\LanguagesAndOptionalFeatures" -LimitAccess
Add-WindowsPackage -Path $wimMountFolder -PackagePath $packagePath
Pour les versions antérieures de Windows Server :
PowerShell
$capabilityName = "ServerCore.AppCompatibility~~~~0.0.1.0"
$packagePath = "${fodDriveLetter}:\Microsoft-Windows-InternetExplorer-
Optional-Package~31bf3856ad364e35~amd64~~.cab"
Add-WindowsCapability -Path $wimMountFolder -Name $capabilityName -
Source "${fodDriveLetter}:\" -LimitAccess
Add-WindowsPackage -Path $wimMountFolder -PackagePath $packagePath
8. Démontez et validez les changements apportés au fichier install.wim avec la
commande suivante, qui utilise la variable $wimMountFolder des commandes
précédentes :
PowerShell
Dismount-WindowsImage -Path $wimMountFolder -Save
Vous pouvez maintenant mettre à niveau votre serveur en exécutant setup.exe à partir
du dossier que vous avez créé pour les fichiers d’installation de Windows Server, dans
cet exemple : C:\SetupFiles\WindowsServer\Files. Ce dossier contient maintenant les
fichiers d’installation de Windows Server avec les fonctionnalités supplémentaires et les
packages facultatifs inclus.
Compatibilité des applications serveur
Microsoft et Windows Server 2022
Article • 13/07/2023
Ce tableau liste les applications serveur Microsoft qui prennent en charge l’installation
et les fonctionnalités de Windows Server 2022. Ces informations servent d’aide-mémoire
et ne sont pas destinées à remplacer les spécifications produit, les configurations
requises, les annonces ou les communications d’ordre général de chaque application
serveur. Reportez-vous à la documentation officielle de chaque produit afin de mieux
comprendre la compatibilité et les options.
Conseil
Si vous êtes partenaire fournisseur de logiciels et que vous souhaitez obtenir plus
d’informations sur la compatibilité de Windows Server avec les applications non
Microsoft, consultez le portail de certification des applications commerciales .
Produit Pris en charge sur Pris en charge sur Final Lien web vers le
Server Core Server avec produit
Expérience
utilisateur
Azure DevOps Oui* Oui Oui Notes de publication
Server 2020.1 Azure DevOps
Server 2020.1
Configuration Oui en tant que Oui en tant que Yes Prise en charge pour
Manager client managé et serveur de Windows Server 2022
(version 2107) point de site/système de site
distribution. et client managé.
Non en tant que
serveur de site.
Exchange Oui Oui Oui Matrice de
Server 2019 supportabilité
CU12 et Exchange Server
ultérieur
Host Integration Oui Oui Oui HIS 2020 - Nouveautés,
Server 2020 Notes de publication,
Configuration système
requise et Installation
Produit Pris en charge sur Pris en charge sur Final Lien web vers le
Server Core Server avec produit
Expérience
utilisateur
Microsoft 365 Non Oui Oui Matrice de prise en
Apps charge des
configurations
Windows et Office
Serveur en ligne Non Oui Oui Planifier le serveur en
Office ligne Office
Project Non Oui Oui Configuration logicielle
Server 2019 requise pour
Project Server 2019 -
Project Server
Project Server Oui Oui Oui Configuration logicielle
Édition requise pour Project
d’abonnement Server Édition
d’abonnement
SharePoint Non Oui Oui Configuration
Server 2019 matérielle et logicielle
requise pour une
solution SharePoint
Server 2019
SharePoint Oui Oui Oui Configuration système
Server Édition pour SharePoint Server
d’abonnement Édition d’abonnement
SQL Server 2017 Oui* Oui Oui Configuration
matérielle et logicielle
requise pour
l’installation de
SQL Server 2017
SQL Server 2019 Oui* Oui Oui Configuration
matérielle et logicielle
requise pour
l’installation de
SQL Server 2019
System Center Oui en tant que Oui en tant que Oui Préparation de votre
Data Protection charge de travail de charge de travail de environnement à
Manager 2019 sauvegarde. sauvegarde. System Center Data
Non en tant que Non en tant que Protection Manager
serveur DPM. serveur DPM.
Produit Pris en charge sur Pris en charge sur Final Lien web vers le
Server Core Server avec produit
Expérience
utilisateur
System Center Oui* Oui Oui Préparation de votre
Data Protection environnement à
Manager 2022 System Center Data
Protection Manager
System Center Oui en tant Oui en tant qu’agent. Oui Configuration requise
Operations qu’agent. Non en tant que pour System
Manager 2019 Non en tant que serveur Operations Manager
serveur d’administration**.
d’administration**
System Center Oui* Oui Oui Configuration requise
Operations pour System
Manager 2022 Operations Manager
System Center Oui* Oui Oui Configuration système
Virtual Machine requise pour System
Manager 2022 Center Virtual Machine
Manager
* Peut présenter des limitations ou nécessiter la fonctionnalité à la demande de
compatibilité des applications Server Core. Pour plus d’informations, consultez la
documentation relative au produit ou à la fonctionnalité à la demande.
** Voir le lien web vers le produit
Compatibilité des applications serveur
Microsoft et Windows Server 2019
Article • 30/08/2023
Ce tableau répertorie les applications serveur Microsoft qui prennent en charge
l’installation et les fonctionnalités de Windows Server 2019. Ces informations servent de
référence rapide et ne sont pas destinées à remplacer les spécifications produits, les
configurations requises, les annonces individuels ou les communications générales pour
chaque application serveur. Reportez-vous à la documentation officielle de chaque
produit afin de mieux comprendre la compatibilité et les options.
Conseil
Si vous êtes partenaire fournisseur de logiciels et que vous souhaitez obtenir plus
d’informations sur la compatibilité de Windows Server avec les applications non
Microsoft, consultez le portail de certification des applications commerciales .
Produit Pris en Pris en charge Final Lien web vers le
charge sur sur Server produit
Server avec
Core Expérience
utilisateur
Azure DevOps Server 2019 Oui* Oui Oui Azure DevOps
Server 2019
Azure DevOps Server 2020 Oui* Oui Oui Azure DevOps
Server 2020
Configuration Manager Oui en tant Oui en tant Oui Nouveautés de la
(version 1806) que client que client géré, version 1806 de l’édition
géré, Non Non en tant Current Branch de
en tant que que serveur de Configuration Manager
serveur de site
site
Exchange Server 2019 Oui Oui Oui Configuration système
pour Exchange Server
Host Integration Server 2016, Oui Oui Oui Configuration requise
CU3 pour Host Integration
Server
Produit Pris en Pris en charge Final Lien web vers le
charge sur sur Server produit
Server avec
Core Expérience
utilisateur
Serveur en ligne Office Non Oui Oui Planifier le serveur en
ligne Office
Project Server 2016 Non Oui Oui Configuration logicielle
requise pour
Project Server 2016
Project Server 2019 Non Oui Oui Configuration logicielle
requise pour
Project Server 2019
Project Server Édition Oui Oui Oui Configuration logicielle
d’abonnement requise pour Project
Server Édition
d’abonnement
Serveur SharePoint 2016 Non Oui Oui Configuration matérielle
et logicielle requise pour
SharePoint Server 2016
SharePoint Server 2019 Non Oui Oui Configuration matérielle
et logicielle requise pour
une solution SharePoint
Server 2019
SharePoint Server Édition Oui Oui Oui Configuration système
d’abonnement pour SharePoint Server
Édition d’abonnement
Skype Entreprise 2019 Non Oui Oui Conditions d’installation
pour Skype Entreprise
Server
SQL Server 2014 Oui* Oui Oui Configuration matérielle
et logicielle requise pour
l’installation de
SQL Server 2014
SQL Server 2016 Oui* Oui Oui Configurations
matérielle et logicielle
requises pour
l’installation de SQL
Server 2016
Produit Pris en Pris en charge Final Lien web vers le
charge sur sur Server produit
Server avec
Core Expérience
utilisateur
SQL Server 2017 Oui* Oui Oui Configuration matérielle
et logicielle requise pour
l’installation de
SQL Server 2017
SQL Server 2019 Oui* Oui Oui Configuration matérielle
et logicielle requise pour
l’installation de
SQL Server 2019
System Center Data Protection Non Oui Oui Préparation de votre
Manager 2019 environnement à System
Center Data Protection
Manager
System Center Operations Oui* Oui Oui Configuration requise
Manager 2019 pour System Operations
Manager
System Center Virtual Oui* Oui Oui Configuration système
Machine Manager 2019 requise pour System
Center Virtual Machine
Manager
\* Peut présenter des limitations ou nécessiter la fonctionnalité de compatibilité des
applications Server Core à la demande (FOD). Consultez la documentation de DOM ou
la documentation du produit.
Compatibilité des applications serveur
Microsoft et Windows Server 2016
Article • 30/08/2023
Ce tableau répertorie les applications serveur Microsoft qui prennent en charge
l’installation et les fonctionnalités de Windows Server 2016. Ces informations servent de
référence rapide et ne sont pas destinées à remplacer les spécifications produits, les
configurations requises, les annonces individuels ou les communications générales pour
chaque application serveur. Reportez-vous à la documentation officielle de chaque
produit afin de mieux comprendre la compatibilité et les options.
Conseil
Si vous êtes partenaire fournisseur de logiciels et que vous souhaitez obtenir plus
d’informations sur la compatibilité de Windows Server avec les applications non
Microsoft, consultez le portail de certification des applications commerciales .
Produit Final Lien web vers le produit
BizTalk Server 2016 Oui Microsoft BizTalk Server
Configuration Manager Oui Nouveautés de la version 1606 de Configuration
(version 1606) Manager
Exchange Server 2016 Oui Mises à jour pour Exchange 2016
Host Integration Server 2016 Oui Nouveautés de HIS 2016
Serveur en ligne Office Oui Planifier le serveur en ligne Office
Project Server 2016 Oui Configuration logicielle requise pour
Project Server 2016
Project Server 2019 Oui Configuration logicielle requise pour
Project Server 2019
SharePoint Server 2016 Oui Configuration matérielle et logicielle requise pour
SharePoint Server 2016
SharePoint Server 2019 Oui Configuration matérielle et logicielle requise pour
une solution SharePoint Server 2019
Skype Entreprise Server 2015 Oui Guide pratique pour installer
Skype Entreprise Server 2015 sur Windows
Produit Final Lien web vers le produit
Server 2016
SQL Server 2012 Oui Configuration matérielle et logicielle requise pour
l’installation de SQL Server 2012
SQL Server 2014 Oui Configuration matérielle et logicielle requise pour
l’installation de SQL Server 2014
SQL Server 2016 Oui SQL Server 2016
System Center Virtual Machine Oui Nouveautés de System Center
Manager 2016
System Center Operations Oui Nouveautés de System Center
Manager 2016
System Center Data Protection Oui Nouveautés de System Center
Manager 2016
Visual Studio Team Foundation Oui Team Foundation Server 2017
Server 2017
Azure Hybrid Benefit pour Windows
Server
Article • 01/08/2024
Azure Hybrid Benefit permet aux clients commerciaux d’utiliser leurs licences locales
éligibles pour obtenir des machines virtuelles Windows sur Azure à un coût réduit. Cet
article est axé sur les avantages de l'utilisation de licences Windows Server éligibles afin
de réaliser des économies pour les machines virtuelles Windows Server lors des
déploiements hybrides Azure, Azure Stack HCI et Azure Kubernetes Service (AKS).
Pour d’autres avantages hybrides Azure (par exemple, Microsoft SQL Server), consultez
Azure Hybrid Benefit .
Qu’est-ce qui vous qualifie pour Azure Hybrid
Benefit ?
Pour être éligible à Azure Hybrid Benefit pour Windows Server, vous devez disposer de
licences de base locales pour Windows Server à partir d’un programme applicable avec
la Software Assurance active ou des licences d’abonnement éligibles. La Software
Assurance et les licences d’abonnement éligibles sont uniquement disponibles dans le
cadre de certains contrats de licence commerciale. Pour en savoir plus sur les licences
commerciales, consultez Ressources de licence Microsoft . Pour en savoir plus sur les
licences principales Windows Server, consultez Licences de produit Windows Server .
) Important
Les charges de travail utilisant Azure Hybrid Benefit ne peuvent s’exécuter que
pendant la durée de Software Assurance ou des licences d’abonnement.
Quand la Software Assurance ou une licence d’abonnement approche de sa
date d’expiration, vous devez renouveler votre contrat avec la Software
Assurance ou une licence d’abonnement, désactiver la fonctionnalité de
l’avantage Hybrid Benefit ou déprovisionner les charges de travail qui utilisent
Azure Hybrid Benefit.
Les conditions générales des produits Microsoft pour votre programme
prévalent sur cet article. Pour plus d’informations, consultez Conditions
générales des produits Microsoft Azure et sélectionnez votre programme
pour les afficher.
Qu’est-ce qui est inclus dans Azure Hybrid
Benefit ?
Les clients disposant d'une licence Windows Server dans le cadre d'un programme
applicable avec une Software Assurance active ou des licences d'abonnement éligibles
peuvent utiliser Azure Hybrid Benefit pour réduire davantage les coûts dans le cloud, les
centres de données et les emplacements périphériques.
Azure Hybrid Benefit comprend les économies suivantes :
Machines virtuelles Windows Server sur Azure : la licence pour Windows Server
est couverte par Azure Hybrid Benefit. Vous ne devez donc payer que le taux de
calcul de base de la machine virtuelle. Le taux de calcul de base est égal au taux
Linux pour les machines virtuelles.
Azure Stack HCI : Les frais d’hôte Azure Stack HCI et les frais d’abonnement
Windows Server sont annulés avec Azure Hybrid Benefit. Autrement dit, des droits
de virtualisation illimités sont fournis sans coût supplémentaire. Vous payez
toujours d’autres coûts associés à Azure Stack HCI (par exemple, du matériel géré
par le client, des services Azure et des charges de travail).
AKS : Exécutez AKS sur Windows Server et Azure Stack HCI sans frais
supplémentaires. Vous payez toujours l’infrastructure hôte sous-jacente et toutes
les licences pour les conteneurs Windows, sauf si vous êtes également éligible à
Azure Hybrid Benefit pour Azure Stack HCI. Avec Azure Hybrid Benefit pour Azure
Stack HCI, vous pouvez renoncer aux frais pour l’hôte Azure Stack HCI et
l’abonnement Windows Server.
Tarification pour Azure Hybrid Benefit
Pour évaluer vos économies potentielles, vous pouvez utiliser ces ressources :
Machines virtuelles Windows sur Azure :Tarification des machines virtuelles
Windows . Utilisez la calculatrice d’économies Azure Hybrid Benefit pour
estimer les économies ou pour comparer la tarification des machines virtuelles
Windows avec et sans Azure Hybrid Benefit.
Azure Stack HCI : Tarification d’Azure Stack HCI .
Azure Kubernetes Service (AKS) : Tarification d’AKS sur Azure Stack HCI .
Obtenir Azure Hybrid Benefit
Sélectionnez l’onglet pour votre scénario.
Microsoft Azure
Suivez les instructions de cette section pour obtenir et gérer Azure Hybrid Benefit
pour vos machines virtuelles Windows dans Azure.
Conditions préalables à la gestion des licences
Pour bénéficier d’Azure Hybrid Benefit pour les machines virtuelles Windows dans
Azure, vous devez respecter les conditions préalables de licence suivantes.
Types de licence
Windows Server Standard Edition avec Software Assurance active ou
abonnement.
Windows Server Datacenter Edition avec Software Assurance ou abonnement.
Nombre de licences
Vous avez besoin d’un minimum de 8 licences par cœur (édition Datacenter ou
Standard) par machine virtuelle. Par exemple, 8 licences par cœur sont toujours
requises si vous exécutez une instance de 4 cœurs. Vous pouvez également
exécuter des instances de plus de 8 cœurs en allouant un nombre de licences égal à
la taille en cœurs de l’instance. Par exemple, 12 licences par cœur sont requises
pour une instance de 12 cœurs. Pour les clients disposant de licences processeur,
chaque licence de processeur équivaut à 16 licences par cœur.
Droits d'utilisation
Édition Windows Server Standard : les licences doivent être utilisées
localement ou dans Azure, mais pas en même temps. La seule exception est
lors d’une utilisation ponctuelle, pendant au maximum 180 jours, pour vous
permettre de migrer les mêmes charges de travail vers Azure.
Édition de Windows Server Datacenter : Pour les licences de machines
virtuelles, les licences permettent une utilisation simultanée sur place et dans
Azure indéfiniment. Pour les licences d'hôtes dédiés, les licences permettent
une utilisation simultanée sur local et dans Azure pendant une période de
180 jours à partir du moment où les licences sont allouées à Azure.
Virtualisation illimitée
Les droits de virtualisation illimités font référence au droit d’utiliser n’importe quel
nombre de machines virtuelles Windows Server sur un hôte.
Édition de Windows Server Datacenter : Vous pouvez utiliser n’importe quel
nombre de machines virtuelles Windows Server sur un hôte dédié Azure si
vous allouez des licences Windows Server Datacenter avec SA active ou un
abonnement pour tous les cœurs physiques disponibles sur ce serveur Azure.
Édition Windows Server Standard : Les droits de virtualisation illimités ne
sont pas disponibles.
Application d’Azure Hybrid Benefit aux machines
virtuelles Windows dans Azure
Pour savoir comment déployer des machines virtuelles Windows Server dans Azure
avec Azure Hybrid Benefit, suivez les étapes décrites dans Explorer Azure Hybrid
Benefit pour les machines virtuelles Windows. L’une des façons d’activer Azure
Hybrid Benefit pour une machine virtuelle Windows Server consiste à cocher la case
sous Licences lors de la création de la machine virtuelle, comme indiqué dans la
capture d’écran ci-dessous.
Comment rester en conformité
Si vous appliquez Azure Hybrid Benefit à vos machines virtuelles Windows Server,
vérifiez le nombre de licences éligibles et la période de couverture de Software
Assurance (ou de l’abonnement) avant d’activer cet avantage. Suivez les instructions
précédentes pour veiller à déployer le nombre correct de machines virtuelles
Windows Server avec cet avantage.
Si vous avez déjà des machines virtuelles Windows Server en cours d’exécution avec
Azure Hybrid Benefit, faites l’inventaire pour connaître le nombre d’unités en cours
d’exécution et comparez-le à vos licences Software Assurance ou d’abonnement.
Vous pouvez contacter votre spécialiste des licences Microsoft pour valider la
situation de vos licences Software Assurance.
Pour afficher et compter toutes les machines virtuelles déployées avec Azure Hybrid
Benefit dans un abonnement Azure, répertoriez l’ensemble des machines virtuelles
et groupes de machines virtuelles identiques en suivant les étapes décrites dans
Explorer Azure Hybrid Benefit pour les machines virtuelles Windows.
Vous pouvez aussi regarder votre facture Microsoft Azure pour déterminer le
nombre de machines virtuelles exécutées avec Azure Hybrid Benefit pour Windows
Server. Vous trouverez les informations relatives au nombre d’instances disposant
de cet avantage sous Informations supplémentaires :
JSON
"
{"ImageType":"WindowsServerBYOL","ServiceType":"Standard_A1","VMName":""
,"UsageType":"ComputeHR"}"
La facturation n’est pas appliquée en temps réel. Attendez-vous à un délai de
plusieurs heures après l’activation d’une machine virtuelle Windows Server avec
Azure Hybrid Benefit avant que la machine virtuelle ne s’affiche sur votre facture.
Pour obtenir une vue complète de votre position de licence, effectuez un inventaire
dans chacun de vos abonnements Azure. Vérifiez que vous disposez d’une licence
complète pour les machines virtuelles Windows Server s’exécutant avec Azure
Hybrid Benefit. Les utilisateurs n’ont pas besoin d’effectuer d’autres actions.
Effectuez régulièrement un inventaire pour vous assurer que vous utilisez tous les
avantages de licence auxquels vous avez droit. Les inventaires réguliers peuvent
vous aider à réduire les coûts et à vous assurer que vous disposez toujours de
suffisamment de licences pour couvrir les machines virtuelles Windows Server que
vous avez déployées avec Azure Hybrid Benefit.
Si vous n’avez pas suffisamment de licences Windows Server éligibles pour vos
machines virtuelles déployées, vous avez trois options :
Acheter des licences Windows Server supplémentaires couvertes par Software
Assurance ou un abonnement via un contrat de licence commercial.
Désactiver Azure Hybrid Benefit pour certaines de vos machines virtuelles et
les acheter à des tarifs horaires Azure réguliers.
Libérer certaines machines virtuelles.
7 Notes
Microsoft se réserve le droit d’auditer les clients à tout moment pour vérifier
son éligibilité à l’utilisation d’Azure Hybrid Benefit.
FAQ : Azure Hybrid Benefit
Quelles régions sont éligibles pour Azure Hybrid Benefit ?
Azure Hybrid Benefit est disponible dans toutes les régions Azure et dans les clouds
souverains.
Qu’advient-il de mes avantages si ma Software Assurance ou mon
abonnement expire ?
Pour utiliser ces avantages, votre Software Assurance ou votre abonnement éligible
doivent être actifs. Si vous choisissez de ne pas renouveler votre Software Assurance ou
votre abonnement à son expiration, vous devez supprimer vos avantages de vos
ressources dans le Portail Azure.
Qu’est-ce que Software Assurance ?
La Software Assurance est un programme complet de licence en volume. La Software
Assurance, disponible uniquement par le biais de licences en volume, est achetée
lorsque vous souscrivez ou renouvelez un contrat de licence en volume. Elle est incluse
avec certains contrats et est un achat facultatif avec d’autres. Les avantages de la
Software Assurance incluent les nouveaux droits de version de produit, le support, les
droits de mobilité de licence ainsi qu’un ensemble unique de technologies et de services
afin d’optimiser vos investissements informatiques.
Pour obtenir des informations sur les licences en volume, consultez Licences en volume
Microsoft . Pour en savoir plus sur les avantages de la Software Assurance et sur la
façon dont chaque avantage peut vous aider à répondre à vos besoins métier, consultez
Avantages de la Software Assurance .
Qu’est-ce qu’une licence d’abonnement ?
Les licences d’abonnement sont des licences permettant d’exécuter le logiciel
uniquement pendant la durée de l’abonnement. Les licences d’abonnement n’incluent
pas de droits perpétuels pour exécuter le logiciel.
Comment les clients peuvent-ils obtenir Software Assurance ?
Vous pouvez acheter Software Assurance par le biais de licences en volume. Vos
avantages de la Software Assurance sont activés dans le Centre de gestion des licences
en volume (VLSC). Si votre organisation dispose d’un Contrat de produits et services
Microsoft (MPSA), le Centre d’affaires est votre destination pour faciliter la gestion de
vos avantages de la Software Assurance.
Voir aussi
Page du produit Azure Hybrid Benefit
Explorez Azure Hybrid Benefit pour Machines virtuelles Windows
Gérer Azure Hybrid Benefit pour Azure Stack HCI
Commentaires
Cette page a-t-elle été utile ? Yes No
Hotpatch pour Windows Server
Article • 19/11/2024 • S’applique à: ✅ Windows Server 2025, ✅ Windows Server 2022
Hotpatching est un moyen d’installer les mises à jour de sécurité du système
d’exploitation sur Windows Server sans avoir à redémarrer votre ordinateur.
Hotpatching corrige le code en mémoire des processus en cours d’exécution sans avoir
à redémarrer le processus. Hotpatching offre également les avantages suivants :
Moins de fichiers binaires signifient que les mises à jour s’installent plus
rapidement et consomment moins de ressources de disque et d’UC.
Réduction de l’impact de la charge de travail avec moins de nécessité de
redémarrer votre machine.
Une meilleure protection, car les packages de mise à jour Hotpatch sont étendus
aux mises à jour de sécurité Windows qui s’installent plus rapidement sans que
vous deviez redémarrer votre ordinateur.
Réduction du temps d’exposition aux risques de sécurité et aux fenêtres de
modification et simplification de l’orchestration des correctifs avec Azure Update
Manager.
Plateformes prises en charge
Machines virtuelles Azure et Azure Local
Le tableau suivant répertorie les combinaisons exactes d’éditeur, d’offre de système
d’exploitation et de référence SKU qui prennent en charge hotpatching pour Windows
Server 2022 et Windows Server 2025 sur Azure. Les machines virtuelles que vous créez
sur Azure Local à l’aide de ces combinaisons prennent également en charge
hotpatching.
7 Notes
Les images de base de conteneurs Windows Server, les images personnalisées ou
toute autre combinaison d’éditeur, d’offre et de référence SKU ne sont pas prises
en charge.
Actuellement, toutes les régions ne prennent pas en charge Les images Windows
Server 2025 : Azure Edition. Si vous essayez d’utiliser cette fonctionnalité dans une
région qui ne prend actuellement pas en charge Windows Server 2025 : Azure
Edition, une erreur de client HTTP 400 peut s’afficher. Pour contourner ce problème,
utilisez une autre région qui prend actuellement en charge cette fonctionnalité,
telle que royaume-Uni Sud, Asie Est ou USA Centre-Ouest.
ノ Agrandir le tableau
Serveur de publication Offre de système Référence (SKU)
d’exploitation
MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-Core
MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-Core-
smalldisk
MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-
Hotpatch
MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-
Hotpatch-smalldisk
MicrosoftWindowsServer WindowsServer 2025-Datacenter-Azure-Edition
MicrosoftWindowsServer WindowsServer 2025-Datacenter-Azure-Edition-
smalldisk
MicrosoftWindowsServer WindowsServer 2025-Datacenter-Azure-Edition-Core
MicrosoftWindowsServer WindowsServer 2025-Datacenter-Azure-Edition-Core-
smalldisk
Pour plus d’informations sur les images disponibles, consultez Windows Server sur le
Place de marché Azure.
