EliteDesk 705 G4 Workstation Edition | EliteDesk 800 G4 Tower PC | EliteDesk 705 G4 Base Model Workstation Edition | EliteDesk 800 G5 Base Model Tower PC | EliteDesk 800 G5 Tower PC | EliteDesk 800 G5 Desktop Mini PC | HP Elite x2 1013 G3 Manuel utilisateur

Ajouter à Mes manuels
25 Des pages
EliteDesk 705 G4 Workstation Edition | EliteDesk 800 G4 Tower PC | EliteDesk 705 G4 Base Model Workstation Edition | EliteDesk 800 G5 Base Model Tower PC | EliteDesk 800 G5 Tower PC | EliteDesk 800 G5 Desktop Mini PC | HP Elite x2 1013 G3 Manuel utilisateur | Fixfr
Manuel de l'utilisateur
HP Sure Recover
© Copyright 2020 HP Development Company,
L.P.
Microsoft et Windows sont des marques
commerciales déposées ou des marques
commerciales de Microsoft Corporation aux
États-Unis et/ou dans d'autres pays.
Logiciel d'ordinateur confidentiel. Une licence
HP est requise pour la possession, l'utilisation
ou la copie. En accord avec les articles FAR
12.211 et 12.212, les logiciels informatiques,
la documentation des logiciels et les
informations techniques commerciales sont
concédés au gouvernement américain sous
licence commerciale du distributeur.
Les informations contenues dans ce document
peuvent être modifiées sans préavis. Les
garanties relatives aux produits et aux services
HP sont décrites dans les déclarations de
garantie limitée expresse qui les
accompagnent. Aucun élément du présent
document ne peut être interprété comme
constituant une garantie supplémentaire. HP
ne saurait être tenu pour responsable des
erreurs ou omissions de nature technique ou
rédactionnelle qui pourraient subsister dans le
présent document.
Première édition : février 2020
Numéro de référence du document :
L93434-051
Clé de syntaxe du langage d'entrée utilisateur
Le texte que vous devez entrer dans une interface utilisateur est indiqué par Police à espacement
fixe.
Tableau -1 Clé de syntaxe du langage d'entrée utilisateur
Élément
Description
Texte sans crochets ni accolades
Éléments que vous devez saisir exactement comme illustré
<Texte entre chevrons>
Un espace réservé pour une valeur que vous devez fournir ; Omettre les crochets
[Texte entre crochets]
Éléments en option ; Omettre les crochets
{Texte entre accolades}
Un ensemble d’éléments parmi lesquels vous devez en choisir un seul ; Omettre les
accolades
|
Un séparateur d’éléments parmi lesquels vous devez en choisir un seul ; Omettre la
barre verticale
...
Éléments qui peuvent ou doivent être répétés ; Omettre les points de suspension
iii
iv
Clé de syntaxe du langage d'entrée utilisateur
Sommaire
1 Mise en route ................................................................................................................................................ 1
Exécution d’une récupération réseau .................................................................................................................... 1
Exécution d’une récupération du disque local ...................................................................................................... 1
2 Création d’une image corporative ................................................................................................................... 3
Exigences ............................................................................................................................................................... 3
Création de l’image ................................................................................................................................................ 3
Exemple 1 : Création d’une image en fonction de l’image d’installation de Microsoft Windows ...... 3
Exemple 2 : Création d’une image basée sur un système de référence ............................................. 6
Fractionnement de l’image .................................................................................................................................... 6
Création d’un manifeste ......................................................................................................................................... 6
Génération d’un manifeste .................................................................................................................. 7
Génération d’une signature manifeste ............................................................................................... 8
Hébergement des fichiers ...................................................................................................................................... 9
Configuration de vos systèmes cibles ................................................................................................................... 9
Résolution des problèmes ..................................................................................................................................... 9
3 Utilisation de l’agent HP Sure Recover au sein d’un pare-feu d’entreprise ......................................................... 11
Installation de l’agent HP Sure Recover .............................................................................................................. 11
4 Utilisation de la bibliothèque de scripts HP Client Management (CMSL) ............................................................ 13
Exemple de génération de clé avec OpenSSL ...................................................................................................... 15
Annexe A Résolution des problèmes ................................................................................................................ 17
Échec du partitionnement du disque .................................................................................................................. 17
Journal d’audit du microprogramme ................................................................................................................... 17
Journal d'événements Windows .......................................................................................................................... 17
HP Secure Platform Management (ID source = 84h) ........................................................................................... 17
v
vi
1
Mise en route
HP Sure Recover vous permet d’installer le système d’exploitation en toute sécurité à partir du réseau avec
une interaction minimale de l’utilisateur. Les systèmes dotés de HP Sure Recover avec génération d’images
Embedded prennent également en charge l’installation à partir d’un périphérique de stockage local.
IMPORTANT : Sauvegardez vos données avant d’utiliser HP Sure Recover. Étant donné que le processus de
génération d’images reformate le disque, une perte de données se produit.
Les images de récupération qu’offre HP incluent le programme d’installation de base de Windows 10®. En
option, HP Sure Recover peut installer des pilotes optimisés pour les appareils HP. Les images de récupération
HP incluent uniquement les agents de récupération des données qui sont inclus avec Windows 10, comme
OneDrive. Les entreprises peuvent créer leurs propres images personnalisées pour ajouter des paramètres
d’entreprise, des applications, des pilotes et des agents de récupération des données.
