Obtenha o Windows Vista Volume Activation 2.0: guia passo a passo
Guia passo a passo
Publicado em: 1 de novembro de 2006
Finalidade
Este guia fornece orientações de planejamento, implantação e operação para ativar as edições de volume do sistema operacional Windows Vista.
Quem deve usar o guia passo a passo do Volume Activation 2.0?
Este guia destina-se aos profissionais de TI responsáveis pela implantação e pelo gerenciamento da implantação do Windows Vista.
Nesta página
Introdução
Orientação de planejamento
Mapear computadores para soluções de ativação
Planejar monitoramento e relatório
Planejar suporte
Exemplo de implantação
Considerações de mídia
Considerações de implantação da chave do produto (Product Key)
Obtendo chaves de licença de volume
Orientação para implantação
Orientação de operação
Solução de problemas
Apêndice 1: Resolvendo problemas não originais em computadores
Apêndice 2: Recuperação do RFM usando a página da Web Ativação do produto do usuário padrão
Apêndice 3: Resolvendo o problema de instalação do MOM 2003
Apêndice 4: Auxílio da planilha de orientação
Apêndice 5: Compreendendo os estados da licença
Recursos adicionais
Introdução
Problema
A pirataria de software é um problema que aumenta a cada ano, apesar dos diversos esforços para combatê-la. Em maio de 2006, o Business Software Alliance, um dos principais fóruns do setor de software, reportou que 35% de todo o software instalado no mundo inteiro em 2005 foi pirateado ou não tinha licença. A pirataria nessa escala continua criando grandes desafios para a Microsoft Corporation, afetando consumidores, parceiros e o setor em geral.
Embora o impacto financeiro para o setor de software e os consumidores que são fraudados com software falsificado seja sério, existem também impactos que vão além do prejuízo financeiro. Muitos consumidores que têm uma cópia falsificada de software da Microsoft são vítimas involuntárias de um crime. Elas acreditam ter comprado uma cópia licenciada, quase sempre têm documentos que comprovam a compra e mesmo assim sua cópia do Microsoft Windows , Microsoft Office ou Windows Server não está licenciada adequadamente. Além disso, o software falsificado está se tornando cada vez mais um veículo para a distribuição de vírus e software mal-intencionado (também chamado de malware) que pode visar usuários desavisados, com o potencial de expô-los à corrupção ou perda de dados pessoais ou comerciais e ao roubo de identidade.
Por esses motivos, a Microsoft investe continuamente em tecnologias e programas para ajudar a proteger consumidores e empresas contra os riscos e custos ocultos do software falsificado e não licenciado.
Solução do Volume Activation 2.0
O Volume Activation 2.0 é um novo requisito do sistema operacional Windows Vista e Windows Server, codinome “Longhorn”, que exige a ativação de cada licença do Windows Vista adquirida no contrato de licença de volume. Ao desenvolver e criar as novas tecnologias de ativação de volume, a Microsoft se concentrou em duas metas:
Fechar brechas de pirataria significativas (as chaves de volume de licença representam a maioria das chaves envolvidas na pirataria do Windows.)
Melhorar a experiência do cliente de volume.
O Volume Activation 2.0 foi criado para ajudar a aumentar a proteção e gerenciar melhor as chaves de licença de volume em ambientes gerenciados ou não, bem como para fornecer aos clientes opções flexíveis de implantação. O processo é transparente para os usuários finais e a solução Volume Activation 2.0 funciona em vários ambientes de cliente.
Benefícios do Volume Activation 2.0
O Volume Activation 2.0 oferece suporte às chaves de licença de volume com gerenciamento centralizado. A chave KMS (Serviço de Gerenciamento de Chaves) usada para ativação do KMS é instalada apenas no host KMS e nunca em computadores individuais. Embora seja residente no computador individual, a MAK (Chave de Ativação Múltipla) é criptografada e mantida em um armazenamento confiável, para que os usuários não sejam expostos à chave e não possam obtê-la após sua instalação no computador.
O Volume Activation 2.0 oferece suporte a uma instalação simplificada e, em geral, é invisível para os clientes. Por padrão, as edições de Volume não exigem a inserção de uma chave do produto (Product Key) durante a instalação. O computador deve ser ativado durante um período de cortesia de 30 dias.
Os administradores do sistema podem contar as ativações do KMS usando software de gerenciamento de sistema padrão, como o MOM (Microsoft Operations Manager) e outros no futuro. A WMI (Windows Management Infrastructure), o extenso log de eventos e as APIs (interfaces de programação de aplicativo) podem fornecer uma variedade de detalhes sobre as licenças instaladas, o estado das licenças e o período atual de cortesia ou vencimento dos computadores ativados para MAK e KMS.
O Volume Activation 2.0 também pode oferecer maior segurança por meio das validações freqüentes de plano de fundo dos módulos originais. No momento, isso se limita ao software crítico, mas será largamente expandido no futuro.
Visão geral do Volume Activation 2.0
O Volume Activation 2.0 oferece uma experiência de ativação simples e mais segura para os clientes empresariais, abordando ao mesmo tempo as questões associadas às chaves de licença de volume das versões anteriores do Windows e reduzindo os riscos de perda para a Microsoft e seus clientes. O Volume Activation 2.0 oferece aos administradores de sistema a capacidade de gerenciar e proteger centralmente as chaves do produto (Product Key), além de várias opções de implantação flexível para ativar os computadores, seja qual for o tamanho do ambiente. No futuro, o Volume Activation 2.0 também fornecerá a base de um processo de ativação fácil de usar, abrangente e integrado que oferecerá suporte a aplicativos da Microsoft e de terceiros. O Volume Activation 2.0 também é o ponto de partida para um forte sistema de gerenciamento de ativo de software que proporcionará benefícios imediatos e futuros.
O Volume Activation 2.0 oferece aos clientes dois tipos de chaves e três métodos de ativação. Os clientes podem usar uma ou todas as opções, e são limitados apenas pelas necessidades e infra-estrutura de rede de suas organizações.