Machines connectées à Azure Arc (préversion)
) Important
Hotpatch avec Azure Arc est actuellement en préversion. Pour connaître les
conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en
préversion ou plus généralement non encore en disponibilité générale, consultez
l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure .
Les machines Windows Server 2025 connectées à Azure Arc peuvent recevoir des
correctifs chauds si vous activez la fonctionnalité sur le portail Azure Arc. Pour
commencer à utiliser Hotpatch avec Azure Arc, connectez Azure Arc aux machines à
l’aide de l’une des éditions suivantes :
Windows Server 2025 Édition Datacenter
Windows Server 2025 Édition Standard
Fonctionnement de Hotpatch
Hotpatch établit d’abord une base de référence avec la mise à jour cumulative actuelle
pour Windows Server. Toutes les trois mois, la base de référence s’actualise
régulièrement avec la dernière mise à jour cumulative. Vous recevez ensuite les versions
de Hotpatch pour les deux prochains mois après la mise à jour cumulative. Par exemple,
si janvier est une mise à jour cumulative, février et mars aurait des versions Hotpatch.
Pour plus d’informations sur la planification des versions de Hotpatch, consultez les
notes de publication de Hotpatch dans Azure Automanage pour Windows Server
2022 .
Il existe deux types de plannings de référence : plannings de référence planifiés et
plannings de référence non planifiés.
Les bases de référence planifiées sont publiées à une cadence régulière. Dans
l’intervalle, des patchs à chaud sont également publiés. Les bases de référence
planifiées incluent toutes les mises à jour dans une mise à jour cumulative
comparable pour ce mois-ci et vous obligent à redémarrer votre machine.
Par exemple, une période de publication d’un an planifiée peut inclure quatre
versions planifiées dans une année civile et huit versions Hotpatch.
Les lignes de base non planifiées sont publiées pendant une mise à jour
importante non planifiée, telle qu’un correctif de zéro jour, lorsque cette mise à
jour particulière ne peut pas être publiée en tant que Hotpatch. Lorsque les bases
de référence non planifiées sont mises en production, une version Hotpatch est
remplacée par une base de référence non planifiée pour ce mois-ci. Les bases de
référence non planifiées incluent également toutes les mises à jour dans une mise
à jour cumulative comparable pour ce mois-ci, et vous devez donc redémarrer
votre ordinateur.
Étant donné que ces événements ne sont pas planifiés, les développeurs ne
peuvent pas prédire les bases de référence non planifiées à l’avance.
Les mises à jour hotpatch ne vous obligent pas à redémarrer votre ordinateur. Étant
donné que Hotpatches corrige le code en mémoire des processus en cours d’exécution
sans avoir à les redémarrer, vos applications ne sont pas affectées. Ce manque de
redémarrage n’affecte pas les performances ou les implications des fonctionnalités du
correctif lui-même.
Mises à jour prises en charge
Hotpatch couvre Sécurité Windows mises à jour et gère la parité avec le contenu des
mises à jour de sécurité émises dans le canal de mise à jour Windows standard non-
Hotpatch.
Il existe quelques éléments importants à prendre en compte lors de l’activation de
Hotpatch sur une version prise en charge de Windows Server. Vous devez quand même
redémarrer votre ordinateur pour installer les mises à jour qui ne sont pas incluses dans
le programme Hotpatch. Vous devez également redémarrer régulièrement après
l’installation d’une nouvelle base de référence. Le redémarrage maintient la
synchronisation de votre machine virtuelle avec des correctifs non sécurisés inclus dans
les dernières mises à jour cumulatives.
Actuellement, les correctifs suivants ne sont pas inclus dans le programme Hotpatch et
vous obligent à mettre à jour votre machine pendant les mois de publication de
Hotpatch :
Mises à jour non liées à la sécurité pour Windows
Mises à jour .NET
Mises à jour non-Windows, telles que les pilotes, les mises à jour du
microprogramme, etc.
Processus d’orchestration des correctifs
Hotpatch est une extension de Windows Update et des processus de gestion classiques.
Toutefois, les types d’outils utilisés par Hotpatch pour la gestion des correctifs varient en
fonction de la plateforme que vous utilisez.
Azure
Les machines virtuelles que vous créez dans Azure à l’aide d’une image Windows
Server prise en charge ont activé la mise à jour corrective automatique des
machines virtuelles invitées par défaut.
Hotpatch télécharge et applique automatiquement les correctifs classés comme
critiques ou de sécurité à votre machine virtuelle.
Hotpatch applique des correctifs pendant les heures creuses dans le fuseau horaire
de la machine virtuelle.
Azure gère les correctifs pour vous, en appliquant des correctifs en fonction des
principes de disponibilité.
Azure surveille l’intégrité des machines virtuelles par le biais de signaux d’intégrité
de la plateforme pour détecter les défaillances de mise à jour corrective.
7 Notes
Vous ne pouvez pas créer de groupes de machines virtuelles identiques (VMSS)
avec l’orchestration uniforme sur les images Azure Edition avec Hotpatch. Pour en
savoir plus sur les fonctionnalités prises en charge par l’orchestration uniforme
pour les groupes identiques, consultez Une comparaison des groupes flexibles,
uniformes et à haute disponibilité.
Azure Local
Azure Local peut orchestrer les mises à jour Hotpatch pour les machines virtuelles à
l’aide des outils suivants :
La stratégie de groupe configure les paramètres du client Windows Update.
SCONFIG configure les paramètres du client Windows Update pour Server Core.
Solutions de gestion des correctifs tiers.
Machines connectées à Azure Arc
Les machines connectées à Azure Arc peuvent installer et gérer les mises à jour
Hotpatch à l’aide des outils suivants :
Gestionnaire de mise à jour Azure
La stratégie de groupe configure les paramètres du client Windows Update.
SCONFIG configure les paramètres du client Windows Update pour Server Core.
Solutions de gestion des correctifs tiers.
Pour plus d’informations sur les outils utilisés par Hotpatch, consultez notre
documentation Azure Update Manager .
Comprendre l’état des correctifs pour votre machine
virtuelle dans Azure
Pour afficher l’état du correctif de votre machine virtuelle, ouvrez la page Vue
d’ensemble de votre machine virtuelle dans le Portail Azure. À partir de là, sous
Opérations, sélectionnez Mises à jour. Vous devez voir l’état des correctifs et les
derniers correctifs installés sous mises à jour recommandées.
Dans la page Mises à jour recommandées, vous pouvez voir l’état Hotpatch de votre
machine virtuelle et s’il existe des correctifs disponibles pour votre machine virtuelle.
Comme nous l’avons indiqué dans le fonctionnement de Hotpatch, la mise à jour
corrective automatique des invités de machine virtuelle installe automatiquement tous
les correctifs critiques et de sécurité sur votre machine virtuelle.
Les correctifs en dehors de ces deux catégories ne sont pas installés automatiquement
et sont affichés dans l’onglet Conformité des mises à jour sous la forme d’une liste de
correctifs disponibles. Vous pouvez également consulter l’onglet Historique des mises à
jour pour afficher les détails d’installation des correctifs pour les déploiements de mises
à jour sur votre machine virtuelle au cours des 30 derniers jours.
La mise à jour corrective automatique des invités de machine virtuelle exécute
régulièrement des évaluations des correctifs disponibles, que vous pouvez afficher sous
l’onglet Mises à jour . Vous pouvez démarrer manuellement une évaluation en
sélectionnant le bouton Évaluer maintenant . Vous pouvez également installer des
correctifs à la demande en sélectionnant le bouton Installer les mises à jour maintenant
. Cette option vous permet de choisir d’installer toutes les mises à jour sous des
classifications de correctifs spécifiques ou de sélectionner des mises à jour individuelles
à inclure ou exclure en fournissant une liste d’articles base de connaissances. Toutefois,
gardez à l’esprit que les correctifs que vous installez manuellement ne suivent pas les
principes de disponibilité et peuvent nécessiter le redémarrage de votre machine
virtuelle.
Vous pouvez également afficher les correctifs installés en exécutant l’applet de
commande Get-HotFix dans PowerShell ou en affichant le menu Paramètres dans
Expérience de bureau.
Prise en charge de restauration pour
hotpatching
Les mises à jour hotpatch ne prennent pas en charge la restauration automatique. Si
vous rencontrez un problème pendant ou après une mise à jour, vous devez désinstaller
la dernière mise à jour et installer la dernière mise à jour de base fonctionnelle. Ce
processus nécessite que vous redémarrez la machine virtuelle.
Étapes suivantes
Mise à jour corrective automatique d’invité pour les machines virtuelles
Activer Hotpatch pour les machines virtuelles Azure Edition générées à partir d’une
image ISO
Azure Update Management
Comment afficher un aperçu du hotpatching connecté à Azure Arc pour WIndows
Server 2025
Commentaires
Cette page a-t-elle été utile ? Yes No
Qu’est-ce qu’un serveur à noyau
sécurisé ?
Article • 19/04/2023 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016, ✅ Azure Local, versions 23H2 and 22H2
Le concept de noyau sécurisé regroupe un ensemble de fonctionnalités de sécurité
intégrées pour le matériel, les microprogrammes, les pilotes et les systèmes
d’exploitation. La protection fournie par les systèmes à noyau sécurisé commence avant
que ne démarre le système d’exploitation et se poursuit pendant l’exécution. Un serveur
à noyau sécurisé est conçu pour fournir une plateforme sécurisée pour les données et
les applications critiques.
Un serveur à noyau sécurisé repose sur trois piliers de sécurité clés :
Création d’une racine de confiance matérielle.
Défense contre les attaques au niveau des microprogrammes.
Protection du système d’exploitation contre l’exécution de code non vérifié.
Comment reconnaître un serveur à noyau
sécurisé
L’initiative du concept de noyau sécurisé a commencé avec les PC Windows grâce à une
collaboration étroite entre Microsoft et des fabricants de PC partenaires visant à fournir
une sécurité Windows encore jamais atteinte. Microsoft a étendu son partenariat à des
fabricants de serveurs partenaires pour s’assurer que Windows Server fournit un
environnement de système d’exploitation sécurisé.
Windows Server est étroitement intégré au matériel pour fournir des niveaux de sécurité
croissants :
Base de référence recommandée : valeur minimale recommandée pour tous les
systèmes afin de fournir une intégrité système de base avec TPM 2.0 pour une
racine matérielle de confiance et un démarrage sécurisé. TPM 2.0 et un démarrage
sécurisé sont requis pour la certification matérielle de Windows Server. Pour en
savoir plus, consultez Microsoft hausse les standards de sécurité dans la prochaine
version majeure de Windows Server .
Serveur à noyau sécurisé : recommandé pour les systèmes et les secteurs d’activité
nécessitant des niveaux d’assurance plus élevés. Un serveur à noyau sécurisé
s’appuie sur les fonctionnalités précédentes et utilise des fonctionnalités de
processeur avancées pour fournir une protection contre les attaques de
microprogramme.
Le tableau suivant montre comment chaque concept et chaque fonctionnalité de
sécurité sont utilisés pour créer un serveur à noyau sécurisé.
ノ Agrandir le tableau
Concept Fonctionnalité Condition requise Base de Serveur
référence à noyau
recommandée sécurisé
Créer une racine de
confiance matérielle
Démarrage Le Démarrage sécurisé ✓ ✓
sécurisé est activé par défaut
dans le BIOS UEFI
(Unified Extensible
Firmware Interface).
Trusted Platform Répond aux dernières ✓ ✓
Module exigences de Microsoft
(TPM) 2.0 pour la spécification
TCG (Trusted
Computing Group).
Certifié pour Indique qu'un système ✓ ✓
Windows Server serveur atteint la barre
technique la plus
élevée de Microsoft en
matière de sécurité, de
fiabilité et de facilité
de gestion.
Protection DMA Prise en charge sur les ✓
au démarrage appareils qui ont
l’unité IOMMU
(Input/Output Memory
Management Unit). Par
exemple, Intel VT-D ou
AMD-Vi.
Se défendre contre
les attaques au
Concept Fonctionnalité Condition requise Base de Serveur
référence à noyau
recommandée sécurisé
niveau des
microprogrammes
Lancement Activé dans le système ✓
sécurisé de d’exploitation avec du
System Guard matériel Intel et AMD
compatible avec DRTM
(Dynamic Root of Trust
for Measurement).
Protéger le système
d’exploitation contre
l’exécution de code
non vérifié
sécurité basée Nécessite l’hyperviseur ✓ ✓
sur la Windows, qui est
virtualisation uniquement pris en
(VBS) charge sur les
processeurs 64 bits
avec des extensions de
virtualisation,
notamment Intel VT-X
et AMD-v.
HVCI Pilotes compatibles ✓ ✓
(Hypervisor avec HVCI (Hypervisor
Enhanced Code Code Integrity) et
Integrity) exigences VBS.
Créer une racine de confiance basée sur le matériel
Le Démarrage sécurisé UEFI est un standard de sécurité qui protège vos serveurs contre
les rootkits malveillants en vérifiant les composants de démarrage de vos systèmes. Le
Démarrage sécurisé vérifie qu’un auteur approuvé a signé numériquement les pilotes et
applications du microprogramme UEFI. Lorsque le serveur est démarré, le
microprogramme vérifie la signature de chaque composant de démarrage, y compris les
pilotes du microprogramme et le système d’exploitation. Si les signatures sont valides, le
serveur démarre et le microprogramme donne le contrôle au système d’exploitation.
Pour en savoir plus sur le processus de démarrage, consultez Sécuriser le processus de
démarrage Windows.
TPM 2.0 fournit un stockage sécurisé et basé sur le matériel pour les clés et données
sensibles. Chaque composant chargé pendant le processus de démarrage est mesuré et
les mesures sont stockées dans le module TPM. En vérifiant la racine de confiance
matérielle, il élève la protection fournie par des fonctionnalités telles que BitLocker, qui
utilise TPM 2.0 et facilite la création de workflows basés sur des attestations. Ces
workflows basés sur les attestations peuvent être incorporés dans des stratégies de
sécurité de Confiance Zéro.
Découvrez plus en détail les modules de plateforme sécurisée et l’utilisation du module
TPM par Windows.
En plus du Démarrage sécurisé et de TPM 2.0, la fonctionnalité Noyau sécurisé de
Windows Server utilise la protection DMA au démarrage sur les processeurs compatibles
qui disposent de l’unité IOMMU (Input/Output Memory Management Unit). Par
exemple, Intel VT-D ou AMD-Vi. Avec la protection DMA au démarrage, les systèmes
sont protégés contre les attaques d’accès direct à la mémoire (DMA) pendant le
démarrage et pendant l’exécution du système d’exploitation.
Se défendre contre les attaques au niveau des
microprogrammes
Les solutions de protection et de détection des points de terminaison ont généralement
une visibilité limitée du microprogramme, étant donné que le microprogramme
s’exécute derrière le système d’exploitation. Le microprogramme a un niveau d’accès et
de privilège plus élevé que le système d’exploitation et le noyau de l’hyperviseur, ce qui
en fait une cible intéressante pour les attaquants. Les attaques ciblant le
microprogramme affaiblissent les autres mesures de sécurité implémentées par le
système d’exploitation, ce qui rend plus difficile l’identification d’un système ou d’un
utilisateur compromis.
À compter de Windows Server 2022, le lancement sécurisé de System Guard protège le
processus de démarrage contre les attaques de microprogramme à l’aide des
fonctionnalités matérielles d’AMD et d’Intel. Avec la prise en charge des processeurs par
la technologie DRTM (Dynamic Root of Trust for Measurement), les serveurs à noyau
sécurisé placent le microprogramme dans un bac à sable matériel afin de limiter les
effets des vulnérabilités dans le code de microprogramme à privilèges élevés. System
Guard utilise les fonctionnalités DRTM qui sont intégrées à des processeurs compatibles
pour lancer le système d’exploitation, en veillant à ce que le système se lance dans un
état approuvé en utilisant du code vérifié.
Protéger le système d’exploitation contre l’exécution de
code non vérifié
Un serveur à noyau sécurisé utilise la sécurité basée sur la virtualisation (VBS) et
l’intégrité du code protégée par l’hyperviseur (HVCI) pour créer et isoler une région
sécurisée de la mémoire du système d’exploitation normal. VBS utilise l’hyperviseur
Windows pour créer un mode sécurisé virtuel (VSM, Virtual Secure Mode) afin d’offrir
des barrières de sécurité au sein du système d’exploitation, qui peuvent être utilisées
pour d’autres solutions de sécurité.
HVCI, communément appelé protection de l’intégrité de la mémoire, est une solution de
sécurité qui permet de s’assurer que seul le code signé et approuvé est autorisé à
s’exécuter dans le noyau. L’utilisation de code signé et approuvé uniquement empêche
les attaques qui tentent de modifier le code en mode noyau. Par exemple, les attaques
qui modifient les pilotes ou les programmes malveillants comme WannaCry qui tentent
d’injecter du code malveillant dans le noyau.
Pour en savoir plus sur VBS et la configuration matérielle requise, consultez Sécurité
basée sur la virtualisation.
Gestion simplifiée
Vous pouvez afficher et configurer les fonctionnalités de sécurité de système
d’exploitation des systèmes à noyau sécurisé avec Windows PowerShell ou l’extension
de sécurité dans Windows Admin Center. Avec les systèmes intégrés locaux Azure, les
partenaires de fabrication ont simplifié davantage l’expérience de configuration pour les
clients afin que la meilleure sécurité de serveur de Microsoft soit disponible
immédiatement.
Explorez plus en détail Windows Admin Center.
Défense préventive
En activant la fonctionnalité de serveur à noyau sécurisé, vous pouvez vous défendre de
manière proactive et bloquer la plupart des méthodes utilisées par les attaquants pour
exploiter les failles de sécurité des systèmes. Un serveur à noyau sécurisé permet d’avoir
des fonctionnalités de sécurité avancées dans les couches inférieures de la pile
technologique qui protègent les zones les plus privilégiées du système avant que de
nombreux outils de sécurité n’aient connaissance de programmes malveillants. Cette
défense ne nécessite pas de tâches ou de surveillance supplémentaires de la part des
équipes du service informatique et SecOps.
Commencer votre parcours vers un serveur à
noyau sécurisé
Vous pouvez trouver du matériel certifié pour les serveurs à noyau sécurisé dans le
catalogue Windows Server , et les serveurs locaux Azure dans le catalogue local Azure
. Ces serveurs certifiés sont entièrement équipés avec des atténuations de sécurité de
pointe intégrées au matériel, au microprogramme et au système d’exploitation pour
aider à contrecarrer certains des vecteurs d’attaque les plus avancés.
Étapes suivantes
Maintenant que vous savez ce qu’est un serveur à noyau sécurisé, voici quelques
ressources pour vous aider à démarrer. Découvrez comment :
Configurez le serveur à noyau sécurisé.
Microsoft apporte une sécurité matérielle avancée à Server et Edge avec les
serveurs à noyau sécurisé dans le blog sur la sécurité Microsoft.
De nouveaux serveurs à noyau sécurisé sont disponibles dans l’écosystème
Microsoft pour vous aider à sécuriser votre infrastructure dans le blog sur la
sécurité Microsoft.
Créer des appareils, systèmes et pilotes de filtrage compatibles avec Windows sur
toutes les plateformes Windows dans Spécifications et stratégies du programme
de compatibilité matérielle Windows.
Commentaires
Cette page a-t-elle été utile ? Yes No
Guide pratique pour créer un hôte
d’activation des services de gestion de
clés (KMS)
Article • 30/08/2023
Les services KMS utilisent un modèle client-serveur pour activer les clients Windows et
sont utilisés pour l’activation en volume sur votre réseau local. Les clients KMS se
connectent à un serveur KMS, nommé hôte KMS, pour l’activation. Les clients KMS qu’un
hôte KMS peut activer dépendent de la clé d’hôte utilisée pour activer l’hôte KMS. Cet
article vous guide tout au long des étapes nécessaires pour créer un hôte KMS. Pour en
savoir plus sur KMS et les considérations de planification initiales, consultez Planification
de l’activation des services de gestion de clés (KMS).
Prérequis
Un hôte KMS individuel peut prendre en charge un nombre illimité de clients KMS. Si
vous possédez plus de 50 clients, nous vous recommandons au moins deux hôtes KMS
au cas où le premier devienne indisponible. La plupart des organisations peuvent
fonctionner avec pas plus de deux hôtes KMS pour leur infrastructure complète.
Les hôtes KMS n’ont pas besoin d’être des serveurs dédiés et peuvent cohabiter avec
d’autres services. Vous pouvez exécuter un hôte KMS sur n’importe quel système
physique ou virtuel exécutant un système d’exploitation client Windows ou Windows
Server pris en charge.
La version de Windows que vous utilisez pour votre hôte KMS détermine la version de
Windows que vous pouvez activer pour vos clients KMS. Consultez le tableau des
versions d’activation pour vous aider à déterminer celle qui convient le mieux à votre
environnement.
Par défaut, les hôtes KMS publient automatiquement les enregistrements de ressources
SRV dans DNS. Cela permet aux clients KMS de découvrir automatiquement l’hôte KMS
et de l’activer sans avoir à configurer le client KMS. La publication automatique peut être
désactivée et les enregistrements peuvent être créés manuellement, ce qui est
également nécessaire pour l’activation automatique si le service DNS ne prend pas en
charge les mises à jour dynamiques.
Éléments requis :
Un ordinateur exécutant Windows Server ou Windows. Un hôte KMS s’exécutant
sur un système d’exploitation Windows Server peut activer des ordinateurs
exécutant des systèmes d’exploitation serveur et client, mais un hôte KMS
s’exécutant sur un système d’exploitation client Windows peut uniquement activer
des ordinateurs exécutant aussi des systèmes d’exploitation clients.
Le compte d’utilisateur que vous utilisez doit être membre du groupe
Administrateurs sur l’hôte KMS.
Une clé d’hôte KMS pour votre organisation. Vous pouvez vous procurer cette clé
dans la section Clés de produit du Centre de gestion des licences en volume .
Installer et configurer un hôte KMS
1. À partir d’une session PowerShell avec élévation de privilèges, exécutez la
commande suivante pour installer le rôle Services d’activation en volume :
PowerShell
Install-WindowsFeature -Name VolumeActivation -IncludeManagementTools
2. Configurez le Pare-feu Windows pour autoriser les services de gestion de clés à
recevoir le trafic réseau. Vous pouvez accorder cette autorisation pour tous les
profils de réseau (par défaut) ou pour toute combinaison de profils de réseau
public, privé et avec domaine. Par défaut, un hôte KMS est configuré pour utiliser
TCP sur le port 1688. Dans l’exemple ci-dessous, la règle de pare-feu est
configurée pour autoriser le trafic réseau pour les profils de réseau privé et avec
domaine uniquement :
PowerShell
Set-NetFirewallRule -Name SPPSVC-In-TCP -Profile Domain,Private -
Enabled True
3. Lancez l’Assistant Outils d’activation en volume en exécutant :
PowerShell
vmw.exe
4. Sélectionnez Suivant sur l’écran de présentation. Sélectionnez Services de gestion
de clés (KMS) comme type d’activation et entrez localhost pour configurer le
serveur local ou le nom d’hôte du serveur que vous souhaitez configurer.
5. Sélectionnez Installer votre clé d’hôte KMS et entrez la clé de produit pour votre
organisation, puis sélectionnez Valider.
6. Une fois la clé de produit installée, vous devez activer le produit. Cliquez sur
Suivant.
7. Sélectionnez le produit que vous souhaitez activer dans le menu déroulant, puis
indiquez si vous souhaitez l’activer en ligne ou par téléphone. Dans cet exemple,
sélectionnez Activer en ligne, puis Valider.
8. Une fois l’activation réussie, la configuration de l’hôte KMS s’affiche. S’il s’agit de la
configuration souhaitée, vous pouvez sélectionner Fermer pour quitter l’Assistant.
Les enregistrements DNS sont créés et vous pouvez démarrer l’activation des
clients KMS. Consultez la section ci-dessous si vous devez créer manuellement des
enregistrements DNS. Si vous souhaitez modifier les paramètres de configuration,
sélectionnez Suivant.
9. Facultatif : modifiez les valeurs de configuration en fonction de vos besoins, puis
sélectionnez Valider.
7 Notes
Vous pouvez maintenant démarrer l’activation des clients KMS, mais un réseau
doit comporter un nombre minimal d’ordinateurs (appelé seuil d’activation). Les
hôtes KMS comptent le nombre de connexions récentes et, par conséquent, quand
un client ou un serveur contacte l’hôte KMS, ce dernier ajoute l’ID de l’ordinateur à
son comptage, puis renvoie la valeur du nombre actuel dans sa réponse. Le client
ou le serveur s’active si ce nombre est assez élevé. Les clients Windows sont activés
si ce nombre est supérieur ou égal à 25. Windows Server et les éditions en volume
de produits Microsoft Office sont activés si ce nombre est supérieur ou égal à 5. Le
service KMS ne compte que les connexions uniques dans les 30 derniers jours et ne
stocke que les 50 contacts les plus récents.
Créer manuellement des enregistrements DNS
Si votre service DNS ne prend pas en charge la mise à jour dynamique, les
enregistrements de ressources doivent être créés manuellement pour publier l’hôte
KMS. Créez des enregistrements de ressources DNS pour KMS manuellement avec votre
service DNS en utilisant les informations ci-dessous (en modifiant le numéro de port par
défaut si vous l’avez changé dans la configuration de l’hôte KMS) :
Propriété Valeur
Type SRV
Service/Nom _vlmcs
Protocol _tcp
Priorité 0
Poids 0
Numéro de port 1688
Nom d’hôte Nom complet de l’hôte KMS
Vous devez également désactiver la publication sur tous les hôtes KMS si votre service
DNS ne prend pas en charge la mise à jour dynamique pour empêcher les journaux des
événements de collecter les événements de publication DNS ayant échoué.