Un agent de récupération du système d’exploitation (SE) effectue les étapes nécessaires pour installer l’image
de récupération. L’agent de récupération fourni par HP effectue des opérations courantes comme le
partitionnement, le formatage et l’extraction de l’image de récupération vers le périphérique cible. Étant
donné que l’agent HP Recovery est situé sur hp.com, vous avez besoin d’un accès à Internet pour le récupérer,
à moins que le système ne comprenne une génération d’images intégrée. Les sociétés peuvent également
héberger l’agent HP Recovery dans leur pare-feu ou créer des agents de récupération personnalisés pour des
environnements de récupération plus complexes.
Vous pouvez activer HP Sure Recover lorsqu’aucun système d’exploitation n’est trouvé. Vous pouvez
également exécuter HP Sure Recover sur une planification, par exemple pour vous assurer que les logiciels
malveillants sont supprimés. Effectuez la configuration de ces paramètres via HP Client Security Manager
(CSM), Manageability Integration Kit (MIK) ou la bibliothèque de scripts de HP Client Management.
Exécution d’une récupération réseau
REMARQUE : Pour effectuer une récupération réseau, vous devez utiliser une connexion filaire. HP
recommande de sauvegarder les fichiers, données, photos, vidéos, etc. importants avant d’utiliser HP Sure
Recover afin d’éviter toute perte de données.
1.
Connectez le système client au réseau sur lequel le point de distribution HTTP ou FTP est accessible.
2.
Redémarrez le système client, et lorsque le logo HP apparaît, appuyez sur la touche F11.
3.
Sélectionnez Restaurer à partir du réseau.
Exécution d’une récupération du disque local
Si un système client prend en charge la génération d’images intégrée et que l’option de téléchargement de
l’image programmée est activée dans la stratégie appliquée, l’image est alors téléchargée sur le système
client à l’heure prévue. Une fois l’image téléchargée sur le système client, redémarrez pour copier l’image sur
le périphérique de stockage de génération d’images intégrée.
Pour effectuer une récupération locale à l’aide de l’image sur le périphérique de stockage de génération
d’images intégrée :
1.
Redémarrez le système client, et lorsque le logo HP apparaît, appuyez sur la touche F11.
2.
Sélectionnez Restaurer depuis un disque local.
Exécution d’une récupération réseau
1
Les systèmes dotés de la régénération intégrée doivent configurer une planification de téléchargement et
utiliser l’agent de téléchargement pour rechercher des mises à jour. L’agent de téléchargement est inclus dans
l’extension HP Sure Recover pour HP Client Security Manager et peut également être configuré dans MIK.
Reportez-vous à https://www.hp.com/go/clientmanagement pour obtenir les instructions d’utilisation de
MIK.
Vous pouvez également créer une tâche planifiée pour copier l’agent sur la partition SR_AED et l’image sur la
partition SR_IMAGE. Vous pouvez ensuite utiliser la bibliothèque de scripts de HP Client Management pour
envoyer un événement de service informant le BIOS afin qu’il valide le contenu et copie sur le périphérique de
stockage de génération d’images intégrée lors du prochain redémarrage.
2
Chapitre 1 Mise en route
2
Création d’une image corporative
La plupart des entreprises utilisent les outils de déploiement Microsoft, le kit d’évaluation et de déploiement
de Windows 10 ou les deux, pour produire des fichiers contenant une image dans une archive de format de
fichier WIM (Windows Imaging).
Exigences
●
La dernière version du kit de déploiement et d’évaluation Windows 10 (Windows ADK)
●
PowerShell
●
OpenSSL (ou autre solution pour générer une paire de clés privée/publique RSA)
Utilisez-le pour générer la paire de clés RSA utilisée pour sécuriser l’intégrité de l’image corporative que
vous créez et hébergez.
●
Une solution d’hébergement de serveur (par exemple, Microsoft Internet Information Services [IIS])
Création de l’image
Avant de démarrer le processus de création d’images, configurez le système de travail ou le système de
génération où vous avez installé les outils nécessaires pour préparer le traitement de l’image, comme indiqué
dans les étapes suivantes :
1.
En tant qu’administrateur, ouvrez l’invite de commande Environnement de déploiement et
d’outils de création d’images (installé avec les outils de déploiement de Windows ADK).
2.
Créez une zone de réserve pour votre image, à l’aide de la commande suivante :
mkdir C:\staging
3.
Créez l’image à l’aide de l’un des exemples suivants :
Exemple 1 : Création d’une image en fonction de l’image d’installation de Microsoft Windows
à la page 3
Exemple 2 : Création d’une image basée sur un système de référence à la page 6
Exemple 1 : Création d’une image en fonction de l’image d’installation de Microsoft
Windows
1.
Montez ou ouvrez l’image d’installation de Microsoft Windows (à partir d’un ISO Microsoft ou d’un OSDVD
HP).
2.
À partir de l’image d’installation Windows montée, copiez le fichier install.wim vers votre zone de
réserve, à l’aide de la commande suivante :
robocopy <M:>\sources C:\staging install.wim
REMARQUE : <M:> fait référence au lecteur monté. Remplacez par la lettre de lecteur correcte.
Exigences
3
3.
