ThinkPad T400 | ThinkPad X301 | ThinkCentre M58p | Hardware Password Manager | ThinkCentre M58 | ThinkPad R400 | ThinkPad X200s | THINKPAD W700 | ThinkPad R500 | ThinkPad T500 | Lenovo ThinkPad X200 Tablet 7453 Manuel utilisateur

Ajouter à Mes manuels
64 Des pages
ThinkPad T400 | ThinkPad X301 | ThinkCentre M58p | Hardware Password Manager | ThinkCentre M58 | ThinkPad R400 | ThinkPad X200s | THINKPAD W700 | ThinkPad R500 | ThinkPad T500 | Lenovo ThinkPad X200 Tablet 7453 Manuel utilisateur | Fixfr
Guide de déploiement
Hardware Password Manager
Mise à jour : juillet 2010
Guide de déploiement
Hardware Password Manager
Mise à jour : juillet 2010
Remarque : Avant d'utiliser le présent document et le produit associé, prenez connaissance des
informations générales figurant à l'Annexe D «Remarques» à la page 53.
Troisième édition (Juillet 2010)
© Copyright Lenovo 2010.
Les produits, données, logiciels informatiques et services LENOVO ont été développés exclusivement à titre privé et sont
vendus à des entités gouvernementales en tant qu'articles commerciaux conformément à l'article 48 C.F.R. 2.101, dont
l'utilisation, la reproduction et la divulgation sont soumises à des limitations et des restrictions.
REMARQUE SUR LES DROITS LIMITÉS ET RESTREINTS : si les produits, les données, les logiciels ou les services sont
fournis conformément à un contrat General Services Administration (GSA), l'utilisation, la reproduction et la divulgation
sont soumises aux restrictions stipulées dans le contrat nº GS-35F-05925.
Table des matières
Préface . . . . . . . . . . . . . . . . . v
Chapitre 1. Présentation . . . . . . . . 1
Chapitre 2. Installation de Hardware
Password Manager sur la console
ThinkManagement . . . . . . . . . . . 3
Conditions prérequises . . . . . . . . . . .
Préparation du serveur principal . . . . . . . .
Console ThinkManagement avec configuration du
serveur HPM . . . . . . . . . . . . . . .
Migration vers un nouveau serveur LDAP . . . .
Installation de Hardware Password Manager sur
un périphérique Lenovo . . . . . . . . . . .
.
.
3
4
.
.
5
7
.
7
Chapitre 3. Gestion des
périphériques Hardware Password
Manager avec la console
ThinkManagement . . . . . . . . . . . 9
Affichage des périphériques Hardware Password
Manager et de leurs propriétés . . . . . . . . . 9
Gestion des utilisateurs enregistrés sur les
périphériques Hardware Password Manager .
10
Configuration de la connexion à un serveur
LDAP . . . . . . . . . . . . . . . .
11
Affichage des utilisateurs Hardware Password
Manager et de leurs propriétés . . . . . .
11
Suppression de l'accès d'un utilisateur à un
périphérique Hardware Password Manager. .
12
Gestion des groupes Hardware Password
Manager . . . . . . . . . . . . . . .
12
Gestion des actions distantes et des paramètres
de stratégie pour les périphériques Hardware
Password Manager . . . . . . . . . . . . .
13
Mise à jour globale des stratégies de client . . .
15
Mise à jour globale des mots de passe matériels .
16
Mise à jour du compte d'urgence . . . . . . .
17
Modification des paramètres de stratégie de
serveur. . . . . . . . . . . . . . . . . .
18
Definition des étendues et des rôles des utilisateurs
de la console . . . . . . . . . . . . . . .
19
Chapitre 4. Client Hardware
Password Manager . . . . . . . . . .
Configuration du périphérique Hardware Password
Manager . . . . . . . . . . . . . . . . .
Enregistrement d'un périphérique auprès
du serveur Hardware Password Manager et
enregistrement du premier utilisateur . . . . . .
Enregistrement d'utilisateurs supplémentaires sur
un périphérique Hardware Password Manager . .
© Copyright Lenovo 2010
21
21
22
23
Suppression d'un utilisateur d'un périphérique
Hardware Password Manager . . . . . . . . .
Annulation de l'enregistrement d'un périphérique
sur le serveur Hardware Password Manager . . .
Mise à jour des données d'identification sur un
périphérique Hardware Password Manager . . .
23
24
24
Chapitre 5. Déploiement . . . . . . .
27
Intégration des empreintes digitales . . . . . .
Compatibilité avec Safe Guard Easy/Safe Guard
Enterprise . . . . . . . . . . . . . . . .
Enregistrement en un clic . . . . . . . . . .
Préenregistrement . . . . . . . . . . .
Enregistrement d'un utilisateur sur un système
préenregistré . . . . . . . . . . . . .
27
Chapitre 6. Scénarios . . . . . . . .
31
Scénarios de maintenance (modifications de
configuration) . . . . . . . . . . . . . . .
Scénario 1 - Modifications de la configuration
matérielle . . . . . . . . . . . . . . .
Scénario 2 - Erreur CMOS . . . . . . . .
Scénario 3 - Remplacement du périphérique
de lecture d'empreintes digitales . . . . . .
Scénario 4 - Mots de passe matériels déjà
définis . . . . . . . . . . . . . . . .
Scénario 5 - Configuration sous le système
d'exploitation (paramètres du BIOS à
distance) . . . . . . . . . . . . . . .
Scénario 6 - Remplacement de la carte
mère . . . . . . . . . . . . . . . . .
Scénario 7 - Ajout d'une unité de disque dur .
Scénario 8 - Remplacement ou déplacement
d'une unité de disque dur . . . . . . . .
Scénario 9 - Changement de l'emplacement
d'un disque dur dans un système . . . . .
Scénario 10 - Retrait d'une unité de disque
dur . . . . . . . . . . . . . . . . .
Scénario 11 - Flashage du BIOS . . . . . .
Scénario 12 - Le système enregistré ne peut
plus accéder au serveur Hardware Password
Manager . . . . . . . . . . . . . . .
Scénario 13 - Accès à la configuration du
BIOS. . . . . . . . . . . . . . . . .
Scénario 14 - Chargement des paramètres par
défaut dans la configuration du BIOS . . . .
Scénario 15 - Ne pas protéger toutes les
unités de disque dur . . . . . . . . . .
Scénarios utilisateur . . . . . . . . . . . .
Scénario 1 - Oubli des données d'identification
du compte matériel, réseau connecté . . . .
29
29
29
30
31
31
31
32
33
33
33
34
34
35
35
35
36
36
36
36
37
37
iii
Scénario 2 - Oubli des données d'identification
du compte matériel, AUCUNE connexion
réseau . . . . . . . . . . . . . . . .
Scénario 3 - Oubli du mot de passe
d'entreprise . . . . . . . . . . . . . .
Scénario 4 - Connexion manuelle à l'aide de
différents types de clavier . . . . . . . .
Scénario 5 - Gestion des enregistrements à
partir de plusieurs partitions d'amorçage . .
Scénario 6 - BitLocker . . . . . . . . . .
iv
Guide de déploiement Hardware Password Manager
Annexe A. Sécurité et confort . . . .
41
37
Annexe B. Reprise après incident . .
43
37
Annexe C. Conseils et astuces . . . .
47
38
Annexe D. Remarques . . . . . . . .
53
Marques . . . . . . . . . . . . . . . . .
54
38
38
Préface
Le présent guide s'adresse aux administrateurs de systèmes informatiques ou aux responsables du
déploiement du programme Lenovo® Hardware Password Manager™ sur les ordinateurs de leur entreprise.
Il fournit les informations nécessaires à l'installation de Hardware Password Manager sur un ou plusieurs
ordinateurs, à condition que des licences du logiciel aient été acquises pour chaque ordinateur cible.
L'application Hardware Password Manager comporte une aide que les administrateurs et les utilisateurs
peuvent consulter lorsqu'ils recherchent des informations sur l'utilisation de l'application.
Lenovo Hardware Password Manager a été développé à l'intention des informaticiens professionnels
pour répondre aux défis uniques qu'ils peuvent rencontrer. Le présent guide de déploiement fournit des
instructions et des solutions relatives à l'utilisation de Hardware Password Manager. Si vous avez des
suggestions ou des commentaires, communiquez-les à votre représentant Lenovo agréé. Pour en savoir
plus sur les technologies susceptibles de vous aider à réduire le coût total de possession et à vérifier les
mises à jour périodiques de ce guide, consultez le site Web suivant :
http://www.lenovo.com
© Copyright Lenovo 2010
v
vi
Guide de déploiement Hardware Password Manager
Chapitre 1. Présentation
L'outil Hardware Password Manager (HPM) Lenovo permet à un administrateur de gérer des mots de passe
matériels pour tous les périphériques PC enregistrés. En outre, il définit la notion d'ID utilisateur et mot de
passe au niveau du BIOS pour que l'utilisateur final puisse les utiliser en tant que connexion unique au proxy.
Cet ID utilisateur et ce mot de passe peuvent être synchronisés avec l'ID et le mot de passe Windows pour
cet utilisateur. L'utilisateur a également la possibilité de s'authentifier auprès du BIOS en utilisant son
empreinte digitale. Lorsque le périphérique est mis sous tension, l'utilisateur est invité à saisir ces données
d'identification. Une fois les informations fournies, le périphérique connecte l'utilisateur à son bureau. Ce
mécanisme préserve la confidentialité de l'utilisateur et lui permet d'utiliser le périphérique, même s'il ne
connaît pas les mots de passe réels.
Une fois HPM installé, le serveur principal Lenovo ThinkManagement Console joue le rôle du serveur HPM : il
gère et authentifie les périphériques HPM. Par ailleurs, un serveur Active Directory ou eDirectory fait office
de serveur d'authentification pour Hardware Password Manager : le serveur HPM vérifie les données
d'identification utilisateur par rapport aux données enregistrées sur le serveur LDAP.
Sur les périphériques client Lenovo avec prise en charge HPM, l'administrateur installe un agent qui contient
une application Hardware Password Manager. Lorsque le périphérique client est mis sous tension, il
communique via le port UDP 50001 avec le serveur HPM.
Une fois qu'un client a démarré sur le système d'exploitation, il utilise l'application client Hardware Password
Manager pour communiquer avec un service Web sur le serveur. Cette communication s'effectue via
un canal HTTPS.
L'administrateur utilise les fonctionnalités HPM dans la console ThinkManagement pour gérer les
périphériques HPM, créer et déployer des stratégies vers ces périphériques. Ces stratégies déterminent
la façon dont Hardware Password Manager est mis en œuvre pour les périphériques ; par exemple,
l'administrateur sélectionne quelles options utilisateur sont disponibles sur les périphériques HPM dans le
cadre de la définition d'une stratégie.
© Copyright Lenovo 2010
1
2
Guide de déploiement Hardware Password Manager
Chapitre 2. Installation de Hardware Password Manager sur
la console ThinkManagement
Pour utiliser la fonctionnalité HPM, vous devez installer Lenovo ThinkManagement Console. Dans le cadre
de cette installation, vous devez définir des détails de connexion pour votre serveur LDAP pour qu'il
fournisse des services d'authentification pour HPM. Les stratégies utilisées pour la génération des mots de
passe matériels et la gestion des périphériques client sont également définies dans la console.
Ensuite, vous installez le logiciel client HPM sur les périphériques Lenovo individuels qui prennent en
charge HPM. Un paramètre du BIOS est utilisé pour activer ou désactiver la prise en charge HPM sur ces
périphériques. Ce paramètre doit être défini sur Enabled pour que le périphérique puisse fonctionner
avec HPM.
Une fois que ces tâches d'installation sont terminées, vous pouvez commencer à enregistrer les
périphériques HPM Lenovo sur le serveur HPM et enregistrer les utilisateurs sur ces périphériques.
Conditions prérequises
Les éléments suivants doivent être pris en compte avant de procéder à l'installation de Lenovo
ThinkManagement Console avec HPM sur votre serveur :
• Le serveur doit avoir accès à Internet pour obtenir les logiciels prérequis et s'activer une fois l'installation
terminée.
• Le serveur doit avoir une adresse IP statique.
• Le serveur ne peut pas être un contrôleur de domaine. Il est toutefois recommandé que le serveur se
joigne à un domaine.
• Le compte auquel vous vous connectez pour effectuer l'installation du serveur principal doit disposer de
droits d'administrateur sur le serveur avec accès en lecture et écriture. Il est préférable que ce compte
soit également un compte Administrateur du domaine. Ce compte sera utilisé pour créer le compte initial
de niveau administrateur qui permettra de se connecter à la console ThinkManagement.
Pour garantir une installation opérationnelle propre du logiciel, l'ordre d'installation suivant est recommandé :
1. Installez le système d'exploitation Windows® Server 2008 R2 (32 bits) avec SP2 ou Windows Server
2008 R2 (64 bits).
2. Installez le composant Windows Internet Information Services (IIS).
Remarque : Pour le système d'exploitation Windows Server 2003 R2 (32 bits), cette opération DOIT être
effectuée avant l'installation d'ASP.Net.
3. Installez les composants Windows suivants :
• ASP.Net
• SNMP
4. Utilisez Windows Update pour installer toutes les mises à jour critiques disponibles.
5. Installez Microsoft® .NET Framework® 2.0 ou version ultérieure.
6. Installez Web Services Enhancements (WSE) 3.0 pour Microsoft .NET si vous utilisez le système
d'exploitation Windows Server 2008 R2 (64 bits) ou installez Web Services Enhancements (WSE) 2.0
SP3 si vous utilisez le système d'exploitation Windows Server 2003 R2 (32 bits).
© Copyright Lenovo 2010
3
Une fois la console ThinkManagement installée, il est recommandé d'activer Security and Patch Manager
pour obtenir des mises à jour pour ce produit. Dans la console, cliquez sur Aide ➙ Assistant de l'aide
LANDesk® ➙ Mises à jour de sécurité pour obtenir de l'aide relative à la configuration de Security and
Patch Manager.
Préparation du serveur principal
Le serveur principal HPM va utiliser la console ThinkManagement Console 9.0 qui est basée sur LANDesk
Management Suite 9.0. Pour plus d'informations sur la configuration système requise pour LANDesk
Management Suite, accédez au site Web suivant :
http://community.landesk.com/support/docs/DOC-7478
Pour plus d'informations sur les conditions préalables à l'installation de ThinkManagement Console 9.0,
accédez au site Web suivant :
http://community.landesk.com/support/docs/DOC-6767
La plateforme recommandée pour ThinkManagement Console 9.0 est le système d'exploitation Windows
Server 2008 R2 (64 bits). Les instructions suivantes décrivent la configuration du système d'exploitation
Windows Server 2008 R2 (64 bits) pour réunir les conditions préalables à l'utilisation de ThinkManagement
Console 9.0.
1. Installez le système d'exploitation Windows Server 2008 R2 (64 bits) à partir du support d'installation.
Il est recommandé de réinstaller le système d'exploitation serveur pour le serveur principal HPM, car
les images du système d'exploitation peuvent avoir des paramètres incompatibles avec le serveur
principal HPM.
2. Exécutez Windows Update et assurez-vous que toutes les mises à jour critiques ont été effectuées.
3. Nom du serveur principal. Il est important que le nom du serveur principal soit correctement défini. Une
fois l'installation terminée, vous ne pouvez pas renommer le serveur principal HPM.
4. Désactivez le service d'indexation et le service Recherche Windows, car ils pourraient affecter le
fonctionnement normal du serveur principal HPM. Pour plus d'informations, accédez au site Web
suivant :
http://community.landesk.com/support/docs/DOC-7245
5. Ajoutez le rôle du serveur d'applications.
a. Cliquez sur Démarrer ➙ Gestionnaire de serveur.
b. Cliquez sur Ajouter des rôles.
c. Sélectionnez Serveur Web (IIS).
d. Cliquez sur Suivant. Vous serez invité à ajouter des fonctions supplémentaires requises pour ce rôle.
e. Sélectionnez Ajouter les fonctionnalités requises.
f. Sur l'écran Sélectionner des rôles de serveurs, sélectionnez Serveur d'applications. Vous serez
invité à ajouter des fonctions supplémentaires requises pour ce rôle.
g. Cliquez sur Ajouter les fonctionnalités requises.
h. Sur l'écran Sélectionner des rôles de serveurs, cliquez sur Suivant.
i.
Cliquez sur Suivant.
j.
Sélectionnez Prise en charge du serveur Web (IIS). Vous serez invité à ajouter des fonctions et
des services de rôle supplémentaires.
k. Cliquez sur Ajouter les services de rôle requis.
l.
Sélectionnez Accès réseau COM+.
m. Cliquez sur Suivant.
n. Cliquez sur Suivant.
4
Guide de déploiement Hardware Password Manager
o. Sous la section Services de rôle, sélectionnez ASP, CGI et Fichiers Include côté serveur sous
Développement d'applications.
p. Faites défiler jusqu'au bas de la liste et sélectionnez Compatibilité avec la gestion IIS 6.
q. Cliquez sur Suivant.
r. Une boîte de dialogue Confirmer les sélections pour l'installation s'affiche. Cliquez sur Installer.
s. Cliquez sur Fermer lorsque l'installation est terminée.
Lorsque vous utilisez le système d'exploitation Windows Server 2008 R2 (64 bits), la fonction de
contrôle/d'alertes (SNMP) doit également être installée.
1. Cliquez sur Démarrer ➙ Gestionnaire de serveur.
2. Dans la console Gestionnaire de serveur, cliquez sur Fonctionnalités, puis cliquez sur Ajouter des
fonctionnalités dans le volet de droite de la fenêtre.
3. Sélectionnez Services SNMP.
4. Cliquez sur Suivant.
5. Cliquez sur Installer.
6. Cliquez sur Fermer.
Lorsque vous utilisez le système d'exploitation Windows Server 2003 R2 (32 bits) avec SP2, des composants
Windows supplémentaires doivent être installés.
1. Cliquez sur Démarrer ➙ Panneau de configuration ➙ Ajout/Suppression de programmes.
2. Cliquez sur Ajouter ou supprimer des composants Windows.
3. Ajoutez les composants suivants :
a. Serveur d'applications
• ASP.NET
• Internet Information Services (IIS)
b. Outils de gestion et d'analyse
• Simple Network Management Protocol
4. Cliquez sur Suivant.
5. Pour Composants de gestion de réseau optionnels, sélectionnez Oui.
6. Cliquez sur Terminer.
7. Installez Microsoft .NET Framework 2.0.
8. Redémarrez le serveur.
Vous devez également installer Web Services Enhancements (WSE) 3.0 pour Microsoft .NET. Ce composant
est fourni par Microsoft sur le site Web suivant :
http://www.microsoft.com/downloads/details.aspx?FamilyID=018a09fd-3a74-43c5-8ec1-8d789091255d&displaylang=en
1. Téléchargez le module d'installation Microsoft WSE 3.0.msi à partir du lien ci-dessus.
2. Récupérez le module d'installation et lancez l'exécutable sur le serveur principal.
3. Suivez les instructions dans la boîte de dialogue Installation en utilisant uniquement les paramètres
par défaut.
Console ThinkManagement avec configuration du serveur HPM
Assurez-vous que le serveur LDAP (Microsoft Active Directory ou Novell eDirectory) qui se comporte comme
le serveur d'authentification LDAP pour Hardware Password Manager fonctionne correctement.
Chapitre 2. Installation de Hardware Password Manager sur la console ThinkManagement
5
Pour télécharger le module d'installation de la console ThinkManagement avec HPM, enregistrez-vous sur
le site Web suivant : http://www.landesk.com/lenovo. Une fois l'enregistrement terminé, vous recevrez
un e-mail contenant un lien permettant de télécharger le module d'installation ainsi que des données
d'identification LANDesk pour activer le serveur principal après l'installation.
Lorsque vous avez téléchargé le module d'installation, suivez les instructions ci-dessous pour terminer
l'installation du serveur principal.
1. Connectez-vous au serveur avec des droits d'administrateur.
2. Récupérez le module d'installation ThinkManagement82D.exe. Copiez et collez le chemin du dossier
dans lequel les fichiers source d'installation seront extraits dans le presse-papiers pour y accéder
plus facilement.
3. Exécutez le fichier Autorun.exe de la console ThinkManagement dans le dossier où est extrait le
module d'installation. Sélectionnez Installer sur le serveur principal. Suivez les invites de l'assistant
d'installation et sélectionnez Redémarrer maintenant après l'installation.
4. Activez le serveur principal en indiquant votre nom de contact et mot de passe LANDesk dans l'utilitaire
d'activation du serveur principal (connexion Internet requise).
