Créer ou modifier le fichier sms_def.mof
Pour permettre aux ordinateurs clients de signaler les détails de conformité BitLocker par le biais des rapports MBAM Configuration Manager, vous devez créer ou modifier le fichier Sms_def.mof.
Si vous utilisez System Center 2012 Configuration Manager, vous devez créer le fichier. Créez le fichier sur le site de niveau supérieur. Les modifications sont répliquées sur les autres sites de votre infrastructure.
Dans Configuration Manager 2007, le fichier existe déjà. Il vous suffit donc de le modifier. Ne remplacez pas le fichier existant.
Dans les sections suivantes, suivez les instructions qui correspondent à la version de Configuration Manager que vous utilisez.
Pour créer le fichier Sms_def.mof pour System Center 2012 Configuration Manager
Sur le serveur Configuration Manager, accédez à l’emplacement où vous devez créer le fichier Sms_def.mof, par exemple, le Bureau.
Créez un fichier texte appelé Sms_def.mof et copiez le code suivant pour remplir le fichier avec les classes MBAM Sms_def.mof suivantes :
//=================================================== // Microsoft BitLocker Administration and Monitoring //=================================================== #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("BitLocker Encryption Details"), SMS_Class_ID ("MICROSOFT|BITLOCKER_DETAILS|1.0")] class Win32_BitLockerEncryptionDetails : SMS_Class_Template { [ SMS_Report (TRUE), key ] String DeviceId; [ SMS_Report (TRUE) ] String BitlockerPersistentVolumeId; [ SMS_Report (TRUE) ] String MbamPersistentVolumeId; [ SMS_Report (TRUE) ] //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3 SInt32 MbamVolumeType; [ SMS_Report (TRUE) ] String DriveLetter; [ SMS_Report (TRUE) ] //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2 SInt32 Compliant; [ SMS_Report (TRUE) ] SInt32 ReasonsForNonCompliance[]; [ SMS_Report (TRUE) ] SInt32 KeyProtectorTypes[]; [ SMS_Report (TRUE) ] SInt32 EncryptionMethod; [ SMS_Report (TRUE) ] SInt32 ConversionStatus; [ SMS_Report (TRUE) ] SInt32 ProtectionStatus; [ SMS_Report (TRUE) ] Boolean IsAutoUnlockEnabled; [ SMS_Report (TRUE) ] String NoncomplianceDetectedDate; [ SMS_Report (TRUE) ] String EnforcePolicyDate; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0")] Class Win32Reg_MBAMPolicy: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; [ SMS_Report (TRUE) ] string EncodedComputerName; }; //Read Win32_OperatingSystem.SKU WMI property in a new class - because SKU is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Operating System Ex"), SMS_Class_ID ("MICROSOFT|OPERATING_SYSTEM_EXT|1.0") ] class CCM_OperatingSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint32 SKU; }; //Read Win32_ComputerSystem.PCSystemType WMI property in a new class - because PCSystemType is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Computer System Ex"), SMS_Class_ID ("MICROSOFT|COMPUTER_SYSTEM_EXT|1.0") ] class CCM_ComputerSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint16 PCSystemType; }; //======================================================= // Microsoft BitLocker Administration and Monitoring end //=======================================================
Importez le fichier Sms_def.mof en procédant comme suit :
Ouvrez la console System Center 2012 Configuration Manager et sélectionnez l’onglet Administration .
Sous l’onglet Administration , sélectionnez Paramètres client.
Cliquez avec le bouton droit sur Paramètres client par défaut, puis sélectionnez Propriétés.
Dans la fenêtre Paramètres par défaut , sélectionnez Inventaire matériel.
Sélectionnez Définir les classes, puis Importer.
Dans le navigateur qui s’ouvre, sélectionnez votre fichier .mof , puis sélectionnez Ouvrir. La fenêtre Résumé de l’importation s’ouvre.
Dans la fenêtre Résumé de l’importation , vérifiez que l’option permettant d’importer à la fois les classes d’inventaire matériel et les paramètres de classe est sélectionnée, puis sélectionnez Importer.
Dans la fenêtre Classes d’inventaire matériel et la fenêtre Paramètres par défaut , sélectionnez OK.