Renommez install.wim en un nom de fichier image ("my-image" pour cet exemple), à l’aide de la
commande suivante :
ren C:\staging\install.wim <my-image>.wim
En option, HP Sure Recover comprend une fonction qui permet de récupérer une édition spécifique à
partir d’une image multi-index, basée sur l’édition Windows qui a été attribuée à l’origine pour le
système cible HP en usine. Ce mécanisme fonctionne si les index sont nommés correctement. Si votre
image d’installation Windows provient d’une image OSDVD HP, vous avez probablement une image
multiédition. Si vous ne souhaitez pas ce comportement et voulez vous assurer qu’une édition spécifique
est utilisée pour tous vos systèmes cibles, vous devez être sûr qu’un seul index se trouve dans l’image
d’installation.
4.
Vérifiez le contenu de l’image d’installation à l’aide de la commande suivante :
dism /Get-ImageInfo /ImageFile:C:\staging\<my-image>.wim
L’exemple suivant montre la sortie d’exemple d’une image d’installation prenant en charge cinq éditions
(à jumeler en fonction du BIOS de chaque système cible) :
Détails pour l’image : my-image.wim
Index : 1
Nom : CoreSingleLanguage
Description : Mise à jour Windows 10 mai 2019 - Édition familiale langue
unique
Taille : 19 512 500 682 octets
Index : 2
Nom : Noyau
Description : Mise à jour Windows 10 mai 2019 – Édition familiale
Taille : 19 512 500 682 octets
Index : 3
Nom : Professionnels
Description : Mise à jour Windows 10 mai 2019 - Mise à jour professionnelle
Taille : 19 758 019 520 octets
Index : 4
Nom : Formation professionnelle
Description : Mise à jour Windows 10 mai 2019 - Édition formation
professionnelle
Taille : 19 758 019 480 octets
Index : 5
Nom : Station de travail professionnelle
4
Chapitre 2 Création d’une image corporative
Description : Mise à jour Windows 10 mai 2019 - Mise à jour station de
travail professionnelle
Taille : 19 758 023 576 octets
REMARQUE : Lorsqu’il n’y a qu’un seul index, l’image est utilisée pour la récupération, quel que soit le
nom. La taille de votre fichier d’image peut être supérieure après les suppressions.
5.
Si vous ne souhaitez pas le comportement de la multiédition, supprimez chaque index que vous ne
voulez pas.
Comme indiqué dans l’exemple suivant, si vous souhaitez uniquement une édition professionnelle (en
supposant que tous les systèmes cibles sont sous licence), supprimez les index 5, 4, 2 et 1. Chaque fois
que vous supprimez un index, les numéros d’index sont réaffectés. Par conséquent, vous devez
supprimer les numéros d’index des plus hauts vers les plus bas. Exécutez Get-ImageInfo après
chaque suppression pour confirmer visuellement l’index que vous allez supprimer ensuite.
dism /Delete-Image /ImageFile:C:\staging\my-image.wim /Index:5
dism /Delete-Image /ImageFile:C:\staging\my-image.wim /Index:4
dism /Delete-Image /ImageFile:C:\staging\my-image.wim /Index:2
dism /Delete-Image /ImageFile:C:\staging\my-image.wim /Index:1
Choisissez un seul index de l’édition (pour cet exemple, Professionnel). Lorsqu’il n’y a qu’un seul index,
l’image est utilisée pour la récupération, quel que soit le nom. Notez que la taille de votre fichier d’image
peut être supérieure à celle d’avant les suppressions, en raison de la manière dont les modifications de
métadonnées WIM et la normalisation du contenu fonctionnent.
6.
En option, si vous souhaitez inclure des pilotes dans l’image de récupération de votre entreprise,
procédez comme suit :
a.
Montez votre image dans un dossier vide, à l’aide des commandes suivantes :
mkdir C:\staging\mount
dism /Mount-Wim /WimFile:C:\staging\my-image.wim /MountDir:C:
\staging\mount /Index:1
b.
Montez le DVD pilote HP Windows 10 (DRDVD) approprié pour le système cible pris en charge. À
partir du support de pilotes monté, copiez les sous-dossiers pilotes vers votre zone de réserve, à
l’aide de la commande suivante :
robocopy /E <M:>\SWSETUP\DRV C:\staging\mount\SWSETUP\DRV
REMARQUE : <M:> fait référence au lecteur monté. Remplacez par la lettre de lecteur correcte.
Vous pouvez inclure d’autres pilotes .inf-style en les plaçant dans le dossier C:\staging\mount
\SWSETUP\DRV. Pour obtenir une explication sur la manière dont ce contenu est traité par HP Sure
Recover à l’aide de la fonction dism /Add-Driver /Recurse, reportez-vous à la section
« Ajout et suppression de pilotes à une image Windows hors ligne » dans la rubrique suivante :
https://docs.microsoft.com/en-us/windows-hardware/manufacture/desktop/add-and-removedrivers-to-an-offline-windows-image.
Cette fonction ne prend pas en charge les pilotes .exe-style qui nécessitent l’exécution d’une
application.
c.
Enregistrez les modifications et démontez votre image, à l’aide de la commande suivante :
dism /Unmount-Wim /MountDir:C:\staging\mount /Commit
Création de l’image
5
Le fichier d’image résultant est le suivant : C:\staging\my-image.wim.
d.
Ouvrez la page Fractionnement de l’image à la page 6.