5. Configurez le serveur LDAP :
a. Connectez le serveur HARDWARE PASSWORD MANAGER et le serveur d'authentification LDAP
au réseau.
b. Lancez la console ThinkManagement.
c. Dans la boîte à outils se trouve un groupe Hardware Password Manager ThinkVantage comportant
trois éléments : Utilisateurs HPM enregistrés, Groupes HPM et Actions distantes et paramètres de
stratégie. Cliquez sur Groupes HPM et cliquez sur Configurer serveur LDAP (troisième bouton)
dans la barre d'outils.
d. Entrez les informations pour ce serveur LDAP qui servira de serveur d'authentification. Les éléments
suivants doivent être définis pour le serveur LDAP :
• Nom d'hôte : Le nom du serveur LDAP.
• Port : Le numéro du port permettant de communiquer avec le serveur. Le port par défaut est
389 pour Microsoft Active Directory. Si vous devez rechercher dans un catalogue global pour
accéder à plusieurs domaines Active Directory, modifiez le port en 3268. Si vous sélectionnez
Novell eDirectory comme serveur LDAP, le port par défaut est 636.
• Type de serveur : Sélectionnez le type de serveur (Microsoft Active Directory ou Novell
eDirectory).
• Type de chiffrement : Sélectionnez le type de chiffrement utilisé pour la communication avec
le serveur.
• Authorized user :
– Nom d'utilisateur permettant la connexion au serveur Microsoft Active Directory.
– Nom de domaine\nom d'utilisateur ou simplement un nom d'utilisateur.
–
Nom d'utilisateur permettant la connexion au serveur Novell eDirectory.
Remarque : Il est préférable d'utiliser cn=admin name, o=admin context. Si les restrictions
de liaison sont définies sur None, admin name.admin context fonctionnera. Si les restrictions
de liaison sont définies sur Disallow anonymous simple bind, admin name.admin context
ne fonctionnera pas.
– Mot de passe : Mot de passe de l'utilisateur autorisé sur le serveur LDAP.
e. Cliquez sur OK lorsque les informations sont complètes.
La configuration du serveur principal de la console ThinkManagement est terminée.
6
Guide de déploiement Hardware Password Manager
Migration vers un nouveau serveur LDAP
Il peut arriver que vous ayez besoin de modifier l'adresse IP ou le nom d'hôte de votre serveur LDAP. Vous
pouvez également avoir besoin de passer à un nouveau serveur ayant une adresse IP différente, voire
même de passer à un type de serveur LDAP différent.
Si l'une de ces modifications se produit, vous devez créer une nouvelle configuration serveur LDAP.
Pour ce faire, répétez l'étape 5 de configuration LDAP. Il est recommandé d'annuler l'enregistrement des
périphériques HPM existants, puis de les réenregistrer avec la nouvelle configuration LDAP. Dans le cas
contraire, les périphériques enregistrés avec l'ancienne configuration LDAP ne seront pas en mesure
d'exécuter différentes actions HPM telles qu'une connexion à un compte intranet.
Installation de Hardware Password Manager sur un périphérique Lenovo
Pour ajouter les fonctions Hardware Password Manager à un périphérique Lenovo, vous devez déployer un
agent HPM vers le périphérique. Pour ce faire, vous pouvez utiliser une méthode Push ou Pull.
Pour déployer un agent avec les fonctions du client Hardware Password Manager :
1. Dans la console ThinkManagement, cliquez sur Outils ➙ Configuration ➙ Configuration d'agent.
2. Cliquez sur Nouvelle sur la barre d'outils Configuration d'agent et entrez un nom pour cette
configuration d'agent.
3. Veillez à sélectionner l'option Hardware Password Manager dans la section Composants d'agent
à installer.
4. Enregistrez la configuration.
Si vous prévoyez de n'utiliser qu'une seule configuration d'agent ou si vous pensez utiliser la méthode de
déploiement Pull.
Pour utiliser cette configuration d'agent par défaut, procédez comme suit :
1. Dans le volet Configuration d'agent de la console ThinkManagement, faites un clic droit sur la nouvelle
configuration d'agent.
2. Cliquez sur Définir par défaut. Une coche verte apparaît sur l'icône pour cette configuration.
Vous pouvez maintenant utiliser la méthode Push pour déployer l'agent vers vos périphériques Lenovo. Pour
plus d'informations, reportez-vous aux assistants de l'aide Getting Started et Discovering and Installing
Agents disponibles dans le menu d'aide de la console. Pour démarrer, vous avez simplement besoin
d'exécuter les étapes Launch the Configure Services Tool et Configure Scheduler Credentials.
Remarques :
1. Pour simplifier le processus de reconnaissance des périphériques, désactivez le pare-feu Windows®.
2. Pour Windows XP, le partage de fichiers simple doit être désactivé sur le périphérique Lenovo. Il
est normalement désactivé par défaut pour les périphériques qui se connectent dans un domaine.
Vous pouvez désactiver cette option à partir de Windows Explorer. Cliquez sur Outils ➙ Options
des dossiers ➙ Affichage, défilez jusqu'au bas de la liste et désélectionnez Utiliser le partage de
fichiers simple.
3. Pour Windows Vista®, il est recommandé de désactiver l'option Contrôle du compte d'utilisateur.
Lorsque l'agent est déployé, le portail client HPM est installé sur le périphérique. Le nom de fichier du portail
client cmp_portal.exe se trouve dans le dossier C:\Program Files\Lenovo\Hardware Password Manager .
Chapitre 2. Installation de Hardware Password Manager sur la console ThinkManagement
7
Vous pouvez également déployer l'agent à l'aide de la méthode Pull. Cette méthode requiert la connexion
à un dossier partagé sur le serveur HPM et l'exécution d'une application qui va installer la configuration
d'agent par défaut décrite précédemment.
1. Connectez-vous au périphérique Lenovo en tant qu'administrateur de domaine ou administrateur local.
2. Connectez-vous au partage LDLOGON directement via l'explorateur ou via le mappage d'une unité
réseau à \\<votre nom de serveur HPM>\ldlogon à l'aide des données d'identification d'administrateur
de domaine ou d'autres informations d'identification permettant d'accéder à ce partage.
3. Depuis l'unité partagée, lancez WSCFG32.EXE. Une boîte de dialogue affiche les composants qui seront
installés. Veillez à sélectionner l'option ThinkVantage Hardware Password Manager.
4. Suivez les invites pour terminer l'installation de l'agent.
Dans certains cas, il peut s'avérer nécessaire d'inclure le client ThinkVantage Hardware Password Manager
dans une image d'entreprise ou déployée à l'aide d'autres outils ou processus de gestion système. Pour
s'adapter à ces scénarios, il est possible de générér un module exécutable autonome de la configuration
d'agent à partir de la console. Cet exécutable va installer l'agent sans aucune intervention de l'utilisateur.
Pour créer un module d'installation de l'agent exécutable autonome, procédez comme suit :
1. Dans le volet Configuration d'agent de la console ThinkManagement, faites un clic droit sur Nouvelle
configuration d'agent.
2. Cliquez sur Créer le module d'installation du client autonome.
3. Indiquez le dossier dans lequel vous souhaitez enregistrer le fichier exécutable dans la boîte de dialogue
affichée.
Le nom du fichier exécutable sera basé sur le nom de la configuration d'agent. Le processus sera exécuté
en arrière-plan pendant environ une minute. Deux fichiers exécutables et deux fichiers journaux seront
créés. Un exécutable, désigné par «_with_status», fournit un programme d'installation qui affiche l'état de
l'installation à l'utilisateur. L'autre exécutable sera installé en mode silencieux.
8
Guide de déploiement Hardware Password Manager
Chapitre 3. Gestion des périphériques Hardware Password
Manager avec la console ThinkManagement
Les fonctions de Hardware Password Manager disponibles dans la console sont décrites dans les sections
suivantes :
•
«Affichage des périphériques Hardware Password Manager et de leurs propriétés» à la page 9
•
«Gestion des utilisateurs enregistrés sur les périphériques Hardware Password Manager» à la page 10
•
«Configuration de la connexion à un serveur LDAP» à la page 11
•
«Affichage des utilisateurs Hardware Password Manager et de leurs propriétés» à la page 11
•
«Suppression de l'accès d'un utilisateur à un périphérique Hardware Password Manager» à la page 12
•
«Gestion des groupes Hardware Password Manager» à la page 12
•
«Gestion des actions distantes et des paramètres de stratégie pour les périphériques Hardware Password
Manager» à la page 13
•
«Mise à jour globale des stratégies de client» à la page 15
•
«Mise à jour globale des mots de passe matériels» à la page 16
•
«Mise à jour du compte d'urgence» à la page 17
•
«Modification des paramètres de stratégie de serveur» à la page 18
Affichage des périphériques Hardware Password Manager et de leurs
propriétés
Dans la vue du réseau, un dossier distinct situé sous le dossier Devices est ajouté pour les périphériques
Hardware Password Manager Lenovo qui ont été reconnus et gérés. Ouvrez ce dossier des périphériques
gérés par Hardware Password Manager pour afficher une liste des ordinateurs et des disques durs.
Pour afficher les propriétés d'un périphérique Hardware Password Manager :
1. Dans la vue du réseau de la console ThinkManagement, développez le dossier Périphériques et
développez le dossier Périphériques Hardware Password Manager.
2. Cliquez sur Ordinateurs ou Disques durs selon le type de périphérique dont vous avez besoin.
3. Cliquez avec le bouton droit de la souris sur le nom du périphérique et sélectionnez Propriétés HPM.
Les informations dans la boîte de dialogue Propriétés ne sont pas modifiables. Les détails inclus dans
chacun des onglets sont résumés ci-dessous.
Récapitulatif
Les mots de passe répertoriés dans cet onglet sont grisés par défaut. Sélectionnez Afficher tout le texte du
mot de passe au bas de l'onglet. Cela permet d'éviter l'affichage indésirable des mots de passe matériels.
• Registration time and status : répertorie la date/heure d'enregistrement et l'état en cours.
• BIOS passwords : affiche les mots de passe pour chaque profil du BIOS, ainsi que la dernière date/heure
de sauvegarde du profil. Cette section comprend le mot de passe superviseur (SVP) qui permet la
connexion au périphérique avec l'accès administrateur, et le mot de passe à la mise sous tension (POP)
qui permet la connexion au périphérique en tant qu'utilisateur.
• Hard disk passwords : répertorie les mots de passe permettant d'accéder à chaque disque dur du
périphérique. Cette section affiche le mot de passe maître, le mot de passe utilisateur et tous les mots de
© Copyright Lenovo 2010
9
passe de secours sui ont pu êtré générés pour le disque dur (cliquez sur Afficher pour voir la liste des
mots de passe de secours).
• Compte administrateur d'urgence : répertorie les données d'identification du compte administrateur qui
peut accéder au périphérique Hardware Password Manager. Le compte administrateur d'urgence est
créé sur chaque périphérique. Ces données d'identification peuvent être utilisées en cas d'urgence pour
accéder au BIOS du périphérique avec des droits d'administrateur.
Enrolled users :
Tous les utilisateurs enregistrés pour accéder au périphérique Hardware Password Manager sont répertoriés
dans cet onglet. Le nom d'utilisateur du compte intranet est le nom utilisé pour la connexion du compte
utilisateur LDAP. Le nom d'utilisateur du compte matériel est le nom utilisé pour enregistrer des données
dans le compte matériel (une zone sécurisée de mémoire rémanente qui n'est accessible qu'à partir du BIOS
de l'ordinateur). Le chemin d'accès LDAP indique l'emplacement de l'utilisateur dans l'arborescence du
serveur LDAP (par exemple, CN=ADMINISTRATOR,CN=USERS,DC=TESTLAB).
Member of :
Cet onglet répertorie les groupes de comptes intranet auquel le périphérique appartient. Le chemin d'accès
LDAP indique l'emplacement du groupe dans l'arborescence du serveur LDAP.
Actions distantes :
La section Actions distantes répertorie tous les actions distantes antérieures qui ont été appliquées à
ce périphérique Hardware Password Manager. La section Actions distantes - Supprimer l'utilisateur
répertorie les utilisateurs enregistrés sur ce périphérique mais dont l'accès a été supprimé.
Stratégie client :
La liste Stratégie Windows indique le statut des paramètres de stratégie relatifs au système d'exploitation
actuellement appliqués au périphérique. La liste Stratégie BIOS indique le statut des paramètres de
stratégie relatifs au BIOS actuellement appliqués au périphérique. Ces paramètres sont sélectionnés dans
la boîte de dialogue Stratégie client ; pour plus d'informations, voir «Mise à jour globale des mots de
passe matériels» à la page 16.
Gestion des utilisateurs enregistrés sur les périphériques Hardware
Password Manager
Lorsqu'un périphérique Hardware Password Manager Lenovo est enregistré auprès du serveur Hardware
Password Manager, l'utilisateur principal de ce périphérique est enregistré en tant qu'utilisateur autorisé de
ce périphérique Hardware Password Manager. Vous pouvez enregistrer des utilisateurs supplémentaires sur
chaque périphérique Hardware Password Manager en utilisant le Portail client sur le périphérique ou en
incluant l'utilisateur dans un groupe Hardware Password Manager possédant des droits sur ce périphérique.
Pour gérer les utilisateurs pour les périphériques Hardware Password Manager, utilisez l'option Utilisateurs
HPM enregistrés dans la boîte à outils de la console ThinkManagement (ou cliquez sur Outils ➙
ThinkVantage Hardware Password Manager ➙ Utilisateurs HPM enregistrés).
L'outil Utilisateurs HPM enregistrés vous permet d'effectuer les opérations suivantes :
• Configurer la connexion au serveur LDAP
• Afficher une liste des utilisateurs Hardware Password Manager
• Afficher les propriétés d'un utilisateur Hardware Password Manager
•
10
Révoquer l'accès d'un utilisateur à un périphérique Hardware Password Manager
Guide de déploiement Hardware Password Manager
Configuration de la connexion à un serveur LDAP
Dans la vue Manage Enrolled Users, les utilisateurs et les groupes sont répertoriés dans une arborescence
qui affiche les utilisateurs et les groupes figurant sur le serveur LDAP que vous utilisez pour l'authentification
Hardware Password Manager. Pour afficher cette structure arborescente, vous devez d'abord configurer la
connexion au serveur LDAP.
Les informations que vous entrez dans cette boîte de dialogue permettent au serveur Hardware Password
Manager de se connecter au serveur LDAP, lequel peut être soit un serveur Microsoft Active Directory, soit
un serveur Novell eDirectory.
Vous pouvez effectuer une migration depuis un serveur LDAP vers un autre sans perdre de données. Si
vous pensez avoir besoin d'utiliser un serveur différent pour l'authentification LDAP, entrez les données
de configuration du nouveau serveur.
Pour configurer une connexion au serveur LDAP :
1. Cliquez sur Utilisateurs HPM enregistrés dans la boîte à outils (ou cliquez sur Outils ➙ ThinkVantage
Hardware Password Manager ➙ Utilisateurs HPM enregistrés).
2. Cliquez sur Serveur LDAP.
3. Entrez le nom d'hôte du serveur LDAP dans le champ Nom d'hôte.
4. Si vous souhaitez utiliser un port autre que le port par défaut pour accéder au serveur, désélectionnez
Utiliser le port par défaut et entrez un autre numéro de port.
5. Sélectionnez Type de serveur (Microsoft Active Directory ou Novell eDirectory).
6. Sélectionnez Type de chiffrement pour le serveur.
7. Entrez les données d'identification utilisées pour accéder au serveur LDAP dans les champs Utilisateur
autorisé et Mot de passe. L'utilisateur peut être indiqué au format domaine\nom d'utilisateur ou
il peut simplement s'agir du nom d'utilisateur.
Affichage des utilisateurs Hardware Password Manager et de leurs
propriétés
L'outil Utilisateurs HPM enregistrés vous permet d'afficher tous les utilisateurs qui sont enregistrés pour
accéder aux périphériques Hardware Password Manager Lenovo. Vous pouvez afficher une liste de tous
les utilisateurs ou sélectionner des groupes dans l'arborescence de répertoires LDAP afin d'afficher des
sous-ensembles de la liste. Vous pouvez afficher toutes les propriétés de chaque utilisateur Hardware
Password Manager enregistré, notamment l'ID utilisateur, le chemin d'accès LDAP, les groupes qui
contiennent l'utilisateur et les périphériques sur lesquels l'utilisateur est enregistré. Ces propriétés ne sont
pas modifiables dans la boîte de dialogue Propriétés.
Pour afficher les utilisateurs Hardware Password Manager enregistrés et leurs propriétés :
1. Cliquez sur Utilisateurs HPM enregistrés dans la boîte à outils (ou cliquez sur Outils ➙ ThinkVantage
Hardware Password Manager ➙ Utilisateurs HPM enregistrés).
2. Pour afficher tous les utilisateurs enregistrés, cliquez sur All users dans la structure arborescente.
3. Pour afficher un sous-ensemble d'utilisateurs, développez un ou plusieurs groupes figurant dans la
structure arborescente, puis cliquez sur un nom de groupe.
4. Pour afficher les propriétés d'un utilisateur, cliquez avec le bouton droit de la souris sur l'utilisateur dans
une liste d'utilisateurs, puis sélectionnez Propriétés.
Remarque : Vous pouvez également sélectionner l'utilisateur et cliquez sur Propriétés dans la barre d'outils.
Les options de la boîte de dialogue Propriétés sont résumées ci-dessous.
Chapitre 3. Gestion des périphériques Hardware Password Manager avec la console ThinkManagement
11
Summary :
Cet onglet répertorie l'ID et le nom usuel de l'utilisateur, le chemin d'accès dans l'arborescence LDAP où
se trouve l'arborescence, et le statut en cours de l'utilisateur. Il répertorie également la date et l'heure
auxquelles l'utilisateur a été enregistré en tant qu'utilisateur Hardware Password Manager.
Member of :
Cet onglet répertorie les groupes LDAP auxquels l'utilisateur appartient, avec le chemin d'accès LDAP de
chaque groupe.
Enrolled devices :
Cet onglet répertorie les périphériques sur lesquels l'utilisateur est enregistré, en indiquant le nom et l'ID
machine du périphérique.
Actions distantes :
Cet onglet répertorie toutes les actions Supprimer l'utilisateur qui ont été exécutées sur l'utilisateur, y
compris le nom du périphérique à partir duquel l'utilisateur a été supprimé et la date et l'heure de dernière
modification du statut.
Suppression de l'accès d'un utilisateur à un périphérique Hardware
Password Manager
Une fois qu'un utilisateur a été enregistré sur un périphérique Hardware Password Manager, vous pouvez
supprimer cet enregistrement si l'utilisateur ne doit plus avoir accès au périphérique. Pour supprimer un
utilisateur, vous créez une action distante qui est appliquée à chaque périphérique spécifié. La prochaine fois
que le périphérique est connecté au serveur Hardware Password Manager pour mettre à jour sa stratégie,
l'utilisateur sera supprimé de la liste des utilisateurs pour ce périphérique.
Pour supprimer un utilisateur d'un périphérique Hardware Password Manager, procédez comme suit :
1. Cliquez sur Utilisateurs HPM enregistrés dans la boîte à outils (ou cliquez sur Outils ➙ ThinkVantage
Hardware Password Manager ➙ Utilisateurs HPM enregistrés).
2. Dans la liste d'utilisateurs, sélectionnez le ou les utilisateurs.
3. Cliquez sur Révoquer l'utilisateur dans la barre d'outils.
4. Dans la boîte de dialogue Créer une action distante, désélectionnez la case à cocher pour un ou
plusieurs périphériques d'où vous souhaitez supprimer l'utilisateur.
5. Cliquez sur OK.
Gestion des groupes Hardware Password Manager
Les groupes Hardware Password Manager définissent un lien entre des groupes d'utilisateurs (définis dans
le serveur LDAP) et des périphériques Hardware Password Manager. Les groupes Hardware Password
Manager sont utiles parce qu'ils autorisent plusieurs utilisateurs à accéder à un ou plusieurs périphériques
sans qu'il soit nécessaire d'enregistrer chaque utilisateur individuellement sur chaque périphérique.
Lorsqu'un périphérique est ajouté à un groupe, tous les membres de ce groupe disposent des droits d'accès
à ce périphérique et peuvent utiliser une connexion à un compte intranet pour se connecter au périphérique.
Lorsque vous ouvrez l'outil Groupes HPM, des groupes sont répertoriés dans l'arborescence LDAP.
Chaque groupe est créé sur votre serveur LDAP ; vous ne pouvez pas créer de groupe dans la console
ThinkManagement. Toutefois, vous pouvez modifier des groupes (définir le rôle du groupe) et faire glisser
des périphériques vers des groupes afin d'associer ces périphériques aux membres de ces groupes.
12
Guide de déploiement Hardware Password Manager
Des groupes de comptes Intranet se distinguent par le rôle défini pour les utilisateur du groupe :
• User : un utilisateur final d'un périphérique Hardware Password Manager.
• Technicien de maintenance : un technicien informatique disposant d'un accès limité au périphérique
pour en assurer la maintenance. L'accès peut être limité à une plage de temps (durée) ou le technicien
peut être autorisé à un nombre défini de connexions.