MAK
Ativação proxy MAK
Ativação independente MAK
Chave KMS
- Ativação do KMS
Orientação de planejamento
Esta seção do Guia passo a passo do Volume Activation 2.0 oferece orientação sobre o planejamento e a determinação das opções do Volume Activation 2.0 apropriadas para seus ambientes. O processo consiste nas quatro seguintes etapas:
Preparar
Mapear computadores para soluções de ativação
Planejar monitoramento e relatório
Planejar suporte
Preparar
Esta primeira etapa de seleção de uma opção apropriada do Volume Activation 2.0 envolve as seguintes considerações:
Tipos de ativação de produto
Considerações sobre o ambiente de destino
Considerações sobre conectividade de usuário
Tipos de ativação de produto
Existem três tipos básicos de ativação para o Windows Vista:
Volume
OEM
Varejo
As seções a seguir oferecem detalhes sobre cada um desses tipos de ativação.
Mais detalhes sobre a ativação do Windows Server “Longhorn” serão divulgados nos próximos meses e para outros produtos nos anos seguintes.
FAQ sobre Volume Activation 2.0:
Como já foi discutido, o Volume Activation 2.0 oferece aos clientes os seguintes tipos de chaves e três métodos de ativação.
MAK
Ativação proxy MAK
Ativação independente MAK
Chave KMS
- Ativação do KMS
Os clientes podem usar uma ou todas as opções, e são limitados apenas pelas necessidades de suas organizações e infra-estrutura de rede.
MAK
A ativação da MAK utiliza uma tecnologia semelhante àquela em uso pelas assinaturas do MSDN Universal e Microsoft Action Pack. Cada chave do produto (Product Key) pode ativar um determinado número de computadores. Se o uso da mídia de licença de volume não for controlado, ativações excessivas poderão resultar no esgotamento do pool de ativações. As MAKs são chaves de ativação. Elas não são usadas para instalar o Windows, mas, sim, para ativá-lo após a instalação. Você pode usá-las para ativar qualquer edição de volume do Windows Vista.
Uma MAK é usada para ativar cada sistema gerenciado por ela. A ativação pode ser realizada pela Internet ou pelo telefone. À medida que cada computador contata os servidores de ativação da Microsoft, o pool de ativações é reduzido. Você pode verificar o número de ativações restantes nos sites de licenciamento da Microsoft e solicitar ativações adicionais entrando em contato com a Central de Atendimento de Ativação da Microsoft.
Existem duas maneiras de ativar os computadores usando a MAK:
Ativação proxy MAK: é uma solução que ativa uma solicitação centralizada de ativação feita por vários desktops em uma conexão com a Microsoft. A ativação proxy MAK estará disponível na solução com codinome VAMT (Volume Activation Management Tool), que no momento está em desenvolvimento com disponibilidade prevista para 2007.
Ativação independente MAK: exige que cada desktop seja conectado e ativado de forma independente junto à Microsoft.
As vantagens da ativação da MAK incluem a capacidade de automatizar a atribuição e ativação de chaves e nenhum requisito de renovação periódica da ativação. Os requisitos adicionais incluem a necessidade de solicitar mais ativações quando o número de ativações ultrapassar o limite predeterminado, a necessidade de gerenciar a instalação das MAKs (automatizada pelo BDD (Business Desktop Deployment) 2007), o requisito de reativação quando ocorrerem alterações significativas de hardware e a necessidade potencial de ativar manualmente os sistemas, usando um telefone quando não houver conexão disponível com a Internet.
KMS
O KMS permite que as organizações executem ativações locais para computadores de um ambiente gerenciado sem conexão individual com a Microsoft. Uma chave KMS é usada para permitir o Serviço de Gerenciamento de Chaves em um computador controlado por um administrador de sistemas da organização. O uso do KMS visa ambientes gerenciados nos quais mais de 25 computadores estão conectados de modo consistente à rede da organização. Os computadores que executam o Windows Vista são ativados conectando-se a um computador Windows Vista central que executa o serviço KMS.
Após a inicialização do KMS, a sua infra-estrutura de ativação se mantém sozinha. Os usuários podem instalar uma chave KMS e ativar o serviço KMS nos sistemas com o Windows Vista. O serviço KMS pode ser facilmente hospedado em conjunto com outros serviços e não exige nenhum software adicional para download ou instalação. O serviço KMS do Windows Server 2003 para o Volume Activation 2.0 está, no momento, em desenvolvimento com disponibilidade prevista para 2007. Um único host KMS pode oferecer suporte a centenas de milhares de clientes KMS. Espera-se que a maioria das organizações possa operar com apenas dois hosts KMS para sua infra-estrutura inteira (um host KMS principal e um host de backup para fornecer redundância).
Um host KMS deve ter pelo menos 25 clientes Windows Vista físicos conectados a ele antes que qualquer um deles seja ativado. Os sistemas que operam em ambientes VM (Máquina Virtual) também podem ser ativados com o KMS, mas eles não contribuem para a contagem do sistema.
Os clientes devem renovar sua ativação, conectando-se ao host KMS pelo menos uma vez a cada 180 dias. Os clientes que ainda não estiverem ativados tentarão se conectar ao host KMS a cada duas horas (valor configurável). Após a ativação, eles tentarão se conectar ao host KMS a cada sete dias (valor configurável) e, se tiverem êxito, renovarão seu período de ativação de 180 dias. Os clientes localizam o host KMS usando um destes dois métodos:
Descoberta automática, em que um cliente KMS usa os registros do serviço de nome de domínio para localizar automaticamente um host KMS local.
Conexão direta, em que um administrador do sistema especifica o local do host KMS e a porta de comunicação.
Os clientes têm um período de cortesia de 30 dias para concluir a ativação. Aqueles que não forem ativados dentro desse período entrarão em RFM (Modo de Funcionalidade Reduzida).
Conforme mencionado anteriormente, os clientes KMS ativados com o KMS tentam renovar periodicamente a ativação. Se não conseguirem se conectar a um host KMS por mais de 180 dias, entrarão em um período de cortesia de 30 dias, após o qual, entrarão em RFM até conseguirem fazer uma conexão a um host KMS, ou até que uma MAK seja instalada e o sistema seja ativado online ou por telefone. Esse recurso evita que os computadores que foram removidos da organização funcionem indefinidamente sem cobertura de licença adequada.