Exemple 2 : Création d’une image basée sur un système de référence
1.
Créez un support USB WinPE amorçable.
REMARQUE : Des méthodes supplémentaires pour capturer l’image sont disponibles dans la
documentation ADK.
Assurez-vous que le lecteur USB possède suffisamment d’espace libre pour contenir l’image capturée du
système de référence.
2.
Créez une image sur un système de référence.
3.
Capturez l’image en démarrant le système de référence à l’aide du support USB WinPE, puis utilisez
DISM.
REMARQUE : <U:> fait référence au lecteur USB. Remplacez par la lettre de lecteur correcte.
Modifiez la partie "my-image" du nom de fichier et la description <my-image>, si nécessaire.
dism /Capture-Image /ImageFile:<U:><\my-image>.wim /CaptureDir:C:\ /
Name:<My Image>
4.
Copiez l’image de l’USB vers la zone de réserve sur votre système de travail à l’aide de la commande
suivante :
robocopy <U:>\ C:\staging <my-image>.wim
Vous devez disposer du fichier image suivant : C:\staging\my-image.wim.
5.
Ouvrez la page Fractionnement de l’image à la page 6.
Fractionnement de l’image
HP vous recommande de fractionner l’image en fichiers plus petits afin d’améliorer la fiabilité des
téléchargements réseau, à l’aide de la commande suivante :
dism /Split-Image /ImageFile:C:\staging\<my-image>.wim /SwmFile:C:\staging
\<my-image>.swm /FileSize:64
REMARQUE : La taille du fichier est affichée en méga-octets. Modifiez si nécessaire.
REMARQUE : En raison de la nature de l’algorithme de fractionnement DISM, la taille des fichiers SWM
générés peut être inférieure ou supérieure à la taille du fichier indiquée.
Création d’un manifeste
Formatez les fichiers manifeste en tant qu’UTF-8 sans BOM (Byte Order Mark).
Vous pouvez modifier le nom du fichier manifeste (custom.mft) utilisé dans les procédures suivantes, mais
vous ne devez pas modifier les extensions .mft et .sig, et la partie du nom de fichier du manifeste et les
fichiers de signature doivent correspondre. Par exemple, vous pouvez modifier la paire (custom.mft,
custom.sig) en (myimage.mft, myimage.sig).
mft_version est utilisé pour déterminer le format du fichier image et doit actuellement être défini sur 1.
6
Chapitre 2 Création d’une image corporative
image_version sert à déterminer si une version plus récente de l’image est disponible et à empêcher
l’installation d’anciennes versions.
Les deux valeurs doivent être des nombres entiers 16 bits non signés et le séparateur de ligne dans le
manifeste doit être ‘\r\n’ (CR + LF).
Génération d’un manifeste
Dans la mesure où plusieurs fichiers peuvent être associés à votre image fractionnée, utilisez un script
PowerShell pour générer un manifeste.
Dans toutes les étapes restantes, vous devez vous trouver dans le dossier C:\staging.
CD /D C:\staging
1.
Créez un script PowerShell à l’aide d’un éditeur qui peut produire un fichier texte au format UTF-8 sans
BOM, à l’aide de la commande suivante : notepad C:\staging\generate-manifest.ps1
Créez le script suivant :
$mftFilename = "custom.mft"
$imageVersion = 1907 (Remarque : Il peut s’agir d’un nombre entier 16 bits)
$header = "mft_version=1, image_version=$imageVersion"
Out-File -Encoding UTF8 -FilePath $mftFilename -InputObject $header
$swmFiles = Get-ChildItem "." -Filter "*.swm"
$ToNatural = { [regex]::Replace($_, '\d*\....$',
{ $args[0].Value.PadLeft(50) }) }
$pathToManifest = (Resolve-Path ".").Path
$total = $swmFiles.count
$current = 1
$swmFiles | Sort-Object $ToNatural | ForEach-Object {
Write-Progress
-Activity "Generating manifest" `
-Status "$current of $total ($_)" `
-PercentComplete ($current / $total * 100)
$hashObject = Get-FileHash -Algorithm SHA256 -Path $_.FullName
$fileHash = $hashObject.Hash.ToLower()
$filePath = $hashObject.Path.Replace($pathToManifest + '\', '')
$fileSize = (Get-Item $_.FullName).length
Création d’un manifeste
7
$manifestContent = "$fileHash $filePath $fileSize"
Out-File -Encoding utf8 -FilePath $mftFilename -InputObject
$manifestContent -Append
$current = $current + 1
}
REMARQUE : Les manifestes pour HP Sure Recover ne peuvent pas inclure un BOM, donc les
commandes suivantes réécrivent le fichier en UTF8 sans BOM.
$content = Get-Content $mftFilename
$encoding = New-Object System.Text.UTF8Encoding $False
[System.IO.File]::WriteAllLines($pathToManifest + '\' + $mftFilename,
$content, $encoding)
2.
Enregistrez le script.
3.
Exécutez le script.
powershell .\generate-manifest.ps1
Génération d’une signature manifeste
Sure Recover valide l’agent et l’image à l’aide de signatures cryptographiques. Les exemples suivants utilisent
une paire de clés privée/publique au format X.509 PEM (Extension .PEM). Réglez les commandes selon les
besoins pour utiliser les certificats binaires DER (Extension .CER ou .CRT), certificats PEM codés sur la BASE 64
(Extension .CER ou .CRT) ou les fichiers PKCS1 PEM (Extension .PEM). L’exemple utilise également OpenSSL,
qui génère des signatures au format big-endian. Vous pouvez utiliser n’importe quel utilitaire pour signer des
manifestes, mais certaines versions du BIOS prennent uniquement en charge les signatures au format littleendian.