• Administrateur : un utilisateur administratif autorisé à accéder aux périphériques.
Par exemple, tous les membres d'un groupe qui est défini avec le rôle Technicien de maintenance peuvent
se connecter aux périphériques du groupe un nombre de fois spécifié. Si le rôle est défini pour que
l'utilisateur ne puisse se connecter au périphérique que deux fois, l'accès au périphérique expire pour cet
utilisateur après sa seconde connexion.
Pour modifier un groupe Hardware Password Manager :
1. Cliquez sur Groupes HPM dans la boîte à outils (ou cliquez sur Outils ➙ ThinkVantage Hardware
Password Manager ➙ Groupes HPM).
2. Dans l'arborescence LDAP, cliquez sur un nom de groupe et cliquez sur le bouton Modifier un
groupe de comptes intranet dans la barre d'outils. La plupart des options de la boîte de dialogue
Edit Intranet Account Group ne sont pas modifiables. Vous pouvez sélectionner le rôle du groupe ;
si vous sélectionnez Technicien de maintenance, vous pouvez limiter l'accès aux périphériques
Hardware Password Manager.
3. Sélectionnez le rôle dans la zone de liste déroulante.
4. Sélectionnez Avec expiration si vous souhaitez limiter l'accès au périphérique à une durée ou à un
nombre de connexions spécifiques. (Cela ne s'applique qu'aux utilisateurs Service Tech.)
5. Si vous sélectionnez l'option Avec expiration, sélectionnez Durée et choisissez une heure de début
et de fin pour accéder aux périphériques Hardware Password Manager ; ou sélectionnez Nombre de
connexions restantes, puis choisissez le nombre de connexions ; ou sélectionnez Nombre de jours
autorisés par machine et choisissez un nombre de jours.
6. Cliquez sur OK.
Pour associer des périphériques à un groupe :
1. Cliquez sur Groupes HPM dans la boîte à outils (ou cliquez sur Outils ➙ ThinkVantage Hardware
Password Manager ➙ Groupes HPM).
2. Faites glisser le périphérique depuis la vue du réseau (à partir de Tous les périphériques ou
Périphériques Hardware Password Manager - Ordinateurs) jusque sur le nom du groupe dans
l'arborescence LDAP.
3. Pour afficher les périphériques associés à un groupe, cliquez sur le nom du groupe, puis sur Afficher
les ordinateurs dans la barre d'outils. Pour afficher les utilisateurs associés à un groupe, cliquez sur le
nom du groupe, puis sur Afficher utilisateurs LDAP dans la barre d'outils.
La boîte de dialogue affiche le nom distinctif LDAP du groupe et répertorie les périphériques ou utilisateurs
associés au groupe. Les membres du groupe peuvent se connecter à tous les périphériques répertoriés ici à
moins que vous n'ayez défini le groupe comme un groupe Service Tech dont l'accès aux périphériques est
soumis à une expiration, et que l'association ne soit arrivée à expiration.
Gestion des actions distantes et des paramètres de stratégie pour les
périphériques Hardware Password Manager
Les actions distantes sont des modifications apportées aux paramètres d'un périphérique Hardware
Password Manager qui sont appliquées à un ou plusieurs périphériques par l'administrateur. Ces actions
Chapitre 3. Gestion des périphériques Hardware Password Manager avec la console ThinkManagement
13
comprennent la gestion des données d'identification, l'enregistrement ou l'annulation d'enregistrement des
périphériques, ainsi que l'enregistrement ou la suppression d'utilisateurs.
Les actions distantes ne s'appliquent pas immédiatement aux périphériques Hardware Password Manager.
Une fois que l'administrateur applique à une ou plusieurs actions à un périphérique, les actions sont en
attente jusqu'à la prochaine mise sous tension du périphérique. Le périphérique se connecte alors au
serveur Hardware Password Manager server et demande l'exécution de toutes les actions en attente. Les
actions sont terminées par le client et les nouveaux paramètres deviennent effectifs.
Une action distante consiste à modifier les paramètres de stratégie sur le périphérique Hardware Password
Manager. Il existe deux types de stratégies : celles qui s'appliquent au niveau du système d'exploitation
(stratégies Windows) et celles qui s'appliquent au niveau du BIOS (stratégies du BIOS). Les stratégies
déterminent la façon dont le périphérique gère les données d'identification, et déterminent si l'enregistrement
du périphérique et de l'utilisateur démarrent automatiquement lors de la mise sous tension du périphérique.
Elles déterminent également si plusieurs utilisateurs peuvent être enregistrés sur un périphérique Hardware
Password Manager et la façon dont la connexion utilisateur est gérée pour le menu du BIOS.
Lorsque vous gérez les actions distantes, vous pouvez appliquer les actions de façon individuelle ou
globale. Lorsque l'outil Actions distantes et paramètres de stratégie est ouvert, vous pouvez faire
glisser des périphériques Hardware Password Manager à partir de la vue du réseau et les déposer sur des
actions distantes spécifiques. Vous pouvez aussi utiliser les boutons de la barre d'outils pour appliquer
les actions de façon globale.
Les actions distantes sont les suivantes :
• Renouveler un compte matériel : Remplace les mots de passe matériels du BIOS par un nouveau jeu
de données d'identification qui sont générées par le serveur Hardware Password Manager. Les nouvelles
données d'identification sont stockées dans le compte matériel, une zone sécurisée de mémoire
rémanente qui n'est accessible qu'à partir du BIOS de l'ordinateur.
• Restaurer un compte matériel : Restaure les mots de passe matériels du BIOS dans le compte matériel
à l'aide des données d'identification de secours stockées sur le serveur Hardware Password Manager.
Ces données incluent les sauvegardes des mots de passe utilisateur et système.
• Deregister PC : Efface les mots de passe matériels et modifie le statut dans le BIOS du périphérique
client de Registered en Enabled et supprime le périphérique de la liste des périphériques Hardware
Password Manager dans la console.
• Supprimer l'utilisateur : Supprime un utilisateur de la liste des utilisateurs autorisés à accéder au
périphérique Hardware Password Manager.
• Mettre à jour la stratégie client : Enregistre une stratégie client mise à jour dans le BIOS Hardware
Password Manager du périphérique, en remplacement de la stratégie précédente.
• Mettre à jour les mots de passe matériels communs : Enregistre de nouveaux mots de passe matériels
communs dans le périphérique Hardware Password Manager ; les mots de passe matériels communs
sont valides pour tous les périphériques Hardware Password Manager gérés par le serveur Hardware
Password Manager (voir «Mise à jour globale des mots de passe matériels» à la page 16).
• Mettre à jour le compte d'urgence : Enregistre les données d'identification du compte d'urgence sur le
périphérique Hardware Password Manager ; le nom d'utilisateur et le mot de passe d'urgence peuvent
être utilisés pour restaurer l'accès à un périphérique si l'utilisateur ne parvient pas à se connecter (voir
«Mise à jour du compte d'urgence» à la page 17).
Pour appliquer des actions distances aux périphériques Hardware Password Manager :
1. Cliquez sur Actions distantes et paramètres de stratégies dans la boîte à outils (ou cliquez sur Outils
➙ ThinkVantage Hardware Password Manager ➙ Actions distantes et paramètres de stratégies).
14
Guide de déploiement Hardware Password Manager
2. Pour appliquer une action distante à un périphérique individuel, faites glisser l'objet du périphérique
depuis la vue du réseau vers l'une de ces actions : Renouveler un compte matériel, Restaurer un
compte matériel, Deregister PC ou Mettre à jour la stratégie client.
3. Pour supprimer un utilisateur, faites glisser l'utilisateur cible vers l'action Supprimer l'utilisateur dans
l'arborescence Actions distantes. (Vous pouvez également supprimer des utilisateurs dans l'outil
Utilisateurs HPM enregistrés.)
4. Pour appliquer une stratégie de client mise à jour à tous les périphériques Hardware Password
Manager, cliquez sur le bouton Mettre à jour la stratégie client de façon globale dans la barre
d'outils. Sélectionnez les options de stratégie que vous souhaitez modifier dans les onglets Stratégie
Windows et Stratégie BIOS, puis cliquez sur OK. Voir «Mise à jour globale des stratégies de client» à
la page 15 pour plus d'informations.
5. Pour appliquer des mots de passe communs à tous les périphériques Hardware Password Manager,
cliquez sur le bouton Mettre à jour les mots de passe communs dans la barre d'outils. Sélectionnez
la case à cocher située en regard de chaque type de mot de passe que vous souhaitez appliquer à
l'ensemble des périphériques Hardware Password Manager. Pour utiliser le même mot de passe pour
tous les périphériques, tapez le mot de passe dans la zone de saisie correspondant au type de mot de
passe que vous sélectionnez. Si vous ne renseignez pas cette zone de saisie, un mot de passe unique
sera géré pour chaque périphérique.
6. Pour modifier le compte (administratif) d'urgence sur tous les périphériques Hardware Password
Manager, cliquez sur le bouton Mettre à jour le compte d'urgence dans la barre d'outils. Tapez un
nouveau nom d'utilisateur dans la zone de saisie. Pour utiliser le même mot de passe pour tous les
périphériques, tapez le mot de passe dans la zone de saisie. Si vous ne renseignez pas cette zone de
saisie, un mot de passe unique sera géré pour chaque périphérique.
Mise à jour globale des stratégies de client
Vous pouvez déterminer quelles stratégies de client sont appliquées à tous les périphériques Hardware
Password Manager Lenovo gérés en sélectionnant des stratégies dans la boîte de dialogue Mettre à jour
la stratégie client. Parmi les stratégies que vous pouvez sélectionner, les options suivantes s'appliquent
au niveau du système d'exploitation :
• Données d'identification compte matériel/Windows identiques : Les données d'identification de
connexion stockées dans le compte matériel du BIOS Hardware Password Manager sont identiques aux
données d'identification Windows de l'utilisateur.
• Enregistrement automatique à la connexion Windows : Lorsque l'utilisateur se connecte à Windows
pour la première fois après que le périphérique Hardware Password Manager est géré par le serveur
Hardware Password Manager, l'enregistrement Hardware Password Manager s'ouvre automatiquement.
Lorsque l'utilisateur se connecte à Windows pour la première fois après que le périphérique Hardware
Password Manager soit géré par le serveur Hardware Password Manager, l'enregistrement Hardware
Password Manager s'ouvre automatiquement. Connexions autorisées avant de forcer l'enregistrement
permet au portail client HPM d'être fermé le nombre de fois spécifié lors de la connexion. Plusieurs
scénarios de déploiement sont possibles, où un technicien doit se connecter à la machine un certain
nombre de fois avant la livraison à l'utilisateur final.
• Démarrage automatique de l'enregistrement utilisateur à la connexion Windows : L'enregistrement
Hardware Password Manager s'ouvre automatiquement lorsque le périphérique est enregistré et qu'un
utilisateur non enregistré se connecte.
• Allow multiple users to enroll on a single device : Plusieurs utilisateurs peuvent être enregistrés sur un
périphérique. Si cette case à cocher est désélectionnée, seul le premier utilisateur qui s'enregistre sur le
périphérique peut être un utilisateur enregistré (toutefois, les utilisateurs administrateurs et techniciens de
maintenance peuvent toujours accéder au périphérique si nécessaire).
Les stratégies de niveau BIOS suivantes peuvent être sélectionnées :
• Show last logon account for hardware account : Dans l'écran de connexion utilisateur du BIOS, le
dernier compte utilisateur qui s'est connecté au BIOS s'affiche par défaut.
Chapitre 3. Gestion des périphériques Hardware Password Manager avec la console ThinkManagement
15
• Prompt for hardware account on warm boot : Si le périphérique est redémarré, le BIOS nécessite une
connexion utilisateur pour s'assurer que c'est le même utilisateur qui accède au périphérique après
le redémarrage.
Dans la boîte de dialogue Mettre à jour la stratégie client, une liste de périphériques indique les
périphériques auxquels la nouvelle stratégie sera appliquée lors du prochain démarrage. La boîte de dialogue
contient une sélection de paramètres de stratégie par défaut ; si vous avez modifié les paramètres et que vous
souhaitez revenir aux paramètres par défaut d'origine, cliquez sur Restaurer la configuration par défaut.
L'option de mise à jour est disponible dans la fenêtre Mettre à jour la stratégie client. Cette fenêtre
propose trois options :
1. Appliquer uniquement à la stratégie serveur - Cette option permet de mettre à jour uniquement la
stratégie sur le serveur. Seuls les périphériques Hardware Password Manager enregistrés récemment
seront affectés.
2. Génerer uniquement des actions distantes - Cette option va générer des actions distantes pour
appliquer les modifications de la stratégie aux ordinateurs sélectionnés. La stratégie du client par
défaut ne sera pas modifiée. Les périphériques Hardware Password Manager enregistrés récemment
ne seront pas affectés.
3. Les deux (Par défaut) - Cette option affectera les ordinateurs sélectionnés ainsi que les périphériques
Hardware Password Manager enregistrés récemment.
Mise à jour globale des mots de passe matériels
Hardware Password Manager Lenovo permet la gestion globale des différents mots de passe matériels pour
les périphériques Hardware Password Manager. Vous pouvez indiquer que le même mot de passe doit être
utilisé par tous les périphériques Hardware Password Manager, ou vous pouvez générer automatiquement un
mot de passe différent pour chaque périphérique. Cette fonction gère les types de mots de passe suivants :
• SVP - Le mot de passe superviseur confère à un utilisateur des droits d'accès administrateur complets à
un périphérique, y compris pour la configuration des paramètres du BIOS. Il s'agit d'un sur-ensemble du
mot de passe à la mise sous-tension.
• POP - Le mot de passe à la mise sous tension permet à l'utilisateur de mettre le périphérique sous tension
et d'y accéder avec des droits utilisateur ordinaires.
• MHDP - Le mot de passe d'accès au disque dur maître (MDHP) permet à l'utilisateur d'accéder au disque
dur et de réinitialiser le mot de passe d'accès au disque dur utilisateur. Il s'agit d'une version élaborée du
mot de passe d'accès au disque dur utilisateur (UHDP).
• UHDP - Le mot de passe d'accès au disque dur utilisateur (UDHP) permet à l'utilisateur d'accéder au
disque dur.
Vous pouvez sélectionner n'importe lequel de ces quatre types de mots de passe à appliquer aux
périphériques Hardware Password Manager gérés. Si vous sélectionnez un type de mot de passe et
souhaitez que tous les périphériques utilisent le même mot de passe, tapez ce mot de passe dans la zone de
saisie. Si vous souhaitez que chaque périphérique dispose d'un mot de passe unique, sélectionnez la case à
cocher correspondant à ce type de mot de passe, mais laissez la zone de saisie vide.
Si vous avez apporté des modifications et si vous souhaitez rétablir les valeurs par défaut, cliquez sur
Restaurer la configuration par défaut. Par défaut, les quatre types de mot de passe sont définis avec
un mot de passe généré de façon unique pour chaque périphérique.
Après avoir modifié ces paramètres et cliqué sur OK, une tâche d'action distante est créée dans la liste
arborescente des actions distantes (dans le dossier Mettre à jour les mots de passe matériels communs).
Vous pouvez cliquer sur cette tâche pour en afficher le statut lorsqu'elle est appliquée aux périphériques
Hardware Password Manager. Sous cette tâche dans l'arborescence, les périphériques sont répertoriée par
16
Guide de déploiement Hardware Password Manager
statut : Actif, En suspens, Echec ou Réussite. Vous pouvez également afficher tous les périphériques
dans le dossier Tous les périphériques.
Pour afficher les mots de passe matériels actuels pour un périphérique Hardware Password Manager qui a
été la cible cette action distante, procédez comme suit :
1. Cliquez sur Actions distantes et paramètres de stratégie dans la boîte à outils ou cliquez sur Outils
➙ ThinkVantage Hardware Password Manager ➙ Actions distantes et paramètres de stratégie.
2. Dans l'arborescence Actions distantes, développez Actions distantes par type.
3. Développez Mettre à jour les mots de passe matériels communs.
4. Cliquez sur le dossier All devices ou sur l'un des dossiers de statut. Cliquez deux fois sur un nom
de périphérique dans la liste des périphériques.
La boîte de dialogue Afficher les mots de passe matériels affiche les définitions de mots de passe en
cours pour le périphérique qui ont été modifiées par la tâche de l'action distante, ainsi que la date et l'heure
auxquelles le mot de passe a été modifié.
L'option de mise à jour est disponible dans la boîte de dialogue Mettre à jour les mots de passe matériels
communs. Cette fenêtre propose trois options :
1. Appliquer uniquement à la stratégie serveur - Cette option permet de mettre à jour uniquement la
stratégie sur le serveur. Seuls les périphériques Hardware Password Manager enregistrés récemment
seront affectés.
2. Générer uniquement des actions distantes - Cette option va générer des actions distantes pour
appliquer les modifications de la stratégie aux ordinateurs sélectionnés. La stratégie du client par
défaut ne sera pas modifiée. Les périphériques Hardware Password Manager enregistrés récemment
ne seront pas affectés.
3. Les deux (Par défaut) - Cette option affectera les ordinateurs sélectionnés ainsi que les périphériques
Hardware Password Manager enregistrés récemment.
Mise à jour du compte d'urgence
Chaque périphérique Hardware Password Manager Lenovo possède un compte d'accès d'urgence qui peut
être utilisé pour se connecter au périphérique si l'utilisateur ne parvient pas à se connecter. Vous pouvez
modifier les données d'identification pour ce compte et appliquer les modifications à tous les périphériques
Hardware Password Manager à l'aide de l'action distante Mettre à jour le compte d'urgence.
Par défaut, le nom d'utilisateur est admin et le mot de passe est généré de façon unique pour chaque client.
Vous pouvez modifier le nom d'utilisateur, le mot de passe ou les deux. Si vous indiquez un nom d'utilisateur
mais que vous ne renseignez pas la zone de mot de passe, un mot de passe unique sera généré pour
chaque périphérique. Si vous avez apporté des modifications et si vous souhaitez rétablir les valeurs par
défaut, cliquez sur Restaurer la configuration par défaut.
Pour afficher les données d'identification actuelles du compte d'urgence pour un périphérique Hardware
Password Manager qui a été la cible d'une action distante, procédez comme suit :
1. Cliquez sur Actions distantes et paramètres de stratégies dans la boîte à outils ou cliquez sur Outils
➙ ThinkVantage Hardware Password Manager ➙ Actions distantes et paramètres de stratégies.
2. Dans l'arborescence Actions distantes, développez Actions distantes par type.
3. Développez Mettre à jour le compte d'urgence.
4. Cliquez sur le dossier All devices ou sur l'un des dossiers de statut. Cliquez deux fois sur un nom
de périphérique dans la liste des périphériques.
Chapitre 3. Gestion des périphériques Hardware Password Manager avec la console ThinkManagement
17
La boîte de dialogue Afficher le compte d'urgence affiche les données d'identification actuelles du compte
d'urgence pour le périphérique qui ont été modifiées par la tâche de l'action distante, ainsi que la date et
l'heure auxquelles les données d'identification ont été modifiées.
L'option de mise à jour est disponible dans la fenêtre Mettre à jour le compte d'urgence. Cette fenêtre
propose trois options :
1. Appliquer uniquement à la stratégie serveur - Cette option permet de mettre à jour uniquement la
stratégie sur le serveur. Seuls les périphériques Hardware Password Manager enregistrés récemment
seront affectés.
2. Générer uniquement des actions distantes - Cette option va générer des actions distantes pour
appliquer les modifications de la stratégie aux ordinateurs sélectionnés. La stratégie client par défaut
n'est pas modifiée, donc les périphériques Hardware Password Manager enregistrés récemment ne
seront pas affectés.
3. Les deux (Par défaut) - Cette option affectera les ordinateurs sélectionnés ainsi que les périphériques
Hardware Password Manager enregistrés récemment.
Modification des paramètres de stratégie de serveur
Les paramètres de stratégie de serveur comprennent différentes façons de gérer l'enregistrement des
utilisateurs, les données d'identification et les paramètres du Portail client et du BIOS pour les périphériques
Hardware Password Manager Lenovo que vous gérez. Les paramètres sont modifiés à partir de la console
ThinkManagement ; les éléments qui affectent les périphériques individuels sont ensuite mis en attente dans
une file d'attente jusqu'à la prochaine fois qu'un périphérique est amorcé et qu'il demande une stratégie
mise à jour.
Pour modifier les paramètres de stratégie de serveur :
1. Cliquez sur Actions distantes et paramètres de stratégie dans la boîte à outils ou cliquez sur Outils
➙ ThinkVantage Hardware Password Manager ➙ Actions distantes et paramètres de stratégie.
2. Cliquez sur Mettre à jour les paramètres de la stratégie serveur dans la barre d'outils.
3. Apportez des modifications dans les quatre onglets de la boîte de dialogue, puis cliquez sur OK une
fois que vous avez terminé.