Conseil
Les enregistrements de ressources créés manuellement peuvent également
coexister avec les enregistrements de ressources que les hôtes KMS publient
automatiquement dans d’autres domaines, à condition que tous les
enregistrements soient conservés pour éviter les conflits.
Désactiver la publication des enregistrements DNS
Pour désactiver la publication des enregistrements DNS par l’hôte KMS :
1. Lancez l’Assistant Outils d’activation en volume en exécutant :
PowerShell
vmw.exe
2. Sélectionnez Suivant sur l’écran de présentation. Sélectionnez Services de gestion
de clés (KMS) comme type d’activation et entrez localhost pour configurer le
serveur local ou le nom d’hôte du serveur que vous souhaitez configurer.
3. Sélectionnez Passer à la configuration, puis Suivant.
4. Décochez la case pour la publication des enregistrements DNS, puis sélectionnez
Valider.
Activation du client Key Management
Services (KMS) et clés de produit
Article • 01/10/2024
Pour utiliser KMS, vous devez disposer d’un hôte KMS disponible sur votre réseau local.
Les ordinateurs qui s’activent avec un hôte KMS doivent avoir une clé de produit
spécifique. Parfois appelée clé de client KMS, cette clé est officiellement connue sous le
nom de clé de licence en volume générique (GVLK) Microsoft. Les ordinateurs qui
exécutent des éditions de licence en volume de Windows Server et Windows client sont,
par défaut, des clients KMS qui ne nécessitent pas de configuration supplémentaire, car
la clé GVLK appropriée est déjà présente.
Il existe toutefois des scénarios où vous devez ajouter la clé GVLK à l’ordinateur que
vous souhaitez activer sur un hôte KMS, par exemple :
Conversion d’un ordinateur à l’aide d’une clé d’activation multiple (MAK)
Conversion d’une licence de vente au détail de Windows en client KMS
Si l’ordinateur était auparavant un hôte KMS
) Important
Pour utiliser les clés répertoriées ici (clés GVLK), vous devez avoir un hôte KMS
disponible sur votre réseau local. Si vous n’avez pas encore d’hôte KMS, consultez
Création d’un hôte KMS pour en savoir plus.
Si vous souhaitez activer Windows sans hôte KMS disponible et en dehors d’un
scénario d’activation en volume (par exemple, vous essayez d’activer une version
commerciale de Windows client), ces clés ne fonctionneront pas. Vous devez
utiliser une autre méthode d’activation de Windows, par exemple l’utilisation d’une
clé MAK, ou l’achat d’une licence de vente au détail. Obtenez de l’aide pour trouver
votre clé de produit Windows et en savoir plus sur les versions authentiques de
Windows .
Installer une clé de produit
Si vous convertissez un ordinateur depuis un hôte KMS, une clé d'activation multiple
(MAK) ou une version commerciale de Windows en un client KMS, installez la clé de
produit applicable (GVLK) à partir de la liste figurant dans cet article. Pour installer une
clé de produit client, ouvrez une invite de commandes d’administration sur le client, puis
exécutez la commande suivante et appuyez sur Enter :
Invite de commandes Windows
slmgr /ipk <product key>
Par exemple, pour installer la clé de produit pour Windows Server 2022 Datacenter
Edition, exécutez la commande suivante, puis appuyez sur Enter :
Invite de commandes Windows
slmgr /ipk WX4NM-KYWYW-QJJR4-XV3QB-6VM33
Clés de licence en volume génériques
Dans les tableaux ci-dessous, vous trouverez les clés GVLK pour chaque version et
édition de Windows. LTSC est le canal de maintenance à long terme, tandis que LTSB est
la branche de maintenance à long terme.
Windows Server LTSC
Windows Server 2025
ノ Agrandir le tableau
Édition du système d’exploitation Clé de produit du client KMS
Windows Server 2025 Standard TVRH6-WHNXV-R9WG3-9XRFY-MY832
Windows Server 2025 Datacenter D764K-2NDRG-47T6Q-P8T8W-YP6DF
Windows Server 2025 Datacenter : Azure Edition XGN3F-F394H-FD2MY-PP6FD-8MCRC
Canal semi-annuel de Windows Server
Windows Server, versions 20H2, 2004, 1909, 1903 et 1809
ノ Agrandir le tableau
Édition du système d’exploitation Clé de produit du client KMS
Windows Server Standard N2KJX-J94YW-TQVFB-DG9YT-724CC
Windows Server Datacenter 6NMRW-2C8FM-D24W7-TQWMY-CWH2D
) Important
Windows Server version 20H2 est arrivé en fin de service le 9 août 2022 et ne reçoit
plus les mises à jour de sécurité. Cela inclut la mise hors service du canal semi-
annuel (SAC) de Windows Server sans versions ultérieures.
Les clients utilisant le canal SAC de Windows Server doivent passer à Azure Stack
HCI. Les clients peuvent également utiliser le canal de maintenance à long terme de
Windows Server.
Canal semi-annuel Windows 11 et Windows 10
Consultez la fiche d’information du cycle de vie Windows pour plus d’informations sur
les versions prises en charge et les dates de fin de service.
ノ Agrandir le tableau
Édition du système d’exploitation Clé de produit du client KMS
Windows 11 Pro W269N-WFGWX-YVC9B-4J6C9-T83GX
Windows 10 Professionnel
Windows 11 Professionnel N MH37W-N47XK-V7XM9-C7227-GCQG9
Windows 10 Professionnel N
Windows 11 Professionnel pour les Stations de travail NRG8B-VKK3Q-CXVCJ-9G2XF-6Q84J
Windows 10 Professionnel pour les Stations de travail
Windows 11 Professionnel pour les Stations de 9FNHH-K3HBT-3W4TD-6383H-6XYWF
travail N
Windows 10 Professionnel pour les Stations de
travail N
Windows 11 Professionnel Éducation 6TP4R-GNPTD-KYYHQ-7B7DP-J447Y
Windows 10 Professionnel Éducation
Windows 11 Professionnel Éducation N YVWGF-BXNMC-HTQYQ-CPQ99-66QFC
Windows 10 Professionnel Éducation N
Édition du système d’exploitation Clé de produit du client KMS
Windows 11 Éducation NW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Windows 10 Éducation
Windows 11 Éducation N 2WH4N-8QGBV-H22JP-CT43Q-
Windows 10 Éducation N MDWWJ
Windows 11 Entreprise NPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10 Entreprise
Windows 11 Entreprise N DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10 Entreprise N
Windows 11 Entreprise G YYVX9-NTFWV-6MDM3-9PT4T-4M68B
Windows 10 Entreprise G
Windows 11 Entreprise G N 44RPN-FTY23-9VTTB-MP9BX-T84FV
Windows 10 Entreprise G N
Windows Entreprise LTSC et LTSB
Windows 11 LTSC 2024
Windows 10 LTSC 2021, 2019
ノ Agrandir le tableau
Édition du système d’exploitation Clé de produit du client KMS
Windows 11 Entreprise LTSC 2024 M7XTQ-FN8P6-TTKYV-9D4CC-J462D
Windows 10 Entreprise LTSC 2021
Windows 10 Entreprise LTSC 2019
Windows 11 Entreprise N LTSC 2024 92NFX-8DJQP-P6BBQ-THF9C-7CG2H
Windows 10 Entreprise N LTSC 2021
Windows 10 Entreprise N LTSC 2019
Versions antérieures de Windows Server
Windows Server, version 1803
ノ Agrandir le tableau
Édition du système d’exploitation Clé de produit du client KMS
Windows Server Standard PTXN8-JFHJM-4WC78-MPCBR-9W4KR
Windows Server Datacenter 2HXDN-KRXHB-GPYC7-YCKFJ-7FVDG
Versions antérieures du client Windows
Windows 8.1
ノ Agrandir le tableau
Édition du système d’exploitation Clé de produit du client KMS
Windows 8.1 Professionnel GCRJD-8NW9H-F2CDX-CCM8D-9D6T9
Windows 8.1 Professionnel N HMCNV-VVBFX-7HMBH-CTY9B-B4FXY
Windows 8.1 Enterprise MHF9N-XY6XB-WVXMC-BTDCT-MKKG7
Windows 8.1 Entreprise N TT4HM-HN7YT-62K67-RGRQJ-JFFXW
Commentaires
Cette page a-t-elle été utile ? Yes No
Guide pratique pour obtenir les mises à
jour de sécurité étendues pour Windows
Server
Article • 24/07/2023
Les mises à jour de sécurité étendues pour Windows Server regroupent les mises à jour
et bulletins de sécurité considérés comme critiques et importants. Avant d’utiliser les
mises à jour de sécurité étendues, il est recommandé de lire Vue d’ensemble des mises à
jour de sécurité étendues pour Windows Server pour comprendre ce que sont les mises
à jour de sécurité étendues, la durée pendant laquelle elles sont disponibles et les
options dont vous disposez.
La façon dont vous obtenez les mises à jour de sécurité étendues dépend de
l’emplacement d’hébergement de votre serveur. Vous pouvez accéder aux mises à jour
de sécurité étendues via les options suivantes.
Machines virtuelles Azure – Les machines virtuelles applicables hébergées dans
Azure sont automatiquement activées pour les mises à jour de sécurité étendues.
Ces mises à jour sont fournies gratuitement, et il n’est pas nécessaire de déployer
de clé MAK ou d’effectuer d’autres actions. Pour plus d’informations, consultez
Mises à jour de sécurité étendues sur Azure.
Serveurs avec Azure Arc – Si vos serveurs se trouvent dans un environnement
local ou hébergé, vous pouvez inscrire vos machines Windows Server 2012 et 2012
R2 ou SQL Server 2012 pour les mises à jour de sécurité étendues via le portail
Azure et vous connecter via Azure Arc. Vous serez facturé tous les mois via votre
abonnement Azure. Pour plus d’informations, consultez Mises à jour de sécurité
étendues via Azure Arc. 1
Machines virtuelles et physiques non Azure – Si vous ne pouvez pas vous
connecter à l’aide d’Azure Arc, utilisez les mises à jour de sécurité étendues sur des
machines virtuelles non Azure, en utilisant une clé d’activation multiple (MAK) et
en l’appliquant aux serveurs appropriés. Cette clé MAK indique aux serveurs
Windows Update que vous pouvez continuer à recevoir les mises à jour de
sécurité. Pour plus d’informations, consultez Accéder à votre clé d’activation
multiple à partir du Centre d’administration Microsoft 365. 1
1 Lorsque vous utilisez des serveurs avec Azure Arc et des machines non Azure, vous
devez acheter les mises à jour de sécurité étendues. Pour acheter les mises à jour de
sécurité étendues, vous devez disposer de la Software Assurance via des programmes
de licence en volume comme un Accord Entreprise (EA, Enterprise Agreement), un
Abonnement Accord Entreprise (EAS, Enterprise Agreement Subscription), EES
(Enrollment for Education Solutions) ou SCE (Server and Cloud Enrollment).
7 Notes
La mise à disposition de votre clé d’activation multiple peut prendre entre
3 et 5 jours ouvrables après l’achat de mises à jour de sécurité étendues pour des
serveurs physiques ou des machines virtuelles locaux. Votre organisation peut
également avoir besoin de temps pour planifier et déployer les nouvelles clés.
Avant d’acheter des mises à jour de sécurité étendues, tenez compte de ces délais.
Mises à jour de sécurité étendues sur Azure
Les machines virtuelles applicables hébergées dans Azure reçoivent automatiquement
les mises à jour de sécurité étendues, qui sont fournies gratuitement. Vous n’avez pas
besoin de configurer quoi que ce soit, et aucun supplément ne vous est facturé pour
l’utilisation des mises à jour de sécurité étendues avec les machines virtuelles Azure. Les
mises à jour de sécurité étendues sont automatiquement distribuées aux machines
virtuelles Azure si celles-ci sont configurées pour recevoir des mises à jour.
7 Notes
Les mises à jour de sécurité étendues sont également gratuites dans d’autres
produits Azure comme Azure Dedicated Host, Azure VMware Solution, Azure
Nutanix Solution et Azure Stack (Hub, Edge et HCI), et peuvent nécessiter une
configuration supplémentaire. Contactez le Support Microsoft pour obtenir une
aide supplémentaire.
Les machines virtuelles Azure Classic (Microsoft.ClassicCompute) nécessitent
également une configuration supplémentaire pour recevoir les mises à jour de
sécurité étendues, car elles n’ont pas accès à Azure Instance Metadata Service qui
détermine l’éligibilité aux mises à jour de sécurité étendues.
Mises à jour de sécurité étendues via Azure Arc
Les mises à jour de sécurité étendues sont distribuées automatiquement aux serveurs
avec Azure Arc s’ils sont connectés et inscrits aux mises à jour de sécurité étendues via
Azure Arc. Cela peut également s’appliquer aux serveurs non Azure connectés à Azure
Arc.
Vous pouvez vous inscrire aux mises à jour de sécurité étendues à grande échelle à
l’aide d’Azure Policy ou du portail Azure ; vous n’aurez aucuns frais initiaux à supporter
et serez facturé tous les mois via votre abonnement Azure. Vous n’avez pas besoin
d’activer de clés de produit.
Les serveurs avec Azure Arc vous permettent également d’utiliser d’autres services
Azure, tels que :
Update Management Center.
Microsoft Defender pour le cloud.
Azure Policy (Configuration de machine).
Azure Monitor (VM Insights).
Depuis septembre 2023, vous pouvez activer les mises à jour de sécurité étendues
Windows Server 2012 et 2012 R2 via Azure Arc. Vous pouvez connecter des serveurs
Windows Server 2012 et 2012 R2 à Azure Arc dès aujourd’hui, Connecter des machines
hybrides à des serveurs avec Azure Arc.
Pour préparer l’activation des mises à jour de sécurité étendues Windows Server 2012 et
2012R2 sur vos serveurs avec Arc, suivez ces étapes :
1. Connectez-vous au portail Azure .
2. Dans la barre de recherche, entrez Serveurs – Azure Arc et sélectionnez l’entrée de
service correspondante.
3. Ajoutez votre machine Windows Server 2012 ou 2012 R2 existante à Azure Arc.
Pour savoir comment bien démarrer avec les serveurs avec Azure Arc, consultez
Connecter des machines hybrides à des serveurs avec Azure Arc.
Pour plus d’informations sur les mises à jour de sécurité étendues avec Azure Arc,
consultez Préparer la distribution des mises à jour de sécurité étendues pour Windows
Server 2012.
Accéder à votre clé d’activation multiple à partir du
Centre d’administration Microsoft 365
Les clients qui ne peuvent pas se connecter à Azure Arc pour appliquer les mises à jour
de sécurité étendues peuvent utiliser des clés d’activation multiple (MAK) via le Centre
d’administration Microsoft 365 :
1. Connectez-vous au Centre d’administration Microsoft 365 .
2. Sélectionnez Vos produits > Licence en volume > Afficher les contrats
3. Sélectionnez successivement le numéro de contrat dont vous vous êtes servi pour
acheter les mises à jour de sécurité étendues, les trois points situés en regard
(icône Autres actions), puis Afficher les clés de produit. Toutes les clés de produit
disponibles pour le contrat s’affichent dans cette page.
4. Une fois la clé MAK en votre possession, installez-la sur vos serveurs éligibles. Pour
plus d’informations sur l’installation et l’activation de votre clé MAK, consultez le
billet de blog Tech Community Obtaining Extended Security Updates for eligible
Windows devices .
Télécharger et installer les mises à jour de
sécurité étendues
La distribution, le téléchargement et l’application des mises à jour de sécurité étendues
pour Windows Server ne se démarque pas des autres mises à jour Windows Updates.
Les mises à jour fournies dans le cadre des mises à jour de sécurité étendues sont
uniquement des mises à jour de sécurité.
Vous pouvez installer les mises à jour à l’aide des outils et des processus déjà en place.
La seule différence est que le système doit être inscrit à l’aide de la clé générée à la
section précédente pour pouvoir télécharger et installer les mises à jour.
Pour les machines virtuelles hébergées dans Azure, le processus visant à permettre au
serveur de recevoir les mises à jour de sécurité étendues est exécuté automatiquement.
Les mises à jour sont téléchargées et installées sans aucune configuration
supplémentaire.
Fournir des mises à jour de sécurité
étendues pour Windows Server 2012
Article • 05/11/2024
Cet article décrit les étapes permettant d’activer la remise des mises à jour de sécurité
étendues (ESU) sur les machines Windows Server 2012 intégrées aux serveurs avec Arc.
Vous pouvez activer les unités d’ESU sur ces machines individuellement ou à grande
échelle.
Avant de commencer
Planifiez et préparez l’intégration de vos machines à des serveurs avec Azure Arc.
Consultez Préparer la mise à jour de sécurité étendue pour Windows Server 2012 pour
en savoir plus.
Vous aurez également besoin du rôle Contributeur dans Azure RBAC pour créer et
affecter des ESU aux serveurs avec Arc.
Gérer les licences ESU
1. Dans votre navigateur, connectez-vous au portail Azure .
2. Dans la page Azure Arc, sélectionnez mises à jour de sécurité étendues dans le
volet gauche.
À partir de là, vous pouvez afficher et créer des licences ESU et afficher ressources
éligibles pour les ESU.
7 Notes
Lors de l’affichage de tous vos serveurs avec Arc à partir de la page Serveurs, une
bannière spécifie le nombre d’ordinateurs Windows 2012 éligibles pour les ESU.
Vous pouvez ensuite sélectionner Afficher les serveurs dans les mises à jour de
sécurité étendues pour afficher la liste des ressources éligibles pour les ESU, ainsi
que les machines déjà activées.
Créer des licences Azure Arc WS2012
La première étape consiste à provisionner des licences de mise à jour de sécurité
étendues Windows Server 2012 et 2012 R2 à partir d’Azure Arc. Vous liez ces licences à
un ou plusieurs serveurs avec Arc que vous sélectionnez dans la section suivante.
Après avoir approvisionné une licence ESU, vous devez spécifier la référence SKU
(Standard ou Datacenter), le type de cœurs (physique ou vCore) et le nombre de packs
16 cœurs et 2 cœurs pour approvisionner une licence ESU. Vous pouvez également
provisionner une licence de mise à jour de sécurité étendue dans un état désactivé afin
qu’elle ne lance pas la facturation ou ne soit pas fonctionnelle lors de la création. En
outre, les cœurs associés à la licence peuvent être modifiés après l’approvisionnement.
7 Notes
L’approvisionnement des licences ESU vous oblige à attester de leur couverture SA
ou SPLA.
L’onglet Licences affiche les licences Azure Arc WS2012 disponibles. À partir de là, vous
pouvez sélectionner une licence existante à appliquer ou créer une licence.
1. Pour créer une licence WS2012, sélectionnez Créer, puis fournissez les informations
requises pour configurer la licence sur la page.
Pour plus d’informations sur la procédure d’exécution de cette étape, consultez
instructions d’approvisionnement de licence pour les mises à jour de sécurité
étendues pour Windows Server 2012.
2. Passez en revue les informations fournies, puis sélectionnez Créer.
La licence que vous avez créée apparaît dans la liste et vous pouvez la lier à un ou
plusieurs serveurs avec Arc en suivant les étapes décrites dans la section suivante.
Lier des licences ESU aux serveurs avec Arc
Vous pouvez sélectionner un ou plusieurs serveurs avec Arc pour établir un lien vers une
licence de mise à jour de sécurité étendue. Une fois que vous avez lié un serveur à une
licence ESU activée, le serveur est éligible pour recevoir Windows Server 2012 et 2012
ESU R2.
7 Notes
Vous avez la possibilité de configurer votre solution de mise à jour corrective de
choix pour recevoir ces mises à jour, que ce soit Update Manager, Windows Server
Update Services, Microsoft Updates, Microsoft Endpoint Configuration
Managerou une solution de gestion des correctifs tiers.
1. Sélectionnez l’onglet Ressources éligibles pour afficher la liste de tous vos
serveurs avec Arc exécutant Windows Server 2012 et 2012 R2.
L’état ESU colonne indique si l’ordinateur est activé ou non.
2. Pour activer les unités d’ESU pour une ou plusieurs machines, sélectionnez-les
dans la liste, puis sélectionnez Activer les unités d’ESU.
3. Dans la page Activer les mises à jour de sécurité étendues, il affiche le nombre
d’ordinateurs sélectionnés pour activer les licences ESU et WS2012 disponibles
pour s’appliquer. Sélectionnez une licence pour créer un lien vers la ou les
machines sélectionnées, puis sélectionnez Activer.
7 Notes
Vous pouvez également créer une licence à partir de cette page en
sélectionnant Créer une licence ESU.
L’état des machines sélectionnées passe à activé.
Si des problèmes se produisent pendant le processus d’activation, consultez Résoudre
les problèmes de remise des mises à jour de sécurité étendues pour Windows Server
2012 pour obtenir de l’aide.
Azure Policy à grande échelle
Pour établir une liaison à grande échelle de serveurs à une licence de mise à jour de
sécurité étendue Azure Arc et verrouiller la modification ou la création de licences,
envisagez l’utilisation des stratégies Azure intégrées suivantes :
Activer la licence ESU (Extended Security Updates) pour protéger les machines
Windows 2012 une fois leur cycle de vie de support terminé (préversion)
Refuser la création ou la modification de licences ESU (ESU) des mises à jour de
sécurité étendues (préversion)
Les stratégies Azure peuvent être spécifiées dans un abonnement ou un groupe de
ressources ciblé pour les scénarios d’audit et de gestion.
Autres cas de figure
Il existe certains scénarios dans lesquels vous pouvez être éligible pour recevoir des
correctifs de mises à jour de sécurité étendues sans frais supplémentaires. Deux de ces
scénarios pris en charge par Azure Arc sont (1) Dev/Test (Visual Studio) et (2) reprise
d’activité après sinistre (avec l’avantage des instances de récupération d’urgence de
Software Assurance ou d’abonnement uniquement. Ces deux scénarios nécessitent
que le client utilise déjà les ESU Windows Server 2012/R2 activés par Azure Arc pour les
machines de production facturables.
2 Avertissement
Ne créez pas de licence ESU Windows Server 2012/R2 uniquement pour les charges
de travail Dev/Test ou Reprise d’activité après sinistre. Vous ne devez pas
approvisionner une licence ESU uniquement pour des charges de travail non
facturables. En outre, vous êtes facturé en totalité pour tous les cœurs
approvisionnés avec une licence ESU. Les cœurs dev/test sur la licence ne sont pas
facturés tant qu’ils sont étiquetés en conséquence selon les qualifications suivantes.
Pour bénéficier de ces scénarios, vous devez déjà disposer des éléments suivants :
Licence ESU facturable. Vous devez déjà avoir configuré et activé une licence
WS2012 Arc ESU destinée à être liée à des serveurs avec Azure Arc standard
s’exécutant dans des environnements de production (c’est-à-dire des scénarios
ESU facturés normalement). Cette licence ne doit être approvisionnée que pour les
cœurs facturables, et non pour les cœurs pouvant bénéficier de correctifs de
sécurité étendus gratuits, par exemple les cœurs dev/test.
Serveurs compatibles avec Arc. Intégrez vos machines Windows Server 2012 et
Windows Server 2012 R2 aux serveurs avec Azure Arc à des fins de
développement/test avec des abonnements Visual Studio ou une récupération
d’urgence.
Pour inscrire des serveurs avec Azure Arc éligibles pour les ESU sans coût
supplémentaire, procédez comme suit pour baliser et lier :
1. Balisez à la fois la licence WS2012 Arc ESU (créée pour l’environnement de
production avec des cœurs uniquement pour les serveurs d’environnement de
production) et les serveurs avec Azure Arc sans production avec l’une des paires
nom-valeur suivantes, correspondant à l’exception appropriée :
a. Nom : « Utilisation de l’ESU»; Valeur : « WS2012 VISUAL STUDIO DEV TEST »
b. Nom : « Utilisation de l’ESU »; Valeur : « RÉCUPÉRATION D’URGENCE WS2012 »
Dans le cas où vous utilisez la licence ESU pour plusieurs scénarios d’exception,
marquez la licence avec la balise : Nom : « Utilisation de l’ESU »; Valeur : « WS2012
MULTIPURPOSE »
2. Liez la licence étiquetée (créée pour l’environnement de production avec des
cœurs uniquement pour les serveurs d’environnement de production) aux
machines Windows Server 2012 et Windows Server 2012 R2 avec Azure Arc
étiquetées. Ne pas autoriser les cœurs de licence pour ces serveurs ou à créer
une licence ESU uniquement pour ces serveurs.
Cette liaison ne déclenche pas de violation de conformité ni de bloc d’application, ce qui
vous permet d’étendre l’application d’une licence au-delà de ses cœurs approvisionnés.
L’attente est que la licence inclut uniquement les cœurs pour les serveurs de production
et facturés. Tous les cœurs supplémentaires seront facturés et entraînent une
surfacturation.
) Important
L’ajout de ces étiquettes à votre licence ne rend pas la licence gratuite et ne réduit
pas le nombre de cœurs de licence facturables. Ces étiquettes vous permettent de
lier vos machines Azure à des licences existantes déjà configurées avec des cœurs
payables sans avoir besoin de créer des licences ou d’ajouter des cœurs
supplémentaires à vos machines gratuites.