OEM Activation 2.0
O OEM Activation 2.0 pode ser um componente valioso de sua estratégia geral de ativação. As vantagens do uso dos OEM SKUs e do OEM Activation 2.0 incluem ativação nova permanente e a capacidade de solicitar imagens de mídia personalizada dos fabricantes OEM. A mídia de licença de volume pode ser pré-instalada, mas deve ser ativada por MAK ou KMS.
Ativação comercial
Assim como a ativação da MAK, um computador instalado com as versões comerciais do Windows Vista deve ser ativado online ou por telefone junto à Microsoft. Cada instalação do Windows Vista exige uma chave do produto (Product Key) separada. As versões comerciais do Windows Vista não podem usar um KMS para finalidades de ativação.
Considerações sobre o ambiente de destino
Para cada ambiente de destino onde o Windows Vista será implantado, determine as capacidades atuais de infra-estrutura. Algumas perguntas comuns a serem respondidas incluem:
Perguntas |
Considerações |
---|---|
Quantos computadores serão implantados na rede de destino? |
O KMS exige um mínimo de 25 computadores conectados ao host KMS para que os computadores clientes com o Windows Vista sejam ativados. |
A rede oferece suporte à conectividade TCP/IP? |
A ativação do KMS exige a conectividade TCP/IP (porta padrão TCP/1688). Uma solicitação e resposta de ativação do KMS ocupa aproximadamente 450 bytes. Considere o impacto da ativação periódica para links lentos e/ou de alta latência. |
Os computadores do ambiente de destino têm conectividade com a Internet? |
Para a ativação independente MAK cada computador exige conectividade com a Internet. |
O serviço DNS (sistema de nome de domínio) atual oferece suporte a registros SRV e DDNS? |
O suporte ao registro de DNS dinâmico e SRV é necessário para a publicação automática padrão e a funcionalidade de descoberta automática é usada pelo KMS. O Microsoft Windows 2000 ou superior e o DNS e BIND 8 ou mais recente oferecem suporte total a esses recursos. A configuração manual do DNS para o suporte KMS é detalhada posteriormente neste guia. |
Tabela 1: Perguntas de análise de infra-estrutura
Um KMS centralizado também é uma opção recomendada para um ambiente de destino que tem conectividade TCP/IP com local de hub e suporte a requisitos de largura de banda KMS. Se o mesmo local não tiver conectividade TCP/IP com um local de hub, mas oferecer suporte à contagem de computadores necessária (n-count), um KMS local será uma solução viável. A ativação da MAK é a opção preferida para laptops e outros ambientes de destino que não podem fazer a n-count. Antes de escolher uma opção de ativação, é importante ter uma compreensão clara dos requisitos de conectividade de usuário e capacidades de infra-estrutura, juntamente com quaisquer requisitos comerciais.
A tabela a seguir lista algumas considerações gerais sobre os ambientes de destino para a seleção de uma opção de ativação de produto.
Diretiva |
Impacto para a ativação |
---|---|
Rede de alta segurança (não é permitida transferência de dados externos) |
Não é possível transferir nenhum tipo de dados através dos limites da rede. A ativação OEM pode ser a melhor solução nesses cenários. |
Acesso restrito à Internet |
Locais dos quais o acesso à Internet é restrito. A ativação KMS ou MAK pode ser usada para ativação. |
Conectividade periódica. |
Os computadores precisam se conectar periodicamente à rede da organização, para que os administradores possam gerenciar proativamente suas atualizações. Como a ativação baseada em KMS é válida por 180 dias, esses computadores precisam reconectar-se ou não terão o RFM aprovado. |
Tabela 2: Considerações sobre a diretiva de segurança
Além das considerações listadas, é igualmente importante levar em conta todas as diretivas da organização como, por exemplo, as diretivas relativas ao dimensionamento do host KMS ou co-hospedagem.
Dimensionamento de host KMS
A capacidade de processamento do host KMS não deve ser um fator de limitação para praticamente nenhuma organização, seja qual for o seu tamanho. Um único host KMS é capaz de oferecer suporte a centenas de milhares de clientes KMS, e cada uma das solicitações KMS tem apenas algumas centenas de bytes. Além disso, ao tentar a ativação, os computadores clientes fazem uma solicitação KMS a cada duas horas (padrão) e apenas uma a cada sete dias após a ativação. Normalmente, um computador cliente é ativado na solicitação inicial.
A seguir, há algumas considerações sobre o planejamento de um host KMS:
O KMS consome ciclo de computador enquanto processa ativamente as solicitações. O uso da CPU pode atingir 100% temporariamente em um computador de único processador durante o processamento da solicitação.
O uso de memória do KMS pode variar de cerca de 10 MB até mais ou menos 25 MB, dependendo do número de solicitações recebidas.
A sobrecarga de rede é mínima.
Menos de 250 bytes são enviados em cada direção para uma troca completa entre cliente e KMS, mais a instalação da sessão TCP e a desmontagem. O único tráfego de rede adicional é para a descoberta automática que, em geral, só ocorre uma vez por computador cliente, desde que o mesmo KMS continue disponível para renovações subseqüentes.
Organizações de grande porte podem multiplicar os hosts KMS com finalidades de balanceamento de carga e redundância.
Co-hospedagem KMS
Para minimizar o custo, a maioria das organizações prefere a co-hospedagem KMS juntamente com outras funções. O KMS foi criado para oferecer suporte a co-hospedagem. O KMS pode coexistir facilmente com as funções comuns de servidor, incluindo os controladores de domínio. Ele tem um consumo de recursos pequeno durante a operação normal, embora possa ser vinculado aos computadores, conforme observado na seção anterior. Isso tem mais chances de ocorrer após uma implantação grande de clientes KMS, ou se a maioria dos usuários iniciar seus computadores em um período curto. Se o consumo de CPU for problema, o KMS oferece suporte a uma opção de baixa prioridade.