Les onglets de la boîte de dialogue Paramètres de la stratégie serveur sont décrits ci-dessous.
• Général - Cet onglet répertorie le nom, l'adresse IP et le port UDP du serveur Hardware Password
Manager utilisés pour authentifier les utilisateurs Hardware Password Manager. La section Etat du
service de portail indique si le service de portail est en cours d'exécution sur le serveur Hardware
Password Manager. Le service de portail est un serveur UDP, l'un des composants du serveur Hardware
Password Manager. Il sert à la communication avec le BIOS du périphérique Hardware Password
Manager lorsque l'utilisateur se connecte à l'aide d'une connexion à un compte intranet. Vous pouvez
démarrer, arrêter ou redémarrer le service à votre guise à partir de cette boîte de dialogue.
Sélectionnez l'option Autoriser les utilisateurs à s'enregister sur plusieurs périphériques si vous
souhaitez autoriser chaque compte intranet à s'enregistrer sur plusieurs périphériques Hardware
Password Manager. Si cette case à cocher est désélectionnée, un seul compte intranet peut s'enregistrer
sur un périphérique.
Sélectionnez la case à cocher Activer l'enregistrement «en un clic» si vous souhaitez préenregistrer
de nouveaux périphériques Hardware Password Manager à l'aide des options en un clic de Lenovo.
L'enregistrement en un clic enregistre automatiquement le périphérique et crée le compte admin
d'urgence lorsque l'utilisateur se connecte à Windows. Voir aussi Chapitre 5 «Déploiement» à la page 27.
Sélectionnez Autoriser le premier utilisateur connecté sur une machine en tant qu'administrateur si
vous souhaitez que le premier utilisateur enregistré dispose des droits d'administrateur dans le BIOS.
18
Guide de déploiement Hardware Password Manager
• Credentials - Cet onglet détermine la longueur des mots de passe générés automatiquement ainsi que
le nombre de sauvegarde des mots de passe à conserver. Les sauvegardes sont chiffrées et stockées
dans la base de données Hardware Password Manager. Par défaut, les mots de passe matériels générés
automatiquement, ainsi que les mots de passe de comptes admin d'urgence, ont une longueur comprise
entre 15 et 20 caractères. Vous pouvez modifier les limites de longueur minimale et maximale pour ces
deux types de mots de passe. Vous pouvez également indiquer le nombre de sauvegardes à enregistrer
pour les mots de passe matériels. La longueur maximale du mot de passe est 64.
• Client Portal - Cet onglet détermine quelles options de menu sont activées pour être affichées dans le
menu Client Portal (Portail client) sur les périphériques Hardware Password Manager gérés. L'utilisateur
de périphérique accède au portail à partir du menu Démarrer de Windows (Démarrer ➙ Tous les
programmes ➙ ThinkVantage ➙ Hardware Password Manager). Les options du menu Client Portal
sont toujours sélectionnées. Lorsque vous exécutez des tâches telles que Supprimer l'utilisateur après
avoir entré les données d'identification intranet associées aux rôles Utilsiateur, Technicien de maintenance
et Administrateur, vous obtiendrez un message d'erreur si vous ne disposez pas des droits d'accès au
Portail client. Les utilisateurs se connectent aux périphériques Hardware Password Manager avec un
rôle qui leur a été affecté et qui correspond au groupe d'utilisateurs auquel l'utilisateur appartient. (Pour
une description des rôles, voir «Gestion des groupes Hardware Password Manager» à la page 12.) Ainsi,
par exemple, un utilisateur peut voir toutes les options sur le Portail client, tandis qu'un technicien de
maintenance ne peut accéder qu'à un ensemble limité d'options. Si un utilisateur tente d'exécuter une
option qui n'est pas sélectionnée pour ce rôle, un message d'erreur s'affiche.
• BIOS - Cet onglet détermine quelles options de menu sont activées pour être affichées dans le menu
BIOS des périphériques Hardware Password Manager gérés et vous permet d'indiquer quelles versions
du BIOS sont exclues de la gestion des périphériques Hardware Password Manager. Les options du
menu BIOS sont sélectionnées séparément pour les trois rôles d'utilisateur : User, Service Tech et
Administrator. Les utilisateurs se connectent aux périphériques Hardware Password Manager avec un
rôle qui leur a été affecté et qui correspond au groupe d'utilisateurs auquel l'utilisateur appartient. (Pour
une description des rôles, voir «Gestion des groupes Hardware Password Manager» à la page 12.) Ainsi,
par exemple, un utilisateur peut voir toutes les options dans le menu BIOS Hardware Password Manager,
tandis qu'un technicien de maintenance ne peut accéder qu'à un ensemble limité d'options.
Remarque : Lorsque la stratégie de client est définie sur Données d'identification compte
matériel/Windows identiques, l'option Modifier le mot de passe du compte matériel ne sera pas
visible, qu'elle ait été ou non sélectionnée pour le rôle.
La section Liste des versions du BIOS à exclure vous permet de répertorier les versions du BIOS que
vous souhaitez exclure de la gestion Hardware Password Manager. Si vous essayez d'exécuter des
actions distantes sur un périphérique avec un BIOS répertorié dans cette liste, l'action distante échouera.
De même, si vous essayez d'enregistrer un périphérique Hardware Password Manager dont le BIOS est
répertorié dans cette liste, l'enregistrement ne s'effectuera pas.
Definition des étendues et des rôles des utilisateurs de la console
Vous pouvez définir les étendues et les rôles de manière à contrôler l'accès aux différentes fonctions
Hardware Password Manager dans la console ThinkManagement.
Les étendues permettent de définir à quels périphériques peut accéder un utilisateur de la console. Pour
créer une étendue, procédez comme suit :
1. Sélectionnez Administration dans la boîte à outils de la console.
2. Double-cliquez sur Utilisateurs pour ouvrir l'outil Utilisateurs.
3. Cliquez sur + dans la barre d'outils. Vous pouvez également cliquer sur Etendues à l'aide du bouton
droit de la souris, puis sélectionner Nouvelle étendue.
4. Entrez un nom pour l'étendue.
5. Sélectionnez Requête LDMS en tant que type d'étendue, puis cliquez sur Nouveau.
Chapitre 3. Gestion des périphériques Hardware Password Manager avec la console ThinkManagement
19
6. Sélectionnez un élément dans la liste (par exemple : Nom de l'ordinateur, Emplacement de l'ordinateur,
Nom de domaine, etc.).
7. Sélectionnez un opérateur de comparaison (par exemple : =, <>, Like, Exists, etc.).
8. Sélectionnez une valeur existante dans les valeurs analysées qui s'affichent ou entrez une valeur sous
Modifier des valeurs.
9. Cliquez sur Insérer.
10. Cliquez sur OK.
11. Cliquez sur OK.
Une fois que vous avez défini les étendues nécessaires, vous pouvez créer des rôles à associer à ces
étendues. Pour créer un rôle, procédez comme suit :
1. Dans l'outil Utilisateurs, allez dans la barre d'outils et cliquez sur +. Vous pouvez également cliquer sur
Rôles à l'aide du bouton droit de la souris, puis sélectionner Nouveau rôle.
2. Entrez un nom pour ce rôle.
3. Sélectionnez les niveaux d'autorisation des fonctions de Hardware Password Manager dont l'accès est
autorisé pour ce rôle. Les niveaux d'autorisation sont classés en trois catégories : Afficher, Editer et
Déployer. En fonction du type d'autorisation, vous pouvez sélectionner un ou deux niveaux sur les trois.
4. Sélectionnez les étendues à associer à ce rôle.
5. Cliquez sur Enregistrer.
Pour que les utilisateurs puissent accéder à la console, ils doivent faire partie d'un groupe pour lequel l'accès
est autorisé. Pour contrôler cet accès, créez une nouvelle authentification et définissez des autorisations
de groupe en procédant comme suit :
1. Dans l'outil Utilisateurs, allez dans la barre d'outils et cliquez sur +. Vous pouvez également cliquer sur
Authentifications à l'aide du bouton droit de la souris, puis sélectionner Nouvelle authentification.
2. Entrez un nom d'authentification.
3. Entrez le nom de domaine complet.
4. Entrez le nom d'utilisateur et le mot de passe d'un compte de service pouvant être utilisé pour
rechercher le répertoire.
5. Cliquez sur OK.
Pour attribuer des autorisations à un groupe pouvant être authentifié via la nouvelle authentification,
procédez comme suit :
1. Dans l'outil Utilisateurs, allez dans la barre d'outils et cliquez sur +. Vous pouvez également cliquer sur
Autorisations de groupe à l'aide du bouton droit de la souris, puis sélectionner Nouvelle autorisation
de groupe.
2. Entrez un nom d'autorisation de groupe.
3. Sélectionnez l'authentification créée précédemment dans la liste déroulante Authentification Active
Directory.
4. Vous pouvez rechercher le groupe de votre choix dans l'arborescence ou saisir le nom de ce groupe
dans le champ Groupe Active Directory, puis cliquer sur Rechercher.
5. Cliquez sur >> pour ajouter le groupe de votre choix à la liste Groupes Active Directory ciblés.
6. Si besoin, répétez l'étape 5.
7. Sélectionnez le ou les rôle(s) à associer à cette autorisation de groupe.
8. Cliquez sur Enregistrer.
Lorsque les utilisateurs se connectent à la console, il doivent désormais sélectionner l'authentification
appropriée et saisir les données d'identification. Le niveau d'accès autorisé dépend des étendues et des
rôles que vous venez de définir.
20
Guide de déploiement Hardware Password Manager
Chapitre 4. Client Hardware Password Manager
Les périphériques Lenovo qui prennent en charge Hardware Password Manager doivent être enregistrés
auprès d'un serveur d'administration (appelé le serveur Hardware Password Manager). Le processus
d'enregistrement d'un périphérique commence par l'installation d'un agent sur ce périphérique. Après que
l'utilisateur termine l'enregistrement initial via le Portail client Hardware Password Manager, le périphérique
est enregistré ; un ou plusieurs utilisateurs sont ensuite enregistrés en tant qu'utilisateurs authentifiés sur
ce périphérique. Lorsque Hardware Password Manager est installé, seuls les utilisateurs enregistrés (ou
les utilisateurs d'un groupe auquel ce périphérique est associé) peuvent se connecter au périphérique.
L'accès au périphérique, et même l'accès au disque dur, est limité aux utilisateurs enregistrés (ou aux
utilisateurs appartenant au même groupe que le le périphérique) tant que Hardware Password Manager est
en cours d'exécution.
Le serveur principal de la console ThinkManagement fait office de serveur Hardware Password Manager, et
les fonctions de gestion sont accessibles via la console. Ces fonctions permettent à l'administrateur de
gérer les périphériques Hardware Password Manager, d'installer des agents sur les périphériques Hardware
Password Manager activés dans le BIOS et de gérer les enregistrements sur ces périphériques.
Sur un périphérique Hardware Password Manager, les fonctions de gestion sont accessibles via un menu
du BIOS (accessible avant le démarrage du système d'exploitation) et via le menu Client Portal (accessible
automatiquement après la connexion à Windows ou à partir du menu Démarrer). L'administrateur peut
personnaliser ces menus pour déterminer quelles fonctions sont accessibles.
Le présent chapitre contient des informations sur l'utilisation des périphériques Hardware Password
Manager avec Lenovo Hardware Password Manager. Il s'adresse à l'utilisateur final qui enregistrera le
périphérique auprès du serveur Hardware Password Manager et s'enregistrera en tant qu'utilisateur. Ce
guide est composé des sections suivantes :
•
«Configuration du périphérique Hardware Password Manager» à la page 21
•
«Enregistrement d'un périphérique auprès du serveur Hardware Password Manager et enregistrement du
premier utilisateur» à la page 22
•
«Enregistrement d'utilisateurs supplémentaires sur un périphérique Hardware Password Manager» à
la page 23
•
«Suppression d'un utilisateur d'un périphérique Hardware Password Manager» à la page 23
•
«Annulation de l'enregistrement d'un périphérique sur le serveur Hardware Password Manager» à
la page 24
•
«Mise à jour des données d'identification sur un périphérique Hardware Password Manager» à la page 24
Configuration du périphérique Hardware Password Manager
Avant d'enregistrer un périphérique pour Hardware Password Manager, vous devez modifier certains
paramètres dans le BIOS :
1. Mettez l'ordinateur sous tension.
2. Appuyez sur F1 pour entrer dans la fenêtre de configuration du BIOS.
3. Sélectionnez Password dans l'onglet Security.
4. Sélectionnez Hardware Password Manager et définissez la valeur Enabled.
5. Appuyez sur F10 pour enregistrer et quitter cette fenêtre.
© Copyright Lenovo 2010
21
Enregistrement d'un périphérique auprès du serveur Hardware Password
Manager et enregistrement du premier utilisateur
Pour qu'il soit possible d'enregistrer un périphérique auprès du serveur Hardware Password Manager, le
client Hardware Password Manager doit avoir été installé sur le périphérique et activé dans le BIOS. Cette
opération est effectuée par l'administrateur de la console ThinkManagement qui installe un agent avec le
client Hardware Password Manager sur le périphérique.
Une fois le client installé, il communique avec le serveur Hardware Password Manager pour authentifier le
périphérique. Le client peut ensuite demander les paramètres de stratégie Hardware Password Manager
auprès du serveur Hardware Password Manager. Le processus d'enregistrement est alors terminé lorsque
l'utilisateur entre ses données d'identification pour se connecter au périphérique.
Pour que l'enregistrement s'effectue, le périphérique doit être connecté au réseau sur lequel se trouve le
serveur Hardware Password Manager.
L'administrateur a deux options pour lancer l'enregistrement de périphériques Hardware Password Manager :
• L'enregistrement est démarré automatiquement lorsque l'utilisateur se connecte à Windows. Pour cette
option, l'administrateur sélectionne l'option Enregistrement automatique à la connexion Windows
dans la stratégie de client qui est appliquée aux périphériques Hardware Password Manager.
• L'utilisateur ouvre le Portail client pour commencer l'enregistrement.
Pour enregistrer un périphérique auprès du serveur Hardware Password Manager et enregistrer un utilisateur :
1. Cliquez sur Démarrer ➙ Tous les programmes ➙ ThinkVantage ➙ Hardware Password Manager
pour ouvrir le Portail client. (Si votre administrateur a configuré le démarrage automatique, le portail
s'ouvre automatiquement lorsque vous vous connectez.)
2. Cliquez sur Redémarrer pour redémarrer le périphérique.
3. Après le chargement du BIOS, le processus d'initialisation de HPM vérifie que vous souhaitez poursuivre
l'enregistrement. Appuyez sur Entrée pour continuer. Après que Windows a démarré et que vous vous
êtes connecté, la boîte de dialogue Portail client s'affiche automatiquement.
4. Sous Enter your Windows account, entrez votre nom d'utilisateur et votre nom de passe pour vous
connecter à Windows. Le nom d'utilisateur que vous utilisez actuellement pour vous connecter est
déjà renseigné.
5. Sous Entrez votre compte intranet, entrez votre nom d'utilisateur, mot de passe et domaine
nécessaires à la connexion au domaine sur ce périphérique.
Remarque : Si la stratégie est définie pour le compte intranet est identique à celle du compte Windows,
un seul jeu de données d'identification vous sera demandé.
6. La fenêtre en incrustation Entrez votre compte intranet peut apparaître en fonction de la stratégie
serveur. Cliquez sur Terminer.
7. Il se peut que votre système se mette parfois en veille avant de reprendre ses opérations
automatiquement.
8. Après vous être connecté au bureau, un message vous invite à redémarrer.
9. Cliquez sur OK pour redémarrer le périphérique.
10. A l'invite de connexion du BIOS, connectez-vous à l'aide de vos données d'identification Windows ou
vos données d'identification de compte matériel pour le périphérique.
Si vous désélectionnez Autoriser premier utilisateur enregistré sur une machine en tant
qu'administrateur, le premier utilisateur enregistré dispose de droits utilisateur dans le BIOS. Si vous
22
Guide de déploiement Hardware Password Manager
sélectionnez Autoriser premier utilisateur enregistré sur une machine en tant qu'administrateur, le
premier utilisateur enregistré dispose de droits d'administrateur dans le BIOS.
Enregistrement d'utilisateurs supplémentaires sur un périphérique
Hardware Password Manager
Plusieurs utilisateurs peuvent se connecter à un périphérique Hardware Password Manager avec une
protection par connexion unique si votre administrateur a activé cette possibilité. Lorsque un ou
plusieurs des utilisateurs enregistrés se connectent au périphérique, le Portail client s'exécute et ils sont
automatiquement connectés à Windows.
Les conditions suivantes doivent être remplies pour que des utilisateurs supplémentaires puissent être
enregistrés sur un périphérique :
• Dans la stratégie de client appliquée au périphérique, l'option Allow multiple users to enroll on a
single device doit être sélectionnée.
• Un compte doit être créé sur le périphérique, pour chaque utilisateur supplémentaire.
• Vous devez faire glisser les périphériques sous Hardware Password Manager Devices vers le groupe
Active Directory ou eDirectory répertorié dans l'outil Groupes HPM.
Si votre administrateur a activé l'enregistrement de plusieurs utilisateurs sur un périphérique, procédez de la
façon suivante pour enregistrer plusieurs utilisateurs.
Pour enregistrer un utilisateur supplémentaire sur un périphérique Hardware Password Manager :
1. Connectez-vous à Windows.
2. Cliquez sur Démarrer ➙ Tous les programmes ➙ ThinkVantage ➙ Hardware Password Manager
pour ouvrir le Portail client. (Si votre administrateur a configuré le démarrage automatique, le portail
s'ouvre automatiquement.)
3. Cliquez sur Enroll additional user.
4. Entrez les données d'identification intranet de l'utilisateur, ses données d'identification Windows ou ses
données d'identification de compte matériel en fonction de la stratégie définie sur le serveur.
5. Lorsque la fenêtre d'interruption du décompte du temps imparti s'affiche, patientez 30 secondes ou
cliquez sur OK pour interrompre le décompte.
6. Après vous être connecté au bureau, un message vous invite à redémarrer.
7. A l'invite de connexion du BIOS, connectez-vous à l'aide des données d'identification Windows de
l'utilisateur supplémentaire sur ce périphérique.
Remarque : Si la stratégie est définie de sorte que les données d'identification du coffre ne
correspondent pas aux données d'identification Windows, connectez-vous à l'aide des données
d'identification du compte matériel pour l'utilisateur supplémentaire.
L'utilisateur supplémentaire enregistré disposera de droits d'utilisateur ou de droits d'administrateur dans le
BIOS, en fonction du rôle du groupe : User, Administrator ou Service Tech.
Suppression d'un utilisateur d'un périphérique Hardware Password
Manager
Lorsqu'un utilisateur ne doit plus avoir accès à un périphérique Hardware Password Manager, vous pouvez
annuler son enregistrement sur ce périphérique. Une fois que l'enregistrement d'un utilisateur a été annulé,
seules les données d'identification de cet utilisateur sont supprimées du compte matériel. Les données
Chapitre 4. Client Hardware Password Manager
23
d'identification de compte matériel restent sur ce périphérique et les données d'identification des autres
utilisateurs ne sont pas affectées.
Pour supprimer un utilisateur d'un périphérique Hardware Password Manager, procédez comme suit :
1.
Connectez-vous à Windows.
2. Cliquez sur Démarrer ➙ Tous les programmes ➙ ThinkVantage ➙ Hardware Password Manager
pour ouvrir le Portail client.
3. Cliquez sur Supprimer l'utilisateur.
4. Entrez les données d'identification de votre compte intranet lorsqu'un message vous y invite.
5. Cliquez sur OK pour confirmer que le système va s'interrompre. Le système reprend automatiquement
après avoir annulé l'enregistrement de l'utilisateur.
Annulation de l'enregistrement d'un périphérique sur le serveur
Hardware Password Manager
L'enregistrement d'un périphérique sur le serveur the Hardware Password Manager peut être annulé de
deux façons :
• L'utilisateur peut ouvrir le menu de connexion (Login Menu) à Hardware Password Manager dans le BIOS
et annuler l'enregistrement du périphérique. (Voir le paragraphe Pour ouvrir le menu de connexion à
Hardware Password Manager.)
• L'administrateur peut annuler l'enregistrement du périphérique à l'aide des outils d'administration
Hardware Password Manager dans la console ThinkManagement.
Une fois que l'enregistrement du périphérique est annulé, les fonctionnalités Hardware Password Manager
ne sont plus effectives à moins que le périphérique ne soit à nouveau enregistré auprès du serveur Hardware
Password Manager.
Mise à jour des données d'identification sur un périphérique Hardware
Password Manager
Une fois que Hardware Password Management est activé sur un périphérique, vous pouvez accéder au
menu de connexion à Hardware Password Manager pour apporter des modifications à la gestion des mots
de passe. Vous pouvez également accéder au Portail client pour effectuer les tâches d'enregistrement.