Exemple :
Vous avez 8 instances Windows Server 2012 R2 Standard, chacune avec 8 cœurs
physiques. Six de ces machines Windows Server 2012 R2 Standard sont destinées à
la production, et deux de ces machines Windows Server 2012 R2 Standard sont
éligibles pour des ESU gratuits parce que le système d’exploitation a été licencié
par le biais d’un abonnement Visual Studio Dev Test.
Vous devez d’abord approvisionner et activer une licence ESU standard pour
Windows Server 2012/R2 édition Standard avec 48 cœurs physiques pour
couvrir les six machines de production. Vous devez lier cette licence ESU de
production régulière à vos 6 serveurs de production.
Ensuite, vous devez réutiliser cette licence existante, ne pas ajouter de cœurs ou
approvisionner une licence distincte, et lier cette licence à vos deux machines
Windows Server 2012 R2 Standard hors production. Vous devez étiqueter la
licence ESU et les deux machines Windows Server 2012 R2 Standard hors
production avec le nom « ESU Usage » et la valeur « WS2012 VISUAL STUDIO
DEV TEST ».
Le résultat est une licence ESU pour 48 cœurs, et vous êtes facturé pour ces 48
cœurs. Tant que la licence ESU et que les ressources des serveurs dev/test sont
étiquetées de manière appropriée, vous n’êtes pas facturé pour les 16 cœurs
supplémentaires des serveurs dev/test.
7 Notes
Vous avez besoin d’une licence de production régulière pour commencer, et vous
ne serez facturé que pour les cœurs de production.
Mise à niveau à partir de Windows Server
2012/2012 R2
Lors de la mise à niveau d’une machine Windows Server 2012/2012R vers Windows
Server 2016 ou version ultérieure, il n’est pas nécessaire de supprimer l’agent Connected
Machine de la machine. La machine dans Azure peut voir le nouveau système
d’exploitation quelques minutes après la fin de la mise à niveau. Les machines mises à
niveau ne nécessitent plus de correctifs ESU et ne peuvent plus en bénéficier. Toute
licence ESU associée à la machine n’est pas automatiquement dissociée de la machine.
Consultez Dissocier une licence pour savoir comment procéder manuellement.
Évaluer l’état des correctifs ESU pour WS2012
Pour détecter si les derniers correctifs de sécurité étendus Windows Server 2012/R2 ont
été appliqués à vos serveurs avec Azure Arc, vous pouvez utiliser la stratégie Azure
suivante : Les correctifs de sécurité étendus doivent être installés sur des machines
Windows Server 2012 avec Arc – Microsoft Azure . Cette stratégie Azure, alimentée par
la configuration d’ordinateur, identifie si le serveur a reçu les correctifs ESU les plus
récents. Vous pouvez observer ceci dans les vues Attribution d’invité et Conformité à
Azure Policy intégrées au portail Azure.
Commentaires
Cette page a-t-elle été utile ? Yes No
Indiquer des commentaires sur le produit | Obtenir de l’aide sur Microsoft Q&A
Activer Hotpatch pour les machines
virtuelles Azure Edition sur Azure Stack
HCI
Article • 15/11/2024 •
S’applique à: ✅ Windows Server 2022 Datacenter: Azure Edition hosted on Azure Stack HCI
Hotpatch pour Windows Server 2022 Datacenter : machines virtuelles Azure Edition
hébergées sur Azure Stack HCI vous permet d’installer des mises à jour de sécurité sur
une machine déployée par ISO sur Azure Stack HCI sans nécessiter de redémarrage
après l’installation. Vous pouvez utiliser Hotpatch avec Expérience utilisateur et Server
Core. Cet article explique comment configurer Hotpatch après l’installation ou la mise à
niveau du système d’exploitation à l’aide d’ISO.
7 Notes
Si vous utilisez la place de marché Azure, ne suivez pas les étapes décrites dans cet
article. Utilisez plutôt les images suivantes de Place de marché Microsoft Azure qui
sont prêtes pour le Hotpatching :
Centre de données Windows Server 2022 : Hotpatch édition Azure – Gen2
Centre de données Windows Server 2022 : Azure Edition Core – Gen2
Lorsque vous utilisez Hotpatch pour votre machine déployée ISO sur Azure Stack HCI, il
existe quelques différences importantes avec l’expérience Hotpatch par rapport à
l’utilisation de Hotpatch dans le cadre d’Azure Automanage pour les machines virtuelles
Azure.
Les différences sont les suivantes :
La configuration de Hotpatch n’est pas disponible via Azure Update Manager.
Hotpatch ne peut pas être désactivé.
L’orchestration de mise à jour corrective automatique n’est pas disponible.
L’orchestration doit être effectuée manuellement (par exemple, à l’aide de
Windows Update via SConfig).
Prérequis
Pour activer Hotpatch, vous devez disposer des conditions préalables suivantes avant de
commencer :
Windows Server 2022 Datacenter: Azure Edition hébergé sur une plateforme prise
en charge, telle qu’Azure ou Azure Stack HCI avec les avantages Azure activés.
Azure Stack HCI doit avoir la version 21H2 ou ultérieure.
Consultez la section Fonctionnement de Hotpatch de l’article Hotpatch pour les
nouvelles machines virtuelles.
Accès réseau sortant ou règle de port de sortie autorisant le trafic HTTPS (TCP/443)
vers les points de terminaison suivants :
go.microsoft.com
software-static.download.prss.microsoft.com
Préparer votre ordinateur
Avant de pouvoir activer Hotpatch pour votre machine virtuelle, vous devez préparer
votre ordinateur en procédant comme suit :
1. Connectez-vous à votre ordinateur. Si vous utilisez Server Core, entrez l’option 15,
puis appuyez sur Entrée pour ouvrir une session PowerShell. Si vous utilisez
l’Expérience utilisateur, établissez une connexion Bureau à distance à votre
machine virtuelle et lancez PowerShell.
2. Activez la sécurité basée sur la virtualisation en exécutant la commande PowerShell
suivante pour configurer les paramètres de Registre corrects :
PowerShell
$registryPath = "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard"
$parameters = $parameters = @{
Path = $registryPath
Name = "EnableVirtualizationBasedSecurity"
Value = "0x1"
Force = $True
PropertyType = "DWORD"
}
New-ItemProperty @parameters
3. Redémarrez votre ordinateur.
4. Configurez la taille de table Hotpatch dans le Registre en exécutant la commande
PowerShell suivante :
PowerShell
$registryPath = "HKLM:\SYSTEM\CurrentControlSet\Control\Session
Manager\Memory Management"
$parameters = $parameters = @{
Path = $registryPath
Name = "HotPatchTableSize"
Value = "0x1000"
Force = $True
PropertyType = "DWORD"
}
New-ItemProperty @parameters
5. Configurez le point de terminaison Windows Update pour Hotpatch dans le
Registre en exécutant la commande PowerShell suivante :
PowerShell
$registryPath = "HKLM:\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Update\TargetingInfo\DynamicInstalled\Hotpatch.amd64"
$nameParameters = $parameters = @{
Path = $registryPath
Name = "Name"
Value = "Hotpatch Enrollment Package"
Force = $True
}
$versionParameters = $parameters = @{
Path = $registryPath
Name = "Version"
Value = "10.0.20348.1129"
Force = $True
}
New-Item $registryPath -Force
New-ItemProperty @nameParameters
New-ItemProperty @versionParameters
Maintenant que vous avez préparé votre ordinateur, vous pouvez installer le package de
maintenance Hotpatch.
Installer le package de maintenance Hotpatch
7 Notes
La base de connaissances prérequise Hotpatch n’est pas publiée dans le catalogue
Microsoft Update.
Pour pouvoir recevoir des mises à jour Hotpatch, vous devez télécharger et installer le
package de maintenance Hotpatch. Dans votre session PowerShell, procédez comme
suit :
1. Téléchargez le package autonome Microsoft Update (KB5003508) à partir du
catalogue Microsoft Update et copiez-le sur votre ordinateur à l’aide de la
commande PowerShell suivante :
PowerShell
$parameters = @{
Source = "https://go.microsoft.com/fwlink/?linkid=2211714"
Destination = ".\KB5003508.msu"
}
Start-BitsTransfer @parameters
2. Pour installer le package autonome, exécutez la commande suivante :
PowerShell
wusa.exe .\KB5003508.msu
3. Suivez les invites. Une fois l’opération terminée, sélectionnez Terminer.
4. Pour vérifier l’installation, exécutez la commande suivante :
PowerShell
Get-HotFix | Where-Object {$_.HotFixID -eq "KB5003508"}
7 Notes
Lorsque vous utilisez Server Core, les mises à jour sont définies pour être installées
manuellement par défaut. Vous pouvez modifier ce paramètre à l’aide de l’utilitaire
SConfig.
Étapes suivantes
Maintenant que vous avez configuré votre ordinateur pour Hotpatch, voici quelques
articles qui peuvent vous aider à mettre à jour votre ordinateur :
Retoucher une installation Server Core.
En savoir plus sur Windows Server Update Services (WSUS).
Commentaires
Cette page a-t-elle été utile ? Yes No
Effectuer une mise à jour des
fonctionnalités de Windows Server
Article • 15/04/2024
Une mise à jour de fonctionnalités, également connue sous le nom de mise à niveau sur
place, vous permet de passer d'un ancien système d'exploitation à un nouveau tout en
conservant vos paramètres, vos rôles de serveur et vos données intacts. Cet article vous
explique comment passer à une version plus récente de Windows Server en utilisant une
mise à jour de fonctionnalités.
) Important
Cet article traite du processus de mise à jour des fonctionnalités de Windows
Server pour les serveurs non-Azure et les machines virtuelles (VM)
uniquement. Pour effectuer une mise à jour de fonctionnalité de Windows
Server exécuté dans une machine virtuelle (VM) Azure, consultez Mise à
niveau sur place pour les VM exécutant Windows Server dans Azure.
Pour les utilisateurs de Microsoft Entra Connect qui souhaitent se mettre à
jour, consultez Microsoft Entra Connect : Mise à niveau d'une version
antérieure à la plus récente.
Prérequis
Avant de commencer la mise à niveau, remplissez les conditions préalables suivantes :
Déterminez la version de Windows Server vers laquelle effectuer la mise à jour.
Vérifiez que vous disposez d’une clé de produit et d’une méthode d’activation
valides. Les clés et les méthodes peuvent varier en fonction du canal de
distribution duquel vous avez reçu le support de Windows Server, par exemple
Programme de licences commercial, Vente au détail, OEM (Original Equipment
Manufacturer), etc.
Vous devez disposer du support d'installation de la version de Windows Server
vers laquelle vous souhaitez effectuer la mise à niveau. Les supports d'installation
de la version cible de Windows Server peuvent être obtenus auprès des chaînes
OEM, Retail, Visual Studio Subscriptions et Volume Licensing Service Center (VLSC).
Disposez d’un emplacement pour stocker des fichiers en dehors de votre
ordinateur, tels qu’un lecteur flash USB ou un emplacement réseau.
Passez en revue Mettre à niveau et migrer des rôles et des fonctionnalités dans
Windows Server.
Passez en revue Compatibilité des applications serveur Microsoft.
Passez en revue les exigences de prise en charge des fournisseurs d’applications
tiers.
Vérifiez que votre ordinateur :
A au minimum la configuration matérielle requise pour Windows Server.
Ne s’exécute pas dans Azure.
Effectuez une sauvegarde complète de votre ordinateur. Cela inclut le système
d'exploitation, les applications, les données et toutes les machines virtuelles (VM)
s'exécutant sur le serveur. Vous pouvez utiliser Windows Server Backup ou une
solution de sauvegarde tierce.
7 Notes
Si vous effectuez une mise à jour de fonctionnalité d'un serveur Windows
Server 2012 ou Windows Server 2012 R2 sur lequel Configuration Manager
est installé, suivez également les instructions de pré-mise à niveau et de post-
mise à niveau à la page Mise à niveau de l'infrastructure locale qui prend en
charge Configuration Manager.
Collecter des informations de diagnostic
Nous vous recommandons de collecter certaines informations à partir de vos appareils à
des fins de diagnostic et de dépannage au cas où la Feature Update échouerait. Nous
vous recommandons aussi de stocker les informations à un endroit où vous pouvez
accéder même si vous ne pouvez pas accéder à votre appareil.
Pour collecter vos informations :
1. Ouvrez une invite PowerShell avec élévation de privilèges, prenez note de votre
répertoire actif et exécutez les commandes suivantes.
PowerShell
Get-ComputerInfo -Property WindowsBuildLabEx,WindowsEditionID | Out-
File -FilePath .\computerinfo.txt
systeminfo.exe | Out-File -FilePath systeminfo.txt
ipconfig /all | Out-File -FilePath ipconfig.txt
Conseil
Get-ComputerInfo requiert PowerShell 5.1 ou version ultérieure. Si votre
version de Windows Server n’inclut pas PowerShell, vous trouverez ces
informations dans le Registre. Ouvrez l’Éditeur du Registre, accédez à la clé
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
, puis copiez et collez les valeurs BuildLabEx et EditionID pour Windows
Server.
2. En utilisant l’Explorateur de fichiers, accédez au répertoire dont vous avez pris
note et copiez les fichiers sur un lecteur flash USB ou à un emplacement réseau en
dehors de votre ordinateur.
Une fois que vous avez collecté toutes les informations relatives à votre version de
Windows Server, nous vous recommandons de sauvegarder votre système
d’exploitation, vos applications et vos machines virtuelles. Vous devez aussi arrêter,
migrer rapidement ou migrer dynamiquement toutes les machines virtuelles en cours
d’exécution sur le serveur. Aucune machine virtuelle ne doit être en cours d'exécution
pendant la mise à jour des fonctionnalités.
Exécution de la mise à jour des fonctionnalités
Maintenant que vous avez rempli les conditions préalables et recueilli les informations
de diagnostic, vous êtes prêt à effectuer la mise à jour des fonctionnalités. Dans cette
section, vous utilisez Windows Server Setup pour sélectionner les paramètres de la mise
à jour des fonctionnalités. Le programme d'installation de Windows Server utilise ces
paramètres pour mettre à jour votre version de Windows Server, ce qui entraîne
plusieurs redémarrages de votre ordinateur.
Pour effectuer la mise à jour des fonctionnalités :
1. En utilisant l’Explorateur de fichiers, accédez au support d’installation de Windows
Server. Ouvrez ensuite setup.exe. Par exemple, si vous utilisez un support
amovible, le chemin du fichier peut être D:\setup.exe.
) Important
Selon vos paramètres de sécurité, le contrôle de compte d’utilisateur peut
vous inviter à autoriser l’installation à apporter des modifications à votre
appareil. Si vous voulez continuer, sélectionnez Oui.
2. Par défaut, le programme d’installation télécharge automatiquement les mises à
jour pour l’installation. Si les paramètres par défaut vous conviennent, sélectionnez
Suivant pour continuer.
Si vous ne souhaitez pas que le programme d’installation télécharge
automatiquement les mises à jour, sélectionnez Changer la façon dont le
programme d’installation télécharge les mises à jour, choisissez l’option
appropriée pour votre environnement, puis sélectionnez Suivant.
3. Si vous y êtes invité, entrez votre clé de produit, puis sélectionnez Suivant.
4. Sélectionnez l’édition de Windows Server que vous voulez installer, puis
sélectionnez Suivant.
5. Passez en revue les avis applicables et les termes du contrat de licence. Si vous
acceptez les termes, sélectionnez Accepter.
6. Sélectionnez Conserver les fichiers et applications personnels pour choisir
d'effectuer une mise à jour des fonctionnalités, puis sélectionnez Suivant.
7. Une fois que le programme d’installation a terminé l’analyse de votre appareil, il
affiche l’écran Prêt à installer. Pour poursuivre la mise à jour des fonctionnalités,
sélectionnez Installer.
La mise à jour des fonctionnalités démarre et une barre de progression s'affiche. Une
fois la mise à jour terminée, votre serveur redémarre.
Vérification de la réussite de la mise à jour des
fonctionnalités
Une fois la mise à jour des fonctionnalités de Windows Server terminée, vous devez
vous assurer que la mise à jour des fonctionnalités a réussi.
Pour vous assurer que la mise à jour de fonctionnalités a réussi, procédez comme suit
1. Ouvrez une invite PowerShell avec élévation de privilèges et exécutez la
commande suivante pour vérifier que la version et l’édition correspondent au
support et aux valeurs que vous avez sélectionnées lors de l’installation.
PowerShell
Get-ComputerInfo -Property WindowsProductName
2. Vérifiez que toutes vos applications sont en cours d’exécution et que les
connexions de vos clients aux applications sont réussies.
Si votre ordinateur ne fonctionne pas comme prévu après la mise à jour de
fonctionnalités, vous pouvez contacter le support Microsoft pour obtenir une
assistance technique.
Étapes suivantes
Les articles suivants peuvent vous aider à vous préparer et à utiliser votre nouvelle
version de Windows Server :
Installer ou désinstaller des rôles, des services de rôle ou des fonctionnalités
Vue d’ensemble de la gestion de Windows Server
Démarrer avec Windows Admin Center
Planification de l’activation des services de gestion de clés (KMS)
Effectuer une activation basée sur Active Directory
Si vous voulez en savoir plus sur le déploiement, la configuration post-installation et les
options d’activation, consultez le Parcours d’apprentissage Déploiement, configuration
et administration de Windows Server.
Configurer le serveur de base sécurisé
Article • 30/12/2024 •
S’applique ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅
à: Windows Server 2016
Le cœur sécurisé est une collection de fonctionnalités qui offrent des fonctionnalités de
sécurité intégrées du matériel, du microprogramme, du pilote et du système
d’exploitation. Cet article explique comment configurer un serveur de base sécurisé à
l’aide de Windows Admin Center, de l’expérience de bureau Windows Server et de la
stratégie de groupe.
Le serveur de base sécurisé est conçu pour fournir une plateforme sécurisée pour les
données et les applications critiques. Pour plus d’informations, consultez Qu’est-ce que
le serveur de base sécurisé ?
Conditions préalables
Avant de pouvoir configurer le serveur sécurisé, vous devez avoir les composants de
sécurité suivants installés et activés dans le BIOS :
Démarrage sécurisé.
Module de plateforme sécurisée (TPM) 2.0.
Le microprogramme système doit respecter les exigences de protection DMA de
préboot et définir les indicateurs appropriés dans les tables ACPI pour choisir et
activer la protection DMA du noyau. Pour en savoir plus sur la protection DMA du
noyau, consultez protection DMA du noyau (protection de l’accès à la mémoire)
pour les OEM.
Processeur avec prise en charge activée dans le BIOS pour :
Extensions de virtualisation.
Unité de gestion de la mémoire d’entrée/sortie (IOMMU).
Mesure dynamique de la racine de confiance (DRTM).
Transparent Secure Memory Encryption est également nécessaire pour les
systèmes AMD.
) Important
L’activation de chacune des fonctionnalités de sécurité dans le BIOS peut varier en
fonction de votre fournisseur de matériel. Veillez à consulter le guide d’activation
du serveur sécurisé de votre fabricant de matériel.
Vous pouvez trouver du matériel certifié pour le serveur avec cœur sécurisé dans le
catalogue Windows Server, et des serveurs locaux Azure dans le catalogue local Azure.
Activer les fonctionnalités de sécurité
Pour configurer un serveur de base sécurisé, vous devez activer des fonctionnalités de
sécurité Windows Server spécifiques, sélectionnez la méthode appropriée et suivez les
étapes.
GUI
Voici comment activer le serveur sécurisé à l’aide de l’interface utilisateur.
1. Dans le bureau Windows, ouvrez le menu Démarrer , sélectionnez Outils
d’administration Windows, ouvrez Gestion des ordinateurs.
2. Dans la gestion de l’ordinateur, sélectionnez gestionnaire de périphériques,
résolvez toute erreur d’appareil si nécessaire.
a. Pour les systèmes AMD, vérifiez que le périphérique drTM Boot Driver est
présent avant de continuer
3. Depuis le bureau Windows, ouvrez le menu Démarrer, sélectionnez Sécurité
Windows.
4. Sélectionnez Sécurité de l’appareil > Détails de l’isolation du cœur, puis
activez Intégrité de la mémoire et Protection du microprogramme. Vous ne
pourrez peut-être pas activer l’intégrité de la mémoire tant que vous n’avez
pas activé la protection du microprogramme en premier et redémarré votre
serveur.
5. Redémarrez votre serveur lorsque vous y êtes invité.
Une fois votre serveur redémarré, votre serveur est activé pour le serveur de base
sécurisé.
Vérifier la configuration du serveur sécurisé
Maintenant que vous avez configuré le serveur de base sécurisé, sélectionnez la
méthode appropriée pour vérifier votre configuration.
GUI
Voici comment vérifier que votre serveur de base sécurisé est configuré à l’aide de
l’interface utilisateur.
1. Dans le bureau Windows, ouvrez le menu Démarrer , tapez pour ouvrir les
informations système. Dans la page Résumé du système, confirmez :
a. État du démarrage sécurisé et Protection DMA du noyau est activée.
b. La sécurité basée sur la virtualisation est activée.
c. Services de sécurité basés sur la virtualisation En cours d’exécution affiche
Intégrité du code imposée par l’hyperviseur et lancement sécurisé.
Étapes suivantes
Maintenant que vous avez configuré le serveur de base sécurisé, voici quelques
ressources pour en savoir plus sur les points suivants :
sécurité basée sur la virtualisation (VBS)
L'intégrité de la mémoire et la mise en œuvre de VBS
Lancement sécurisé System Guard
Commentaires
Cette page a-t-elle été utile ? Yes No
Résolution des problèmes d’activation
en volume Windows
Article • 30/08/2023
L’activation du produit est le processus qui consiste à valider le logiciel après son
installation sur un ordinateur spécifique. L’activation confirme que le produit est
authentique (qu’il ne s’agit pas d’une copie frauduleuse), et que la clé de produit ou le
numéro de série est valide et n’a pas été compromis ou révoqué. L’activation établit
également un lien ou une relation entre la clé de produit et l’installation.
L’activation en volume est le processus qui consiste à activer des produits avec licence
en volume. Pour devenir un client du programme de licence en volume, une
organisation doit mettre en place un contrat de licence en volume avec Microsoft.
Microsoft propose des programmes de licence en volume personnalisés adaptés à la
taille et aux préférences d’achat de l’organisation. Pour plus d’informations, consultez le
Centre de gestion des licences en volume Microsoft .
Le Guide d’activation de Windows Server 2016 se concentre sur la technologie
d’activation du service de gestion de clés (KMS, Key Management Service). Cette section
traite des problèmes courants et fournit des instructions de résolution des problèmes
pour le service KMS et plusieurs autres technologies d’activation en volume.
Bonnes pratiques en matière d’activation en
volume
Les articles suivants fournissent des informations techniques et des bonnes pratiques
pour les technologies d’activation en volume de Microsoft.
Service de gestion de clés (KMS)
Planifier l’activation en volume
Présentation du service KMS
Déploiement de l’activation KMS
Configuration des hôtes KMS
Configuration du système DNS
Activer à l’aide du service de gestion de clés
Activation basée sur Active Directory
Déployer l’activation basée sur Active Directory
Effectuer une activation basée sur Active Directory
Vue d’ensemble de l’activation basée sur Active Directory
Activation basée sur une clé d’activation multiple (MAK)
Utilisation de l’activation MAK
Présentation de l’activation MAK
Activation des clients MAK
Activation d’abonnement
Activation d’abonnement Windows 10
Déployer des licences Windows 10 Entreprise
Windows 10 Entreprise E3 dans le programme Fournisseur de solutions Cloud
Ressources pour la résolution des problèmes
d’activation
Les articles suivants fournissent des instructions et des informations sur les outils
permettant de résoudre les problèmes d’activation en volume :
Instructions pour le dépannage du service de gestion de clés (KMS)
Options de Slmgr.vbs pour obtenir des informations sur l’activation en volume
Exemple : Résolution des problèmes liés aux clients ADBA qui ne s’activent pas
Les articles suivants fournissent des conseils pour résoudre des problèmes d’activation
plus spécifiques :
Résolution des codes d’erreur d’activation courants
Activation KMS : problèmes connus
Activation MAK : problèmes connus
Instructions pour la résolution des problèmes d’activation liés à DNS
Guide pratique pour regénérer le fichier Tokens.dat
Instructions pour le dépannage du
service de gestion de clés (KMS)
Article • 22/09/2023
Les clients d’entreprise configurent le Service de gestion de clés (KMS) dans le cadre de
leur processus de déploiement, car il offre un processus simple et direct pour activer
Windows dans leurs environnements. En général, une fois l’hôte KMS configuré, les
clients KMS se connectent automatiquement à celui-ci et s’activent eux-mêmes.
Toutefois, il arrive que le processus ne fonctionne pas comme prévu. Cet article vous
explique pas à pas comment résoudre les problèmes qui peuvent se présenter.
Pour plus d’informations sur les entrées du journal des événements et le script
slmgr.vbs , consultez Informations techniques de référence sur l’activation en volume.
Résolution des problèmes liés à KMS : par où
commencer ?
Commençons par un bref rappel sur la procédure d’activation de KMS. KMS est un
modèle client-serveur qui présente des similitudes avec le protocole DHCP (Dynamic
Host Configuration Protocol). Toutefois, au lieu de transmettre des adresses IP aux
clients à leur demande, KMS autorise l’activation du produit. Le service KMS est aussi un
modèle de renouvellement, dans lequel les clients essaient de se réactiver à intervalles
réguliers. Il existe deux rôles : l’hôte KMS et le client KMS.