Considerações sobre a conectividade de usuário
Avalie seu ambiente e identifique o modo como seus computadores estão conectados à rede. A conectividade com a rede, o acesso à Internet, o número de computadores que se conectam regularmente à rede são algumas das características importantes a serem identificadas. Algumas organizações podem ter uma combinação de ambientes, na qual alguns estão conectados à rede corporativa e outros não. Nesse caso, mais de uma opção de ativação é usada. Esses fatores são considerações importantes para a seleção de um método de ativação.
A tabela a seguir lista os tipos comuns de conectividade de usuário, juntamente com as características.
Tipo de conectividade |
Características |
---|---|
Conectado |
Os computadores que normalmente estão conectados à rede. |
Remoto com conectividade periódica |
Os computadores que estão localizados "em campo" e têm conectividade de rede organizacional sob demanda, em geral, através da VPN (rede privada virtual) ou por meio da visita a um escritório local. |
Remoto com conectividade limitada |
Os computadores que estão localizados "em campo" e não têm acesso direto à rede, mas podem ter acesso aos recursos organizacionais com base na Web. |
Desconectado |
Os computadores que podem nunca estar conectados à rede ou que podem se conectar sem muita freqüência (ou seja, menos de duas vezes ao ano). |
Tabela 3: Tipos de conectividade
Embora a ativação do KMS seja uma opção mais atraente para os computadores com o tipo de conectividade Conectado ou Remoto com Conectividade Periódica, a ativação da MAK é uma opção mais lógica para os computadores com o tipo de conectividade Remoto com Conectividade Limitada ou Deconectado. A seleção de uma opção de ativação não é tão definitiva quanto a determinação dos tipos da conectividade do usuário.
Mapear computadores para soluções de ativação
A segunda etapa da seleção da opção apropriada de ativação é mapear os computadores para as soluções de ativação. O objetivo é garantir que todos os computadores estejam associados a uma opção de ativação. Veja a Planilha de orientação de exemplo mostrada na Tabela 4 para saber como mapear seus computadores para as soluções de ativação. Para preencher a planilha, você precisa determinar o seguinte:
O número total de computadores que precisam ser ativados usando um método do Volume Activation 2.0
O número de computadores que não irão se conectar pelo menos uma vez a cada 180 dias (use a opção de ativação da MAK).
O número de computadores dos ambientes nos quais há menos de 25 computadores. (Use a opção de ativação da MAK.)
O número de computadores que irão se conectar regularmente à rede. (Use a opção de ativação do KMS.)
O número de computadores dos ambientes desconectados nos quais há mais de 25 computadores e nenhuma conectividade com a Internet. (Use a opção de ativação do KMS.)
O número de computadores dos ambientes desconectados nos quais há menos de 25 computadores e nenhuma conectividade com a Internet. (Use a opção de ativação da MAK.)
Critérios |
Tipo de ativação |
Número de computadores |
---|---|---|
Número total de computadores a serem ativados |
N/A |
100.000 |
O número de computadores que não irão se conectar pelo menos uma vez a cada 180 dias |
MAK |
-3,000 |
O número de computadores dos ambientes nos quais há menos de 25 computadores |
MAK |
-1,000 |
O número de computadores que irão se conectar regularmente à rede |
KMS |
-95.000 |
O número de computadores dos ambientes desconectados nos quais há mais de 25 computadores e nenhuma conectividade com a Internet |
KMS |
-250 |
O número de computadores dos ambientes desconectados nos quais há menos de 25 computadores e nenhuma conectividade com a Internet |
MAK |
-750 |
A contagem dos computadores restantes deve ser zero |
0 |
Tabela 4: Exemplo de planilha de mapeamento de ativação
Uma planilha em branco está disponível como um auxílio no Apêndice 4.
Planejar monitoramento e relatório
É muito importante estabelecer o monitoramento e os relatórios do KMS e MAK. Para os MAKs, verifique se incluiu o monitoramento do número de ativações MAK usadas, visualizando os sites de licenciamento da Microsoft. Caso seu ambiente ofereça suporte aos requisitos do KMS (25 computadores para ativação do Vista), então recomenda-se a implantação do KMS, para que os computadores não entrem no modo RFM.
Consulte as seguintes seções para configurar os relatórios do ambiente para o Volume Activation 2.0:
O KMS MOM Pack (pode estar disponível no primeiro trimestre de 2007) – oferece o KMS Management e os relatórios de exemplo para ativação do KMS. Consulte Relatórios de atividade do KMS para obter descrições.
Em breve, estarão disponíveis os relatórios de ativação por meio de diversas ferramentas de gerenciamento do sistema.
O arquivo Volume Activation 2.0 Technical Attributes.xls lista todos os métodos, propriedades, chaves do Registro e IDs de eventos do WMI para ativação do produto.
Planejar suporte
Criar scripts de suporte para os seguintes cenários para abordar as questões comuns do Volume Activation 2.0:
Etapas para converter KMS para MAK
Etapas para converter MAK para KMS
Solução de problemas de ativação
Recuperação do RFM
Recuperação de não-original
As informações que se encontram na seção Orientação para implantação,mais adiante neste guia, podem auxiliar no desenvolvimento do script. Os itens adicionais a serem considerados incluem:
Treinamento para atualizar a equipe de suporte sobre o Volume Activation 2.0
Gerenciamento de escalação para garantir que sejam levantadas as questões para o pessoal treinado
Exemplo de implantação
Exemplo de implantação para a ativação independente da MAK e ativação do KMS
Muitas empresas têm redes separadas em várias zonas de segurança. Isso pode representar um problema para um administrador do sistema ao ativar o Windows Vista. Felizmente, existem várias opções de implantação do Windows Vista em um ambiente heterogêneo.
A figura a seguir mostra o exemplo de uma configuração de rede potencial usando a ativação independente MAK e a ativação do KMS. Observe que esse exemplo tem finalidades apenas ilustrativas para mostrar os principais cenários.