Ces menus affichent les options de gestion des mots de passe qui sont disponibles sur votre périphérique.
Les options disponibles dans ces menus sont configurées par l'administrateur sur le serveur Hardware
Password Manager ; les options suivantes peuvent ne pas être toutes disponibles en fonction de la façon
dont votre administrateur a configuré Hardware Password Manager.
Les options ci-dessous font référence à un compte matériel. Il s'agit d'une zone sécurisée de mémoire
rémanente qui n'est accessible qu'à partir du BIOS de l'ordinateur. Les données d'identification matérielles
et celles de tous les utilisateurs sont stockées dans le compte matériel. Bien que l'utilisateur n'accède pas
directement au compte matériel, lorsque des données d'identification sont ajoutées ou modifiées, elles sont
enregistrées dans le compte matériel.
Le menu de connexion à Hardware Password Manager peut inclure les tâches suivantes :
• Démarrer Windows
• Restaurer les comptes matériels (restaurer les données d'identification enregistrées dans le compte
matériel)
• Annuler l'enregistrement d'un PC
24
Guide de déploiement Hardware Password Manager
• Modifier le mot de passe du compte matériel
• Annuler l'enregistrement du périphérique sur le serveur Hardware Password Manager
Le menu du Portail client peut inclure les tâches suivantes :
• Enregistrer le périphérique
• Enregistrer le premier utilisateur
• Enregistrer des utilisateurs supplémentaires
• Supprimer l'utilisateur
• Renouveler un compte matériel
• Restaurer un compte matériel
Pour ouvrir le menu de connexion à Hardware Password Manager :
1. Mettez le périphérique sous tension.
2. A l'invite de connexion utilisateur, appuyez sur la touche Echap.
3. Sélectionnez Intranet account login pour ouvrir le menu du BIOS HPM.
4. Entrez les données d'identification d'entreprise valides.
5. Le menu Hardware Password Manager s'ouvre.
Pour ouvrir le Portail client, cliquez sur Démarrer ➙ Tous les programmes ➙ ThinkVantage ➙ Hardware
Password Manager dans Windows.
Chapitre 4. Client Hardware Password Manager
25
26
Guide de déploiement Hardware Password Manager
Chapitre 5. Déploiement
Le présent chapitre contient des informations de déploiement supplémentaires concernant l'utilisation
des périphériques Hardware Password Manager avec Hardware Password Manager. Il s'adresse à
l'administrateur qui assurera la gestion des périphériques avec le serveur Hardware Password Manager et
configurera ces périphériques. Ce guide est composé des sections suivantes :
•
«Intégration des empreintes digitales» à la page 27
•
«Compatibilité avec Safe Guard Easy/Safe Guard Enterprise» à la page 29
•
«Enregistrement en un clic» à la page 29
Intégration des empreintes digitales
L'utilitaire Hardware Password Manager est pleinement compatible avec les logiciels Lenovo Fingerprint
Software recommandés (Authentec et UPEK). Pour les clients Windows XP®, il est conseillé d'installer le
client Hardware Password Manager sans la fonction GINA de Hardware Password Manager. Cela permettra
à l'utilisateur d'effectuer une connexion unique à Windows à l'aide de ses empreintes digitales. Pour
installer l'application client Hardware Password Manager sans la fonction GINA, utilisez la commande
d'installation suivante :
HPMClientInstall.exe /vNOGINA=1
Par ailleurs, l'ordre d'enregistrement est important lorsque Hardware Password Manager est utilisé avec
Fingerprint Software. Enregistrez-vous d'abord dans Hardware Password Manager pour définir des mots
de passe matériels. Enregistrez ensuite vos empreintes digitales pour l'accès avant amorçage à l'aide de
Fingerprint Software. Lorsque vous enregistrez vos empreintes digitales pour la première fois, arrêtez et
redémarrez votre ordinateur. Lorsque vous passez votre empreinte digitale sur le lecteur, la connexion
utilisateur vous invite à entrer vos informations d'identification et vous connecte au bureau. Après le
deuxième redémarrage de l'ordinateur, passez votre empreinte digitale sur le lecteur et les mots de passe
matériels réels seront publiés dans le BIOS. A ce stade, vous pouvez établir une connexion unique à
Windows simplement en effleurant le lecteur avant l'amorçage.
Si vous voyez l'assistant d'enregistrement des empreintes digitales et l'assistant d'enregistrement Hardware
Password Manager s'afficher en même temps après que vous vous êtes connecté à Windows, commencez
par l'assistant d'enregistrement Hardware Password Manager. Toutefois, si vous commencez par enregistrer
vos empreintes digitales et si vous n'avez pas encore défini de mots de passe matériels, vous pouvez
toujours synchroniser vos empreintes digitales à l'aide du compte Hardware Password Manager. Lancez
Fingerprint Software et activez l'authentification avant amorçage et la connexion unique. Suivez ensuite
les instructions ci-dessous :
Si vous créez une image, vous pouvez utiliser la procédure suivante dans votre image pour supprimer
l'assistant d'enregistrement des empreintes digitales jusqu'à ce que le système soit enregistré dans
Hardware Password Manager :
1. Désactivez l'assistant d'enregistrement des empreintes digitales au démarrage en définissant les
valeurs suivantes sur 0. Authentec :
HKEY_CURRENT_USER\Software\Authentic Biometric Suite\bFingerprintSoftwareStartUp
UPEK :
HKEY_CURRENT_USER\Software\Protector Suite\Control Center\1.0\ShowOnStartup
2. Créez un script qui active l'assistant d'enregistrement des empreintes digitales si le système est
enregistré dans Hardware Password Manager et si l'utilisateur en cours est enregistré dans Hardware
Password Manager. Le dossier programme Hardware Password Manager contient un utilitaire que les
© Copyright Lenovo 2010
27
administrateurs de systèmes informatiques peuvent utiliser pour obtenir le statut des enregistrements
dans un script.L'interface du script est définie comme suit :
• Utility Name: cmp_util.exe
• Prerequisite: psadd.sys device driver, cmp_server_dll.dll
• Usage: cmp_util.exe<commande> où <commande> est l'une des valeurs suivantes :
– supported* - indique si l'utilitaire est pris en charge sur le système en cours
– registered - indique si le système en cours est enregistré dans l'utilitaire
– enrolled - indique si l'utilisateur système Windows en cours est enregistré dans l'utilitaire
– enabled - indique si l'utilitaire est activé dans le programme du BIOS
– show - affiche les résultats sur la console pour toutes les commandes ci-dessus
• Codes retour :
– 0 - faux
– 1 - vrai
– 2 - erreur
• Exemple :
cmp_util.exe -supported
Le comportement de l'enregistrement des empreintes digitales varie légèrement entre un système enregistré
dans Hardware Password Manager et un système non enregistré. Pour les systèmes enregistrés, le
programme du BIOS invite l'utilisateur à saisir les données d'identification de connexion utilisateur Hardware
Password Manager (ID de compte et mot de passe matériels) au lieu des mots de passe matériels réels.
Après avoir vérifié les données d'identification de connexion utilisateur spécifiées, le programme du BIOS
obtient les mots de passe matériels réels à partir du compte matériel et les sauvegarde dans le lecteur
d'empreintes digitales.
Autres scénarios d'empreintes digitales à envisager :
1. L'utilisateur s'enregistre dans Hardware Password Manager après avoir enregistré ses
empreintes digitales pour l'authentification avant amorçage (les mots de passe matériels sont
définis) Dans ce scénario, l'utilisateur a déjà défini un mot de passe à la mise sous tension et s'est
enregistré pour l'authentification par empreintes digitales avant amorçage. Le Portail client gère
ce scénario de la même façon que lorsque des mots de passe avant amorçage sont définis avant
l'enregistrement dans Hardware Password Manager. Dans ce cas, le Portail client invite l'utilisateur
à supprimer tous les mots de passe matériels.
2. L'utilisateur s'enregistre dans Hardware Password Manager après avoir enregistré ses
empreintes digitales pour l'authentification avant amorçage (les mots de passe matériels sont
effacés) Dans ce scénario, l'utilisateur s'est enregistré pour l'authentification par empreintes digitales
avant amorçage, mais il a effacé manuellement le mot de passe à la mise sous tension et le mot de
passe d'accès au disque dur (comme cela lui a été demandé dans le scénario précédent). Le système
démarre et l'utilisateur peut s'enregistrer dans Hardware Password Manager. Toutefois, la prochaine fois
que l'utilisateur démarre le système et qu'il passe le doigt sur le lecteur, le programme du BIOS extrait
l'ancien mot de passe ou mots de passe à partir du périphérique de lecture d'empreintes digitales et
détermine qu'ils ne sont pas valides. Le programme BIOS invite ensuite l'utilisateur à entrer ses données
d'identification de connexion utilisateur. Si l'utilisateur est validé avec son compte matériel, les mots
de passe matériels sont extraits à partir du compte matériel du système par le programme du BIOS
et les mots de passe sont validés. S'ils sont confirmés, les nouveaux mots de passe sont stockés
automatiquement dans le périphérique de lecture d'empreintes digitales.
28
Guide de déploiement Hardware Password Manager
Compatibilité avec Safe Guard Easy/Safe Guard Enterprise
Dans les environnement où l'utilitaire Safe Guard Easy/Safe Guard Enterprise est utilisé, le client Hardware
Password Manager doit être installé après l'utilitaire Safe Guard Easy/Safe Guard Enterprise.
Une autre limitation se traduit par le non fonctionnement de la fonction de connexion unique Hardware
Password Manager lorsque l'utilitaire Safe Guard Easy/Safe Guard Enterprise est installé. Ainsi, l'utilisateur
ne se connecte pas automatiquement au système d'exploitation Windows lorsque l'utilisateur effectue une
connexion utilisateur Hardware Password Manager ordinaire.
Enregistrement en un clic
En tant qu'administrateur, vous pouvez enregistrer vos systèmes dans Hardware Password Manager pour les
protéger contre l'accès d'utilisateurs non autorisés au cours du processus de déploiement et de distribution.
Pour ce faire, l'administrateur peut préenregistrer tous ses systèmes dans le serveur Hardware Password
Manager avec un compte administrateur local commun. Ce processus s'exécute en une étape manuelle
unique (un clic), ce qui est nécessaire pour empêcher les attaques par déni de service.
Ce processus est activé automatiquement sur le système client en fonction du paramètre de stratégie, et
les données d'identification d'entreprise de l'administrateur sont obtenues à partir du serveur Hardware
Password Manager pour permettre l'enregistrement automatique.
Remarque : Un clic fait référence à l'étape manuelle unique requise par l'administrateur pour enregistrer le
système dans Hardware Password Manager. Lorsque le système est enregistré et distribué aux utilisateurs,
l'enregistrement peut être lancé automatiquement (en fonction d'une stratégie) pour tout utilisateur se
connectant à Windows sur ce système, via une connexion locale ou à partir du domaine. Le processus
d'enregistrement en un clic est ignoré si le système est déjà enregistré.
Préenregistrement
Ce processus est identique au processus d'enregistrement normal, à l'exception des différences suivantes :
1. Le Portail client (qui est lancé automatiquement lors de la connexion à Windows) active la fonction
d'enregistrement Hardware Password Manager en fonction du paramètre de stratégie en un clic.
2. Le Portail client ne demande pas de confirmation pour autoriser la poursuite de l'enregistrement.
3. Après le redémarrage, appuyez sur Entrée à l'invite Confirmer l'enregistrement.
4. Le Portail client ne demande pas la saisie des données d'identification d'entreprise, Windows ou
de compte matériel. Les données d'identification d'entreprise utilisées pour authentifier la demande
d'enregistrement sont des données de niveau administrateur lors de la configuration LDAP dans la
console d'administration. Les données d'identification Windows et de compte matériel ne sont pas
requises du fait qu'aucun compte utilisateur n'est créé ; seul le compte administrateur commun est
enregistré.
5. Le Portail client effectue l'opération d'interruption et de reprise sans notifier l'utilisateur.
6. Le Portail client renvoie un code de réussite ou d'échec au processus d'appel et redémarre
automatiquement.
Une fois le processus d'enregistrement en un clic terminé, le système est protégé par mot de passe et un
compte matériel local unique est créé. Le compte matériel est défini sur les données d'identification du
compte matériel administrateur commun. Ces systèmes peuvent être distribués en toute sécurité par
l'administrateur aux utilisateurs finals en sachant qu'ils sont protégés par des mots de passe matériels.
Chapitre 5. Déploiement
29
Enregistrement d'un utilisateur sur un système préenregistré
Lorsque le système est distribué à l'utilisateur, l'utilisateur doit se connecter à Hardware Password Manager
(une connexion réseau est nécessaire) afin d'accéder au système. Si aucune connexion réseau n'est
disponible ou si le serveur Hardware Password Manager se trouve derrière un réseau privé virtuel (VPN),
alors l'administrateur a la possibilité de fournir les données d'identification du compte matériel administrateur
commun pour autoriser l'accès au système. Ce flux est identique au flux normal d'enregistrement
d'utilisateurs supplémentaires.
30
Guide de déploiement Hardware Password Manager
Chapitre 6. Scénarios
Le présent chapitre décrit les scénarios associés aux modifications de la configuration matérielle et de la
configuration utilisateur. Pour les besoins de ces scénarios, on considère que tous les systèmes sont
enregistrés dans Hardware Password Manager.
Scénarios de maintenance (modifications de configuration)
La présente section décrit les scénarios relatifs au matériel.
Scénario 1 - Modifications de la configuration matérielle
Lorsque vous apportez une modification matérielle, une erreur BIOS est déclenchée et un message vous
invite à entrer votre mot de passe administrateur (PAP/SVP) pour accéder à la configuration du BIOS. Une
fois dans la configuration du BIOS, acceptez les modifications afin d'effacer l'erreur BIOS.
Vous pouvez également ignorer le message vous invitant à entrer le mot de passe administrateur et
redémarrer le système. Dans ce cas, l'erreur BIOS n'est pas effacée et le message vous invitant à entrer le
mot de passe administrateur s'affichera à nouveau à chaque redémarrage ultérieur jusqu'à ce que vous
accédiez à la configuration du BIOS et que vous acceptiez les modifications matérielles.
Lorsque des modifications matérielles sont apportées dans un système, l'erreur BIOS se produit et la fenêtre
de connexion utilisateur (User Login) s'affiche. Vous pouvez effectuer l'une des actions suivantes :
• Entrez les données d'identification du compte matériel dans la fenêtre de connexion utilisateur User
Login en utilisant un compte disposant des droits d'administrateur Hardware Password Manager. Si les
données d'identification du compte matériel avec des droits d'accès utilisateur Hardware Password
Manager sont saisies, le BIOS vous invite à entrer le mot de passe administrateur séparément.
• Dans la fenêtre User Login, appuyez sur Echap pour ouvrir la fenêtre Login Menu et sélectionnez Internet
Account Login pour ouvrir la fenêtre. Entrez les données d'identification d'entreprise de l'administrateur
pour publier le mot de passe administrateur.
• Dans la fenêtre User Login, appuyez sur Echap pour accéder à la fenêtre Login Menu et sélectionnez
Manually Enter Passwords pour ouvrir la fenêtre de connexion manuelle et entrer le mot de passe
administrateur. Vous pouvez obtenir le mot de passe administrateur à partir de la console d'administration
Hardware Password Manager.
Remarques :
1. Si le mot de passe administrateur n'est pas connu sur un système de bureau, vous pouvez retirer
la batterie CMOS pour effacer à la fois le mot de passe à la mise sous tension et le mot de passe
administrateur (POP et PAP).
2. Les modifications matérielles sur les ordinateur portables Lenovo ThinkPad ne génèrent pas d'erreur
du BIOS afin de permettre un remplacement en mode veille ou à chaud ; ainsi, le mot de passe
administrateur n'est pas requis.
Scénario 2 - Erreur CMOS
Pour protéger les paramètres du BIOS dans la mémoire CMOS, un total de contrôle est calculé et enregistré
pour la détection d'erreur. Chaque fois que le système démarre, ce nombre est recalculé et comparé
à la valeur enregistrée. Si ces nombres ne correspondent pas, une notification d'erreur est générée afin
d'informer l'utilisateur que le contenu de la mémoire CMOS peut avoir été endommagé et que, par
conséquent, certains paramètres peuvent être incorrects. La cause la plus courante des erreurs de total
© Copyright Lenovo 2010
31
de contrôle dans la mémoire CMOS est que la batterie est en train de se décharger ou il peut s'agir d'un
incident lié à un virus ou à la carte mère.
Les erreurs CMOS nécessitent que vous accédiez à la configuration du BIOS et que vous sélectionniez
Load Default Settings avant que le système puisse démarrer le système d'exploitation. Pour accéder à la
configuration du BIOS, il faut fournir le mot de passe superviseur.
Lorsqu'une erreur CMOS se produit, la fenêtre User Login s'affiche au moment où survient cette erreur du
BIOS. Effectuez l'une des opérations suivantes :
• Entrez les données d'identification du compte matériel avec les droits d'administrateur Hardware
Password Manager afin de publier le mot de passe administrateur, par exemple le compte admin
d'urgence. Si les données d'identification du compte matériel avec des droits d'accès utilisateur
Hardware Password Manager sont saisies, le BIOS vous invite à entrer le mot de passe administrateur.
• Entrez les données d'identification d'entreprise en procédant comme suit :
1. Appuyez sur Echap pour ouvrir la fenêtre Login Menu.
2. Sélectionnez Intranet Account Login pour ouvrir la fenêtre Internet Account Login.
3. Entrez le nom d'utilisateur et le mot de passe dans la fenêtre Internet Account Login.
• Dans la fenêtre User Login, appuyez sur Echap pour ouvrir la fenêtre User Login et sélectionnez Manually
Enter Passwords. Au moment de la connexion manuelle, entrez le mot de passe administrateur. Vous
pouvez obtenir cette information à partir de la console d'administration Hardware Password Manager.
Remarque : Pour les systèmes de bureau, vous pouvez ignorer l'erreur CMOS en appuyant sur F2 et en
démarrant le système. Le démarrage suivant affichera la même erreur jusqu'à ce que vous accédiez à la
configuration du BIOS et que vous chargiez les paramètres par défaut en appuyant sur F9.
Scénario 3 - Remplacement du périphérique de lecture d'empreintes
digitales
Les utilisateur peuvent enregistrer leurs empreintes digitales pour bénéficier de la fonction de connexion
unique à l'aide de Hardware Password Manager. Lorsqu'une empreinte digitale est enregistrée pour un
accès avant-démarrage, les mots de passe matériels sont associés à l'empreinte digitale lue et sont stockés
dans le périphérique de lecture d'empreintes digitales. Lorsque l'utilisateur fait passer sur le lecteur une
empreinte digitale enregistrée à l'invite, le BIOS publie les mots de passe réels à partir du compte matériel.
Le BIOS affiche l'invite de lecture d'empreinte digitale en premier, avant de démarrer le système. Pour
ouvrir la fenêtre User Login, l'utilisateur doit appuyez sur la touche Echap. Si le périphérique de lecture
d'empreintes digitales est supprimé, l'invite de lecture d'empreinte digitale ne s'affiche plus et la fenêtre
User Login s'affiche en premier.
Lorsqu'un périphérique de lecture d'empreintes digitales défaillant est remplacé, les empreintes digitales
enregistrées et associées aux mots de passe matériels disparaissent. Hardware Password Manager n'est
pas affecté, à ceci près que l'utilisateur ne peut plus utiliser ses empreintes digitales. L'invite de lecture
d'empreinte digitale ne s'affiche plus et la fenêtre User Login s'affiche en premier.
Pour rétablir l'accès par empreintes digitales, l'utilisateur doit enregistrer ses empreintes digitales pour
Windows et ses données d'identification d'avant-démarrage à l'aide de l'utilitaire de configuration des
empreintes digitales (Fingerprint Setup Utility). Si un périphérique de lecture des empreintes digitales est
remplacé par un autre périphérique pour lequel des empreintes digitales et des mots de passe ont déjà été
enregistrés, le BIOS écrasera ces mots de passe à condition que l'utilisateur fournisse des mots de passe
corrects en utilisant la connexion manuelle, la connexion utilisateur ou la connexion Hardware Password
Manager. Si des données d'identification de compte matériel sans droits d'administrateur Hardware
Password Manager sont fournies, seuls les mots de passe à la mise sous tension et les mots de passe
d'accès au disque dur sont mis à jour dans le périphérique de lecture d'empreintes digitales (le mot de passe
administrateur n'est pas ajouté au périphérique de lecture d'empreintes digitales tant qu'aucun utilisateur
32
Guide de déploiement Hardware Password Manager
ne se connecte avec les données d'identification administrateur Hardware Password Manager ou n'entre
manuellement le mot de passe administrateur correct.)