L’hôte KMS exécute le service d’activation et permet l’activation dans
l’environnement. Pour configurer un hôte KMS, vous devez installer une clé KMS à
partir du Centre de gestion des licences en volume (VLSC, Volume License Service
Center), puis activer le service.
Le client KMS est le système d’exploitation Windows que vous déployez dans
l’environnement et que vous devez activer. Les clients KMS peuvent exécuter
n’importe quelle édition de Windows qui utilise l’activation en volume. Les clients
KMS sont fournis avec une clé préinstallée, appelée clé de licence en volume
générique (GVLK, Generic Volume License Key) ou clé d’installation du client KMS.
La présence de la clé GVLK est ce qui fait d’un système un client KMS. Les clients
KMS utilisent des enregistrements SRV DNS ( _vlmcs._tcp ) pour identifier l’hôte
KMS. Ensuite, les clients essaient automatiquement de découvrir et d’utiliser ce
service pour s’activer. Pendant la période de grâce des 30 premiers jours, ils
essaient de s’activer toutes les deux heures. Une fois les clients KMS activés, ils
essaient de renouveler leur activation tous les sept jours.
Du point de vue de la résolution des problèmes, vous devrez peut-être examiner les
deux côtés (hôte et client) pour comprendre pourquoi un problème se produit.
Résolution des problèmes sur l’hôte KMS
Quand vous examinez l’hôte KMS pour résoudre un problème, procédez aux deux
vérifications suivantes :
Vérifiez l’état du service de gestion de licences des logiciels de l’hôte en exécutant
la commande slmgr.vbs à une invite de ligne de commande.
Vérifiez la présence d’événements relatifs à la gestion des licences ou à l’activation
dans l’observateur d’événements.
Vérifier le service de gestion de licences des logiciels à
l’aide de la commande slmgr.vbs
Pour afficher la sortie détaillée du service de gestion de licences des logiciels, ouvrez
une fenêtre d’invite de commandes avec élévation de privilèges et entrez slmgr.vbs
/dlv . La capture d’écran suivante montre les résultats de l’exécution de cette commande
sur l’un de nos hôtes KMS au sein de Microsoft.
Voici quelques variables à examiner dans la sortie dans le cadre de la résolution des
problèmes :
Les informations sur la version se trouvent dans la partie supérieure de la sortie de
slmgr.vbs /dlv . Les informations sur la version sont utiles pour déterminer si le
service est à jour. Il est important de vérifier que tout est à jour, car le service KMS
prend en charge différentes clés d’hôtes KMS. Vous pouvez utiliser ces données
pour déterminer si la version que vous utilisez actuellement prend en charge la clé
d’hôte KMS que vous essayez d’installer. Pour plus d’informations sur les mises à
jour, consultez Une mise à jour est disponible pour Windows Vista et Windows
Server 2008 afin d’étendre la prise en charge de l’activation KMS pour Windows 7
et Windows Server 2008 R2 .
Le Nom indique l’édition de Windows en cours d’exécution sur le système hôte
KMS. Vous pouvez utiliser ces informations pour résoudre les problèmes qui
impliquent l’ajout ou la modification de la clé d’hôte KMS. Par exemple, vous
pouvez vous servir de ces informations pour vérifier si l’édition du système
d’exploitation prend en charge la clé que vous essayez d’utiliser.
La Description indique la clé actuellement installée. Utilisez ce champ pour vérifier
si la clé ayant initialement activé le service était la bonne pour les clients KMS que
vous avez déployés.
L’État de la licence indique l’état du système hôte KMS. La valeur doit être avec
licence. Toute autre valeur signifie que vous devez réactiver l’hôte.
Le Décompte actuel affiche un nombre compris entre 0 et 50. Le décompte est
cumulatif entre les systèmes d’exploitation et indique le nombre de systèmes
valides qui ont tenté de s’activer au cours d’une période de 30 jours.
Si le nombre est 0, cela signifie que le service a été activé récemment ou qu’aucun
client valide ne s’est connecté à l’hôte KMS.
Le décompte ne dépasse pas 50, quel que soit le nombre de systèmes valides dans
l’environnement. Il est configuré pour ne mettre en cache que deux fois la stratégie
de licence maximale retournée par un client KMS. La stratégie maximale définie par
le système d’exploitation client Windows nécessite un décompte de 25 ou plus de
l’hôte KMS pour s’activer. Le décompte le plus élevé que l’hôte KMS peut avoir est
donc de 2 x 25, soit 50. Dans les environnements contenant uniquement des
clients KMS Windows Server, le décompte maximal sur l’hôte KMS est de 10. Cette
limite est due au fait que le seuil pour les éditions de Windows Server est de 5
(2 x 5, soit 10).
Un problème courant lié au décompte se produit lorsque l’environnement a un
hôte KMS activé et suffisamment de clients, mais que le décompte n’augmente pas
au-delà de 1. Si ce problème se produit, cela signifie que l’image cliente déployée
n’a pas été configurée correctement et que les systèmes n’ont pas un ID
d’ordinateur client (CMID) unique. Pour plus d’informations, consultez Client KMS
et Le décompte actuel du service KMS n’augmente pas quand vous ajoutez de
nouveaux ordinateurs clients Windows Vista ou Windows 7 au réseau . L’un de
nos ingénieurs du support technique a également rédigé un blog sur ce problème,
intitulé KMS Host Client Count not Increasing Due to Duplicate CMIDs (Le
décompte des clients hôtes KMS n’augmente pas à cause de doublons de CMID).
Il se peut aussi que le décompte n’augmente pas car il y a trop d’hôtes KMS dans
l’environnement, et que le décompte est réparti sur tous ces hôtes.
Écoute sur le port. La communication avec le service KMS utilise un appel RPC
anonyme. Par défaut, les clients utilisent le port TCP 1688 pour se connecter à
l’hôte KMS. Vérifiez que ce port est ouvert entre vos clients KMS et l’hôte KMS.
Vous pouvez changer ou configurer le port sur l’hôte KMS. Pendant leur
communication, l’hôte KMS envoie la désignation de port aux clients KMS. Si vous
changez le port sur un client KMS, la désignation de port est remplacée quand ce
client contacte l’hôte.
Les utilisateurs nous posent souvent des questions concernant la section demandes
cumulatives de la sortie de slmgr.vbs /dlv . En général, ces données ne sont pas utiles
pour la résolution des problèmes. L’hôte KMS tient à jour un enregistrement continu de
l’état de chaque client KMS qui tente de s’activer ou de se réactiver. Les demandes ayant
échoué indiquent que l’hôte KMS ne prend pas en charge certains clients KMS. Par
exemple, si un client KMS Windows 7 tente de s’activer auprès d’un hôte KMS qui a été
activé à l’aide d’une clé KMS Windows Vista, l’activation échoue.
Les lignes Demandes avec l’état de licence décrivent tous les états de licence possibles,
passés et présents. Du point de vue de la résolution des problèmes, ces données ne sont
pertinentes que si le décompte n’augmente pas comme prévu. Dans ce cas, vous devriez
observer une augmentation du nombre d’échecs de demandes. Pour résoudre ce
problème, vous devez vérifier la clé de produit (Product Key) utilisée pour activer
initialement le système hôte KMS. Notez également que les valeurs de demandes
cumulatives sont réinitialisées uniquement si vous réinstallez le système hôte KMS.
Événements d’hôte KMS utiles
Pour résoudre plus efficacement les problèmes liés aux hôtes, familiarisez-vous avec les
ID d’événement décrits dans les sections suivantes.
ID d’événement 12290
L’hôte KMS crée un journal avec l’ID d’événement 12290 quand un client KMS contacte
l’hôte lors de sa tentative d’activation. L’ID d’événement 12290 contient des
informations que vous pouvez utiliser pour déterminer le type de client ayant contacté
l’hôte et la raison pour laquelle un échec s’est produit. Le segment suivant d’entrée d’ID
d’événement 12290 provient du journal des événements du service de gestion de clés
de notre hôte KMS.
Les détails de l’événement incluent les informations suivantes :
Le Décompte minimal nécessaire pour l’activation signale que le décompte de l’hôte
KMS doit être de 5 pour que le client s’active. Cela signifie qu’il s’agit d’un système
d’exploitation Windows Server, bien que cette variable seule n’indique pas quelle
édition le client utilise. Si vos clients ne s’activent pas, vérifiez que le décompte de
l’hôte permet aux clients de s’activer.
L’ID d’ordinateur client (CMID) est une valeur unique sur chaque système. Si elle
n’est pas unique, cela est dû au fait que l’image n’a pas été préparée correctement
pour la distribution avec sysprep. Pour en savoir plus sur la généralisation de vos
ordinateurs, consultez Utiliser Sysprep (généralisation) sur une installation
Windows. Quand vous rencontrez ce problème, le nombre d’hôtes KMS
n’augmente pas, même s’il y a suffisamment de clients dans l’environnement. Pour
plus d’informations, consultez Le décompte actuel du service KMS n’augmente pas
quand vous ajoutez de nouveaux ordinateurs clients Windows Vista ou Windows 7
au réseau .
La ligne État de la licence et durée jusqu’à l’expiration de l’état indique l’état actuel
de la licence du client. Cette variable peut vous aider à différencier un client qui
tente de s’activer pour la première fois d’un client qui tente de se réactiver.
L’entrée de temps peut également vous indiquer la durée pendant laquelle le client
restera dans cet état si rien ne change.
Si vous dépannez un client et que vous ne trouvez aucun ID d’événement 12290
correspondant sur l’hôte KMS, cela signifie que le client ne se connecte pas à l’hôte
KMS. Voici les raisons qui peuvent expliquer l’absence d’une entrée pour l’ID
d’événement 12290 :
Une panne réseau s’est produite.
L’hôte ne peut pas être résolu ou n’est pas inscrit auprès du système DNS.
Le pare-feu bloque le port TCP 1688.
Le port peut également être bloqué à d’autres emplacements dans
l’environnement, notamment sur le système hôte KMS lui-même. Par défaut,
l’hôte KMS a une exception de pare-feu pour KMS, mais elle n’est pas
automatiquement activée. Vous devez activer l’exception manuellement.
Le journal des événements est plein.
Les clients KMS enregistrent deux événements correspondants avec les ID
d’événement 12288 et 12289. Pour plus d’informations sur ces événements, consultez la
section Client KMS.
ID d’événement 12293
Un autre événement qu’il convient de rechercher sur votre hôte KMS est l’ID
d’événement 12293. Cet événement indique que l’hôte n’a pas publié les
enregistrements obligatoires dans le système DNS. Ce scénario pouvant entraîner des
échecs, vous devez vérifier que l’événement n’est pas généré après avoir configuré votre
hôte et avant de déployer des clients. Pour plus d’informations sur les problèmes liés au
système DNS, consultez Procédures de dépannage courantes pour les problèmes KMS
et DNS.
Client KMS
Vous pouvez également utiliser la commande slmgr.vbs et l’observateur d’événements
pour résoudre les problèmes d’activation sur les clients KMS.
Slmgr.vbs et le service de gestion de licences des logiciels
Pour afficher la sortie détaillée du service de gestion de licences des logiciels, ouvrez
une fenêtre d’invite de commandes avec élévation de privilèges et entrez slmgr.vbs
/dlv à l’invite. La capture d’écran suivante montre les résultats de cette commande sur
l’un de nos hôtes KMS au sein de Microsoft.
Voici quelques variables à examiner dans la sortie dans le cadre de la résolution des
problèmes :
Le Nom indique l’édition de Windows que le système client KMS utilise. Vous
pouvez utiliser cette variable pour vérifier que la version de Windows que vous
essayez d’activer est compatible avec KMS.
La Description indique la clé qui a été installée. Par exemple, VOLUME_KMSCLIENT
indique que le système a installé la clé d’installation du client KMS, ou clé GVLK,
qui est la configuration par défaut pour le support de licence en volume. Un
système avec une clé GVLK tente automatiquement de s’activer à l’aide d’un hôte
KMS. Si vous voyez une valeur différente ici, par exemple MAK, vous devez
réinstaller la clé GVLK pour configurer ce système en tant que client KMS. Vous
pouvez soit installer manuellement la clé en exécutant slmgr.vbs /ipk <GVLK>
selon les instructions fournies dans Clés d’installation du client KMS, soit suivre les
instructions fournies dans Informations techniques de référence sur l’outil Gestion
de l’activation en volume (VAMT) pour utiliser cet outil à la place.
Vous pouvez utiliser la Clé de produit partielle pour déterminer si la clé
d’installation du client KMS correspond au système d’exploitation utilisé par le
client KMS. Par défaut, la bonne clé est présente sur les systèmes créés à l’aide
d’un support du portail du Centre de gestion des licences en volume (VLSC). Dans
certains cas, les clients peuvent utiliser l’activation MAK (Multiple Activation Key)
jusqu’à ce qu’il y ait suffisamment de systèmes dans l’environnement pour prendre
en charge l’activation KMS. Vous devez installer la clé d’installation du client KMS
sur ces systèmes pour les faire passer de MAK à KMS. Utilisez l’outil Gestion de
l’activation en volume pour installer cette clé et vérifiez que vous utilisez la bonne
clé.
L’État de la licence indique l’état du système client KMS. Pour un système activé par
KMS, cette valeur doit être avec licence. Toute autre valeur peut indiquer un
problème. Par exemple, si l’hôte KMS fonctionne correctement et que le client KMS
ne s’active toujours pas ou est bloqué dans un état de grâce, quelque chose
empêche le client de joindre le système hôte. Ce blocage peut être dû à un
problème de pare-feu, à une panne réseau, etc.
L’ID d’ordinateur client (CMID) doit être unique pour chaque client KMS. Comme
mentionné dans la section Vérifier le service de gestion de licences des logiciels à
l’aide de la commande slmgr.vbs, un problème courant se produit si le décompte
n’augmente pas au-delà de 1, quel que soit le nombre d’hôtes ou de clients KMS
que vous activez dans l’environnement. Pour plus d’informations, consultez Le
décompte actuel du service KMS n’augmente pas quand vous ajoutez de nouveaux
ordinateurs clients Windows Vista ou Windows 7 au réseau .
Le Nom d’ordinateur KMS à partir de DNS indique le nom de domaine complet de
l’hôte KMS que le client a utilisé pour l’activation et le port TCP utilisé pour
communiquer.
La Mise en cache de l’hôte KMS indique si la mise en cache est activée ou non. La
mise en cache est généralement activée par défaut. Quand vous activez la mise en
cache, le client KMS met en cache le même hôte KMS qu’il a utilisé pour
l’activation et communique directement avec cet hôte, au lieu d’interroger le
système DNS, au moment de la réactivation. Si le client ne parvient pas à contacter
l’hôte KMS mis en cache, il interroge le système DNS pour découvrir un nouvel
hôte KMS.
Événements des clients KMS
Les sections suivantes décrivent les événements des clients que vous devez connaître
pour résoudre plus efficacement les problèmes susceptibles de se présenter.
ID d’événement 12288 et ID d’événement 12289
Quand un client KMS s’active ou se réactive avec succès, il enregistre deux événements :
l’ID d’événement 12288 et l’ID d’événement 12289. La capture d’écran suivante qui
montre un segment d’une entrée associée à l’ID d’événement 12288 provient du journal
des événements du Service de gestion de clés de notre client KMS.
Si vous voyez uniquement l’ID d’événement 12288 (sans ID d’événement 12289
correspondant), cela signifie que le client KMS n’a pas pu joindre l’hôte KMS, que l’hôte
KMS n’a pas répondu ou que le client n’a pas reçu la réponse de l’hôte. Dans ces cas,
vous devez vérifier que l’hôte KMS est détectable et que les clients KMS peuvent le
contacter.
Les données les plus intéressantes de l’ID d’événement 12288 sont celles figurant dans
le champ Informations. Par exemple, ce champ indique l’état actuel du client ainsi que le
nom de domaine complet et le port TCP utilisés par le client lors de sa tentative
d’activation. Vous pouvez utiliser le nom de domaine complet dans les scénarios dans
lesquels le décompte sur un hôte KMS n’augmente pas. Par exemple, si le nombre
d’hôtes KMS accessibles aux clients est trop élevé (systèmes légitimes ou non pris en
charge), le décompte peut être réparti sur tous ces clients.
Un échec d’activation ne signifie pas toujours que le client a l’ID d’événement 12288 et
pas 12289. Un échec d’activation ou de réactivation peut également avoir les deux
événements. Dans ce cas, vous devez examiner le deuxième événement pour vérifier la
cause de l’échec.
La section Informations de l’ID d’événement 12289 fournit les informations suivantes :
L’Indicateur d’activation indique si l’activation a réussi (1) ou échoué (0).
Le Décompte actuel sur l’hôte KMS affiche la valeur du décompte sur l’hôte KMS
quand le client tente de s’activer. Si l’activation échoue, cela peut être dû au fait
que le décompte est insuffisant pour ce système d’exploitation client ou qu’il n’y a
pas assez de systèmes dans l’environnement pour générer le décompte.
Que demande le support technique ?
Si vos activations ne fonctionnent pas comme prévu après la résolution des problèmes,
vous pouvez contacter le support Microsoft pour obtenir une assistance technique.
L’ingénieur du support vous demandera généralement de fournir les informations
suivantes :
Sortie de la commande slmgr.vbs /dlv sur l’hôte KMS et les systèmes clients KMS.
Journaux des événements de l’hôte KMS (journal du Service de gestion de clés) et
des systèmes clients KMS (journal des applications).
Étapes suivantes
Ask the Core Team : #Activation
Options de Slmgr.vbs pour obtenir des
informations sur l’activation en volume
Article • 30/08/2023 • S’applique à: Windows Server 2012 R2, Windows 10, Windows 8.1
Voici la syntaxe du script Slmgr.vbs ; les tableaux de cet article décrivent chaque option
de la ligne de commande.
Invite de commandes Windows
slmgr.vbs [<ComputerName> [<User> <Password>]] [<Options>]
7 Notes
Dans cet article, des crochets [] sont placés autour des arguments facultatifs, et des
chevrons <> sont placés autour des espaces réservés. Quand vous tapez ces
instructions, omettez les crochets et remplacez les espaces réservés par les valeurs
correspondantes.
7 Notes
Pour plus d’informations sur les autres produits logiciels qui utilisent l’activation en
volume, consultez les documents écrits spécifiquement pour ces applications.
Utilisation de Slmgr sur des ordinateurs
distants
Pour gérer des clients distants, utilisez l'outil Gestion de l'activation en volume (VAMT)
version 1.2 ou ultérieure, ou créez des scripts WMI personnalisés prenant en compte les
différences entre les plateformes. Pour plus d’informations sur les propriétés et
méthodes WMI pour l’activation en volume, consultez Propriétés et méthodes WMI
pour l’activation en volume.
) Important
En raison des modifications apportées à WMI dans Windows 7 et Windows
Server 2008 R2, le script Slmgr.vbs n’est pas conçu pour fonctionner sur toutes les
plateformes. L’utilisation de Slmgr.vbs pour gérer un système Windows 7 ou
Windows Server 2008 R2 à partir du système d’exploitation Windows Vista® n’est
pas prise en charge. Une tentative de gérer un système antérieur à Windows 7 ou
Windows Server 2008 R2 génère une erreur de non-concordance des versions. Par
exemple, l’exécution de cscript slmgr.vbs <nom_machine_vista> /dlv produit le
résultat suivant :
Microsoft (R) Windows Script Host Version 5.8 Copyright (C) Microsoft
Corporation. Tous droits réservés.
L’ordinateur distant ne prend pas en charge cette version de SLMgr.vbs
Options générales de Slmgr.vbs
Option Description
[<ComputerName>] Nom d'un ordinateur distant (par défaut, il s'agit de l'ordinateur local)
[<User>] Compte disposant du privilège nécessaire sur l’ordinateur distant
[<Password>] Mot de passe du compte disposant des privilèges nécessaires sur
l’ordinateur distant
Options globales
Option Description
/ipk Tente d’installer une clé de produit 5×5. La clé de produit fournie par le
<clé_produit> paramètre est confirmée comme étant valide et applicable sur le système
d'exploitation installé.
Sinon, une erreur est renvoyée.
Si la clé est valide et applicable, elle est installée. Si une autre clé est déjà
installée, elle est remplacée sans avertissement.
Pour éviter toute instabilité au niveau du service de licences, le système ou le
service de protection logicielle doit être redémarré.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges. Sinon, la valeur de Registre
Standard User Operations doit être définie afin d’étendre l’accès des
utilisateurs non privilégiés au service de protection logicielle.
/ato Pour les versions vendues au détail et les systèmes en volume sur lesquels
[<ID_activation>] est installée une clé d’hôte KMS ou une clé d’activation multiple (MAK),
l’option /ato invite Windows à tenter une activation en ligne.
Pour les systèmes où une clé de licence en volume générique (GVLK) est
Option Description
installée, cette option invite à tenter une activation KMS. Quand l’option /ato
est spécifiée, les systèmes qui ont été configurés pour suspendre les
tentatives automatiques d’activation KMS ( /stao) effectuent quand même
des tentatives d’activation KMS.
Remarque : À compter de Windows 8 (et de Windows Server 2012), l’option
/stao est dépréciée. Utilisez à la place l’option /act-type.
Le paramètre <ID d’activation> étend la prise en charge de l’option /ato
pour identifier une édition Windows installée sur l’ordinateur. La spécification
du paramètre <ID d’activation> limite les effets de l’option à l’édition
associée à cet ID d’activation. Exécutez slmgr.vbs /dlv all pour obtenir tous
les ID d’activation correspondant à la version de Windows installée. Si vous
devez prendre en charge d’autres applications, consultez les
recommandations spécifiques fournies par l’application en question.
L'activation KMS ne nécessite pas de privilèges élevés. En revanche,
l'activation en ligne nécessite des privilèges élevés, ou la valeur de Registre
"Standard User Operations" doit être définie afin d'étendre l'accès des
utilisateurs non autorisés au service de protection logicielle.
/dli Affiche les informations relatives à la licence.
[<ID_activation> | Par défaut, l'option /dli affiche les informations de licence relatives à l'édition
All] de Windows actuellement installée. La spécification du paramètre <ID
d’activation> affiche les informations de licence pour l’édition spécifiée
associée à cet ID d’activation. La spécification du paramètre All affiche les
informations de licence pour tous les produits installés applicables.
Cette opération ne nécessite pas de privilèges élevés.
/dlv Affiche des informations détaillées relatives à la licence.
[<ID_activation> | Par défaut, l'option /dlv affiche les informations de licence relatives au
All] système d'exploitation installé. La spécification du paramètre <ID
d’activation> affiche les informations de licence pour l’édition spécifiée
associée à cet ID d’activation. La spécification du paramètre All affiche les
informations de licence pour tous les produits installés applicables.
Cette opération ne nécessite pas de privilèges élevés.
/xpr Affiche la date d'expiration de l'activation du produit. Par défaut, cette option
[<ID_activation>] s'applique à l'édition actuelle de Windows. Elle est principalement utilisée
pour les clients KMS, car l'activation MAK et de la version commerciale est
perpétuelle.
La spécification du paramètre <ID d’activation> affiche la date d’expiration
de l’activation de l’édition spécifiée associée à cet ID d’activation. Cette
opération ne nécessite pas de privilèges élevés.
Options avancées
Option Description
/cpky Pour s'exécuter, certaines opérations de service ont besoin que la clé de
produit soit disponible dans le Registre en mode OOBE (Out-of-Box
Experience). L'option /cpky supprime la clé de produit du Registre pour
empêcher son vol par du code malveillant.
Pour les installations de versions commerciales déployant des clés, nous
vous recommandons, à titre de meilleure pratique, d'utiliser cette option.
Cette option n'est pas nécessaire pour les clés d'hôte MAK et KMS, car il
s'agit pour elles du comportement par défaut. Cette option est nécessaire
seulement pour les autres types de clés dont le comportement par défaut
est de ne pas être supprimées du Registre.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/ilc Cette option installe le fichier de licence spécifié par le paramètre
<fichier_licence> nécessaire. Ces licences peuvent être installées pour les besoins de
dépannage, pour prendre en charge l'activation basée sur les jetons, ou
dans le cadre d'une installation manuelle d'une application embarquée.
Les licences ne sont pas validées lors de ce processus : La validation de la
licence est en dehors de l’étendue de Slmgr.vbs. À la place, la validation est
réalisée par le service de protection logicielle au moment de l'exécution.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges. Sinon, la valeur de Registre
Standard User Operations doit être définie afin d’étendre l’accès des
utilisateurs non privilégiés au service de protection logicielle.
/rilc Cette option réinstalle toutes les licences stockées dans les dossiers
%SystemRoot%\system32\oem et %SystemRoot%\System32\spp\tokens. Il
s’agit de copies reconnues fiables qui ont été stockées lors de l’installation.
Toute licence correspondante trouvée dans le magasin de confiance est
remplacée. Les licences supplémentaires, telles que les licences d'émission
(IL) d'une autorité de confiance (TA) ou les licences d'applications, ne sont
pas concernées.
Cette opération doit être effectuée dans une fenêtre d’invite de commandes
avec élévation de privilèges. Sinon, la valeur de Registre Standard User
Operations doit être définie afin d’étendre l’accès des utilisateurs non
privilégiés au service de protection logicielle.
/rearm Cette option réinitialise les minuteurs d'activation. Le processus /rearm est
également appelé par sysprep /generalize.
Cette opération reste sans effet si l’entrée de Registre
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SoftwareProtectionPlatform\SkipRearm est définie sur
1. Pour plus d’informations sur cette entrée de Registre, consultez
Paramètres du Registre pour l’activation en volume.