Figura 1: Configuração de rede usando MAK e KMS
Neste exemplo, a empresa tem computadores nos seguintes diferentes cenários:
Rede principal: a rede principal tem hosts KMS redundantes. Todos os computadores da rede principal corporativa consultam o registro KMS SRV no DNS e são ativados após contatar o serviço KMS que está em execução nesses computadores. Os hosts KMS foram ativados diretamente por meio da Internet.
Zona de segurança: muitas empresas têm zonas de segurança que são criadas fora da rede corporativa pela instalação de um firewall para bloquear todo o tráfego entre a zona de segurança e o restante da rede. Para permitir que esses computadores sejam ativados usando o KMS corporativo com RPC sobre TCP/IP, o administrador da rede tem que permitir o 1688/TCP de saída da zona de segurança e permitir o recebimento da resposta RPC.
Laboratório isolado: no cenário de laboratório isolado, a diretiva corporativa de segurança não permite nenhum tráfego entre os computadores do laboratório isolado e o restante da rede corporativa. Isso poderia ser feito por meio de um firewall que bloqueia tudo, exceto um número muito limitado de portas ou onde não há nenhuma conectividade de rede. Como o laboratório tem mais de 25 computadores, os usuários podem implantar um serviço KMS em um computador Windows Vista do laboratório. Todos os computadores do laboratório simplesmente ativarão o uso do host KMS local. O host KMS em si é ativado quando se chama a Microsoft e obtém-se a CID (ID de confirmação).
Computadores desconectados: os computadores que não estão na rede corporativa e/ou em um laboratório com menos de 25 computadores devem ser ativados usando a MAK. Se um computador exigir conectividade eventual com a Internet (por exemplo, o laptop de um vendedor em viagem), ele poderá ser ativado diretamente na Microsoft. O computador precisa ter conectividade com a Internet apenas uma vez (para ser ativado) e não precisará ser reativado, a menos que haja alguma mudança grande no hardware. Se um computador estiver em um laboratório e não tiver nenhuma conectividade de rede, ele poderá ser ativado na Microsoft por telefone, da mesma forma que o host KMS é ativado no cenário de laboratório isolado.
Exemplo de implantação para ativação do proxy MAK
É possível que alguns clientes não queiram usar o KMS. Esta seção dá exemplos de uma empresa que usa a ferramenta de ativação proxy MAK com codinome VAMT (Volume Activation Management Tool) para executar todas as ativações das edições de volume do Windows Vista.
A figura a seguir mostra o exemplo de uma configuração de rede potencial usando MAK e VAMT. Observe que esse exemplo tem finalidades apenas ilustrativas para mostrar todos os principais cenários.
Figura 2: Configuração de rede usando MAK e VAMT
A figura mostra computadores nos seguintes cenários:
Rede principal: no cenário de rede principal, o VAMT é implantado em um computador que pode acessar a Internet. O administrador pode executar a função Add Machine no domínio do Active Directory ou em grupos de trabalho para encontrar os computadores da rede. Após a descoberta do computador e do status retornado, o administrador pode executar a ativação independente MAK ou a ativação de proxy MAK.
Uma ativação independente MAK instala uma MAK em um computador cliente e solicita ativação nos servidores da Microsoft pela Internet. Uma ativação da MAK instala uma MAK em um computador cliente, obtém a IID (ID de instalação), envia a IID para a Microsoft em nome do cliente e obtém uma CID (ID de confirmação) de que a ferramenta ativa o cliente instalando a CID correspondente.
Zona de segurança: nesse cenário, a ferramenta pode ativar os computadores usando a ativação de proxy MAK. Isso assume que os clientes da zona de segurança não tenham acesso à Internet. Os dois problemas de chave a seguir precisam ser resolvidos:
Os computadores devem ser descobertos (por meio do serviço de diretórios do Active Directory ou do Workgroups).
A ferramenta precisa fazer uma chamada aos serviços WMI do computador para obter o status e instalar MAKs e CIDs.
Isso exige que o firewall esteja configurado para permitir o tráfego DCOM RPC através dele. Para obter outros detalhes sobre isso, consulte Como configurar a alocação de porta dinâmica da RPC para funcionar com os firewalls:
https://support.microsoft.com/?kbid=154596
Laboratório isolado: no cenário de laboratório isolado, a ferramenta é hospedada dentro do laboratório isolado. A ferramenta executa a descoberta, obtém o status, instala uma MAK e obtém a IID de todos os computadores do laboratório. Em seguida, a ferramenta exporta a lista de computadores para um arquivo em mídia removível. O administrador importa os dados da máquina para um computador que executa a ferramenta na rede principal. Depois disso, a ferramenta envia as IIDs para a Microsoft e obtém as CIDs correspondentes, que são exportadas pelo administrador para um arquivo em mídia removível e levadas de volta ao laboratório isolado. Uma vez que os dados são importados para a ferramenta, o administrador pode ativar os computadores do laboratório isolado, instalando as CIDs.
Considerações de mídia
Os direitos de uso do produto de licenciamento de volume exigem que você já tenha uma licença de sistema operacional aplicável para cada cópia do Windows Vista que implantar. A mídia de licença de volume de 32 bits padrão tem finalidade apenas para atualização e não é inicializável (dessa forma, a mídia de licença de volume de 32 bits não é restrita, já que não há caminho de atualização com suporte). Primeiro, é necessário inicializar uma versão anterior do Windows e, depois, executar a instalação para instalar o Windows Vista. A mídia inicializável também está disponível por meio de solicitação pelo portal Licença de volume.
Mídia de licença de volume do Windows Vista
Edição |
32 bits |
64 bits |
---|---|---|
Windows Vista Business |
Atualização, Completa |
Completa |
Windows Vista Enterprise |
Atualização, Completa |
Completa |
Tabela 5: Mídia de licença de volume do Windows Vista
Considerações de implantação da chave do produto (Product Key)
As edições de volume do Windows Vista assumem como padrão a ativação com base em KMS e não exigem a inserção de uma chave do produto durante a instalação. As edições de licença de volume do Windows Vista usam uma chave de instalação específica predefinida no arquivo sources\pid.txt. As MAKs podem ser especificadas com vários métodos durante ou após a implantação.