1.
Générez une clé privée RSA 2048 bits à l’aide de la commande suivante. Si vous possédez une paire de
clés privée/publique RSA 2048 bits au format PEM, copiez-les sur C:\staging, puis passez à l’étape 3.
openssl genrsa -out my-recovery-private.pem 2048
2.
Générez la clé publique à partir de votre clé privée (si vous disposez d’une clé publique correspondant à
votre clé privée au format PEM, copiez-la sur C:\staging), à l’aide de la commande suivante :
openssl rsa -in my-recovery-private.pem -pubout -out my-recoverypublic.pem
3.
Créez un fichier de signature (à l’aide du hachage basé sur sha256) en fonction de votre clé privée RSA
2048 bits de l’étape 1, à l’aide de la commande suivante :
openssl dgst -sha256 -sign my-recovery-private.pem -out custom.sig
custom.mft
4.
Vérifiez le fichier de signature à l’aide de votre clé publique de l’étape précédente, à l’aide de la
commande suivante :
openssl dgst -sha256 -verify my-recovery-public.pem -signature
custom.sig custom.mft
8
Chapitre 2 Création d’une image corporative
REMARQUE :
●
Si vous avez besoin de créer un fichier de signature uniquement, les étapes requises sont les 1 et 3.
●
Pour HP Sure Recover, les étapes minimales requises sont les 1, 2 et 3. Vous avez besoin de la clé
publique de l’étape 2 pour configurer votre système cible.
●
L’étape 4 est facultative mais recommandée afin que votre fichier de signature et fichier manifeste se
valident correctement.
Hébergement des fichiers
Hébergez les fichiers suivants sur votre serveur à partir du dossier C:\staging :
●
*.swm
●
custom.mft (ou le nom de fichier que vous avez choisi pour le fichier manifeste)
●
custom.sig (ou le nom de fichier correspondant que vous avez choisi pour le fichier de signature)
REMARQUE : Si vous utilisez IIS comme solution d’hébergement, vous devez configurer vos entrées MIME
pour inclure les extensions suivantes, toutes configurées en tant que "application/octet-stream:"
●
.mft
●
.sig
●
.swm
●
.wim
Configuration de vos systèmes cibles
Vous pouvez configurer vos systèmes cibles à l’aide de la bibliothèque de scripts de HP Client Management,
de HP Client Security Manager (CSM)/Sure Recover ou du Manageability Integration Kit (MIK)
(https://www.hp.com/go/clientmanagement).
Fournissez les informations suivantes pour cette configuration :
1.
L’adresse URL du fichier manifeste hébergé de la section précédente (http://your_server.domain/path/
custom.mft)
2.
La clé publique utilisée pour vérifier le fichier de signature créé précédemment (par exemple, C:\staging
\my-recovery-public.pem).
Résolution des problèmes
Si vous recevez un message sur la validation de sécurité en cas d’échec du processus de récupération
personnalisé, vérifiez les éléments suivants :
1.
Le manifeste doit être en UTF-8 sans BOM.
2.
Vérifiez les hachages de fichiers.
3.
Assurez-vous que le système a été configuré avec la clé publique correspondant à la clé privée utilisée
pour signer le manifeste.
Hébergement des fichiers
9
10
4.
Les types MIME Server IIS doivent être application/octet-stream.
5.
Les chemins d’accès au fichier dans le manifeste doivent inclure le chemin d’accès complet au répertoire
tout en haut contenant l’image, tel qu’il est vu à partir d’un système client. Ce chemin d’accès n’est pas le
chemin d’accès complet où les fichiers sont enregistrés au point de distribution.
Chapitre 2 Création d’une image corporative
3
Utilisation de l’agent HP Sure Recover au
sein d’un pare-feu d’entreprise
L’agent HP Sure Recover peut être hébergé sur un intranet d’entreprise. Après l’installation du SoftPaq HP
Sure Recover, copiez les fichiers de l’agent à partir du répertoire de l’agent HP Sure Recover à partir de
l’emplacement d’installation vers un point de distribution HTTP ou FTP. Ensuite, configurez le système client
avec l’URL du point de distribution et la clé publique HP nommée hpsr_agent_public_key.pem, qui est
distribuée avec le SoftPaq de l’agent HP Sure Recover.
Installation de l’agent HP Sure Recover
1.
Téléchargez l’agent HP Sure Recover et extrayez les fichiers vers le point de distribution HTTP ou FTP.
2.
Définissez les permissions de fichiers appropriées sur le point de distribution.
3.
Si vous utilisez IIS (Internet Information Services), créez des types MIME application/octet-stream pour
les formats de fichiers suivants :
●
.
●
.wim
●
.swm
●
.mft
●
.sig
●
.efi
●
.sdi
IMPORTANT : Les étapes suivantes décrivent la configuration de Sure Recover avec SCCM. Reportezvous à la section Utilisation de la bibliothèque de scripts HP Client Management (CMSL) à la page 13
pour obtenir des exemples sur la manière de configurer Sure Recover avec la bibliothèque de scripts HP
Client Management.