Scénario 4 - Mots de passe matériels déjà définis
Lorsque des mots de passe matériels sont déjà définis avant l'enregistrement, l'utilisateur ne peut pas
s'enregistrer dans Hardware Password Manager. Lors du lancement du processus d'enregistrement, le
Portail client informe l'utilisateur qu'il doit effacer manuellement les mots de passe matériels avant de
poursuivre l'enregistrement. Une fois que les mots de passe matériels ont été effacés par l'utilisateur,
l'enregistrement se poursuit normalement.
Scénario 5 - Configuration sous le système d'exploitation (paramètres
du BIOS à distance)
Ce scénario peut se produire lorsque vous recevez de nouvelles machines et que vous souhaitez déployer
les paramètres du BIOS par défaut, tels que disable serial port ou set admin password.
Lorsqu'un poste est enregistré dans Hardware Password Manager, les mots de passe matériels ne peuvent
pas être modifiés via l'option Setup under the OS (du fait qu'ils sont gérés par le serveur HPM) à moins
de fournir le mot de passe en cours qui peut être obtenu à partir de la console ThinkManagement. Si un
utilisateur désactive Hardware Password Manager soit manuellement via la configuration du BIOS, soit via
l'option Setup under the OS sur un poste qui est enregistré dans Hardware Password Manager, le BIOS
effacera les mots de passe matériels et supprimera le compte matériel local et SST.
Scénario 6 - Remplacement de la carte mère
Lorsque la carte mère est remplacée, le mot de passe à la mise sous tension, le mot de passe superviseur, le
compte matériel et les données d'identification du serveur n'existent plus sur le système. Seuls les mots de
passe d'accès au disque dur restent définis. Dans ce cas, vous devez les effacer manuellement dans la
configuration du BIOS, démarrer l'ordinateur et le réenregistrer dans Hardware Password Manager à l'aide
du Portail client. Pour effacer le mot de passe d'accès au disque dur, vous devez l'entrer manuellement.
Vous pouvez l'obtenir à partir de la console ThinkManagement.
Vous devez connaître l'identificateur du disque dur pour pouvoir identifier le mot de passe d'accès au
disque dur correct. L'ID de disque dur peut être récupéré à l'aide d'un utilitaire DOS Hardware Password
Manager fourni par Lenovo.
Lorsqu'une carte mère est déplacée d'un système vers un autre, on suppose que la carte mère n'est pas
enregistrée dans Hardware Password Manager. Vous devez effacer ou désactiver Hardware Password
Manager avant de redéployer la carte mère sur le site.
• Systèmes de bureau - Si l'enregistrement de la carte mère n'a pas été annulé, vous pouvez retirer la
batterie CMOS afin d'effacer le mot de passe à la mise sous tension/mot de passe superviseur, puis
accéder à la configuration du BIOS et désactiver Hardware Password Manager.
• ThinkPad - Le retrait de la batterie CMOS n'effacera pas le mot de passe superviseur ; vous devez obtenir
le mot de passe superviseur à partir de la console ThinkManagement afin d'accéder à la configuration du
BIOS et de désactiver Hardware Password Manager.
Remarque : Lors du remplacement d'une carte mère, vous devez réinitialiser le type/modèle et le numéro de
série de l'ordinateur pour qu'ils correspondent aux valeurs correctes avant de l'enregistrer dans Hardware
Password Manager.
Lors du réenregistrement du système client auprès de la nouvelle carte mère dans le même domaine de
serveur Hardware Password Manager, le serveur détectera que la machine est déjà enregistrée (les instances
Chapitre 6. Scénarios
33
machine/utilisateur/disque dur et la sauvegarde du compte matériel existent déjà) et effacera toutes les
structures sur le serveur avant de procéder à l'enregistrement.
Scénario 7 - Ajout d'une unité de disque dur
Lorsqu'un disque dur est ajouté à un système enregistré dans Hardware Password Manager, vous devez
renouveler le compte matériel pour que Hardware Password Manager affecte un mot de passe au nouveau
disque dur. Le renouvellement du compte matériel entraîne la renumérotation des disques durs dans la
machine et la définition des mots de passe sur tous les périphériques détectés.
Si un mot de passe d'accès au disque dur a déjà été défini pour le disque dur, vous devez effacer
manuellement ce mot de passe avant d'exécuter le renouvellement du compte matériel (Renew Hardware
Account). Si vous ne connaissez pas le mot de passe d'accès au disque dur, le disque dur ne peut plus
être utilisé.
Pour effacer le mot de passe d'accès au disque dur, vous devez connaître l'ID du disque dur et l'ID du
système afin d'obtenir le mot de passe d'accès au disque dur et le mot de passe superviseur corrects. L'ID
du disque dur et l'ID de la machine peuvent être récupérés à l'aide d'un utilitaire DOS Hardware Password
Manager fourni par Lenovo.
Remarque : Le mot de passe superviseur n'est pas requis pour effacer un mot de passe d'accès au
disque dur pour les systèmes ThinkPad.
Lorsqu'un disque dur non protégé est ajouté à un système enregistré dans Hardware Password Manager,
le BIOS détectera que le disque dur n'est pas protégé. Dans ce cas, lors de la connexion à Windows, le
Portail client informera l'utilisateur qu'une unité non protégée (disque dur) a été détectée et lui demandera s'il
souhaite renouveler le matériel.
Scénario 8 - Remplacement ou déplacement d'une unité de disque dur
Si l'unité de disque dur d'un système enregistré dans Hardware Password Manager tombe ne en panne et
doit être remplacée, trois solutions s'offrent à vous.
Si le système est toujours amorçable, il est recommandé d'annuler l'enregistrement du système dans
Hardware Password Manager. Cette action efface tous les mots de passe matériels du système. Installez
l'unité de disque dur de remplacement et suivez le processus de déploiement habituel de Hardware
Password Manager pour préparer le nouvel enregistrement du système dans Hardware Password Manager.
Si le système ne démarre pas à partir du disque dur et comporte une connexion câblée au réseau
d'entreprise, appuyez sur Echap lors du pré-amorçage de Hardware Password Manager. Choisissez d'établir
une connexion à l'intranet. Vous devez fournir les données d'identification qui sont associées au rôle
Administrator ou Service Tech. Choisissez d'annuler l'enregistrement du système dans le menu. Cette action
efface les mots de passe matériels du système.
Si le système ne démarre pas à partir du disque dur et n'est pas connecté au réseau d'entreprise, appuyez
sur F1 lors de l'autotest à la mise sous tension pour accéder à l'utilitaire de configuration du BIOS. Appuyez
sur Echap à l'invite de connexion à Hardware Password Manager. Sélectionnez Manually enter passwords.
Entrez le mot de passe superviseur qui peut être récupéré à partir de la console. Appuyez sur F1 et entre
le mot de passe maître du disque dur. Sélectionnez Security, puis Password. Désactivez le paramètre
Hardware Password Manager. Tous les mots de passe matériels seront effacés. Activez maintenant le
paramètre Hardware Password Manager et appuyez sur la touche F10 pour enregistrer et quitter l'utilitaire de
configuration du BIOS. Une fois l'annulation de l'enregistrement du système effectuée, vous pouvez installer
un nouveau disque dur et exécuter le processus de déploiement habituel de Hardware Password Manager
pour préparer le nouvel enregistrement du système dans Hardware Password Manager.
34
Guide de déploiement Hardware Password Manager
Si le disque dur de remplacement était précédemment géré par Hardware Password Manager, et s'il est
donc connu pour le serveur Hardware Password Manager et si un mot de passe d'accès au disque dur a été
défini, ce mot de passe doit être effacé manuellement via l'utilitaire de configuration du BIOS. Appuyez sur
F1 lors de l'autotest à la mise sous tension pour accéder à l'utilitaire de configuration du BIOS. Appuyez sur
Echap à l'invite de connexion à Hardware Password Manager. Sélectionnez Manually enter passwords.
Entrez le mot de passe superviseur qui peut être récupéré à partir de la console. Appuyez sur F1 et entre le
mot de passe maître du disque dur. Sélectionnez Security, puis Password. Supprimez les mots de passe
d'accès au disque dur maître et utilisateur. Appuyez sur F1 pour enregistrer et quitter cette fenêtre.
Pour effacer le mot de passe d'accès au disque dur, vous devez connaître le nom de l'ordinateur du
périphérique dans lequel le disque dur a été enregistré ou l'ID du disque dur et l'ID système afin d'obtenir le
mot de passe d'accès au disque dur et le mot de passe superviseur à partir de la console. L'ID du disque dur
et l'ID de la machine peuvent être récupérés à l'aide d'un utilitaire DOS Hardware Password Manager fourni
par Lenovo. Une fois que vous avez obtenu l'ID du disque dur et l'ID de la machine, vous pouvez obtenir le
mot de passe d'accès au disque dur et le mot de passe superviseur à l'aide de la console ThinkManagement.
Vous pouvez maintenant effacer le mot de passe d'accès au disque dur via la configuration du BIOS.
Remarque : Le mot de passe superviseur n'est pas requis pour effacer un mot de passe d'accès au
disque dur pour les systèmes ThinkPad.
Scénario 9 - Changement de l'emplacement d'un disque dur dans un
système
Ce scénario se produit lorsque l'emplacement physique des disques durs1 et 2 est permuté sur le bus. Cette
situation n'affecte pas Hardware Password Manager étant donné que l'emplacement d'un disque dur n'est
pas géré dans l'instance du disque dur sur le serveur.
Scénario 10 - Retrait d'une unité de disque dur
Lors du retrait d'un disque dur, la solution recommandée consiste à annuler l'enregistrement du système
avant de procéder au retrait, puis de réenregistrer le système après avoir installé un autre disque dur. Cette
procédure garantit qu'aucun mot de passe d'accès au disque dur n'est défini pour le disque dur supprimé.
Remarque : Le retrait du disque dur sans procéder au préalable à l'annulation de l'enregistrement laissera
une instance de disque dur orpheline sur le serveur. Vous pouvez choisir de laisser ce type d'enregistrement
au cas où le mot de passe d'accès au disque dur serait requis ultérieurement, ou de les éliminer à l'aide de
la console ThinkManagement.
Scénario 11 - Flashage du BIOS
Ce scénario décrit les répercussions sur Hardware Password Manager lors de la mise à jour du BIOS à l'aide
d'une image flash (appliquée à l'aide d'un utilitaire Flash). Du fait que les utilitaires Flash existent à la fois
dans DOS et Windows, tous les scénarios Flash doivent être testés avec les deux types d'utilitaires. Bien
que les structures de compte matériel Hardware Password Manager soient stockées dans la mémoire flash,
les utilitaires Flash ont été mis à jour pour ne pas écraser les structures liées à Hardware Password Manager.
• Pro-flashage - Lors de la mise à jour vers une version plus récente du BIOS sur le système enregistré
dans Hardware Password Manager, le compte matériel ne doit pas être altéré (par exemple, le statut
d'enregistrement dans Hardware Password Manager de l'utilisateur et les données d'identification du
compte matériel ne doivent pas changer).
• Rétro-flashage - Lors d'une mise à jour vers une version antérieure du BIOS prenant en charge Hardware
Password Manager, le compte matériel ne doit pas être altéré (par exemple, le statut d'enregistrement
dans Hardware Password Manager de l'utilisateur et les données d'identification du compte matériel ne
doivent pas changer). Les utilitaires Flash du BIOS qui prennent en charge Hardware Password Manager
ne doivent pas faire l'objet d'un rétro-flashage vers une version antérieure du BIOS qui n'inclut pas la
Chapitre 6. Scénarios
35
prise en charge de Hardware Password Manager. L'enregistrement du système doit être annulé avant de
procéder au rétro-flashage.
Scénario 12 - Le système enregistré ne peut plus accéder au serveur
Hardware Password Manager
Si un système enregistré dans Hardware Password Manager est réaffecté ou déplacé vers un emplacement
ne disposant pas d'une connectivité réseau avec le serveur Hardware Password Manager, vous devez
effacer les comptes et les mots de passe matériels du système. Vous pouvez annuler l'enregistrement du
système à l'aide de l'utilitaire de configuration du BIOS.
Pour ce faire, vous devez vous connecter au compte d'urgence afin d'accéder au mot de passe superviseur
ainsi qu'à tous les mots de passe d'accès au disque dur, et désactiver Hardware Password Manager. Une
fois que Hardware Password Manager est désactivé, le BIOS effacera toutes les structures de compte
matériel et tous les mots de passe matériels.
Si le compte d'urgence n'est pas connu, vous devez obtenir le mot de passe superviseur ainsi que les
mots de passe d'accès au disque dur à l'aide de la console ThinkManagement afin de pourvoir désactiver
Hardware Password Manager.
Dans ce cas, le serveur Hardware Password Manager se retrouvera avec une entrée orpheline (telle
qu'une sauvegarde d'instance de machine et de compte matériel). Vous pouvez utiliser la console
ThinkManagement pour identifier ces entrées orphelines et les supprimer si vous le souhaitez.
Scénario 13 - Accès à la configuration du BIOS
Les utilisateurs peuvent accéder à la configuration du BIOS de l'une des façons suivantes :
• Connexion utilisateur L'utilisateur doit disposer d'un compte local qui soit membre du groupe
Administrator de Hardware Password Manager.
• Connexion à Hardware Password Manager L'utilisateur doit disposer d'un compte d'entreprise qui soit
membre du groupe Service Tech ou Administrator de Hardware Password Manager.
• Connexion manuelle L'utilisateur doit obtenir le mot de passe superviseur auprès de l'administrateur à
l'aide de la console ThinkManagement.
Scénario 14 - Chargement des paramètres par défaut dans la
configuration du BIOS
Ce scénario décrit les répercussions du chargement des paramètres du BIOS par défaut sur un système qui
utilise Hardware Password Manager. Les utilisateur peuvent charger les paramètres du BIOS par défaut si
la mémoire CMOS est effacée ou endommagée.
Une fois que les paramètres par défaut sont chargés, le mot de passe à la mise sous tension et le mot de
passe superviseur restent définis et toutes les strcutures Hardware Password Manager restent intactes.
Scénario 15 - Ne pas protéger toutes les unités de disque dur
Ce scénario décrit une situation dans laquelle un utilisateur enregistre son système dans Hardware
Password Manager, mais souhaite qu'un disque dur supplémentaire ne soit PAS protégé. Ce disque dur sera
probablement une unité externe ou une unité installée sur une station d'accueil.
Remarque : Ce disque dur ne doit pas être connecté au système lors de l'enregistrement du système dans
Hardware Password Manager, sinon un mot de passe d'accès au disque dur lui serait affecté.
36
Guide de déploiement Hardware Password Manager
Scénarios utilisateur
La présente section décrit des scénarios que l'utilisateur peut rencontrer :
Scénario 1 - Oubli des données d'identification du compte matériel,
réseau connecté
Ce scénario se produit lorsqu'un utilisateur oublie ses données d'identification du compte matériel et qu'il
dispose d'une connectivité réseau avec le serveur Hardware Password Manager. Pour résoudre cette
situation, l'utilisateur doit procéder comme suit :
• Se connecter à Hardware Password Manager.
•
Démarrer Windows à partir du menu Hardware Password Manager Services.
• Se connecter à Windows en entrant manuellement ses données d'identification Windows.
• Lancer le Portail client et sélectionner Supprimer l'utilisateur.
• Réenregistrer le compte dans Hardware Password Manager.
Scénario 2 - Oubli des données d'identification du compte matériel,
AUCUNE connexion réseau
Ce scénario se produit lorsqu'un utilisateur oublie ses données d'identification du compte matériel et
qu'il ne dispose pas de connectivité réseau avec le serveur Hardware Password Manager. Pour résoudre
ce problème, procédez comme suit :
1. Appeler l'administrateur de systèmes informatiques et obtenir les données d'identification du compte
Administrateur. Mettre l'ordinateur sous tension et entrer ces données d'identification à l'invite de
connexion utilisateur.
2. Se connecter à Windows en entrant manuellement les données d'identification Windows.
3. Lancer le Portail client et sélectionner Supprimer l'utilisateur.
4. Réenregistrer son compte dans Hardware Password Manager.
Une autre façon de procéder consiste pour l'utilisateur à accéder à la configuration du BIOS après avoir
fourni les données d'identification du compte administrateur et avoir désactivé Hardware Password Manager.
Cette action efface le compte matériel et les mots de passe matériels. L'utilisateur peut alors lancer
Hardware Password Manager et réenregistrer le système une fois qu'il se trouve dans un lieu disposant
d'une connectivité réseau avec le serveur Hardware Password Manager.
Scénario 3 - Oubli du mot de passe d'entreprise
Ce scénario se produit lorsqu'un utilisateur oublie son mot de passe d'entreprise. Dans ce cas, l'utilisateur
peut toujours utiliser son système via la connexion utilisateur. L'utilisateur peut réinitialiser son mot de
passe d'entreprise en utilisant la procédure de l'entreprise (réinitialisation par l'administrateur de systèmes
informatiques via un site web ou manuelle).
Si la stratégie est définie de sorte que le compte matériel est identique au compte Windows de l'utilisateur,
après la réinitialisation du mot de passe d'entreprise, l'utilisateur doit se connecter à Hardware Password
Manager à l'aide des anciennes données d'identification d'entreprise. Lors de la connexion à Windows,
l'utilisateur est invité à fournir son nouveau mot de passe. Le Portail client Hardware Password Manager
demande à l'utilisateur l'autorisation de synchroniser le compte matériel avec le nouveau mot de passe.
Une fois l'opération terminée, l'utilisateur pourra utiliser son nouveau mot de passe lors de la prochaine
connexion à Hardware Password Manager.
Chapitre 6. Scénarios
37
Scénario 4 - Connexion manuelle à l'aide de différents types de clavier
Les mots de passe matériels, tels que le mot de passe à la mise sous tension, le mot de passe superviseur
et le mot de passe d'accès au disque dur, qui sont gérés par le BIOS ne sont pas portables entre des
systèmes utilisant des types de clavier différents. Cela s'explique par le fait que le texte au niveau du BIOS
est reconnu sous forme de codes d'analyse et ne peut pas être traduit dans le BIOS dans ou depuis un
format plus portable tel que ASCII. La tentative de gérer des mots de passe enregistrés sous forme de codes
d'analyse peut se traduire par le fait qu'un mot de passe saisi sur un type de clavier peut correspondre à un
jeu de codes d'analyse entièrement différent sur un autre type de clavier. Par exemple, prenons le mot de
passe azw. Sur un clavier anglais, sa représentation par code d'analyse est 0x1E, 0x2C, 0x11. Toutefois, sur
un clavier allemand, la représentation par code d'analyse est 0x1E, 0x15, 0x11.
Trois types de clavier différents sont utilisés pour prendre en charge les différentes langues :
• Français, Belge
• Allemand, Suisse, Hongrois, Polonais, Tchèque, Slovène, Slovaque
• Toutes les autres langues
Lors du déploiement depuis le serveur de mots de passe matériels, tels que le mot de passe à la mise sous
tension, le mot de passe superviseur et le mot de passe d'accès au disque dur, le serveur convertit le texte
ASCII en codes d'analyse qui dépendent du type de clavier utilisé sur le système cible. Ces mots de passe
(représentés par des codes d'analyse) sont envoyés au client pour être définis dans le matériel.
Le changement de type de clavier n'est pas pris en charge pour la saisie manuelle des mots de passe. Si un
utilisateur souhaite changer de type de clavier, la procédure recommandée est la suivante :
1. Annulez l'enregistrement dans Hardware Password Manager.
2. Changez de clavier.
3. Renouvelez l'enregistrement dans Hardware Password Manager.
Scénario 5 - Gestion des enregistrements à partir de plusieurs partitions
d'amorçage
Ce scénario peut se présenter lorsqu'un utilisateur s'enregistre sur une partition d'amorçage unique (par
exemple, Vista) et qu'il souhaite s'enregistrer dans Hardware Password Manager sur une deuxième partition
d'amorçage (par exemple, XP). Dans cette situation, le code client Hardware Password Manager doit être
installé sur chacune des partitions d'amorçage. L'utilisateur doit s'enregistrer dans Hardware Password
Manager à partir d'une partition d'amorçage. Une fois enregistré, Hardware Password Manager fonctionne
normalement dans toutes les partitions d'amorçage sur lesquelles le code client Hardware Password
Manager est installé, en supposant que les données d'identification pour la connexion à Windows soient les
mêmes dans toutes les partitions d'amorçage. Si les données d'identification Windows sont différentes,
l'utilisateur doit entrer ses données d'identification Windows dans l'interface Gina/CP de Windows lorsque
les partitions d'amorçage utilisées sont différentes de celle à partir de laquelle l'enregistrement dans
Hardware Password Manager a été effectué.
Scénario 6 - BitLocker
BitLocker et Hardware Password Manager sont compatibles, ce qui signifie qu'un client enregistré dans
Hardware Password Manager (pour la protection par mot de passe du BIOS - mot de passe à la mise sous
tension, mot de passe superviseur et mots de passe d'accès au disque dur) peut protéger davantage ses
données à l'aide de BitLocker (chiffrement du volume logique). L'enregistrement et la récupération à partir
d'une clé dans BitLocker sont gérés de façon ordinaire (en dehors du champ d'application de Hardware
Password Manager).