Como especificar a chave do produto (Product Key): |
KMS |
MAK |
---|---|---|
Durante a instalação |
A chave não é obrigatória. As edições de licença de volume (por padrão) usam a chave do produto em \sources\pid.txt para ativação do KMS. |
Nenhuma chave do produto pode ser inserida enquanto a instalação manual estiver sendo executada. |
Com um arquivo autônomo1 |
A chave não é obrigatória. As edições de licença de volume (por padrão) usam a chave do produto em \sources\pid.txt para ativação do KMS. |
Especifique a MAK no passo “specialize” em autounattend.xml (para inicialização de DVD), unattend.xml (para instalações de compartilhamento de rede) ou imageunattend.xml (para instalações de WDS) |
Com implantação com base em imagem (ImageX.exe ou outras ferramentas)2 |
A chave não é obrigatória. É usado o método de ativação da imagem de referência. |
A chave não é obrigatória. É usado o método de ativação da imagem de referência. |
Instalação posterior do sistema operacional |
A chave não é obrigatória. As edições de licença de volume (por padrão) usam a chave do produto em \sources\pid.txt para ativação do KMS. |
|
- Você precisará garantir que pelo menos outra definição tenha sido configurada no passo “WindowsPE” do autounattend.xml. Para obter mais informações, consulte o arquivo de ajuda Unattended Windows Setup Reference no Windows AIK (Kit de Instalação Automatizada do Windows). A MAK é armazenada em texto não criptografado no arquivo *.XML, conforme exigido pelo processo de instalação. Durante o processo de instalação autônoma, o arquivo unattend.xml é copiado para o computador de destino (pasta %systemroot%\panther), mas no final da instalação, o valor ProductKey real desse arquivo é excluído e substituído por “SENSITIVE*DATA*DELETED”.
- Para obter mais informações sobre o uso de imagex.exe, consulte a seção Deploy an Image do guia “Getting Started with the Windows Automated Installation Kit (Windows AIK)”.
Tabela 6: Opções de implantação da chave do produto MAK e KMS
Em todos os cenários de implantação, os timers de ativação do produto devem ser redefinidos ao executar “%systemroot%\system32\sysprep\sysprep /generalize” no sistema de referência antes da distribuição da imagem aos usuários.
Obtendo chaves de licença de volume
As organizações que participam de quaisquer programas de Licença de volume podem obter chaves de licença de volume em:
Microsoft Volume Licensing Services (MVLS) (https://licensing.microsoft.com/eLicense/L1033/default.asp)
Central de Atendimento de Ativação da Microsoft – Clientes nos EUA ligam para 1-888-352-7140.
Clientes internacionais devem entrar em contato com o centro de suporte local.
Para obter números de telefone das centrais de ativação em todo o mundo, vá para a seguinte URL:
https://www.microsoft.com/licensing/resources/vol/numbers.mspxOs clientes precisarão fornecer as informações do contrato de licença de volume e o comprovante de compra quando efetuarem a chamada.
Por padrão, as chaves KMS são limitadas a 6 computadores, cada uma com até 9 reativações. Os administradores podem obter uma substituição ao entrar em contato com sua Central de Atendimento de Ativação da Microsoft local.
A MAK tem um limite máximo de número de ativações com base no tipo de contrato existente entre o cliente e a Microsoft. Os clientes podem solicitar o aumento do limite ao entrar em contato com sua Central de Atendimento de Ativação da Microsoft local.
Observação importante: você é responsável tanto pelo uso das chaves a você atribuídas, quanto pela ativação de produtos usando hosts KMS.
Você não deve divulgar chaves a terceiros.
Você não deve fornecer acesso desprotegido aos seus hosts KMS em uma rede não controlada, como a Internet.
Orientação para implantação
A seção Orientação para implantação fornece instruções passo a passo para ativar edições de volume do Windows Vista.
Para considerações gerais, , leia a seguinte seção:
- Considerações gerais sobre o Windows Vista
Para implementar a ativação da MAK, , leia as seguintes seções:
Visão geral da ativação da MAK
Pré-requisitos de ativação da MAK
Problemas conhecidos de ativação da MAK
Etapas de instalação e ativação de clientes MAK
Para implementar a ativação do KMS, , leia as seguintes seções:
Visão geral da ativação KMS
Pré-requisitos de ativação do KMS
Problemas conhecidos de ativação do KMS
Etapas de instalação, configuração e implantação de ativação do KMS
Considerações gerais sobre o Windows Vista
Esta seção fornece considerações gerais sobre a implantação do Windows Vista.
Ferramentas em desenvolvimento
A ativação proxy MAK estará disponível na solução com codinome VAMT (Volume Activation Management Tool), que no momento está em desenvolvimento com disponibilidade prevista para 2007.
O serviço Windows Server 2003 KMS do Volume Activation 2.0 está em desenvolvimento no momento com disponibilidade prevista para 2007.
Credenciais administrativas
Para concluir qualquer uma dessas tarefas, você deve ser um membro do grupo Administradores. Todas as funções de script devem ser executadas a partir de um prompt de comando usando permissões elevadas, a menos que a ativação esteja habilitada para usuários padrão. Consulte a seção Habilitar ativação da MAK para usuário padrão para habilitar essa opção.
Ativação da MAK
As MAKs são instaladas em cada computador com licença de volume, que será ativado uma vez pela Microsoft por meio da Internet ou por telefone. Uma MAK pode ser instalada em computadores individuais ou incluída em uma imagem que pode ser duplicada em massa ou fornecida para download usando os WDS. As MAKs são recomendadas para computadores que raramente ou nunca conseguem se conectar à rede da organização. Uma MAK pode ser instalada em um computador configurado para usar ativação do KMS, cuja ativação esteja com risco de vencimento ou que realmente atingiu o fim do período de cortesia. O período de cortesia de 30 dias não pode ser estendido e, além disso, a MAK deve ser ativada imediatamente. Quando o período de cortesia de um computador estiver terminando, serão exibidas com freqüência cada vez maior notificações de ativação pop-up aos usuários, a menos que as notificações pop-up estejam desabilitadas nos computadores.