Cette opération doit être effectuée dans une fenêtre d’invite de commandes
avec élévation de privilèges. Sinon, la valeur de Registre Standard User
Option Description
Operations doit être définie afin d’étendre l’accès des utilisateurs non
privilégiés au service de protection logicielle.
/rearm-app Réinitialise l'état de la licence de l'application spécifiée.
<ID_application>
/rearm-sku Réinitialise l'état de la licence de la référence SKU spécifiée.
<ID_application>
/upk Cette option désinstalle la clé de produit de l'édition actuelle de Windows.
[<ID_application>] Après son redémarrage, le système sera associé à l'état "Sans licence"
jusqu'à ce qu'une nouvelle clé de produit soit installée.
Si vous le souhaitez, vous pouvez utiliser le paramètre <ID d’activation>
pour spécifier un autre produit installé.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/dti Affiche l'ID d'installation pour une activation hors connexion.
[<ID_application>]
/atp Active le produit avec l’ID de confirmation fourni par l’utilisateur.
<ID_confirmation>
options pour les clients KMS
Option Description
/skms <Name[:Port] | Cette option spécifie le nom et, éventuellement, le port de l'ordinateur
: port> hôte KMS à contacter. Si cette valeur est définie, la détection automatique
[<ID_activation>] de l'hôte KMS est désactivée.
Si l’hôte KMS utilise seulement le protocole Internet version 6 (IPv6),
l’adresse doit être spécifiée au format <nom_hôte>:<port>. Les adresses
IPv6 contiennent des signes deux-points (:), qui ne sont pas analysés
correctement par le script Slmgr.vbs.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/skms-domain Définit le domaine DNS spécifique dans lequel se trouvent tous les
<FQDN> enregistrements SRV d'hôte KMS. Ce paramètre reste sans effet si l’hôte
[<ID_activation>] KMS spécifique est défini avec l’option /skms. Utilisez cette option, en
particulier dans les environnements d'espace de noms dissocié, pour
forcer KMS à ignorer la liste de recherche de suffixes DNS et à rechercher
à la place les enregistrements d'hôte KMS dans le domaine DNS spécifié.
/ckms Cette option supprime le nom, l'adresse et les informations de port de
[<ID_activation>] l'hôte KMS spécifié dans le Registre, et rétablit le comportement de
découverte automatique du KMS.
Option Description
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/skhc Cette option active la mise en cache de l’hôte KMS (par défaut). Une fois
que le client découvre un hôte KMS opérationnel, ce paramètre empêche
la priorité et le poids DNS (Domain Name System) d’affecter plus avant la
communication avec l’hôte. Si le système ne peut plus contacter l’hôte
KMS opérationnel, le client essaye de découvrir un nouvel hôte.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/ckhc Cette option désactive la mise en cache de l'hôte KMS. Ce paramètre
indique au client d’utiliser la découverte automatique DNS à chaque
tentative d’activation KMS (recommandé avec la priorité et la
pondération).
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
Options de configuration de l’hôte KMS
Option Description
/sai <intervalle> Cette option définit l’intervalle, en minutes, entre chaque tentative de
connexion des clients non activés à KMS. L’intervalle d’activation doit
être compris entre 15 minutes et 30 jours, bien que la valeur par défaut
(2 heures) soit recommandée.
Le client KMS récupère initialement cet intervalle du Registre, mais
utilise ensuite le paramètre KMS après avoir reçu la première réponse
de l'hôte KMS.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/sri <Intervalle> Cette option définit l’intervalle de renouvellement, en minutes, entre
chaque tentative de connexion des clients activés à KMS. L'intervalle de
renouvellement doit être compris entre 15 minutes et 30 jours. Cette
option est définie initialement sur le client et le serveur KMS. La valeur
par défaut est égale à 10 080 minutes (7 jours).
Le client KMS récupère cet intervalle du Registre, mais utilise le
paramètre KMS après avoir reçu la première réponse KMS.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/sprt <port> Cette option définit le port sur lequel l'hôte KMS écoute les demandes
d'activation de client. Le port TCP par défaut est le port 1688.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
Option Description
/sdns Active la publication DNS par l'hôte KMS (valeur par défaut).
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/cdns Désactive la publication DNS par l'hôte KMS.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/spri Définit la priorité KMS à standard (valeur par défaut).
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/cpri Définit la priorité KMS à basse.
Utilisez cette option pour limiter la contention du KMS dans un
environnement à deux hôtes. Notez que cela peut entraîner
l’épuisement de KMS, selon les autres applications ou les autres rôles
serveur actifs. À utiliser avec précaution.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
/act-type Cette option définit une valeur dans le Registre qui limite l'activation
[<type_activation>] en volume à un seul type. Le type d'activation 1 limite l'activation à
[<ID_activation>] Active Directory seulement, 2 à l'activation KMS et 3 à l'activation
basée sur les jetons. La valeur par défaut 0 autorise tous les types
d'activation.
Options de configuration de l’activation basée
sur les jetons
Option Description
/lil Répertorie toutes les licences d'émission installées avec
l'activation basée sur les jetons.
/ril <ILID><ILvID> Supprime une licence d'émission installée avec
l'activation basée sur les jetons.
Cette opération doit être effectuée à partir d’une fenêtre
d’invite de commandes avec élévation de privilèges.
/stao Définit l'indicateur Token-based Activation Only, ce qui
désactive l'activation automatique du KMS.
Cette opération doit être exécutée à partir d’une fenêtre
d’invite de commandes avec élévation de privilèges.
Cette option a été supprimée dans Windows Server 2012
R2 et Windows 8.1. Utilisez plutôt l'option /act–type.
Option Description
/ctao Efface l'indicateur Token-based Activation Only (par
défaut), ce qui active l'activation automatique du KMS.
Cette opération doit être exécutée à partir d’une fenêtre
d’invite de commandes avec élévation de privilèges.
Cette option a été supprimée dans Windows Server 2012
R2 et Windows 8.1. Utilisez à la place l’option /act–type.
/ltc Répertorie les certificats valides d'activation basée sur les
jetons qui peuvent activer les logiciels installés.
/fta Force l’activation basée sur les jetons avec le certificat
<empreinte_numérique_certificat> identifié. Le code PIN facultatif est spécifié pour
[<code_PIN>] déverrouiller la clé privée sans invite de saisie du code
PIN si vous utilisez des certificats avec protection
matérielle (par exemple des cartes à puce).
Options de configuration de l’activation basée
sur Active Directory
Option Description
/ad-activation-online Collecte les données d’Active Directory et démarrer
<clé_produit> l’activation de la forêt Active Directory avec les informations
[<nom_objet_activation>] d’identification utilisées par l’invite de commandes. L’accès
d’administrateur local n’est pas nécessaire. Un accès en
lecture/écriture au conteneur d’objets d’activation dans le
domaine racine de la forêt est néanmoins nécessaire.
/ad-activation-get-IID Cette option démarre l'activation de la forêt Active Directory
<clé_produit> en mode téléphone. Le résultat est l’ID d’installation (IID) qui
peut être utilisé pour activer la forêt par téléphone en
l’absence de connectivité Internet. Après que l'IID a été fourni
dans l'appel téléphonique d'activation, un CID est renvoyé et
utilisé pour terminer l'activation.
/ad-activation-apply-cid Quand vous utilisez cette option, entrez l’ID de confirmation
<clé_produit><ID_Confirmation> fourni dans l’appel téléphonique d’activation pour effectuer
[<nom_objet_activation>] l’activation.
[/name: <nom_objet_activation>] Vous pouvez éventuellement ajouter l'option /name à toutes
ces commandes pour attribuer un nom à l'objet d'activation
stocké dans Active Directory. Le nom ne doit pas dépasser
40 caractères Unicode. Utilisez des guillemets doubles pour
définir explicitement la chaîne du nom.
Dans Windows Server 2012 R2 et Windows 8.1, vous pouvez
ajouter le nom directement après /ad-activation-online
Option Description
<clé_produit> et /ad-activation-apply-cid sans devoir
utiliser l’option /name.
/ao-list Affiche tous les objets d'activation disponibles sur
l'ordinateur local.
/del-ao <DN_objet_activation> Supprime l'objet d'activation spécifié de la forêt.
/del-ao <RDN_objet_activation>
Références supplémentaires
Informations techniques de référence sur l’activation en volume
Vue d’ensemble de l’activation en volume
Résoudre les problèmes liés aux codes
d’erreur d’activation Windows
Article • 14/12/2024
Cet article fournit des informations de dépannage qui vous aident à résoudre les
messages d’erreur que vous pouvez recevoir lorsque vous essayez d’utiliser une clé
d’activation multiple (MAK) ou le service de gestion de clés (KMS) pour effectuer une
activation en volume sur un ou plusieurs ordinateurs Windows.
7 Notes
Cet article est destiné aux professionnels de l’informatique et agents d’assistance. Si
vous recherchez plus d’informations sur les messages d’erreur d’activation
Windows, consultez la section Obtenir de l’aide sur les erreurs d’activation de
Windows .
Recherchez le code d’erreur dans le tableau suivant, puis sélectionnez le lien pour
afficher plus d’informations sur ce code d’erreur et sur la manière de le résoudre.
Pour plus d’informations sur l’activation en volume, consultez la section Planifier
l’activation en volume.
Pour plus d’informations sur l’activation en volume des versions actuelles et récentes de
Windows, consultez la section Activation en volume [client].
Pour en savoir plus sur l’activation en volume pour les versions antérieures de Windows,
consultez l’article Informations sur l’activation en volume pour Windows Vista, Windows
Server 2008, Windows Server 2008 R2 et Windows 7.
Vous pouvez également essayer notre agent virtuel , qui peut vous aider à identifier et
résoudre rapidement les problèmes liés à l’activation KMS et MAK.
Outil de diagnostic
7 Notes
Cet outil est conçu pour résoudre les problèmes d’activation de Windows sur des
ordinateurs qui exécutent l’édition Entreprise, Professionnel ou Serveur de
Windows.
L’Assistant Support et récupération de Microsoft simplifie la résolution des problèmes
d’activation basée sur le service Windows KMS.
Télécharger l’Assistant
L’outil SaRA résout les problèmes en essayant de démarrer Windows. Si Windows
retourne un code d’erreur d’activation, l’outil affiche ensuite des solutions ciblées pour
les codes d’erreur connus suivants :
0xC004F038
0xC004F039
0xC004F041
0xC004F074
0xC004C008
0x8007007b
0xC004C003
0x8007232B
Résumé des codes d’erreur
Le tableau suivant répertorie les codes d’erreur connus pour l’activation de Windows et
inclut des liens vers des sections pertinentes plus loin dans cet article qui peuvent vous
aider à résoudre les problèmes connexes.
ノ Agrandir le tableau
Code Message d’erreur Type
d'erreur d’activation
0x8004FE21 Cet ordinateur n’exécute pas Windows authentique. Clé MAK
Client KMS
0x80070005 Accès refusé. L’action demandée exige des privilèges plus élevés. Clé MAK
Client KMS
Hôte KMS
0x8007007b 0x8007007b Le nom DNS n’existe pas. Client KMS
0x80070490 La clé de produit que vous avez entrée n’a pas fonctionné. Vérifiez Clé MAK
la clé de produit ou entrez-en une autre.
0x800706BA Le serveur RPC est indisponible. Client KMS
0x8007232A Échec du serveur DNS. Hôte KMS
Code Message d’erreur Type
d'erreur d’activation
0x8007232B Le nom DNS n’existe pas. Client KMS
0x8007251D Aucun enregistrement trouvé pour la requête DNS. Client KMS
0x80092328 Le nom DNS n’existe pas. Client KMS
0xC004B100 Le serveur d’activation a déterminé que l’ordinateur n’a pas pu Clé MAK
être activé.
0xC004C001 Le serveur d’activation a déterminé que la clé de produit spécifiée Clé MAK
n’est pas valide.
0xC004C003 Le serveur d’activation a déterminé que la clé de produit spécifiée Clé MAK
est bloquée.
0xC004C008 Le serveur d’activation a déterminé que la clé de produit spécifiée KMS
n’a pas pu être utilisée.
0xC004C020 Le serveur d’activation a signalé que la limite de la clé d’activation Clé MAK
multiple a été dépassée.
0xC004C021 Le serveur d’activation a signalé que la limite de l’extension de la Clé MAK
clé d’activation multiple a été dépassée.
0xC004F009 Le service de gestion de licences a signalé que la période de Clé MAK
grâce a expiré.
0xC004F00F Le serveur de gestion de licences logicielles a signalé que la Clé MAK
liaison de l’ID de matériel est au-delà du niveau de tolérance. Client KMS
Hôte KMS
0xC004F014 Le service de protection logicielle a signalé que la clé de produit Clé MAK
n’est pas disponible. Client KMS
0xC004F02C Le service de gestion de licences a signalé que les données Clé MAK
d’activation hors connexion sont incorrectes. Client KMS
0xC004F035 Le service de protection logicielle a indiqué que l’ordinateur n’a Client KMS
pas pu être activé avec une clé de produit de licence en volume. Hôte KMS
0xC004F038 Le service de gestion de licences a signalé que l’ordinateur n’a Client KMS
pas pu être activé. Le compte indiqué par votre service de gestion
de clés (KMS) est insuffisant. Contactez votre administrateur
système.
0xC004F039 Le service de gestion de licences a signalé que l’ordinateur n’a Client KMS
pas pu être activé. Le service de gestion de clés (KMS) n’est pas
activé.
Code Message d’erreur Type
d'erreur d’activation
0xC004F041 Le service de protection logicielle a déterminé que le service KMS Client KMS
n’est pas activé. KMS doit être activé.
0xC004F042 Le service de gestion de licences a déterminé que le service de Client KMS
gestion de clés (KMS) ne peut pas être utilisé.
0xC004F050 Le service de gestion de licences a signalé que la clé de produit Clé MAK
n’est pas valide. KMS
Client KMS
0xC004F051 Le service de gestion de licences a signalé que la clé de produit Clé MAK
est bloquée. KMS
0xC004F064 Le service de protection logicielle a signalé que la période de Clé MAK
grâce non authentique a expiré.
0xC004F065 Le service de protection logicielle a signalé que l’application est Clé MAK
exécutée pendant la période non authentique valide. Client KMS
0xC004F06C Le service de gestion de licences a signalé que l’ordinateur n’a Client KMS
pas pu être activé. Le service de gestion de clés (KMS) a
déterminé que l’horodatage de la demande n’est pas valide.
0xC004F074 Le service de gestion de licences a signalé que l’ordinateur n’a Client KMS
pas pu être activé. Aucun Gestionnaire de clés (KMS) n’a pu être
contacté. Pour plus d’informations, consultez le journal des
événements des applications.
Pour résoudre les erreurs, consultez les causes suivantes de chaque message d’erreur et
étapes de résolution des problèmes.
0x8004FE21 Cet ordinateur n’exécute pas une version
authentique de Windows
Lorsque vous recevez cette erreur, ce message d’erreur s’affiche :
Cet ordinateur n’exécute pas Windows authentique.
Causes :
Ce problème peut se produire pour plusieurs raisons :
Un utilisateur ou un programme a installé des modules linguistiques (MUI) sur des
ordinateurs exécutant des éditions de Windows non concédées sous licence pour
des modules linguistiques supplémentaires.
7 Notes
Ce problème n’indique pas nécessairement une falsification. Certaines
applications peuvent installer une prise en charge multilingue même lorsque
cette édition de Windows n’est pas concédée sous licence pour ces modules
linguistiques.
Lorsque les programmes malveillants modifient Windows afin d’installer d’autres
fonctionnalités.
Certains fichiers système sont endommagés.
Solution :
Pour résoudre ce problème, vous devez réinstaller le système d’exploitation.
0x80070005 Accès refusé
Le texte intégral de ce message d’erreur est :
Accès refusé. L’action demandée exige des privilèges plus élevés.
Cause :
Le contrôle de compte d’utilisateur (UAC) interdit l’exécution des processus d’activation
dans une fenêtre d’invite de commandes sans élévation de privilèges.
Solution :
1. Ouvrez le menu Démarrer et recherchez l’invite de commandes.
2. Cliquez avec le bouton droit sur Invite de commandes, puis sélectionnez Exécuter
en tant qu’administrateur.
3. Dans l’invite de commandes, exécutez slmgr.vbs .
0x8007007b Le nom DNS n’existe pas
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le nom DNS n’existe pas.
Cause :
Ce problème peut se produire si le client KMS ne trouve pas les enregistrements de
ressource SRV KMS dans le DNS.
Solution :
Pour plus d’informations sur la résolution de ces problèmes liés au DNS, consultez la
section Procédures de dépannage courantes pour les problèmes KMS et DNS.
0x80070490 La clé de produit n’a pas fonctionné
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
La clé de produit que vous avez entrée n’a pas fonctionné. Vérifiez la clé de produit
ou entrez-en une autre.
Causes :
Il existe deux raisons possibles pour lesquelles vous pouvez rencontrer ce problème :
La clé d’activation multiple (MAK) n’était pas valide.
Un problème connu dans Windows Server 2019 a interférer avec l’authentification
de la clé de produit.
Solution :
Pour contourner ce problème et activer l’ordinateur :
1. Ouvrez le menu Démarrer et recherchez l’invite de commandes.
2. Cliquez avec le bouton droit sur Invite de commandes, puis sélectionnez Exécuter
en tant qu’administrateur.
3. Dans l’invite de commandes, exécutez la commande suivante :
Console
slmgr -ipk <5x5 key>
0x800706BA Le serveur RPC n’est pas disponible
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur RPC est indisponible.
Cause :
Vous pouvez rencontrer ce problème en raison des éléments suivants :
L’hôte KMS n’a pas configuré de paramètres de pare-feu.
Les enregistrements SRV DNS sont obsolètes.
Solution 1 :
Sur l’hôte KMS, vérifiez que vous avez activé l’exception de pare-feu pour le service de
gestion des clés sur le port TCP 1688.
Solution 2 :
Vérifiez vos enregistrements SRV DNS et vérifiez qu’ils pointent vers un hôte KMS valide.
Solution 3 :
Si vous voyez toujours cette erreur après avoir effectué les solutions 1 et 2, vérifiez vos
connexions réseau pour vous assurer que vous pouvez accéder au serveur.
Vous pouvez également suivre les instructions de la section Procédures de dépannage
courantes pour les problèmes KMS et DNS.
0x8007232A Échec du serveur DNS
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
Échec du serveur DNS.
Cause :
Vous pouvez rencontrer ce problème lorsque le système a des problèmes réseau ou de
DNS.
Solution :
Pour résoudre ce problème, résolvez les problèmes de connexions réseau et DNS en
suivant les instructions de la section Procédures de dépannage courantes pour les
problèmes KMS et DNS.
0x8007232B Le nom DNS n’existe pas
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le nom DNS n’existe pas.
Cause :
Ce message d’erreur s’affiche lorsque le client KMS ne trouve pas les enregistrements de
ressources du serveur KMS (RR SRV) dans le DNS.
Solution 1 :
Vérifiez que vous avez installé un KMS et que la publication DNS est activée (par défaut).
Si le DNS n’est pas disponible, pointez le client KMS vers l’hôte KMS en ouvrant une
invite de commandes avec élévation de privilèges et en exécutant la commande
suivante :
Console
slmgr.vbs /skms <kms_host_name>
Solution 2 :
Si vous n’avez pas d’hôte KMS, récupérez et installez une clé MAK, puis réessayez
d’activer le système.
Si ces solutions ne résolvent pas le problème, consultez les instructions de la section
Procédures de dépannage courantes pour les problèmes KMS et DNS.
0x8007251D Aucun enregistrement trouvé pour la
requête DNS
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Aucun enregistrement trouvé pour la requête DNS.
Cause :
Ce message d’erreur s’affiche lorsque le client KMS ne trouve pas les enregistrements
SRV KMS dans le DNS.
Solution :
Pour résoudre ce problème, suivez les instructions de la section Procédures de
dépannage courantes pour les problèmes KMS et DNS pour résoudre vos connexions
réseau et DNS.
0x80092328 Le nom DNS n’existe pas
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le nom DNS n’existe pas.
Cause :
Vous pouvez rencontrer ce problème si le client KMS ne trouve pas les enregistrements
de ressources SRV KMS dans le DNS.
Solution :
Pour résoudre ce problème, suivez les instructions de la section Procédures de
dépannage courantes pour les problèmes KMS et DNS pour résoudre vos connexions
réseau et DNS.
0xC004B100 Le serveur d’activation a déterminé que
l’ordinateur n’a pas pu être activé
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur d’activation a déterminé que l’ordinateur n’a pas pu être activé.
Cause :
Vous pouvez rencontrer ce problème lorsque Microsoft ne prend pas en charge la clé
MAK que vous utilisez.
Solution :
Pour résoudre ce problème, vérifiez que la clé MAK que vous utilisez est la même que
celle que Microsoft vous a fournie. Pour vérifier que la clé MAK est valide, contactez les
centres d’activation de licences Microsoft .
0xC004C001 Le serveur d’activation a déterminé que la clé
de produit spécifiée n’est pas valide
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur d’activation a déterminé que la clé de produit spécifiée n’est pas valide.
Cause :
Vous pouvez rencontrer ce problème lorsque la clé MAK que vous entrez n’est pas
valide.
Solution :
Vous pouvez essayer d’entrer à nouveau la clé MAK pour vous assurer que vous avez
entré les informations appropriées. Sinon, vérifiez que la clé MAK que vous utilisez est
valide en contactant les centres d’activation de licences Microsoft .
0xC004C003 Le serveur d’activation a déterminé que la
clé de produit spécifiée est bloquée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur d’activation a déterminé que la clé de produit spécifiée est bloquée.
Cause :
Vous pouvez rencontrer ce problème si la clé MAK est bloquée sur le serveur
d’activation.
Solution :
Contactez les centres d’activation des licences Microsoft pour obtenir une nouvelle clé
MAK. Une fois que vous avez obtenu la nouvelle clé MAK, réessayez d’installer et
d’activer Windows.
0xC004C008 Le serveur d’activation a déterminé que la
clé de produit spécifiée n’a pas pu être utilisée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur d’activation a déterminé que la clé de produit spécifiée n’a pas pu être
utilisée.
Cause :
Ce message d’erreur s’affiche lorsque la clé KMS a dépassé sa limite d’activation. Vous
ne pouvez activer les clés d’hôtes de KMS que 10 fois au maximum sur six ordinateurs
différents.
Solution :
Contactez les centres d’activation des licences Microsoft pour demander davantage
d’activations pour l’autorisation du serveur d’activation.
0xC004C020 Le serveur d’activation a signalé que la limite
de la clé d’activation multiple a été dépassée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur d’activation a signalé que la limite de la clé d’activation multiple a été
dépassée.
Cause :
Ce message d’erreur s’affiche lorsque la clé MAK dépasse sa limite d’activation. Par
conception, vous ne pouvez activer qu’une clé MAK un nombre limité de fois.
Solution :
Demander davantage d’activations pour augmenter la limite. S vous avez besoin
d’activations supplémentaires, contactez les centres d’activation de licences Microsoft .
0xC004C021 Limite d’extension de clé d’activation
multiple dépassée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur d’activation a signalé que la limite d’extension de clé d’activation multiple
a été dépassée.
Cause :
Ce message d’erreur s’affiche lorsque la clé MAK dépasse sa limite d’activation. Par
conception, vous ne pouvez activer qu’une clé MAK un nombre limité de fois.
Solution :
Demander davantage d’activations pour augmenter la limite d’extension. S vous avez
besoin d’activations supplémentaires, contactez les centres d’activation de licences
Microsoft .
0xC004F009 Le service de protection logicielle a signalé
que la période de grâce a expiré
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de gestion de licences a signalé que la période de grâce a expiré.
Cause :
Ce message d’erreur s’affiche lorsque la période de grâce expire avant d’activer le
système. Le système est actuellement dans l’état Notifications.
Solution :
Pour obtenir une assistance, contactez les centres d’activation de licences Microsoft .
0xC004F00F La liaison d’ID matériel dépasse le niveau de
tolérance
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le serveur de licences logicielles a signalé que la liaison d’ID matériel dépasse le
niveau de tolérance.
Cause :
Ce message d’erreur s’affiche lorsque le matériel système change ou que ses pilotes
sont mis à jour.
Solution 1 :
Si vous utilisez l’activation MAK, réactivez le téléphone système à l’aide de l’activation en
ligne ou par téléphone pendant la période de grâce hors tolérance.
Solution 2 :
Si vous utilisez l’activation KMS, essayez l’une des opérations suivantes :
Redémarrez Windows.
Ouvrez une invite de commandes avec élévation de privilèges et exécutez la
commande suivante :
Console
slmgr.vbs /ato
0xC004F014 Le service de protection logicielle a signalé
que la clé de produit n’est pas disponible
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que la clé de produit n’est pas
disponible.
Cause :
Ce problème se produit quand aucune clé de produit n’est installée sur le système.
Solution :
Si vous utilisez l’activation basée sur une clé d’activation multiple (MAK), installez une
clé de produit MAK.
Si vous utilisez l’activation KMS :
1. Vérifiez le fichier Pid.txt situé sur le support d’installation dans le dossier \sources
pour obtenir une clé d’installation KMS.
2. Installez la clé.
0xC004F02C Le format des données d’activation hors
ligne est incorrect
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de gestion de licences a signalé que les données d’activation hors
connexion sont incorrectes.
Cause :
Ce message d’erreur s’affiche lorsque le système détecte que les données entrées
pendant l’activation du téléphone ne sont pas valides.
Solution :
Pour résoudre ce problème, vérifiez que vous avez entré correctement l’ID de l’appelant
(CID).