38
Guide de déploiement Hardware Password Manager
La procédure recommandée lorsque les deux technologies sont utilisées consiste à s'enregistrer d'abord
dans Hardware Password Manager avant d'activer BitLocker. Si l'utilisateur active BitLocker dans un
premier temps, puis qu'il s'enregistre dans Hardware Password Manager, le fait que les mots de passe du
BIOS soient définis provoquera l'échec du contrôle d'intégrité de BitLocker (les mots de passe du BIOS
sont validés dans PCR1) et le lancement du mode de récupération BitLocker. Hardware Password Manager
avertira l'utilisateur de ce problème au cours du flux d'enregistrement si BitLocker est activé. L'utilisateur
peut choisir de poursuivre l'enregistrement ou d'annuler à ce stade. Si l'utilisateur poursuit, le mode de
récupération BitLocker s'exécutera au démarrage suivant, étant donné que le contrôle d'intégrité sur les
mots de passe du BIOS (PCR1) aura échoué.
Chapitre 6. Scénarios
39
40
Guide de déploiement Hardware Password Manager
Annexe A. Sécurité et confort
La sécurité des ordinateurs est souvent privilégiée pour le confort des utilisateurs. Le tableau ci-dessous
montre comment configurer les paramètres de stratégie d'Hardware Password Manager de manière à
optimiser la sécurité et le confort.
Remarque : Les valeurs par défaut sont affichées en italique.
Tableau 1. Paramètres de stratégie Hardware Password Manager
Description
Plus sécurisé
Plus pratique
Show last logon account
for Hardware Account
Permet de déterminer si le BIOS doit mettre en
cache le dernier nom d'utilisateur de compte
matériel à s'être connecté au système. Le
mot de passe n'est pas mis en cache, ce qui
signifie que l'utilisateur doit le saisir à chaque
fois.
Non sélectionné
Sélectionné
Prompt for Hardware
Account on warm boot
Permet de déterminer si les données
d'identification du compte matériel doivent
être demandées à chaque redémarrage du
système.
Sélectionné
Non sélectionné
Paramètre de stratégie
Client - Stratégie BIOS
Client - Mots de passe
matériels communs
Set Common SVP
Permet de déterminer si le mot de passe
superviseur doit être défini sur une valeur
codée en dur commune ou si le mot de
passe doit être généré automatiquement. Le
fait d'utiliser un mot de passe superviseur
commun permet à l'administrateur d'entrer
plus facilement le mot de passe superviseur
via la méthode manuelle en cas de besoin (par
exemple pour accéder à la configuration du
BIOS et modifier les paramètres).
Non sélectionné
(mot de
passe généré
automatiquement)
Sélectionné (mot
de passe codé
en dur)
Set Common POP
Permet de déterminer si le mot de passe à
la mise sous tension doit être défini sur une
valeur codée en dur commune, ou si ce mot
de passe doit être généré automatiquement.
Non sélectionné
(mot de
passe généré
automatiquement)
Sélectionné (mot
de passe codé
en dur)
Set Common MHDP
Permet de déterminer si le mot de passe
d'accès au disque dur maître doit être défini
sur une valeur codée en dur commune
ou si le mot de passe doit être généré
automatiquement. Le fait d'utiliser un mot de
passe commun pour l'accès au disque dur
maître permet à l'administrateur d'entrer plus
facilement ce mot de passe via la méthode
manuelle en cas de besoin (par exemple
pour accéder à la configuration du BIOS et
effacer le mot de passe d'accès au disque dur
utilisateur ainsi que le mot de passe d'accès
au disque dur maître).
Non sélectionné
(mot de
passe généré
automatiquement)
Sélectionné (mot
de passe codé
en dur)
© Copyright Lenovo 2010
41
Tableau 1. Paramètres de stratégie Hardware Password Manager (suite)
Paramètre de stratégie
Set Common UHDP
Description
Plus sécurisé
Plus pratique
Permet de déterminer si le mot de passe
d'accès au disque dur utilisateur doit être
défini sur une valeur codée en dur commune
ou si ce mot de passe doit être généré
automatiquement.
Non sélectionné
(mot de
passe généré
automatiquement)
Sélectionné (mot
de passe codé
en dur)
Permet de définir le nom d'utilisateur et
le mot de passe du compte d'urgence
pour l'ensemble des systèmes. Si le nom
d'utilisateur est toujours commun, le mot de
passe peut être commun ou unique pour
chaque système (généré automatiquement).
Le fait d'utiliser un mot de passe commun
facilite l'accès de l'administrateur à la
configuration du BIOS et lui permet de se
connecter au système sans avoir besoin
d'entrer manuellement les mots de passe
matériels ou de demander une connexion à
l'intranet (pour laquelle une connexion réseau
est obligatoire).
Compte
d'urgence
défini (mot de
passe généré
automatiquement)
Compte d'urgence
défini (mot de
passe codé en dur)
Client - Compte
d'urgence
Common Emergency User
Name and Password
Stratégie de serveur Onglet General
Allow users to enroll on
multiple devices
Permet de déterminer si tous les utilisateurs
HPM peuvent être enregistrés sur plusieurs
systèmes.
Non sélectionné
Sélectionné
Enable one-touch
registration
Permet de déterminer si l'administrateur
souhaite préenregistrer les systèmes dans
une zone de transfert sans enregistrer aucun
utilisateur final. Cette opération permet de
définir les mots de passe matériels et de créer
le compte d'urgence. Un fois ces systèmes
livrés aux utilisateurs, ces derniers peuvent
se connecter à l'intranet pour démarrer le
système et s'enregistrer pour créer un compte
matériel.
Non sélectionné
Sélectionné
Enable first user enrolled
on a machine as
Administrator
Permet de déterminer si le premier
utilisateur enregistré sur un système se
voit automatiquement attribuer des droits
administrateur avec son compte matériel.
Le mot de passe superviseur peut ainsi être
communiqué lors de la connexion au système,
ce qui permet à l'utilisateur d'accéder à la
configuration du BIOS et de modifier les
paramètres en fonction de ses besoins. Cela
ne permet pas à l'utilisateur de disposer de
droits administrateurs Windows.
Non sélectionné
Sélectionné
Permet de déterminer si l'option de menu
Deregister PC est mise à la disposition des
utilisateurs lorsque ces derniers se connectent
à l'intranet.
Non sélectionné
Sélectionné
Options de menu du
Portail client - Onglet
Client Portal
Deregister PC
42
Guide de déploiement Hardware Password Manager
Annexe B. Reprise après incident
Sauvegarde du serveur principal 9.0
Avant toute mise à niveau ou modification du serveur principal Hardware Password Manager actuel, vous
devez sauvegarder tous les fichiers critiques ainsi que les fichiers personnalisés. Vous pouvez passer cette
étape s'il s'agit d'une nouvelle installation dans laquelle un serveur principal est installé pour la première fois.
Sauvegarde du serveur principal
Vous pouvez sauvegarder le serveur principal de différentes manières. La sauvegarde du serveur principal
est une étape importante. Par conséquent, nous vous recommandons de choisir une méthode fiable.
De nombreuses entreprises possèdent une stratégie de sauvegarde permettant de sauvegarder les serveurs
sur un support externe spécifique (unité de bande, unité de DVD, voire unités externes). Si votre entreprise
dispose d'une stratégie de sauvegarde, cette dernière doit être mise en œuvre avant la mise à niveau du
serveur principal.
Sauvegarde du serveur principal avec ImageW.exe et Phylock
Vous pouvez sauvegarder les unités ou les partitions du serveur principal à l'aide d'ImageW.exe, l'outil de
gestion d'images de LANDesk. L'unité système et l'unité sur laquelle le serveur principal est installé (si elles
sont différentes) doivent être sauvegardées. Pour plus d'informations sur la sauvegarde du serveur principal
avec ImageW.exe, consultez le document Manually Capturing an Image with ImageW.exe à l'adresse
suivante :
http://community.landesk.com/support/docs/DOC-2330
Sauvegarde de la base de données
Il est très important de sauvegarder la base de données. Le présent document ne présente pas les
différentes étapes de la sauvegarde de la base de données sur le serveur de base de données. Pour créer
une sauvegarde de votre base de données, consultez l'administrateur de base de données.
Important : La sauvegarde de la base de données est une opération d'une importance capitale. Il existe
de nombreuses raisons pour lesquelles la mise à niveau d'une base de données peut échouer. Sans base
de données de sauvegarde, si la mise à niveau du serveur principal est réussie, mais pas celle de la
base de données, vous devrez peut-être créer une nouvelle base de données et vous risquez de perdre
vos données. Si vous possédez une sauvegarde de la base de données et si cette dernière peut être
restaurée, le problème de mise à niveau peut être résolu et vous pouvez mettre à niveau la base de données
de manière à conserver vos données.
Sauvegarde des fichiers critiques du serveur principal
Même si le serveur principal et la base de données ont été sauvegardés dans leur intégralité, il peut être
judicieux de sauvegarder également les fichiers critiques et de garantir leur accessibilité. Si la seule
sauvegarde disponible se trouve sur une unité de bande, les fichiers critiques ne seront pas nécessairement
accessibles si la bande n'est pas restaurée. Pour des raisons d'accessibilité, il est préférable de sauvegarder
ces fichiers sur un partage.
LANDesk a créé un outil permettant de sauvegarder les fichiers critiques sur un partage :
CoreDataMigration.exe. Les dernières versions de CoreDataMigration.exe permettent de sauvegarder plus
de fichiers que les versions antérieures. L'un des fichiers d'installation de ThinkManagement Console 9.0
est une mise à jour de CoreDataMigration.exe, il est donc préférable d'utiliser la version 9.0 à la place de
© Copyright Lenovo 2010
43
la version installée sur le serveur principal (s'il s'agit d'une version antérieure). Vous trouverez la nouvelle
version de CoreDataMigration.exe dans le support d'installation de ThinkManagement Console 9.0 dans
le répertoire \LANDesk\SetupFiles folder. Si vous avez installé un serveur principal ThinkManagement
Console 9.0, vous trouverez ce fichier dans le répertoire C:\Program Files\LANDesk\ManagementSuite\ folder.
Nous vous recommandons de sauvegarder les fichiers critiques sur un partage sécurisé sur un serveur
distinct. La procédure suivante explique comment utiliser CoreDataMigration.exe.
1. Sur un partage se trouvant sur un serveur distinct (qui ne doit pas être le serveur principal), créez
un dossier LANDeskBackup.
2. Sur le serveur principal, ouvrez une invite de commande en cliquant sur Démarrer ➙ Exécuter, puis
en lançant CMD.EXE.
3. A l'invite de commande, placez-vous dans le répertoire ManagementSuite. Par défaut, le répertoire
ManagementSuite est installé à l'emplacement suivant : %ProgramFiles%\LANDesk\ManagementSuite. Il
peut cependant être installé à un autre emplacement : cd %ProgramFiles%\LANDesk\ManagementSuite
4. Exécutez la commande suivante :
coredatamigration.exe GATHER \\ServerName\Share\LANDeskBackup
Remarque : Le mot GATHER doit être entièrement en majuscules, mais le reste de la commande
n'est pas sensible à la casse en règle générale.
Sauvegarde des autres fichiers et informations nécessaires - LANDesk Management Suite pour les
programmes ThinkVantage
Si vous utilisez toutes les fonctionnalités de LANDesk Management Suite pour les programmes
ThinkVantage, vous devrez peut-être sauvegarder de nombreux autres fichiers et informations. Tous les
fichiers ne sont pas sauvegardés par l'utilitaire CoreDataMigration.exe de LANDesk. La plupart des autres
fichiers sont des fichiers dont vous seul connaissez l'existence et pouvez assurer leur sauvegarde. Dans
la section précédente, nous avons créé un partage que vous pouvez utiliser pour sauvegarder les autres
fichiers ou informations dont vous avez besoin.
Autres fichiers nécessaires :
ManagementSuite\LANDesk\Vboot\LDVPE1.IMG
ManagementSuite\LANDesk\Files\DOSUNDI.1
ManagementSuite\LANDesk\Files\BOOTMENU.1
Les fichiers d'installation du module de distribution, s'ils sont installés sur un partage de module créé
sur le serveur principal
Le répertoire Correctif, s'il est stocké sur le serveur principal
\ldlogon\ldappl3.template, s'il a fait l'objet de modifications
\ldlogon\AgentWatcher\*.ini filesf
Autres informations nécessaires :
D'autres informations peuvent également avoir besoin d'être sauvegardées. Il s'agit généralement
d'éléments stockés uniquement sur le serveur principal et non dans la base de données. Il est
particulièrement important de sauvegarder ces informations lorsque vous réalisez une migration côte à côte
ou une nouvelle installation du serveur principal avec une base de données mise à niveau. En effet, dans ces
deux situations le serveur principal est nouveau et ne dispose pas de ces informations. Exportez dans un
fichier les utilisateurs et les groupes ajoutés au groupe LANDesk Management Suite situé sur le serveur
principal, puis sauvegardez le fichier en le copiant en le collant sur un partage. Vous pouvez créer ce
fichier en exécutant les commandes suivantes :
net localgroup "LANDesk Management Suite" > "LANDesk Groups.txt"
44
Guide de déploiement Hardware Password Manager
net localgroup "LANDesk Reports" >> "LANDesk Groups.txt"
Remarque : Il est possible que les utilisateurs et groupes de domaine ne s'affichent pas lorsque vous
exécutez ces commandes. Cela signifie que le contrôleur de domaine n'est pas accessible au moment de
l'exécution des commandes (par exemple lorsque le serveur principal est déplacé dans un laboratoire pour
une mise à niveau). En cas de migration vers une nouvelle base de données, de nombreux éléments peuvent
être exportés depuis la base de données existante :
Requêtes
Modules de distribution
Méthodes de livraison
Contrôle de la licence logicielle
Vulnérabilités personnalisées
Statut de correctif (quels sont les correctifs définis sur réparation automatique)
En cas de migration vers une nouvelle base de données, de nombreux éléments ne peuvent pas être
exportés. Réalisez une copie d'écran des configurations de manière à pouvoir les appliquer au nouveau
serveur principal. Parmi ces configurations, citons entre autres :
La configuration d'administration basée sur les rôles pour les utilisateurs LANDesk et pour l'utilisateur
du modèle
Les paramètres de serveur favoris
Les configurations de reconnaissance des périphériques non gérés
Les paramètres de serveur favoris
Les paramètres sous Configurer ➙ Services
Le menu d'amorçage PXE
Les paramètres de sécurité et de correctif
Signalez toute modification personnalisée réalisée sur votre environnement d'exploitation. De nombreuses
entreprises ont réalisé des modifications personnalisées pour des raisons spécifiques à leur environnement
d'exploitation. Dans la plupart des cas, vous seul avez connaissance de ces modifications.
Annexe B. Reprise après incident
45
46
Guide de déploiement Hardware Password Manager
Annexe C. Conseils et astuces
Voici une liste de conseils associés à Hardware Password Manager Version 1.0 :
• Symptôme : Le mode de récupération Bitlocker est déclenché si vous enregistrez votre système dans
Hardware Password Manager tandis que le chiffrement Bitlocker est activé.
Description de l'incident : Si l'utilisateur active le chiffrement BitLocker dans un premier temps, puis qu'il
s'enregistre dans Hardware Password Manager, le fait que les mots de passe du BIOS soient définis
provoquera l'échec du contrôle d'intégrité de BitLocker (les mots de passe du BIOS sont validés dans
PCR1) et le lancement du mode de récupération BitLocker au prochain amorçage.
Solution : Enregistrez-vous dans Hardware Password Manager avant d'activer le chiffrement Bitlocker.
• Symptôme : Les systèmes dont l'enregistrement est annulé hors ligne continuent d'apparaître comme
étant enregistrés dans la console ThinkManagement.
Description de l'incident : Lorsque l'enregistrement d'un système est annulé en désactivant Hardware
Password Manager dans la configuration du BIOS, le serveur Hardware Password Manager n'est pas
informé de l'annulation de l'enregistrement de ce système. Par conséquent, le serveur Hardware
Password Manager continue d'afficher ce système comme étant enregistré. Si l'administrateur met à
jour un paramètre de stratégie ou destine une action distante au système dont l'enregistrement a été
annulé, le statut de cette action restera en attente jusqu'à ce que le système soit de nouveau enregistré
dans Hardware Password Manager. Le fait que des actions distantes destinées à un système restent
en attente pendant longtemps indique que le système peut ne plus être enregistré ou qu'il ne s'est pas
connecté à l'intranet depuis longtemps.
Remarque : Les utilisateurs ne peuvent pas annuler un enregistrement dans la configuration du BIOS à
moins qu'ils n'appartiennent au groupe Techniciens de maintenance ou Administrateurs (étant donné que
le SVP est requis et qu'il n'est communiqué qu'aux techniciens de maintenance et aux administrateurs).
Solution : Si l'utilisateur enregistre de nouveau le système après avoir procédé à l'annulation de
l'enregistrement dans la configuration du BIOS, le serveur se resynchronisera avec le client et affichera
le statut d'enregistrement approprié. Si l'administrateur a supprimé ce système et ne compte plus
l'enregistrer, il peut le supprimer du serveur Hardware Password Manager.
• Symptôme : Si un utilisateur déplace une unité de disque dur d'un système enregistré dans Hardware
Password Manager vers un autre, la connexion utilisateur échouera du fait que le nouveau système ne
connaît pas le mot de passe de ce disque dur.
Description de l'incident : Les unités de disque dur dotées de mots de passe ne peuvent pas être
partagées entre différents systèmes enregistrés. Les mots de passe des disques durs sont gérés de la
façon suivante :
1. Par souci de cohérence entre les ordinateurs de bureau et les ordinateurs portables, tous les mots de
passe de disque dur sont les mêmes au sein d'un système donné (bien que le BIOS d'un ordinateur
portable puisse prendre en charge des mots de passe de disque dur différents au sein d'un même
système).
2. Les mots de passe d'accès au disque dur sont différents pour chaque système (à moins qu'un mot
de passe d'accès au disque dur commun soit défini par le biais d'une stratégie).
3. En supposant que les points 1 et 2 soient vrais, il est impossible de partager une unité de disque dur
entre différents systèmes enregistrés (puisque l'on suppose que le mot de passe d'accès au disque
dur est commun à toutes les unités du système A et que si l'une de ces unités est déplacée vers le
système B, son mot de passe d'accès au disque dur différera de celui qui est stocké dans le coffre).
Solution : Seuls les systèmes peuvent être partagés entre les utilisateurs via la console d'administration
(mais pas les unités de disque dur). Par conséquent, si l'utilisateur veut partager une unité entre 2
systèmes ou plus, la procédure recommandée consiste à supprimer le mot de passe d'accès au disque
© Copyright Lenovo 2010
47
dur sur cette unité (manuellement, par le biais de la configuration du BIOS) ou à supprimer l'unité lors de
l'enregistrement initial de sorte qu'aucun mot de passe d'accès au disque dur n'est défini pour cette unité.
• Symptôme : L'installation du client HPM échoue.
Description de l'incident : Lors de l'installation du client HPM, l'installation échoue avec une erreur de
fichier LTAPI.DLL introuvable lorsque le logiciel de pare-feu est actif.
Solution : Comme indiqué dans le guide d'installation de LANDesk, désactivez la protection antivirus et
les pare-feu lors de l'installation de l'agent du client.
• Symptôme : Lorsque la stratégie Windows Ne pas demander la combinaison de touches
Ctrl+Alt+Suppr est désactivée, la connexion unique de Hardware Password Manager à Windows ne se
produit pas ; l'utilisateur est tenu d'entrer ses données d'identification Windows.
Description de l'incident : La connexion unique à Windows ne fonctionne que si le paramètre de stratégie
Windows qui requiert que l'utilisateur appuie sur Ctrl+Alt+Suppr pour ouvrir une session est activé.
Ce paramètre de sécurité détermine si la sélection de la combinaison de touches Ctrl+Alt+Suppr est
requise avant qu'un utilisateur puisse se connecter. Lorsque cette stratégie est activée sur un ordinateur,
un utilisateur n'a pas besoin d'appuyer sur Ctrl+Alt+Suppr pour se connecter. Si cette stratégie est
désactivée, l'utilisateur doit appuyer sur Ctrl+Alt+Suppr avant de se connecter à Windows (sauf s'il utilise
une carte à puce pour une connexion Windows)
La valeur par défaut sur les ordinateurs d'un domaine est Désactivée. La valeur par défaut sur les
ordinateurs autonomes est Activée.
Solution : Activez la stratégie Windows Ne pas demander la combinaison de touches Ctrl+Alt+Suppr.