Pré-requisitos de ativação da MAK
Para ativar a MAK em computadores cliente, é necessário ter a mídia de licença de volume apropriada e acesso à Internet ou por telefone.
Problemas conhecidos de ativação da MAK
Antes de ativar a MAK, é importante compreender o seguinte problema conhecido de ativação da MAK:
Se um usuário padrão alterar uma chave de licença de volume, os valores do Registro ProductID, que afetam principalmente o suporte ao produto, não serão atualizados. Os Serviços de Suporte da Microsoft estão cientes desse problema e usarão outro método para determinar o método de ativação.
Etapas de instalação e ativação de clientes MAK
As etapas de instalação da MAK variam dependendo da execução ser feita durante ou após a instalação do sistema operacional.
Para instalar a MAK após a instalação do sistema operacional, execute as etapas fornecidas em Configurar um cliente para usar a ativação da MAK com a interface do Windows ou Configurar um cliente para usar a ativação da MAK com um script.
Para instalar a MAK durante a instalação do sistema operacional, execute as etapas fornecidas em Configurar a MAK usando arquivos de instalação autônoma.
Para ativar um computador cliente usando a ativação da MAK, execute as etapas fornecidas em qualquer uma das seguintes seções:
Ativar a MAK usando a ativação pela Internet
Ativar a MAK usando a ativação por telefone
Ativar a MAK usando o codinome da ferramenta “Volume Activation Management Tool”
Para permitir que usuários padrão (não administradores) alterem a chave do produto, conclua a seguinte tarefa:
- Ativação da MAK para usuário padrão
Instalar uma Chave de Ativação Múltipla após a instalação do sistema operacional
Configure uma edição com licença de volume para usar a ativação da MAK com um dos seguintes procedimentos:
Usando a interface do Windows
Usando um script
Observe que esses procedimentos também se aplicam a sistemas configurados anteriormente para usar a ativação do KMS.
Para configurar um computador cliente para usar a ativação da MAK com a interface do Windows |
---|
|
Figura 3: Caixa de diálogo Change your product key for activation
Para configurar um computador cliente para usar a ativação da MAK com um script |
---|
|
Instalar uma Chave de Ativação Múltipla durante a instalação do sistema operacional
Configure uma MAK usando arquivos de instalação autônomos com este método:
Use Setup.exe ou WDS e especifique uma chave do produto MAK no passo “specialize” em um unattend.xml em um disquete de inicialização da instalação de DVD ou executando a instalação /unattend:<path to file> do compartilhamento de rede baseado em instalação.Para obter mais informações, consulte o arquivo de ajuda Unattended Windows Setup Reference e o Windows Automated Installation Kit (WAIK) User’s Guide for Windows Vista: https://go.microsoft.com/fwlink/?LinkId=76683.
A seguir, um arquivo autounattend.xml de exemplo para instalar uma MAK:
Observação Algumas partes do trecho de código a seguir foram exibidas em várias linhas para ficarem mais legíveis. Elas devem ser inseridas em uma única linha.
<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
<settings pass="windowsPE">
<component name="Microsoft-Windows-Setup"
processorArchitecture="x86" publicKeyToken="31bf3856ad364e35"
language="neutral" versionScope="nonSxS"
xmlns:wcm="https://schemas.microsoft.com/WMIConfig/2002/State"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<UserData>
<AcceptEula>true</AcceptEula> </UserData>
</component>
</settings> <settings pass="specialize">
<component name="Microsoft-Windows-Shell-Setup"
processorArchitecture="x86" publicKeyToken="31bf3856ad364e35"
language="neutral" versionScope="nonSxS"
xmlns:wcm="https://schemas.microsoft.com/WMIConfig/2002/State"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<ProductKey>MAK Product Key</ProductKey> </component> </settings>
<cpi:offlineImage cpi:source="" xmlns:cpi="urn:schemas-microsoft-com:cpi" />
</unattend>
Observação A MAK está escrita em texto não criptografado no arquivo *.XML, conforme exigido pelo processo de instalação usando esses métodos. Durante o processo de instalação autônoma, o arquivo unattend.xml/autounattend.xml é copiado para o computador de destino (pasta %systemroot%\panther), mas no final da instalação, o valor ProductKey real é excluído e substituído por “SENSITIVE*DATA*DELETED”.
Ativar clientes MAK
É possível ativar clientes MAK usando qualquer um dos seguintes procedimentos:
Ativar a MAK usando a ativação pela Internet
Ativar a MAK usando a ativação por telefone
Ativar a MAK usando o codinome da ferramenta “Volume Activation Management Tool”
Ativando clientes MAK usando a ativação pela Internet
Ative um computador que usa a ativação da MAK com um dos seguintes procedimentos:
Usando a interface do Windows
Usando um script
Para ativar a MAK manualmente usando a interface do Windows |
---|
|
Para ativar a MAK manualmente pela Internet usando um script |
---|
|
Ativando clientes MAK usando a ativação por telefone
Use este procedimento para ativar computadores conectados à rede organizacional e que não têm conectividade com a Internet.
Se você precisar executar a ativação com freqüência, ou ativar vários computadores, talvez seja mais útil automatizar o processo adaptando o script interno (slmgr.vbs).
Para fazer a ativação manualmente por telefone com um script remoto usando a ativação da MAK |
---|
|
Ativando a MAK usando o codinome da ferramenta “Volume Activation Management Tool”
Atualmente, a Microsoft está desenvolvendo a VAMT para fornecer uma ativação alternativa econômica e com base em Internet em lotes para ativação por telefone. Essa solução habilitará os clientes a ativarem um grupo de computadores cliente conectados e oferecerá suporte a cenários cujos computadores cliente possam ser desconectados e apenas um computador localizado centralmente que hospeda a ferramenta tenha acesso à Internet ou à Microsoft. A ativação proxy MAK estará disponível na solução com codinome VAMT (Volume Activation Management Tool), que no momento está em desenvolvimento com disponibilidade prevista para 2007.