0xC004F035 Clé de licence en volume non valide
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Erreur : Clé de licence en volume non valide. Pour l’activer, vous devez remplacer
votre clé de produit par une clé d’activation multiple (MAK) ou une clé
commercialisée. Vous devez disposer d’une licence de système d’exploitation
éligible ET d’une licence en volume à des fins de mise à niveau Windows 7, ou d’une
licence complète pour Windows 7 issue d’une source commercialisée. TOUTE AUTRE
INSTALLATION DE CE LOGICIEL EST EN VIOLATION DE VOTRE CONTRAT ET DE LA
LÉGISLATION RELATIVE AUX DROITS D’AUTEUR APPLICABLE.
Ce message d’erreur indique que le BIOS de l’ordinateur ne contient pas de marqueur
Windows qui l’identifie en tant que système OEM exécutant une version éligible de
Windows. En bref, ce message signifie que la clé de licence en volume n’est pas valide.
Ces informations sont nécessaires pour l’activation du client KMS.
Cause :
Microsoft licence uniquement les éditions de volume Windows 7 pour la mise à niveau.
Microsoft ne prend pas en charge l’installation d’un système d’exploitation en volume
sur un ordinateur qui ne dispose pas d’un système d’exploitation éligible installé.
Solution :
Activez votre clé de licence en volume en procédant comme suit :
1. Remplacez votre clé de produit par une clé d’activation multiple (MAK) ou une clé
de produit commercialisé. Pour modifier votre clé, vous devez disposer d’une
licence de système d’exploitation éligible et d’une licence en volume à des fins de
mise à niveau Windows 7, ou d’une licence complète pour Windows 7 issue d’une
source commercialisée.
2. Réessayez d’activer votre clé.
Si vous voyez le message d’erreur 0x80072ee2 lorsque vous tentez de réactiver votre clé,
vous devez activer votre clé par téléphone.
Pour activer votre clé par téléphone :
1. Ouvrez une invite de commandes et exécutez slmgr /dti , puis enregistrez la
valeur de l’ID d’installation.
2. Contactez le centre d’activation de licence Microsoft et fournissez l’ID
d’installation afin de recevoir un ID de confirmation.
3. Pour activer la clé à l’aide de l’ID de confirmation, exécutez slmgr /atp
<Confirmation ID> .
0xC004F038 Le compte indiqué par votre service de
gestion de clés (KMS) est insuffisant
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que l’ordinateur n’a pas pu être activé.
Le compte indiqué par votre service de gestion de clés (KMS) est insuffisant.
Contactez votre administrateur système.
Cause :
Vous rencontrez normalement ce problème lorsque le nombre sur l’hôte KMS n’est pas
suffisamment élevé. Pour Windows Server, le nombre de KMS doit être supérieur ou
égal à cinq. Pour Windows (client), le nombre de KMS doit être supérieur ou égal à 25.
Solution :
Ajoutez des ordinateurs au pool KMS. Avant de pouvoir utiliser KMS pour activer
Windows, vous devez disposer d’un plus grand nombre d’ordinateurs dans le pool KMS.
Pour obtenir le nombre actuel sur l’hôte KMS, exécutez Slmgr.vbs /dli .
0xC004F039 Le service de gestion de clés (KMS) n’est pas
activé
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que l’ordinateur n’a pas pu être activé.
Le Service de gestion de clés (KMS) n’est pas activé.
Cause :
Ce problème se produit lorsque KMS ne répond pas à une requête KMS.
Solution :
Pour résoudre ce problème, résolvez le problème de connexion réseau entre l’hôte KMS
et le client. Assurez-vous qu’un pare-feu ne bloque pas ou ne filtre pas le port TCP 1688
(par défaut).
0xC004F041 Le service de protection logicielle a
déterminé que le service KMS n’est pas activé
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
Le service de protection logicielle a déterminé que le serveur de gestion des clés
(KMS) n’est pas activé. KMS doit être activé.
Cause :
Ce problème se produit lorsque l’hôte KMS n’a pas été activé.
Solution :
Pour résoudre ce problème, activez l’hôte KMS par une activation en ligne ou par
téléphone.
0xC004F042 Le service de gestion des clés (KMS) spécifié
ne peut pas être utilisé
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de protection logicielle a déterminé que le Service de gestion de clés
spécifié ne peut pas être lu.
Cause :
Vous pouvez rencontrer ce problème lorsque le client KMS a essayé de contacter un
hôte KMS qui n’a pas pu activer le logiciel client. Ce scénario est courant dans les
environnements mixtes avec des hôtes KMS spécifiques à l’application et au système
d’exploitation.
Solution :
Pour résoudre ce problème, vérifiez que vos clients KMS sont connectés aux hôtes
appropriés, en particulier si vous utilisez des hôtes KMS spécifiques pour activer des
applications ou des systèmes d’exploitation spécifiques.
0xC004F050 Le service de protection logicielle a signalé
que la clé de produit n’est pas valide
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de gestion de licences a signalé que la clé de produit n’est pas valide.
Cause :
Vous pouvez rencontrer un problème s’il y avait une faute de frappe ou si vous essayez
d’utiliser une clé bêta sur une version généralement disponible du système
d’exploitation.
Solution :
Pour résoudre ce problème, vérifiez que vous installez la clé KMS correcte sur la version
correspondante de Windows. Vérifiez que vous avez entré les bons caractères et les
bons nombres. Si vous copiez et collez la clé, assurez-vous que le Presse-papiers n’a pas
remplacé les traits d’union par des tirets longs.
0xC004F051 Le service de protection logicielle a signalé
que la clé de produit est bloquée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de gestion de licences a signalé que la clé de produit est bloquée.
Cause :
Ce message d’erreur s’affiche lorsque Microsoft bloque la clé de produit.
Solution :
Pour résoudre ce problème, obtenez une nouvelle clé MAK ou KMS, installez-la sur le
système, puis réessayez d’activer.
0xC004F064 zLe service de protection logicielle a signalé
que la période de grâce non authentique a expiré
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que la période de grâce non authentique
a expiré.
Cause :
Cette erreur se produit lorsque les outils d’activation Windows (WAT) déterminent qu’un
système qui tente d’être activé n’est pas authentique.
Solution :
Pour résoudre ce problème, contactez les centres d’activation des licences Microsoft
pour obtenir de l’aide.
0xC004F065 L’application est en cours d’exécution
pendant la période de validité non authentique
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que l’application est exécutée pendant la
période non authentique valide.
Cause :
Vous pouvez rencontrer ce message d’erreur, car les outils ont déterminé que le système
qui tente d’activer n’est pas authentique. Toutefois, en raison de la période de grâce non
authentique, le système continue à s’exécuter.
Solution :
Pour résoudre ce problème, vous devez obtenir et installer une clé de produit
authentique, puis activer le système avant la fin de la période de grâce. Si vous ne le
faites pas, le système passe à l’état Notification à la fin de la période de grâce.
0xC004F06C L’horodatage de la demande n’est pas valide
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que l’ordinateur n’a pas pu être activé.
Le service de gestion de clés (KMS) a déterminé que l’horodatage de la demande
n’est pas valide.
Cause :
Vous pouvez rencontrer ce problème si l’heure système sur l’ordinateur client est trop
différente de l’heure sur l’hôte KMS. La synchronisation de l’heure est importante pour
la sécurité du système et du réseau, c’est pourquoi la désynchronisation peut entraîner
des problèmes.
Solution :
Pour résoudre ce problème, vous devez modifier l’heure système sur le client pour
qu’elle corresponde à l’hôte KMS. Nous vous recommandons d’utiliser la source de
temps NTP ou Active Directory Domain Services pour la synchronisation de l’heure. Ce
problème utilise l’heure UTP, de sorte que la sélection de fuseau horaire ne l’affecte pas.
0xC004F074 Aucun service de gestion de clés (KMS) n’a
pu être contacté
Lorsque vous rencontrez ce problème, ce message d’erreur s’affiche :
Le service de protection logicielle a signalé que l’ordinateur n’a pas pu être activé.
Aucun Gestionnaire de clés (KMS) n’a pu être contacté. Pour plus d’informations,
consultez le journal des événements des applications.
Cause :
Ce problème survient lorsque tous les systèmes hôtes KMS que votre client tente de
contacter renvoient des erreurs.
Solution :
Pour résoudre ce problème :
1. Ouvrez le journal des événements d’application.
2. Identifiez chaque événement associé à la tentative d’activation dont l’ID
d’événement est 12288.
3. Résolvez chacune de ces erreurs en suivant les instructions de la section
Procédures de dépannage courantes pour les problèmes KMS et DNS.
Commentaires
Cette page a-t-elle été utile ? Yes No
Indiquer des commentaires sur le produit
Activation KMS : problèmes connus
Article • 30/08/2023
Essayez notre agent virtuel : il peut vous aider à identifier et à résoudre
rapidement les problèmes courants liés à KMS et à l’activation MAK
Cet article décrit les questions et les problèmes courants qui peuvent se poser lors des
activations KMS, et fournit des conseils pour résoudre les problèmes.
7 Notes
Si vous pensez que votre problème est lié à DNS, consultez Procédures de
dépannage courantes pour les problèmes KMS et DNS.
Dois-je sauvegarder les informations de l’hôte
KMS ?
La sauvegarde n’est pas obligatoire pour les hôtes KMS. Cependant, si vous utilisez un
outil pour nettoyer régulièrement les journaux des événements, l’historique des
activations stocké dans les journaux peut être perdu. Si vous utilisez le journal des
événements pour suivre ou documenter les activations KMS, exportez périodiquement
le journal des événements du service de gestion de clés à partir du dossier Journaux des
applications et des services de l’Observateur d’événements.
Si vous utilisez System Center Operations Manager, la base de données de l’entrepôt de
données System Center stocke les données du journal des événements pour la création
de rapports : vous ne devez donc pas sauvegarder les journaux des événements
séparément.
L’ordinateur client KMS est-il activé ?
Sur l’ordinateur client KMS, ouvrez le Panneau de configuration Système et recherchez
le message Windows est activé. Vous pouvez aussi exécuter Slmgr.vbs et utiliser l’option
de ligne de commande /dli.
L’ordinateur client KMS ne s’active pas
Vérifiez si le seuil d’activation KMS est atteint. Sur l’ordinateur hôte KMS, exécutez
Slmgr.vbs et utilisez l’option de ligne de commande /dli pour déterminer le nombre
actuel de clients de l’hôte. Tant que l’hôte KMS n’a pas un total de 25, les ordinateurs
clients Windows 7 ne peuvent pas être activés. Les clients KMS Windows Server 2008 R2
nécessitent un nombre de clients KMS de 5 pour l’activation. Pour plus d’informations
sur la configuration requise de KMS, consultez le Guide de planification d’activation en
volume.
Sur l’ordinateur client KMS, recherchez l’ID d’événement 12289 dans le journal des
événements d’application. Vérifiez les informations suivantes pour cet événement :
Le code du résultat est-il 0 ? Toute autre valeur indique une erreur.
Le nom d’hôte KMS dans l’événement est-il correct ?
Le port KMS est-il correct ?
L’hôte KMS est-il accessible ?
Si le client exécute un pare-feu non-Microsoft, le port de sortie doit-il être
configuré ?
Sur l’ordinateur hôte KMS, recherchez l’ID d’événement 12290 dans le journal des
événements KMS. Vérifiez les informations suivantes pour cet événement :
L’hôte KMS a-t-il consigné dans le journal une demande de l’ordinateur client ?
Vérifiez que le nom de l’ordinateur client KMS figure dans la liste. Vérifiez que le
client et l’hôte KMS peuvent communiquer. Le client a-t-il reçu la réponse ?
Si aucun événement n’est consigné à partir du client KMS, c’est que la demande
n’a pas atteint l’hôte KMS ou que l’hôte KMS n’a pas pu la traiter. Vérifiez que les
routeurs ne bloquent pas le trafic qui utilise le port TCP 1688 (si le port par défaut
est utilisé) et que le trafic avec état vers le client KMS est autorisé.
Que signifie ce code d’erreur ?
À l’exception des événements KMS qui ont l’ID d’événement 12290, Windows consigne
tous les événements d’activation dans le journal des événements d’application sous le
nom du fournisseur d’événements Microsoft-Windows-Security-SPP. Windows consigne
les événements KMS dans le journal du service de gestion de clés dans le dossier
Applications et services. Les professionnels de l’informatique peuvent exécuter Slui.exe
pour afficher une description de la plupart des codes d’erreur liés à l’activation. La
syntaxe générale de cette commande est la suivante :
Invite de commandes Windows
slui.exe 0x2a ErrorCode
Par exemple, si l’ID d’événement 12293 contient le code d’erreur 0x8007267C, vous
pouvez afficher une description de cette erreur en exécutant la commande suivante :
Invite de commandes Windows
slui.exe 0x2a 0x8007267C
Pour plus d’informations sur les codes d’erreur spécifiques et sur la manière de les
résoudre, consultez Résolution des codes d’erreur d’activation courants.
Les clients ne sont pas ajoutés au nombre de
clients KMS
Pour réinitialiser l’ID d’ordinateur client (CMID) et les autres informations d’activation de
produit, exécutez sysprep /generalize ou slmgr /rearm. Sinon, chaque ordinateur client
apparaît identique et l’hôte KMS ne les compte pas comme des clients KMS distincts.
Les hôtes KMS ne peuvent pas créer
d’enregistrements SRV
Le système DNS (Domain Name System) peut restreindre l’accès en écriture ou ne pas
prendre en charge le DNS dynamique (DDNS). Dans ce cas, accordez à l’hôte KMS un
accès en écriture à la base de données DNS ou créez manuellement l’enregistrement de
ressource de service (SRV). Pour plus d’informations sur les problèmes liés à KMS et au
DNS, consultez Procédures de dépannage courantes pour les problèmes KMS et DNS.
Seul le premier hôte KMS est en mesure de
créer des enregistrements SRV
Si l’organisation a plusieurs hôtes KMS, les autres hôtes peuvent ne pas être en mesure
de mettre à jour l’enregistrement de ressource de service (SRV), sauf si les autorisations
par défaut de SRV sont changées. Pour plus d’informations sur les problèmes liés à KMS
et au DNS, consultez Procédures de dépannage courantes pour les problèmes KMS et
DNS.
J’ai installé une clé KMS sur le client KMS
Les clés KMS doivent être installées seulement sur des hôtes KMS, et non pas sur des
clients KMS. Exécutez slmgr.vbs -ipk <Clé_installation> . Pour des tableaux de clés que
vous pouvez utiliser pour configurer l’ordinateur comme client KMS, consultez Clés
d’installation du client KMS. Ces clés sont connues publiquement et sont spécifiques à
l’édition. N’oubliez pas de supprimer les enregistrements de ressource SRV non
nécessaires dans le DNS, puis redémarrez les ordinateurs.
Échec d’un hôte KMS
Si un hôte KMS échoue, vous devez installer une clé d’hôte KMS sur un nouvel hôte,
puis activer l’hôte. Vérifiez que le nouvel hôte KMS a un enregistrement de ressource
SRV dans la base de données DNS. Si vous installez le nouvel hôte KMS en utilisant le
même nom d’ordinateur et la même adresse IP que l’hôte KMS défaillant, le nouvel hôte
KMS peut utiliser l’enregistrement SRV DNS de l’hôte défaillant. Si le nouvel hôte a un
nom d’ordinateur différent, vous pouvez supprimer manuellement l’enregistrement de
ressource SRV DNS de l’hôte défaillant ou (si le nettoyage est activé dans DNS) laisser
DNS le supprimer automatiquement. Si le réseau utilise DDNS, le nouvel hôte KMS crée
automatiquement un enregistrement de ressource SRV sur le serveur DNS. Le nouvel
hôte KMS commence ensuite à collecter les demandes de renouvellement de client et
commence à activer des clients dès que le seuil d’activation KMS est atteint.
Si vos clients KMS utilisent la découverte automatique, ils sélectionnent
automatiquement un autre hôte KMS si l’hôte KMS d’origine ne répond pas aux
demandes de renouvellement. Si les clients n’utilisent pas la détection automatique,
vous devez mettre à jour manuellement les ordinateurs clients KMS affectés à l’hôte
KMS défaillant en exécutant slmgr.vbs /skms. Pour éviter ce scénario, configurez les
clients KMS pour qu’ils utilisent la découverte automatique. Pour plus d’informations,
consultez le Guide de déploiement d’activation en volume.
Activation MAK : problèmes connus
Article • 30/08/2023
Essayez notre agent virtuel : il peut vous aider à identifier et à résoudre
rapidement les problèmes courants liés à KMS et à l’activation MAK
Cet article décrit les problèmes courants qui peuvent se produire lors des activations
MAK, et fournit des conseils pour résoudre ces problèmes.
Comment puis-je savoir si mon ordinateur est
activé ?
Sur l’ordinateur, ouvrez le Panneau de configuration Système et recherchez Windows
est activé. Vous pouvez aussi exécuter Slmgr.vbs et utiliser l’option de ligne de
commande /dli.
L’ordinateur ne s’active pas via Internet
Vérifiez que les ports nécessaires sont ouverts dans le pare-feu. Pour obtenir la liste des
ports, consultez le Guide de déploiement d’activation en volume.
Échec de l’activation par Internet et par
téléphone
Contactez un Centre d’activation Microsoft local. Pour les numéros de téléphone des
centres d’activation Microsoft dans le monde, accédez à Numéros de téléphone
internationaux des Centres d’activation des licences Microsoft . Veillez à fournir les
informations relatives au contrat de licence en volume et la preuve d’achat quand vous
appelez.
Slmgr.vbs /ato retourne un code d’erreur
Si Slmgr.vbs retourne un code d’erreur hexadécimal, déterminez le message d’erreur
correspondant en exécutant le script suivant :
Invite de commandes Windows
slui.exe 0x2a 0x <ErrorCode>
Pour plus d’informations sur les codes d’erreur spécifiques et sur la manière de les
résoudre, consultez Résolution des codes d’erreur d’activation courants.
Instructions pour la résolution des
problèmes d’activation liés à DNS
Article • 02/08/2023
Vous devrez peut-être utiliser certaines de ces méthodes si une ou plusieurs des
conditions suivantes sont remplies :
Vous utilisez un média sous licence en volume et une clé de produit générique de
licence en volume pour installer l’un des systèmes d’exploitation suivants :
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows 10
Windows 8.1
Windows 8
L’Assistant Activation ne parvient pas à se connecter à un ordinateur hôte KMS.
Quand vous essayez d’activer un système client, l’Assistant Activation utilise le DNS pour
localiser un ordinateur correspondant exécutant le logiciel KMS. Si l’Assistant interroge
le DNS et ne trouve pas l’entrée DNS pour l’ordinateur hôte KMS, il signale une erreur.
Consultez la liste suivante pour trouver une approche adaptée à votre situation :
Si vous ne parvenez pas à installer un hôte KMS ou à utiliser l’activation KMS,
essayez la procédure Remplacer la clé de produit par une clé MAK.
Si vous devez installer et configurer un hôte KMS, utilisez la procédure Configurer
un hôte KMS sur lequel activer les clients.
Si le client ne parvient pas à localiser votre hôte KMS existant, utilisez les
procédures suivantes pour résoudre les problèmes liés à vos configurations de
routage. Ces procédures sont organisées de la plus simple à la plus complexe.
Vérifier la connectivité IP de base au serveur DNS
Vérifier la configuration de l’hôte KMS
Déterminer le type d’un problème de routage
Vérifier la configuration DNS
Créer manuellement un enregistrement SRV KMS
Attribuer manuellement un hôte KMS à un client KMS
Configurer l’hôte KMS pour publier dans plusieurs domaines DNS
Remplacer la clé de produit par une clé MAK
Si vous ne parvenez pas à installer un hôte KMS ou à utiliser l’activation KMS, pour toute
autre raison, remplacez la clé de produit par une clé MAK. Si vous avez téléchargé des
images Windows à partir de MSDN (Microsoft Developer Network) ou de TechNet, les
références SKU répertoriées sous le média sont généralement des médias sous licence
en volume, et la clé de produit fournie est une clé MAK.
Pour remplacer la clé de produit par une clé MAK, procédez comme suit :
1. Ouvrez une fenêtre d'invite de commandes avec privilèges élevés. Pour ce faire,
appuyez sur la touche du logo Windows + X, cliquez avec le bouton droit sur
Invite de commandes, puis sélectionnez Exécuter en tant qu’administrateur. Le
cas échéant, le système vous invite à taper un mot de passe administrateur ou à le
confirmer.
2. À l'invite de commandes, exécutez la commande suivante :
Invite de commandes Windows
slmgr -ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
7 Notes
L’espace réservé xxxxx-xxxxx-xxxxx-xxxxx-xxxxx représente votre clé de
produit MAK.
Revenez à la liste des procédures.
Configurer un hôte KMS sur lequel activer les
clients
L’activation KMS nécessite la configuration d’un hôte KMS sur lequel activer les clients.
Si aucun hôte KMS n’est configuré dans votre environnement, installez et activez-en un
en utilisant une clé d’hôte KMS appropriée. Après avoir configuré un ordinateur du
réseau pour héberger le logiciel KMS, publiez les paramètres DNS (Domain Name
System).
Pour plus d’informations sur le processus de configuration d’un hôte KMS, consultez les
sections Activer à l’aide du service Gestion des clés et Installer et configurer VAMT.
Revenez à la liste des procédures.
Vérifier la connectivité IP de base au serveur
DNS
Vérifiez la connectivité IP de base au serveur DNS à l’aide de la commande ping. Pour ce
faire, procédez comme suit sur le client KMS qui rencontre l’erreur et sur l’ordinateur
hôte KMS :
1. Ouvrez une fenêtre d'invite de commandes avec privilèges élevés.
2. À l'invite de commandes, exécutez la commande suivante :
Invite de commandes Windows
ping <DNS_Server_IP_address>
7 Notes
Si la sortie de cette commande n’inclut pas l’expression « Réponse de », cela
indique un problème réseau ou DNS que vous devez résoudre avant de
pouvoir utiliser les autres procédures de cet article. Pour plus d’informations
sur la résolution des problèmes de TCP/IP si vous ne parvenez pas à exécuter
une commande ping sur le serveur DNS, consultez la section Résolution
avancée des problèmes de TCP/IP.
Revenez à la liste des procédures.
Vérifier la configuration de l’hôte KMS
Vérifiez le Registre du serveur hôte KMS pour déterminer s’il est inscrit auprès du DNS.
Par défaut, un serveur hôte KMS inscrit dynamiquement un enregistrement SRV DNS
une fois toutes les 24 heures.
) Important
Suivez attentivement les étapes décrites dans cette section. De graves problèmes
peuvent se produire si vous modifiez le Registre de façon incorrecte. Avant de le
modifier, sauvegardez le Registre afin de pouvoir le restaurer en cas de
problème.
Pour vérifier ce paramètre, procédez comme suit :
1. Démarrez l'Éditeur du Registre. Pour ce faire, cliquez avec le bouton droit sur
Démarrer, sélectionnez Exécuter, tapez regedit, puis appuyez sur Entrée.
2. Localisez la sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SoftwareProtectionPlatform (anciennement SL à la place de
SoftwareProtectionPlatform dans Windows Server 2008 et Windows Vista), puis
vérifiez la valeur de l’entrée DisableDnsPublishing. Cette entrée a les valeurs
possibles suivantes :
0 ou non défini(e) (valeur par défaut) : Le serveur hôte KMS inscrit un
enregistrement SRV toutes les 24 heures.
1 : Le serveur hôte KMS n’inscrit pas automatiquement les enregistrements
SRV. Si votre implémentation ne prend pas en charge les mises à jour
dynamiques, consultez la section Créer manuellement un enregistrement SRV
KMS.
3. Si l’entrée DisableDnsPublishing est manquante, créez-la (le type est DWORD). Si
l’inscription dynamique est acceptable, laissez la valeur non définie ou affectez-lui
la valeur 0.
Revenez à la liste des procédures.
Déterminer le type d’un problème de routage
Vous pouvez utiliser les commandes suivantes pour déterminer s’il s’agit d’un problème
de résolution de noms ou d’un problème d’enregistrement SRV.
1. Sur un client KMS, ouvrez une fenêtre d’invite de commandes avec élévation de
privilèges.
2. À l’invite de commandes, exécutez les commandes suivantes :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -skms <KMS_FQDN>:<port>
cscript \windows\system32\slmgr.vbs -ato
7 Notes
Dans cette commande, <KMS_FQDN> représente le nom de domaine
complet (FQDN) de l’ordinateur hôte KMS et <port> le port TCP utilisé par
KMS.
Si ces commandes résolvent le problème, il s’agit d’un problème d’enregistrement
SRV. Vous pouvez le résoudre à l’aide de l’une des commandes décrites dans la
procédure Attribuer manuellement un hôte KMS à un client KMS.
3. Si le problème persiste, exécutez les commandes suivantes :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -skms <IP Address>:<port>
cscript \windows\system32\slmgr.vbs -ato
7 Notes
Dans cette commande, <adresse IP> représente l’adresse IP de l’ordinateur
hôte KMS et <port> représente le port TCP utilisé par KMS.
Si ces commandes résolvent le problème, il s’agit probablement d’un problème de
résolution de noms. Pour plus d’informations sur la résolution des problèmes,
consultez la procédure Vérifier la configuration DNS.
4. Si aucune de ces commandes ne résout le problème, vérifiez la configuration du
pare-feu de l’ordinateur. Toutes les communications d’activation qui se produisent
entre les clients KMS et l’hôte KMS utilisent le port TCP 1688. Les pare-feu sur le
client KMS et l’hôte KMS doivent autoriser la communication sur le port 1688.