Activez la classe Win32_Tpm comme suit :
Ouvrez la console System Center 2012 Configuration Manager et sélectionnez l’onglet Administration .
Sous l’onglet Administration , sélectionnez Paramètres client.
Cliquez avec le bouton droit sur Paramètres client par défaut, puis sélectionnez Propriétés.
Dans la fenêtre Paramètres par défaut , sélectionnez Inventaire matériel.
Sélectionnez Définir des classes.
Dans la fenêtre principale, faites défiler vers le bas, puis sélectionnez la classe TPM (Win32_Tpm).
Sous TPM, vérifiez que la propriété SpecVersion est sélectionnée.
Dans la fenêtre Classes d’inventaire matériel et la fenêtre Paramètres par défaut , sélectionnez OK.
Pour modifier le fichier sms_def.mof pour Configuration Manager 2007
Sur le serveur Configuration Manager, accédez à l’emplacement du fichier sms_def.mof :
<CMInstallLocation>\Inboxes\clifiles.src\hinv\
Sur une installation par défaut, l’emplacement d’installation est %systemdrive% \Program Files (x86)\Microsoft Configuration Manager.
Copiez le code suivant, puis ajoutez-le au fichier Sms_def.mof pour ajouter les classes MBAM requises suivantes au fichier :
//=================================================== // Microsoft BitLocker Administration and Monitoring //=================================================== #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("BitLocker Encryption Details"), SMS_Class_ID ("MICROSOFT|BITLOCKER_DETAILS|1.0")] class Win32_BitLockerEncryptionDetails : SMS_Class_Template { [ SMS_Report (TRUE), key ] String DeviceId; [ SMS_Report (TRUE) ] String BitlockerPersistentVolumeId; [ SMS_Report (TRUE) ] String MbamPersistentVolumeId; [ SMS_Report (TRUE) ] //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3 SInt32 MbamVolumeType; [ SMS_Report (TRUE) ] String DriveLetter; [ SMS_Report (TRUE) ] //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2 SInt32 Compliant; [ SMS_Report (TRUE) ] SInt32 ReasonsForNonCompliance[]; [ SMS_Report (TRUE) ] SInt32 KeyProtectorTypes[]; [ SMS_Report (TRUE) ] SInt32 EncryptionMethod; [ SMS_Report (TRUE) ] SInt32 ConversionStatus; [ SMS_Report (TRUE) ] SInt32 ProtectionStatus; [ SMS_Report (TRUE) ] Boolean IsAutoUnlockEnabled; [ SMS_Report (TRUE) ] String NoncomplianceDetectedDate; [ SMS_Report (TRUE) ] String EnforcePolicyDate; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0"), SMS_Context_1("__ProviderArchitecture=32|uint32"), SMS_Context_2("__RequiredArchitecture=true|boolean")] Class Win32Reg_MBAMPolicy: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; // Encoded Computer Name [ SMS_Report (TRUE) ] string EncodedComputerName; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy_64", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0"), SMS_Context_1("__ProviderArchitecture=64|uint32"), SMS_Context_2("__RequiredArchitecture=true|boolean")] Class Win32Reg_MBAMPolicy_64: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; // Encoded Computer Name [ SMS_Report (TRUE) ] string EncodedComputerName; }; //Read Win32_OperatingSystem.SKU WMI property in a new class - because SKU is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Operating System Ex"), SMS_Class_ID ("MICROSOFT|OPERATING_SYSTEM_EXT|1.0") ] class CCM_OperatingSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint32 SKU; }; //Read Win32_ComputerSystem.PCSystemType WMI property in a new class - because PCSystemType is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Computer System Ex"), SMS_Class_ID ("MICROSOFT|COMPUTER_SYSTEM_EXT|1.0") ] class CCM_ComputerSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint16 PCSystemType; }; //======================================================= // Microsoft BitLocker Administration and Monitoring end //=======================================================
Modifiez la classe Win32_Tpm comme suit :
Définissez SMS_REPORT sur TRUE dans les attributs de classe.
Définissez SMS_REPORT sur TRUE dans l’attribut de propriété SpecVersion .
Articles connexes
Modifier le fichier configuration.mof
Prérequis du serveur MBAM 2.5 pour les topologies d’intégration autonomes et Configuration Manager