4.
Démarrez SCCM, accédez à HP Client Security Suite, puis sélectionnez la page HP Sure Recover.
REMARQUE : L’URL du point de distribution comprend soit FTP soit HTTP comme protocole de
transport. Il inclut également le chemin d’accès complet au répertoire tout au haut contenant le
manifeste pour l’agent HP Sure Recover, tel qu’il est vu à partir d’un système client. Ce chemin d’accès
n’est pas le chemin d’accès complet où les fichiers sont enregistrés au point de distribution.
5.
Dans la section Image plate-forme, sélectionnez l’option Entreprise pour restaurer une image du
système d’exploitation personnalisée à partir d’un point de distribution d’entreprise. Entrez l’URL
fournie par l’administrateur informatique dans la zone de saisie URL de l’emplacement de l'image.
Entrez la clé publique hpsr_agent_public_key.pem dans le champ Vérification de l’image.
REMARQUE : L’URL de l’image personnalisée doit inclure le nom du fichier de manifeste de l’image.
6.
Dans la section Agent de récupération, sélectionnez l’option Entreprise pour utiliser un agent de
récupération personnalisé ou l’agent HP Recovery à partir d’un point de distribution d’entreprise. Entrez
Installation de l’agent HP Sure Recover
11
l’URL fournie par l’administrateur informatique dans la zone de saisie URL d’emplacement de l’agent.
Entrez la clé publique hpsr_agent_public_key.pem dans le champ de saisie Clé de vérification
de l’agent.
REMARQUE : N’incluez pas le nom de fichier du manifeste de l’agent dans l’URL car le BIOS exige qu’il
soit nommé recovery.mft.
7.
Une fois que la stratégie est appliquée au système client, redémarrez-le.
8.
Lors de la configuration initiale, une invite apparait pour vous demander de saisir un code de sécurité à 4
chiffres pour terminer l’activation de HP Sure Recover. Pour plus d’informations, rendez-vous sur hp.com
et recherchez le HP Manageability Integration Kit (MIK) pour le livre blanc de Microsoft System Center
Manager.
Une fois l’activation de HP Sure Recover terminée avec succès, l’URL personnalisée appliquée par la stratégie
est affichée dans le menu des paramètres du BIOS de HP Sure Recover.
Pour confirmer la réussite de l’activation, redémarrez l’ordinateur, puis lorsque le logo HP apparaît, appuyez
sur la touche F10. Sélectionnez Avancé, sélectionnez HP Sure Recover, sélectionnez Agent de récupération,
puis sélectionnez URL.
12
Chapitre 3 Utilisation de l’agent HP Sure Recover au sein d’un pare-feu d’entreprise
4
Utilisation de la bibliothèque de scripts HP
Client Management (CMSL)
La bibliothèque de scripts HP Client Management vous permet de gérer les paramètres de HP Sure Recover
avec PowerShell. L’exemple de script suivant montre comment configurer, déterminer l’état, modifier la
configuration et annuler HP Sure Recover.
REMARQUE : Plusieurs commandes dépassent la longueur de ligne de ce guide mais doivent être saisies
comme une seule ligne.
$ErrorActionPreference = "Stop"
$path = 'C:\test_keys'
$ekpw = ""
$skpw = ""
Get-HPSecurePlatformState
try {
Write-host 'Provisioning Endorsement Key'
$p = New-HPSecurePlatformEndorsementKeyProvisioningPayload `
-EndorsementKeyPassword $ekpw `
-EndorsementKeyFile "$path\kek.pfx"
$p | Set-HPSecurePLatformPayload
Start-Sleep -Seconds 3
Write-host 'Provisioning signing key'
$p = New-HPSecurePlatformSigningKeyProvisioningPayload `
-EndorsementKeyPassword $ekpw `
-EndorsementKeyFile "$path\kek.pfx" `
-SigningKeyFile "$path\sk.pfx"
$p | Set-HPSecurePLatformPayload
13
$p = New-HPSureRecoverImageConfigurationPayload `
-SigningKeyPassword $skpw `
-SigningKeyFile "$path\sk.pfx" `
-Image OS `
-ImageKeyFile "$path\os.pfx" `
-username test -password test `
-url "http://www.hp.com/custom/image.mft"
$p | Set-HPSecurePLatformPayload
$p = New-HPSureRecoverImageConfigurationPayload `
-SigningKeyPassword $skpw `
-SigningKeyFile "$path\sk.pfx" `
-Image agent `
-ImageKeyFile "$path\re.pfx" `
-username test -password test `
-url "http://www.hp.com/pub/pcbios/CPR"
$p | Set-HPSecurePLatformPayload
$p = New-HPSureRecoverSchedulePayload `
-SigningKeyPassword $skpw `
-SigningKeyFile "$path\sk.pfx" `
-DayOfWeek Sunday,EveryWeek -Hour 13 -Minute 27 -WindowSize 30
$p | Set-HPSecurePlatformPayload
$p = New-HPSureRecoverConfigurationPayload `
-SigningKeyPassword $skpw `
-SigningKeyFile "$path\sk.pfx" `
-OSImageFlags NetworkBasedRecovery `
-AgentFlags DRDVD
$p | Set-HPSecurePlatformPayload
Get-HPSureRecoverState -all
Get-HPSecurePlatformState
}
finally {
14
Chapitre 4 Utilisation de la bibliothèque de scripts HP Client Management (CMSL)
Write-Host 'Deprovisioning Sure Recover'
Start-Sleep -Seconds 3
$p = New-HPSureRecoverDeprovisionPayload `
-SigningKeyPassword $skpw `
-SigningKeyFile "$path\sk.pfx"
$p | Set-HPSecurePlatformPayload
Start-Sleep -Seconds 3
Write-host 'Deprovisioning P21'
$p = New-HPSecurePlatformDeprovisioningPayload `
-verbose `
-EndorsementKeyPassword $pw `
-EndorsementKeyFile "$Path\kek.pfx"
$p | Set-HPSecurePlatformPayload
Write-Host 'Final secure platform state:'
Get-HPSecurePlatformState
}
Exemple de génération de clé avec OpenSSL
Stockez les clés privées dans un endroit sûr. Les clés publiques seront utilisées pour la validation et doivent
être fournies lors de la configuration. Ces clés doivent être d’une longueur de 2048 bits et utiliser un exposant
de 0x10001. Remplacez le sujet dans les exemples par des informations sur votre entreprise.