Revenez à la liste des procédures.
Vérifier la configuration DNS
7 Notes
Sauf indication contraire, procédez comme suit sur un client KMS qui a rencontré
l’erreur applicable.
1. Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges
2. À l'invite de commandes, exécutez la commande suivante :
Invite de commandes Windows
IPCONFIG /all
3. À partir des résultats de la commande, notez les informations suivantes :
Adresse IP affectée à l’ordinateur client KMS
L’adresse IP du serveur DNS principal que l’ordinateur client KMS utilise
L’adresse IP de la passerelle par défaut que l’ordinateur client KMS utilise
La liste de recherche de suffixes DNS que l’ordinateur client KMS utilise
4. Vérifiez que les enregistrements SRV de l’hôte KMS sont inscrits dans le DNS. Pour
cela, procédez comme suit :
a. Ouvrez une fenêtre d'invite de commandes avec privilèges élevés.
b. À l'invite de commandes, exécutez la commande suivante :
Invite de commandes Windows
nslookup -type=all _vlmcs._tcp>kms.txt
c. Ouvrez le fichier KMS.txt généré par la commande. Ce fichier doit contenir une
ou plusieurs entrées qui ressemblent à l’entrée suivante :
_vlmcs._tcp.contoso.com SRV service location:
priority = 0
weight = 0
port = 1688 svr hostname = kms-server.contoso.com
7 Notes
Dans cette entrée, contoso.com représente le domaine de l’hôte KMS.
i. Vérifiez l’adresse IP, le nom d’hôte, le port et le domaine de l’hôte KMS.
ii. Si ces entrées _vlmcs existent et si elles contiennent les noms d’hôte KMS
attendus, accédez à la section Attribuer manuellement un hôte KMS à un
client KMS.
7 Notes
Si la commande nslookup trouve l’hôte KMS, cela ne signifie pas que le
client DNS peut trouver l’hôte KMS. Si la commande nslookup trouve
l’hôte KMS, mais que vous ne parvenez toujours pas à l’activer à l’aide de
l’hôte KMS, vérifiez les autres paramètres DNS, tels que le suffixe DNS
principal et la liste de recherche du suffixe DNS.
5. Vérifiez que la liste de recherche du suffixe DNS principal contient le suffixe de
domaine DNS associé à l’hôte KMS. Si la liste de recherche n’inclut pas ces
informations, accédez à la procédure Configurer l’hôte KMS pour publier dans
plusieurs domaines DNS.
Revenez à la liste des procédures.
Créer manuellement un enregistrement SRV
KMS
Pour créer manuellement un enregistrement SRV pour un hôte KMS qui utilise un
serveur DNS Microsoft, procédez comme suit :
1. Sur le serveur DNS, ouvrez le Gestionnaire DNS. Pour ouvrir le Gestionnaire DNS,
sélectionnez Démarrer, Outils d’administration, puis DNS.
2. Sélectionnez le serveur DNS sur lequel vous devez créer l’enregistrement de
ressource SRV.
3. Dans l’arborescence de la console, développez Zones de recherche directe, cliquez
avec le bouton droit sur le domaine, puis sélectionnez Nouveaux enregistrements.
4. Faites défiler la liste, sélectionnez Emplacement du service(SRV), puis sélectionnez
Créer un enregistrement.
5. Entrez les informations suivantes :
Service : _VLMCS
Protocole : _TCP
Numéro de port : 1688
Hôte offrant ce service : <Nom complet de l’hôte KMS>
6. Lorsque vous avez terminé, sélectionnez OK, puis Terminé.
Pour créer manuellement un enregistrement SRV pour un hôte KMS qui utilise un
serveur DNS compatible BIND 9.x, suivez les instructions pour ce serveur DNS et
fournissez les informations suivantes pour l’enregistrement SRV :
Nom : _vlmcs._TCP
Type : SRV
Priorité : 0
Poids : 0
Port : 1688
Nom d’hôte : <Nom de domaine complet ou nom de l’hôte KMS>
Pour configurer un serveur DNS compatible BIND 9.x afin de prendre en charge la
publication automatique KMS, configurez le serveur DNS pour activer les mises à jour
des enregistrements de ressources à partir des hôtes KMS. Par exemple, ajoutez la ligne
suivante à la définition de zone dans Named.conf ou dans Named.conf.local :
Invite de commandes Windows
allow-update { any; };
Attribuer manuellement un hôte KMS à un
client KMS
Par défaut, les clients KMS utilisent le processus de détection automatique. D’après ce
processus, un client KMS interroge le DNS pour obtenir la liste des serveurs qui ont
publié des enregistrements SRV _vlmcs dans la zone d’appartenance du client. Le DNS
retourne la liste des hôtes KMS dans un ordre aléatoire. Le client choisit un hôte KMS et
tente d’établir une session sur celui-ci. Si cette tentative aboutit, le client met en cache le
nom de l’hôte KMS et tente de l’utiliser pour la tentative de renouvellement suivante. Si
la configuration de la session échoue, le client choisit de façon aléatoire un autre hôte
KMS. Nous vous recommandons vivement d’utiliser le processus de détection
automatique.
Toutefois, vous pouvez affecter manuellement un hôte KMS à un client KMS particulier.
Pour ce faire, procédez comme suit.
1. Sur un client KMS, ouvrez une fenêtre d’invite de commandes avec élévation de
privilèges.
2. Selon votre implémentation, effectuez l’une des étapes suivantes:
Pour affecter un hôte KMS à l’aide du nom de domaine complet de l’hôte,
exécutez la commande suivante :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -skms <KMS_FQDN>:<port>
Pour affecter un hôte KMS à l’aide de la version 4 de l’adresse IP de l’hôte,
exécutez la commande suivante :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -skms <IPv4Address>:<port>
Pour affecter un hôte KMS à l’aide de la version 6 de l’adresse IP de l’hôte,
exécutez la commande suivante :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -skms <IPv6Address>:<port>
Pour affecter un hôte KMS à l’aide du nom NETBIOS de l’hôte, exécutez la
commande suivante :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -skms <NETBIOSName>:<port>
Pour revenir à la détection automatique sur un client KMS, exécutez la
commande suivante :
Invite de commandes Windows
cscript \windows\system32\slmgr.vbs -ckms
7 Notes
Ces commandes utilisent les espaces réservés suivants :
<KMS_FQDN> représente le nom de domaine complet (FQDN) de
l’ordinateur hôte KMS
<IPv4Address> représente la version 4 de l’adresse IP de l’ordinateur
hôte KMS
<IPv6Address> représente la version 6 de l’adresse IP de l’ordinateur
hôte KMS
<NETBIOSName> représente le nom NETBIOS de l’ordinateur hôte
KMS
<port> représente le port TCP que KMS utilise.
Configurer l’hôte KMS pour publier dans
plusieurs domaines DNS
) Important
Suivez attentivement les étapes décrites dans cette section. De graves problèmes
peuvent se produire si vous modifiez le Registre de façon incorrecte. Avant de le
modifier, sauvegardez le Registre afin de pouvoir le restaurer en cas de
problème.
Comme décrit dans Attribuer manuellement un hôte KMS à un client KMS, les clients
KMS utilisent généralement le processus de détection automatique pour identifier les
hôtes KMS. Ce processus nécessite que les enregistrements SRV _vlmcs soient
disponibles dans la zone DNS de l’ordinateur client KMS. La zone DNS correspond au
suffixe DNS principal de l’ordinateur ou à l’un des éléments suivants :
Pour les ordinateurs joints à un domaine, le domaine de l’ordinateur affecté par le
système DNS (par exemple, DNS Active Directory Domain Services (AD DS)).
Pour les ordinateurs de groupe de travail, le domaine de l’ordinateur affecté par le
protocole DHCP (Dynamic Host Configuration Protocol). Ce nom de domaine est
défini par l’option qui a la valeur de code 15, comme défini dans le document RFC
(Request For Comments) 2132.
Par défaut, un hôte KMS inscrit ses enregistrements SRV dans la zone DNS qui
correspond au domaine de l’ordinateur hôte KMS. Par exemple, supposons qu’un hôte
KMS est joint au domaine contoso.com. Dans ce scénario, l’hôte KMS inscrit son
enregistrement SRV _vlmcs sous la zone DNS contoso.com. L’enregistrement identifie
donc le service en tant que _VLMCS._TCP.CONTOSO.COM .
Si l’hôte KMS et les clients KMS utilisent des zones DNS différentes, vous devez
configurer l’hôte KMS pour qu’il publie automatiquement ses enregistrements SRV dans
plusieurs domaines DNS. Pour cela, procédez comme suit :
1. Sur l’hôte KMS, démarrez l’Éditeur du Registre.
2. Localisez et sélectionnez la sous-clé
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SoftwareProtectionPlatform (anciennement SL à la place de
SoftwareProtectionPlatform dans Windows Server 2008 et Windows Vista).
3. Dans le volet Détails, cliquez avec le bouton droit sur une zone vide, sélectionnez
Nouveau, puis sélectionnez Valeur de chaînes multiples.
4. Pour le nom de la nouvelle entrée, entrez DnsDomainPublishList.
5. Cliquez avec le bouton droit sur la nouvelle entrée DnsDomainPublishList, puis
sélectionnez Modifier.
6. Dans la boîte de dialogue Modifier les chaînes multiples, tapez chaque suffixe de
domaine DNS que KMS publie sur une ligne distincte, puis sélectionnez OK.
7 Notes
Pour Windows Server 2008 R2, le format de DnsDomainPublishList diffère.
Pour plus d’informations, voir le Guide des informations techniques de
référence sur l’activation en volume.
7. Utilisez l’outil d’administration des services pour redémarrer le service Protection
logicielle (anciennement Service de gestion de licences des logiciels dans Windows
Server 2008 et Windows Vista). Cette opération crée les enregistrements SRV.
8. Vérifiez qu’en utilisant une méthode standard, le client KMS peut contacter l’hôte
KMS que vous avez configuré. Vérifiez que le client KMS identifie correctement
l’hôte KMS à la fois par le nom et par l’adresse IP. Si l’une de ces vérifications
échoue, examinez ce problème de résolution du client DNS.
9. Pour effacer les noms d’hôte KMS précédemment mis en cache sur le client KMS,
ouvrez une fenêtre d’invite de commandes avec élévation de privilèges sur le client
KMS, puis exécutez la commande suivante :
Invite de commandes Windows
cscript C:\Windows\System32\slmgr.vbs -ckms
Regénérer le fichier Tokens.dat
Article • 30/08/2023
Lors de la résolution des problèmes d’activation de Windows, vous pouvez être amené à
regénérer le fichier Tokens.dat. Cet article décrit en détail comment procéder.
Solution
Pour regénérer le fichier Tokens.dat, effectuez les étapes suivantes :
1. Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges : Pour
Windows 10
a. Ouvrez le menu Démarrer, puis tapez cmd.
b. Dans les résultats de la recherche, cliquez sur Invite de commandes, puis
sélectionnez Exécuter en tant qu’administrateur.
Pour Windows 8.1
a. Balayez à partir du bord droit de l’écran, puis appuyez sur Rechercher. Ou, si
vous utilisez une souris, pointez en bas à droite de l’écran, puis sélectionnez
Rechercher.
b. Dans la zone de recherche, tapez cmd.
c. Balayez l’écran ou cliquez avec le bouton droit sur l’icône d’invite de
commandes affichée.
d. Appuyez ou cliquez sur Exécuter en tant qu’administrateur.
Pour Windows 7
a. Ouvrez le menu Démarrer, puis tapez cmd.
b. Dans les résultats de la recherche, cliquez avec le bouton droit sur cmd.exe et
sélectionnez Exécuter en tant qu’administrateur.
2. Entrez la liste des commandes qui conviennent à votre système d’exploitation.
Pour Windows 10, Windows Server 2016 et ultérieur de Windows, entrez les
commandes suivantes dans l’ordre :
Invite de commandes Windows
net stop sppsvc
cd %Systemdrive%\Windows\System32\spp\store\2.0\
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc
Pour Windows 8.1, Windows Server 2012 et Windows Server 2012 R2, entrez les
commandes suivantes dans l’ordre :
Invite de commandes Windows
net stop sppsvc
cd %Systemdrive%\Windows\System32\spp\store\
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc
Pour Windows 7, Windows Server 2008 et Windows Server 2008 R2, entrez les
commandes suivantes dans l’ordre :
Invite de commandes Windows
net stop sppsvc
cd
%Systemdrive%\Windows\ServiceProfiles\NetworkService\AppData\Roaming\Mi
crosoft\SoftwareProtectionPlatform
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc
3. Redémarrez l’ordinateur.
Autres informations
Après avoir regénéré le fichier Tokens.dat, vous devez réinstaller votre clé de produit en
appliquant l’une des méthodes suivantes :
À la même invite de commandes avec élévation de privilèges, tapez la commande
suivante, puis appuyez sur Entrée :
Invite de commandes Windows
cscript.exe %windir%\system32\slmgr.vbs /ipk <Product key>
) Important
N’utilisez pas le commutateur /upk pour désinstaller une clé de produit. Pour
installer une clé de produit par-dessus une clé de produit existante, utilisez le
commutateur /ipk.
Cliquez avec le bouton droit sur Poste de travail, sélectionnez Propriétés, puis
Modifier la clé de produit (Product Key) .
Pour plus d’informations sur les clés d’installation de client KMS, consultez Clés
d’installation du client KMS.
Résoudre les problèmes liés à
l’activation basée sur Active Directory
(ADBA) clients qui n’activent pas
Article • 14/12/2024
7 Notes
Cet article a été publié à l’origine en tant que billet de blog TechNet le 26 mars
2018.
J’ai récemment aidé un client à déployer Windows Server 2016 dans son environnement.
Nous avons profité de cette occasion pour migrer également leur méthodologie
d’activation depuis un serveur KMS vers l’activation basée sur Active Directory.
Comme procédure appropriée pour apporter toutes les modifications, nous avons
démarré la migration dans l’environnement de test du client. Nous avons commencé le
déploiement en suivant les instructions de l’activation basée sur Active Directory et des
Service de gestion de clés s . Les contrôleurs de domaine de l’environnement de test
exécutaient tous Windows Server 2012 R2. Nous n’avons donc pas besoin de préparer la
forêt. Nous avons installé le rôle sur un contrôleur de domaine Windows Server 2012 R2
et choisi l’activation basée sur Active Directory comme méthode d’activation en volume.
Nous avons installé la clé KMS et lui avons donné le nom « ACTIVATION KMS AD (**
LAB). » Nous avons suivi le billet de blog étape par étape.
Nous avons commencé par créer quatre machines virtuelles, deux Windows 2016 Server
Standard et deux Windows 2016 Server Datacenter. À ce stade tout était super. Nous
avons créé un serveur physique exécutant Windows 2016 Server Standard et l’ordinateur
est activé correctement.
En vérité, l’installation et la configuration on été très faciles, et cette partie a été simple
et directe. Toutefois, toutes les machines virtuelles que j’avais créées la semaine
précédente ont montré qu’elles n’étaient pas activées. Je suis revenu voir la machine
physique et tout allait bien. J’ai revu le client pour discuter de ce qui s’était produit. La
première question était « Qu’est-ce qui a changé au cours du week-end ? » Et comme
d’habitude, la réponse était « rien ». Cette fois, rien n’avait vraiment été changé, et nous
avons dû déterminer ce qui se passait.
Je suis allé à l’un des serveurs problématiques, ouvert une invite de commandes et
vérifié la sortie de la slmgr /ao-list commande. Le /ao-list commutateur affiche tous
les objets d’activation dans Active Directory.
Les résultats montrent que nous avons deux objets d’activation : un pour Windows
Server 2012 R2 et la nouvelle activation KMS AD (** LAB) qui est la licence Windows
Server 2016. Cela confirme que l’annuaire Active Directory est correctement configuré
pour activer les clients KMS Windows.
Sachant que la slmgr commande est destinée à l’activation de la licence, j’ai continué
avec différentes options. J’ai essayé le commutateur, qui affichera des informations
détaillées sur la /dlv licence. J’ai bien regardé, j’exécutais la version Standard de
Windows Server 2016, il y a un ID d’activation, un ID d’installation, une URL de
validation, même une clé de produit partielle.
Quelqu’un voit-il ce que j’ai raté à ce stade ? Nous y reviendrons après mes autres
étapes de dépannage, mais il suffit de dire que la réponse se trouve dans cette capture
d’écran.
Ma pensée est que pour une raison quelconque, la clé est rompue, donc j’utilise le /upk
commutateur, qui désinstalle la clé actuelle. Bien que cela ait été efficace pour
supprimer la clé, il n’est généralement pas la meilleure façon de le faire. Le serveur doit-
il être redémarré avant d’obtenir une nouvelle clé qu’il peut laisser le serveur dans un
état incorrect ? J’ai trouvé que l’utilisation du /ipk commutateur (que je fais plus tard
dans ma résolution des problèmes) remplace la clé existante et est un itinéraire plus sûr
à prendre.
J’ai réécuté le /dlv commutateur pour voir les informations détaillées sur la licence.
Malheureusement, cela ne m’a pas donné d’informations utiles, juste une clé de produit
introuvable erreur. Parce qu’il n’y a pas de clé depuis que je viens de le désinstaller.
J’ai compris que c’était un long coup, mais j’ai essayé le /ato commutateur, qui devrait
activer Windows sur les serveurs KMS connus (ou Active Directory comme le cas peut
être). Là encore, j’ai obtenu seulement une erreur de produit introuvable.
La pensée suivante était que parfois l’arrêt et le démarrage d’un service fait l’astuce,
donc j’ai essayé cela suivant. Je dois arrêter et démarrer le service Plateforme de
protection logicielle Microsoft (SPPSvc). À partir d’une invite de commandes
d’administration, j’utilise les commandes et net start les net stop approbations. Je
remarque d’abord que le service n’est pas en cours d’exécution.
Toutefois, après avoir démarré le service et tenté d’activer à nouveau Windows, j’obtiens
toujours l’erreur du produit introuvable.
J’ai ensuite examiné le journal des événements d’application sur un des serveurs
problématiques. Je trouve une erreur liée à l’activation de la licence, l’ID d’événement
8198, qui a un code 0x8007007B.
Lors de la recherche de ce code, j’ai trouvé un article indiquant que le code d’erreur
signifie que le nom de fichier, le nom du répertoire ou la syntaxe d’étiquette de volume
est incorrect. En lisant les méthodes décrites dans l’article, il ne semblait pas que l’un
d’entre eux corresponde à la situation. Lorsque j’ai exécuté la nslookup -type=all
_vlmcs._tcp commande, j’ai trouvé le serveur KMS existant (toujours un grand nombre
de machines Windows 7 et Server 2008 dans l’environnement, il était donc nécessaire de
le conserver), mais également les cinq contrôleurs de domaine. Cela a indiqué qu’il ne
s’agissait pas d’un problème DNS et que les problèmes étaient ailleurs.
Je sais ainsi que le DNS est correct. Active Directory est correctement configuré en tant
que source d’activation KMS. Le serveur physique a été activé correctement. Pourrait-il
s’agir d’un problème concernant simplement les machines virtuelles ? À ce stade, mon
client m’informe qu’une personne d’un autre département a décidé de créer plus d’une
dizaine de machines virtuelles Windows Server 2016. Maintenant, je suppose que j’ai
une douzaine de serveurs à traiter avec ce ne sera pas l’activation. Toutefois, ces
serveurs ont été activés très bien.
Eh bien, je suis retourné à la slmgr commande pour savoir comment obtenir ces
monstres activés. Cette fois, je vais utiliser le /ipk commutateur, ce qui me permettra
d’installer une clé de produit. Je suis allé à l’annexe A : Clés de configuration du client
KMS pour obtenir les clés appropriées pour la version Standard de Windows Server
2016. Certains serveurs sont datacenter, mais je dois d’abord résoudre ce problème.
J’ai utilisé le /ipk commutateur pour installer une clé de produit, en choisissant la clé
Windows Server 2016 Standard.
À partir d’ici, j’ai capturé seulement les résultats de mes expériences pour l’édition
Datacenter, mais ils étaient les mêmes. J’ai utilisé le /ato commutateur pour forcer
l’activation. Nous obtenons le message génial que le produit a été activé avec succès.
À l’aide du /dlv commutateur, nous pouvons voir que nous avons maintenant été
activés par Active Directory.
Alors, qu’est-ce qui s’est mal passé ? Pourquoi ai-je dû supprimer la clé installée et
ajouter ces clés génériques pour que ces machines soient activées correctement ?
Pourquoi l’autre dizaine de machines ont-elles été activées sans problème ? Comme je
l’ai dit précédemment, j’ai manqué quelque chose dans les premières étapes de
l’examen du problème. J’ai été soigneusement confus, donc contacté à l’affiche du blog
initial. L’affiche a vu le problème immédiatement et m’a aidé à comprendre ce que
j’avais manqué tôt.
Lorsque j’ai exécuté le premier /dlv commutateur, dans la description était la clé. La
description était « Système d’exploitation Windows®, Canal RETAIL ». J’ai examiné cela
et j’ai pensé que le canal RETAIL signifiait qu’il avait été acheté et que c’était une clé
valide.
Lorsque nous examinons la sortie du /dlv commutateur à partir d’un serveur
correctement activé, notez que la description indique maintenant le canal
VOLUME_KMSCLIENT. Cela nous permet de savoir qu’il s’agit en effet d’une licence en
volume.
Que signifie alors le canal RETAIL ? En fait, cela signifie que le média utilisé pour installer
le système d’exploitation était une image ISO MSDN. Je suis revenu vers mon client et
j’ai demandé si par hasard, une image ISO de Windows Server 2016 se trouvait quelque
part sur le réseau. Il s’est avéré que oui, il existait bien une autre image ISO sur le réseau,
et qu’elle avait été utilisée pour créer l’autre dizaine de machines. Ils ont comparé les
deux images ISO et il est apparu que celle qui m’avait été donnée pour créer les
serveurs virtuels était en fait une image ISO MSDN. Ils ont supprimé msdn ISO de leur
réseau et nous avons maintenant tous les serveurs existants activés et ne nous
inquiétons plus de l’échec de l’activation sur les builds futures.
Commentaires
Cette page a-t-elle été utile ? Yes No
Indiquer des commentaires sur le produit
Intégrité de la publication de Windows
Trouvez rapidement des informations officielles sur les mises à jour Windows et les jalons de
maintenance. Accédez aux ressources, outils et actualités sur les problèmes connus et les
protections pour vous aider à planifier votre prochaine mise à jour. Vous voulez les dernières
mises à jour de la santé des versions de Windows ? Suivez @WindowsUpdate X.
GET STARTED W H AT ' S N E W DOWNLOAD
Comment Nouvelles Obtenir les
obtenir de expériences à mises à jour
nouvelles… venir sur les P… Windows dès…
REFERENCE REFERENCE OVERVIEW
Modifications Informations Comprendre
apportées à sur la version les mises à jour
l’expérience… de Windows 11 mensuelles…
Centre de messages Windows 11, version 24H2
h Prise en main des améliorations de décembre p Problèmes connus
2024 dans Windows 11 c Problèmes résolus
h Collations de compétences trimestrielles :
` Notes de publication
apprentissage de la taille des bouchées pour les
professionnels de l’informatique i Informations sur la version de Windows 11
h Rappel de 60 jours : Mode d’application h Comment obtenir Windows 11, version 24H2
complète pour les modifications de
l’authentification basée sur les certificats sur les
contrôleurs de domaine Windows
Afficher plus T
Windows 11, version 21H2 Préversion de Windows 11, version
22H2 désormais disponible
p Problèmes connus
c Problèmes résolus p Problèmes connus
` Notes de publication c Problèmes résolus
i Informations sur la version de Windows 11 ` Notes de publication
h Comment obtenir Windows 11, version 23H2 i Informations sur la version de Windows 11
h Comment obtenir Windows 11, version 22H2
Windows 10, version 22H2 Windows Server 2025
p Problèmes connus p Problèmes connus
c Problèmes résolus c Problèmes résolus
` Notes de publication ` Notes de publication
i Informations sur les versions Windows 10 i Informations sur la version Windows Server
h Comment obtenir Windows 10, version 22H2 h Nouveautés de Windows Server 2025
Windows Server 2022 Versions supplémentaires
p Problèmes connus Consultez les détails sur les problèmes connus et
résolus pour les autres versions de Windows et
c Problèmes résolus Windows Server pris en charge.
` Notes de publication
p Problèmes connus : versions antérieures
i Informations sur la version Windows Server
h Quoi de neuf dans Windows Server 2022
Des questions ? Rejoignez Envoyer des Aide
les heures d’ouverture ! commentaires Ouvrez l’application Obtenir de
Obtenez des conseils, des Partagez vos idées sur les l’aide sur votre appareil
conseils et des astuces fonctionnalités existantes ou Windows pour trouver des
personnalisés et des réponses des idées pour les nouvelles ressources permettant de…
à vos questions. via le Hub de commentaires.
Windows Server - Termes du contrat de
licence
Article • 05/10/2023
Passez en revue nos termes du contrat de licence Windows Server.
Logiciels supplémentaires pour Windows Server 2016
Arrivée à expiration de Windows Server Technical Preview
Conditions de licence de la préversion technique de Windows Server 2016
Termes du contrat de licence logiciel Microsoft -
MICROSOFT.WINDOWSSERVER.SYSTEMINSIGHTS
Termes du contrat de licence logiciel Microsoft -
MICROSOFT.WINDOWSSERVER.SYSTEMINSIGHTS.CAPABILITIES
Windows Admin Center – Termes du contrat de licence