• Symptôme : Vous recevez des messages de l'application antivirus au cours de l'installation du client.
Description de l'incident : L'agent du client doit être installé une fois que les logiciels antivirus et de
pare-feu ont été désactivés. Une fois l'installation terminée, ces logiciels peuvent être réactivés. Cette
action est décrite comme une condition préalable à l'installation dans le manuel LANDesk User's Guide.
Solution : Désactivez la protection antivirus et les pare-feu lors de l'installation de l'agent du client.
• Symptôme : Tous les mots de passe d'accès au disque dur sont les mêmes au sein d'un système
Hardware Password Manager enregistré. Toutefois, les mots de passe diffèrent d'un système à l'autre
lorsque la stratégie qui détermine que le serveur Hardware Password Manager génère les mots de passe
est définie (par exemple, des mots de passe d'accès au disque dur non communs).
Description de l'incident : Le serveur Hardware Password Manager génère les mêmes mots de passe
d'accès au disque dur pour tous les disques durs connectés à une même machine au cours de
l'enregistrement (pour être conforme aux fonctionnalités du BIOS des ordinateurs de bureau).
Remarque : Le mot de passe d'accès au disque maître et le mot de passe d'accès au disque utilisateur
peuvent être différents pour une unité de disque dur, mais tous les mots de passe d'accès au disque dur
maître seront identiques et tous les mots de passe d'accès au disque dur utilisateur sont identiques pour
toutes les unités connectées au sein d'un système.
Solution : Aucune
• Symptôme : Lorsque vous modifiez votre mot de passe Windows en un mot de passe vierge après vous
être enregistré dans Hardware Password Manager, l'application client n'identifie pas que l'utilisateur est
enregistré et l'invite à s'enregistrer de nouveau.
Description de l'incident : Les mots de passe vierges provoquent des incidents sous Windows Vista en
raison des limitations de l'implémentation de l'interface CAPI sous Windows Vista. Lorsque cet incident
survient, même si l'utilisateur tente de redéfinir son mot de passe sur une valeur non vierge, la situation
ne se corrige pas d'elle-même (l'utilisateur continue de recevoir un message l'invitant à s'enregistrer).
L'utilisateur doit annuler son enregistrement (par le biais de la configuration du BIOS) puis se réenregistrer.
Solution : Définissez la stratégie Windows de façon à NE PAS autoriser l'utilisation de mots de passe
Windows vierges. Si vous souhaitez vivement autoriser les mots de passe Windows vierges, Vista SP2
contient un correctif qui résout cet incident.
48
Guide de déploiement Hardware Password Manager
• Symptôme : Un utilisateur peut établir une connexion à l'intranet et choisir d'annuler l'enregistrement
(supprimer les mots de passe matériels) d'un système dans lequel il n'est pas enregistré.
Description de l'incident : Lorsqu'un système est enregistré via le processus d'enregistrement en un clic
(seul un compte administrateur d'urgence est créé), l'utilisateur peut établir une connexion à l'intranet et
accéder à l'option Deregister PC. L'idéal serait que cette option ne soit pas visible par défaut étant donné
qu'elle permet l'annulation de l'enregistrement d'un PC sécurisé avant l'enregistrement d'utilisateurs.
Solution : L'administrateur peut désactiver l'option Deregister PC à partir du menu du BIOS en tant
que paramètre de stratégie dans la console d'administration. Cette action empêchera l'utilisateur de
voir l'option Deregister PC.
• Symptôme : Lorsque la stratégie détermine que les données d'identification des comptes matériels et
Windows doivent rester synchronisés, une modification du mot de passe du coffre à partir du menu de
connexion à l'intranet n'est pas détectée par l'application client.
Description de l'incident : Le Portail client ne peut pas mettre à jour le mot de passe Windows en fonction
de modifications apportées au mot de passe du coffre. Cela s'explique par le fait que le Portail client ne
peut pas contrôler de façon précise et sécurisée les modifications apportées au mot de passe du coffre
une fois que Windows a démarré (par exemple, le client peut uniquement détecter si une modification de
mot de passe a eu lieu, mais il n'est pas informé de la nature exacte de cette modification).
Remarque : Si l'utilisateur modifie son mot de passe Windows, l'application client invite l'utilisateur à
mettre à jour son mot de passe du coffre lors de sa prochaine ouverture de session Windows.
Solution : Les administrateurs peuvent empêcher cet incident s'ils désactivent le paramètre de stratégie
de mot de passe Change Hardware Account (paramètre du menu du BIOS).
• Symptôme : Vous recevez le message d'erreur Echec de la génération de clé de chiffrement au cours de
l'enregistrement dans Hardware Password Manager.
Description de l'incident : Les utilisateurs dont le nom d'utilisateur Windows contient un ou plusieurs des
caractères !@#$*() reçoivent un message d'erreur lorsqu'ils tentent de s'enregistrer.
Solution : Modifiez votre nom d'utilisateur de façon à exclure les caractères spéciaux mentionnés
ci-dessus.
• Symptôme : L'assistant d'enregistrement dans Hardware Password Manager n'invite pas l'utilisateur à
entrer un mot de passe Windows si ce dernier est vierge.
Description de l'incident : Etant donné que Hardware Password Manager requiert un mot de passe
Windows pour procéder à un enregistrement, il faut s'attendre à ce que le client Hardware Password
Manager n'invite pas à définir un mot de passe Windows si aucun n'a été défini. Le client HPM n'autorise
pas l'utilisateur à cliquer sur Suivant si sont mot de passe Windows est vierge.
Solution : L'utilisateur doit avoir défini un mot de passe Windows avant de procéder à un enregistrement
dans Hardware Password Manager.
• Symptôme : L'installation de SGE ou SGN échoue si le client Hardware Password Manager est installé.
Description de l'incident : Si vous installez SGN ou SGE sous Windows XP alors que le client Hardware
Password Manager a été installé, une erreur s'affiche indiquant que la fonction GINA de Lenovo est
active et l'installation échoue.
Solution : Désinstallez le client Hardware Password Manager, redémarrez le système, installez SGE ou
SGN, redémarrez à nouveau, puis réinstallez le client.
• Symptôme : Lorsque vous entrez la version du BIOS dans la liste d'exclusion des versions de BIOS
pour le système ThinkCentre, le dernier caractère de la version du BIOS ne peut pas être saisi dans la
zone de saisie sur la console d'administration.
Description de l'incident : L'incident se produit parce que le serveur Hardware Password Manager
prend en charge un maximum de 8 caractères pour la version du BIOS. Les systèmes ThinkCentre
utilisent une version de BIOS à 9 caractères. Cela ne devrait pas poser de problème étant donné qu'une
Annexe C. Conseils et astuces
49
correspondance exacte n'est pas requise (la correspondance porte sur les 8 premiers caractères et ne
tient pas compte du 9ème caractère).
Solution : Aucune
• Symptôme : Un message d'erreur indiquant que le fichier PSI.DLL est manquant s'affiche.
Description de l'incident : Le message d'erreur indiquant que le fichier PSI.DLL est manquant s'affiche si
l'agent du client n'a pas été installé correctement.
Solution : Désinstallez l'agent du client, redémarrez le système, réinstallez l'agent du client. Assurez-vous
que la case à cocher Hardware Password Manager est sélectionnée lorsque vous installez l'agent du
client si vous souhaitez utiliser Hardware Password Manager sur ce système).
• Symptôme : Vous pouvez créer deux comptes matériel associés à un seul compte Windows.
Description de l'incident : Cet incident se produit lors de la restauration d'un système à partir d'une
sauvegarde qui a été effectuée avant l'enregistrement dans Hardware Password Manager. Lors de
l'enregistrement dans Hardware Password Manager, les données d'identification Windows de l'utilisateur
sont stockées dans un stockage sécurisé au sein du fichier de clés CAPI Windows. En outre, l'association
entre les données d'identification Windows et le compte intranet est conservée.
Lors de la restauration d'un système à un stade antérieur à l'enregistrement de l'utilisateur dans Hardware
Password Manager, le fichier de clés CAPI peut être perdu (étant donné qu'il est stocké dans le registre
Windows), ce qui signifie que les données d'identification Windows et les associations avec le compte
intranet sont perdues même si le système est effectivement enregistré. Dans ce cas, l'application client
continue à vous inviter à vous enregistrer (si la stratégie le requiert). Par ailleurs, si vous essayez de vous
enregistrer et que vous spécifiez le même compte intranet que celui que vous avez utilisé précédemment
pour vous enregistrer, l'application client échouera en indiquant que vous vous êtes déjà enregistré. Si
vous vous enregistrez de nouveau en utilisant un compte intranet différent, l'application client permet au
processus d'enregistrement d'aboutir, mais vous avez désormais deux comptes matériels associés au
même compte Windows (ce qui n'est pas recommandé).
Solution : Pour empêcher cet incident, assurez-vous que votre sauvegarde a été effectuée après
l'enregistrement du système dans Hardware Password Manager (en utilisant Rescue and Recovery ou
tout autre outil de sauvegarde qui effectue une sauvegarde complète du disque, par exemple).
Si vous avez déjà restauré votre système (et si, par exemple, vous avez perdu votre fichier de clés CAPI),
annulez votre enregistrement et réenregistrez-vous dans Hardware Password Manager.
• Symptôme : Lors de l'enregistrement dans Hardware Password Manager, si la connectivité réseau est
perdue au cours de l'opération d'interruption/reprise et que l'utilisateur se déconnecte avant la reprise
de la connectivité réseau, l'application réseau termine le processus d'enregistrement normalement.
Toutefois, le serveur Hardware Password Manager indique que l'enregistrement du PC a échoué.
Description de l'incident : L'incident se produit du fait que l'application client est incapable de signaler au
serveur Hardware Password Manager que l'enregistrement s'est terminé correctement.
Solution : Annulez l'enregistrement et réenregistrez-vous dans Hardware Password Manager.
• Symptôme : Un périphérique qui a été enregistré dans Hardware Password Manager, dont les mots de
passe matériels ont été définis, sont supprimés de la vue des périphériques Hardware Password Manager
sous Computers.
Description de l'incident : Dans ce cas, le périphérique peut rester connecté avec le compte matériel qui a
été créé lors de l'enregistrement. Toutefois, le périphérique ne peut pas être géré ou enregistré à nouveau
avec HPM jusqu'à ce que les mots de passe soient effacés. Solution : Dans la console, sous Network
View ➙ Hardware Password Manager devices ➙ Computers view, faites un clic droit sur Computers
et cliquez sur View all. Les ordinateurs supprimés précédemment à partir de la console s'affichent.
Obtenez les mots de passe matériels ou le mot de passe administrateur d'urgence pour le périphérique en
question et utilisez ces données d'identification pour démarrer l'ordinateur dans l'utilitaire de configuration
du BIOS. Sélectionnez Security, puis Password. Désactivez Hardware Password Manager. Tous les mots
de passe matériels seront effacés. Activez immédiatement Hardware Password Manager et appuyez sur la
touche F10 pour enregistrer et quitter cette fenêtre. Après un nouveau démarrage de Windows, le portail
50
Guide de déploiement Hardware Password Manager
client Hardware Password Manager demande à nouveau l'enregistrement automatique du périphérique si
cette stratégie est définie. A présent le périphérique peut être enregistré à nouveau si besion.
• Symptôme : Réception du message Compte matériel inexistant lors de la mise à jour de votre mot de
passe Windows.
Description de l'incident : Cet incident se produit dans les conditions suivantes :
1. La stratégie du serveur est définie de façon à ce que les comptes Windows et matériels ne soient
pas synchronisés.
2. L'utilisateur s'enregistre avec un nom de compte matériel qui est différent de son nom d'utilisateur
Windows.
3. L'administrateur de systèmes informatiques modifie la stratégie du serveur de façon à imposer la
synchronisation des comptes Windows et matériels.
4. L'utilisateur modifie son mot de passe Windows ultérieurement.
5. La prochaine fois que l'utilisateur ouvre une session Windows, l'application client notifie l'utilisateur
que son compte matériel doit être mis à jour de façon à refléter son nouveau mot de passe Windows.
6. L'utilisateur est invité à saisir ses données d'identification pour accéder à l'intranet afin de
s'authentifier auprès de Active Directory avant de mettre à jour le compte matériel.
7. L'application client affiche un message indiquant que le compte matériel n'existe pas. Cela s'explique
du fait que le nom d'utilisateur Windows de l'utilisateur ne correspond pas au nom du compte
matériel (le paramètre de stratégie en cours requiert qu'ils correspondent).
Solution : Si cet incident se produit, il est recommandé d'annuler son enregistrement et de s'enregistrer
à nouveau dans Hardware Password Manager.
Pour empêcher cet incident, l'administrateur de systèmes informatiques doit décider quel paramètre de
stratégie choisir pour la synchronisation entre les données d'identification Windows et des comptes
intranet et s'y tenir (ne pas la modifier après que des utilisateurs se sont enregistrés).
• Symptôme : Aucune information ne figure dans les fichiers d'aide concernant l'extension de la prise en
charge sans fil dans le BIOS.
Description de l'incident :Hardware Password Manager prend en charge toutes les fonctions Windows
par le biais de connexions sans fil, par exemple, l'enregistrement, le renouvellement et la restauration du
coffre, et l'exécution d'actions distantes. Cependant, le BIOS ne prend pas en charge les connexions
réseau sans fil. Ainsi, l'ordinateur doit être doté d'une connexion réseau filaire pour toutes les fonctions
BIOS qui nécessitent une connexion réseau, telles que Intranet Login (qui n'est nécessaire que si
l'utilisateur a oublié ses données d'identification).
Solution : L'utilisateur doit utiliser une connexion réseau filaire lorsqu'il effectue une connexion à l'intranet
à partir du BIOS.
• Symptôme : Réception du message Nom d'utilisateur ou mot de passe incorrect lorsque le nom
d'utilisateur et/ou le mot de passe pour l'accès à l'intranet sont corrects et d'une longueur supérieure
à 63 caractères.
Description de l'incident : Le BIOS autorise la saisie d'un nom d'utilisateur et d'un mot de passe d'un
maximum de 64 octets (caractère de terminaison NULL compris) lors d'une connexion à l'intranet
(63 caractères chacun pour le nom d'utilisateur et le mot de passe, par exemple). L'application client doit
donc appliquer la même restriction par souci de cohérence.
Solution : Définissez la stratégie Active Directory de façon à limiter les noms d'utilisateur et les mots de
passe d'accès à l'intranet à une longueur maximale de 63 caractères.
• Symptôme : L'application client Hardware Password Manager vous invite à vous enregistrer même si
l'utilisateur s'est déjà enregistré.
Description de l'incident : Si un utilisateur de domaine est configuré avec une adresse de serveur DNS
codée en dur (qui n'est pas détectée automatiquement) et que la stratégie Hardware Password Manager
est définie sur la synchronisation des données de connexion utilisateur et Windows, l'application client
Annexe C. Conseils et astuces
51
Hardware Password Manager peut ne pas reconnaître que l'utilisateur a déjà été enregistré si son mot de
passe d'accès au compte de domaines a été modifié ou réinitialisé par l'administrateur.
Solution : Annulez l'enregistrement du système (soit via la configuration du BIOS, soit via le menu Intranet
Login du BIOS), puis procédez de nouveau l'enregistrement.
• Symptôme : Suite à une restauration réalisée à partir d'une sauvegarde effectuée avant l'installation de
l'application client Hardware Password Manager, l'utilisateur est incapable de se réenregistrer auprès du
serveur Hardware Password Manager ; l'utilisateur reçoit un message indiquant une erreur interne.
Description de l'incident : Si l'utilisateur s'est enregistré dans Hardware Password Manager, puis qu'il
procède à une restauration à partir d'une sauvegarde réalisée alors que l'application client Hardware
Password Manager n'avait pas été installée, le système se retrouve dans un état où le BIOS considère
que le système est enregistré (le coffre sécurisé est alloué et les mots de passe matériels sont définis),
mais l'application client n'est plus installée.
Solution : Annulez l'enregistrement du système (soit via la configuration du BIOS, soit via le menu Intranet
Login du BIOS), puis procédez de nouveau l'enregistrement.
• Symptôme :Hardware Password ManagerEchec de la connexion à lorsqu'un serveur Novell (LDAP) est
utilisé. Cela peut se produire chaque fois que les données d'identification pour accéder au compte
intranet sont requises, par exemple, lors d'un enregistrement, d'un renouvellement ou d'une connexion à
l'intranet à l'invite du BIOS.
Description de l'incident : Vous ne pouvez pas vous connecter en utilisant des caractères spéciaux tels
que = (signe égal) et . (point). Cela peut se produit dans les scénarios suivants :
– Si les options/connexions/restrictions de liaison LDAP sont définies sur Aucune et si le format du nom
d'utilisateur est user1.novell
– Si les options/connexions/restrictions de liaison LDAP sont définies sur Disallow anonymous simple
bind et si le format du nom d'utilisateur est cn=user1, o=novell
Solution : - N/A
52
Guide de déploiement Hardware Password Manager
Annexe D. Remarques
Le présent document peut contenir des informations ou des références concernant certains produits,
logiciels ou services Lenovo non annoncés dans ce pays. Pour plus de détails, référez-vous aux documents
d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial Lenovo. Toute
référence à un produit, logiciel ou service Lenovo n'implique pas que seul ce produit, logiciel ou service
puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun
droit de Lenovo. Il est de la responsabilité de l'utilisateur d'évaluer et de vérifier lui-même les installations et
applications réalisées avec des produits, logiciels ou services non expressément référencés par Lenovo.
Lenovo peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le
présent document. La remise de ce document ne vous donne aucun droit de licence sur ces brevets ou
demandes de brevet. Si vous désirez recevoir des informations concernant l'acquisition de licences, veuillez
en faire la demande par écrit à l'adresse suivante :
Lenovo (United States), Inc.
1009 Think Place - Building One
Morrisville, NC 27560
U.S.A.
Attention: Lenovo Director of Licensing
LE PRESENT DOCUMENT EST LIVRE «EN L'ETAT». LENOVO DECLINE TOUTE RESPONSABILITE,
EXPLICITE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN
CE QUI CONCERNE LES GARANTIES DE NON-CONTREFACON ET D'APTITUDE A L'EXECUTION D'UN
TRAVAIL DONNE. Certaines juridictions n'autorisent pas l'exclusion des garanties implicites, auquel cas
l'exclusion ci-dessus ne vous sera pas applicable.
Le présent document peut contenir des inexactitudes ou des coquilles. Il est mis à jour périodiquement.
Chaque nouvelle édition inclut les mises à jour. Lenovo peut modifier sans préavis les produits et logiciels
décrits dans ce document.
Les produits décrits dans ce document ne sont pas conçus pour être implantés ou utilisés dans un
environnement où un dysfonctionnement pourrait entraîner des dommages corporels ou le décès de
personnes. Les informations contenues dans ce document n'affectent ni ne modifient les garanties ou les
spécifications des produits Lenovo. Rien dans ce document ne doit être considéré comme une licence
ou une garantie explicite ou implicite en matière de droits de propriété intellectuelle de Lenovo ou de
tiers. Toutes les informations contenues dans ce document ont été obtenues dans des environnements
spécifiques et sont présentées en tant qu'illustration. Les résultats peuvent varier selon l'environnement
d'exploitation utilisé.
Lenovo pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de sa
part, tout ou partie des informations qui lui seront fournies.
Les références à des sites Web non Lenovo sont fournies à titre d'information uniquement et n'impliquent en
aucun cas une adhésion aux données qu'ils contiennent. Les éléments figurant sur ces sites Web ne font pas
partie des éléments du présent produit Lenovo et l'utilisation de ces sites relève de votre seule responsabilité.
Les données de performance indiquées dans ce document ont été déterminées dans un environnement
contrôlé. Par conséquent, les résultats peuvent varier de manière significative selon l'environnement
d'exploitation utilisé. Certaines mesures évaluées sur des systèmes en cours de développement ne sont
pas garanties sur tous les systèmes disponibles. En outre, elles peuvent résulter d'extrapolations. Les
résultats peuvent donc varier. Il incombe aux utilisateurs de ce document de vérifier si ces données sont
applicables à leur environnement d'exploitation.
© Copyright Lenovo 2010
53
Marques
Les termes qui suivent sont des marques de Lenovo aux Etats-Unis et/ou dans certains autres pays :
Access Connections
Lenovo
ThinkVantage
ThinkPad
Les termes qui suivent sont des marques d'International Business Machines Corporation aux Etats-Unis
et/ou dans certains autres pays :
IBM
Lotus
Lotus Notes
Intel est une marque d'Intel Corporation aux Etats-Unis et/ou dans certains autres pays.
Microsoft et Windows 2000, Windows XP et Windows Vista sont des marques de Microsoft Corporation
aux Etats-Unis et/ou dans certains autres pays.
Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers.
54
Guide de déploiement Hardware Password Manager
Numéro de page :
Printed in USA
(1P) P/N:
**

Manuels associés