Définissez la variable d’environnement suivante avant de continuer :
set OPENSSL_CONF=<path>\openssl.cnf
# Créer un certificat d’autorité de certification racine auto-signé pour
le test
openssl req -sha256 -nodes -x509 -newkey rsa:2048 -keyout ca.key -out
ca.crt -subj
"/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
# Créer un certificat d’endossement de clé
openssl req -sha256 -nodes -newkey rsa:2048 -keyout kek.key -out kek.csr subj
"/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
Exemple de génération de clé avec OpenSSL
15
openssl x509 -req -sha256 -in kek.csr -CA ca.crt -CAkey ca.key CAcreateserial -out kek.crt
openssl pkcs12 -inkey kek.key -in kek.crt -export -out kek.pfx -CSP
"Microsoft Enhanced RSA and AES Cryptographic Provider" -passout pass:
# Créer une commande clé de signature
openssl req -sha256 -nodes -newkey rsa:2048 -keyout sk.key -out sk.csr subj "/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
openssl x509 -req -sha256 -in sk.csr -CA ca.crt -CAkey ca.key CAcreateserial -out sk.crt
openssl pkcs12 -inkey sk.key -in sk.crt -export -out sk.pfx -CSP
"Microsoft Enhanced RSA and AES Cryptographic Provider" -passout pass:
openssl pkcs12 -in sk.pfx -clcerts -nokeys -out sk_public.pem -passin
pass:
# Créer une clé de signature d’image
openssl req -sha256 -nodes -newkey rsa:2048 -keyout os.key -out os.csr subj "/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
openssl x509 -req -sha256 -in os.csr -CA ca.crt -CAkey ca.key CAcreateserial -out os.crt
openssl pkcs12 -inkey os.key -in os.crt -export -out os.pfx -CSP
"Microsoft Enhanced RSA and AES Cryptographic Provider" -passout pass:
Vous pouvez signer le manifeste d’image avec cette commande :
openssl dgst -sha256 –sign os.key -out image.sig image.mft
# Créer une clé de signature d’agent
openssl req -sha256 -nodes -newkey rsa:2048 -keyout re.key -out re.csr subj "/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
openssl x509 -req -sha256 -in re.csr -CA ca.crt -CAkey ca.key CAcreateserial -out re.crt
openssl pkcs12 -inkey re.key -in re.crt -export -out re.pfx -CSP
"Microsoft Enhanced RSA and AES Cryptographic Provider" -passout pass:
Vous pouvez signer le manifeste de l’agent à l’aide de cette commande :
openssl dgst -sha256 –sign re.key -out agent.sig agent.mft
OpenSSL génère des fichiers de signature au format big-endian, ce qui est incompatible avec certaines
versions du BIOS, de sorte que l’ordre des octets du fichier de signature de l’agent doit être inversé avant
d’être déployé. Les versions du BIOS prenant en charge l’ordre des octets big-endian prennent également en
charge l’ordre des octets little-endian.
16
Chapitre 4 Utilisation de la bibliothèque de scripts HP Client Management (CMSL)
A
Résolution des problèmes
Échec du partitionnement du disque
Un échec de partitionnement du disque peut se produire si la partition SR_AED ou SR_IMAGE est cryptée avec
Bitlocker. Ces partitions sont normalement créées avec un attribut gpt qui empêche Bitlocker de les chiffrer,
mais si un utilisateur supprime et recrée les partitions ou les crée manuellement sur un disque complet, alors
l’agent Sure Recover ne peut pas les supprimer et les quitte avec une erreur lors du repartitionnement du
disque. L’utilisateur doit les supprimer manuellement en exécutant DiskPart, en sélectionnant le volume et en
émettant la commande de remplacement Suppr vol ou une commande similaire.
Journal d’audit du microprogramme
Les informations de variable EFI sont les suivantes :
●
GUID:{0xec8feb88, 0xb1d1, 0x4f0f, {0xab, 0x9f, 0x86, 0xcd, 0xb5, 0x3e,
0xa4, 0x45}}
●
Nom : OsRecoveryInfoLog
Les API existent sous Windows pour lire les variables EFI ou vous pouvez déverser du contenu de variable
dans un fichier à l’aide de l’utilitaire UEFI Shell dmpstore.
Vous pouvez vider le journal d’audit à l’aide de la commande Get-HPFirmwareAuditLog fournie par la
bibliothèque de scripts de HP Client Management.
Journal d'événements Windows
Les événements de démarrage et d’arrêt de Sure Recover sont envoyés au journal d’audit du BIOS, que vous
pouvez afficher dans l’observateur d’événements Windows dans le journal Sure Start si les notifications HP
sont installées. Ces événements comprennent la date et l’heure, l’identifiant source, l’identifiant de
l’événement et un code spécifique à l’événement. Par exemple, [fe 00 40 26 02 27 06 18 84 2a
02 01 00 30 f2 c3] indique que la récupération a échoué car le manifeste n’a pas pu être authentifié
avec le code spécifique à l’événement c3f 23000 qui a été enregistré à 2:26:40 le 6/27/18.
REMARQUE : Ces journaux sont au format de date américain mois/date/année.
HP Secure Platform Management (ID source = 84h)
Tableau A-1 HP Secure Platform Management
ID de
l'événement
Nombre
d’appareils
(Tous/DaaS)
Nombre
d’événements
(Tous/DaaS)
Description
Remarques
40
256/178
943/552
Le processus de récupération du
système d’exploitation de la plateforme
a été démarré par le microprogramme.
Récupération de la plateforme commencée
Échec du partitionnement du disque
17
Tableau A-1 HP Secure Platform Management (suite)
ID de
l'événement
Nombre
d’appareils
(Tous/DaaS)
Nombre
d’événements
(Tous/DaaS)
Description
Remarques
41
221/147
588/332
Le processus de récupération du
système d’exploitation de la plate-forme
s’est terminé avec succès.
Récupération de la plateforme terminée
42
54/42
252/156
Le processus de récupération du
système d’exploitation de la plateforme
n’a pas abouti.
La récupération de la
plateforme a échoué
Vous pouvez récupérer le journal d’audit des microprogrammes à l’aide de Get-HPFirmwareAuditLog dans la
bibliothèque de script de HP Client Management, disponible à l’adresse http://www.hp.com/go/
clientmanagement. Les ID d’événement 40, 41 et 42 de HP Secure Platform Management renvoient des codes
spécifiques à l’événement dans le champ de données, qui indiquent le résultat des opérations Sure Recover.
Par exemple, l’entrée du journal suivante indique que Sure Recover n’a pas pu télécharger le manifeste ou le
fichier de signature avec l’erreur event_id 42 et les données : 00:30:f1:c3, qui doit être interprété comme la
valeur dword 0xC3F13000 = MftOrSigDownloadFailed.
message_number: 0
severity: Info
system_state_at_event: S0
source_id: HP Secure Platform Management
event_id: 42
timestamp_is_exact: 1
timestamp: 5/27/2019 2:44:18 PM
description: Le processus de récupération du système d’exploitation de la
plateforme n’a pas abouti.
data: 00:30:f1:c3
Une récupération réussie est indiquée comme event_id = 41 et data: 00:00:00:00, par exemple :
Codes spécifiques à l’événement
Success = 0x00000000
CatalogDownloadFailed = 0xC3F11000
message_number: 0
severity: Info
system_state_at_event: S0
source_id: HP Secure Platform Management
event_id: 41
timestamp_is_exact: 1
timestamp: 5/27/2019 2:55:41 PM
18
Annexe A Résolution des problèmes
description: Le processus de récupération du système d’exploitation de la
plateforme n’a pas abouti.
data: 00:00:00:00
HP Sure Recover utilise les codes spécifiques à l’événement suivants.
Tableau A-2 Codes spécifiques à l’événement
Description de l’événement
Code d’événement
CatalogDownloadFailed
0xC3F11000
SignatureDownloadFailed
0xC3F12000
MftOrSigDownloadFailed
0xC3F13000
FtpHttpDownloadFailed
0xC3F14000
AwsDownloadFailed
0xC3F15000
AwsDownloadUnattendedFailed
0xC3F16000
UnableToConnectToNetwork
0xC3F17000
CatalogNotAuthenticated
0xC3F21000
FtpHttpDownloadHashFailed
0xC3F22000
ManifestDoesNotAuthenticate
0xC3F23000
CatalogVersionMismatch
0xC3F31000
CatalogLoadFailed
0xC3F32000
OsDvdDidNotResolvedToOneComponent
0xC3F33000
DriversDvdDidNotResolvedToOneComponent
0xC3F34000
ManifestFileEmptyOrInvalid
0xC3F41000
ListedFileInManifestNotFound
0xC3F42000
FailedToInstallDrivers
0xC3F51000
FailedToApplyWimImage
0xC3F52000
FailedToRegisterWimCallback
0xC3F53000
FailedToCreateDismProcess
0xC3F54000
BcdbootFailed
0xC3F55000
NoSuitableDiskFound
0xC3F56000
PartitoningFailed
0xC3F57000
DiskLayoutCreationFailed
0xC3F58000
UnexpectedProblemWithConfigJson
0xC3FF1000
SureRecoverJsonParsingFailed
0xC3FF2000
RebootRequestFailed
0xC3FF3000
UnableToReadConfigFile
0xC3FF4000
FailedToDetectWindowsPE
0xC3FF5000
HP Secure Platform Management (ID source = 84h)
19

Manuels associés