Configuração opcional da MAK – Habilitando a ativação da MAK para usuário padrão
Opcionalmente, é possível criar uma chave do Registro para permitir a um usuário padrão aplicar MAK e ativar um computador. No entanto, como isso reduz a segurança dos computadores, é importante que você compreenda o risco elevado de permitir a alteração do status de licenciamento por usuários padrão.
Após fazer essa alteração, os privilégios de administrador não serão mais necessários para ativação do produto.
Para habilitar ativação da MAK para usuário padrão |
---|
|
Esse procedimento permite ao usuário padrão alternar para uma MAK de um cliente KMS ou substituir uma MAK existente. Isso também permite a ativação manual do computador por um usuário padrão.
Observação Se um usuário padrão alterar uma chave do produto de volume, os valores do Registro ProductID, que afetam principalmente o suporte ao produto, não serão atualizados. Os Serviços de Suporte da Microsoft estão cientes desse problema e usarão outro método para determinar o método de ativação.
Ativação do KMS
O KMS permite que as organizações executem as ativações locais para computadores de um ambiente gerenciado, sem a necessidade de conexão individual com a Microsoft. É possível habilitar a funcionalidade KMS em qualquer computador com Windows Vista ou Windows Server “Longhorn” instalando a chave KMS e ativando o computador na Microsoft uma vez, tanto pela Internet quanto por telefone. Após a inicialização do KMS, a sua infra-estrutura de ativação se mantém sozinha. O serviço KMS não exige computadores dedicados para ser executado e pode ser facilmente co-hospedado em conjunto com outros serviços. Um único host KMS pode oferecer suporte a centenas de milhares de clientes KMS. Espera-se que a maioria das organizações possa operar com apenas dois hosts KMS em toda a sua infra-estrutura (um host KMS principal e um host de backup para fornecer redundância). No momento, o serviço Windows Server 2003 KMS para Volume Activation 2.0 está em desenvolvimento, com disponibilidade prevista para 2007. Em caso de alterações significativas no hardware do host KMS, é obrigatória a reativação.
Por padrão, o Windows Vista Business e o Windows Vista Enterprise Edition foram criados para ativação usando o KMS, sem a necessidade de interação do usuário. Os computadores cliente localizam o host KMS dinamicamente usando os registros SRV encontrados nas informações de conexão ou DNS especificadas no Registro. Os computadores cliente usam as informações obtidas no host KMS para serem ativados automaticamente. Um host KMS deve ter pelo menos 25 computadores cliente físicos com Windows Vista conectados a ele antes da ativação de qualquer um deles. Isso é chamado de valor n ou n-count. Os computadores que operam em ambientes VM também podem ser ativados com o KMS, mas não contribuem para a contagem de sistemas ativados.
Os clientes que não estão ativados tentarão se conectar ao host KMS a cada duas horas (valor configurável). Esse intervalo pode ser configurado no host KMS ao definir o ActivationInterval (consulte Para configurar hosts KMS para ativação do KMS).Os clientes devem renovar a ativação conectando-se ao host KMS pelo menos uma vez a cada 180 dias para continuarem ativos. Após a ativação, os computadores cliente tentarão renovar a ativação a cada sete dias. Esse intervalo pode ser configurado no host KMS alterando o RenewalInterval (consulte Para configurar hosts KMS para ativação do KMS). Esse valor é enviado ao cliente sempre que ele se conectar. Após cada conexão com êxito, o período de vencimento é estendido para 180 dias completos.
Quando um computador cliente é ativado em um host KMS, sua CMID (client machine ID) é adicionada a uma tabela protegida. Em renovações com êxito, a CMID em cache correspondente e o carimbo de data são removidos da tabela. Se o computador cliente não renovar sua ativação em 30 dias, a CMID correspondente será removida da tabela e será reduzido um da contagem.
Os computadores cliente se conectam ao host KMS para obter informações de ativação usando RPC sobre TCP anônimo com porta padrão 1688. Essas informações da porta podem ser configuradas. A conexão é anônima, o que habilita os computadores do grupo de trabalho a se comunicarem com o host KMS. O firewall e a rede do roteador talvez precisem ser configurados para passar comunicações da porta TCP que será usada. O computador cliente estabelece uma sessão TCP com o host KMS e envia um único pacote de solicitação. O host KMS responde e a sessão é encerrada. O mesmo tipo de resposta de solicitação é usado para solicitações de ativação, bem como para solicitações de renovação. Todas as solicitações e respostas são conectadas pelo cliente no log de eventos do aplicativo global (Microsoft Windows Security Licensing SLC, eventos 12288 e 12289, respectivamente). O host KMS registra em log as solicitações recebidas de todos os computadores cliente (Microsoft-Windows-Security-Licensing-SLC, evento 12290). Observe que esse evento KMS se encontra no log de eventos Applications and Services Logs\Key Management Service.
Pré-requisitos de ativação do KMS
É necessário fornecer um host KMS com a mídia de licença de volume apropriada. Os clientes KMS também devem ter a mídia de licença de volume apropriada para serem ativados no host KMS.
Os clientes KMS devem ser capazes de acessar um host KMS. Considere o seguinte:
Os firewalls e a rede do roteador talvez precisem ser configurados para passar comunicações da porta TCP que será usada (padrão 1688).
Se o Firewall do Windows for usado, não será exigida nenhuma configuração no computador cliente, pois as sessões TCP bidirecionais originadas no computador cliente são permitidas automaticamente. É possível configurar a porta TCP no computador cliente ou no host KMS usando o script slmgr.vbs ou os valores do Registro da configuração. Também é possível configurar a Diretiva de Grupo. Uma exceção foi adicionada ao Firewall do Windows para facilitar a abertura da porta padrão 1688.
Se a autenticação IPSec for usada para restringir a comunicação ponta a ponta entre computadores na rede, talvez você precise configurar um ou mais hosts KMS como “computadores limite”, ou seja, desabilitar a autenticação IPSec em determinadas situações. Por exemplo, alguns de seus clientes podem estar em grupos de trabalho ou talvez você tenha clientes baseados em domínio que precisam acessar um host KMS em uma floresta do Active Directory. O procedimento dessa configuração está além do escopo deste guia.
Talvez seja necessário configurar o log de eventos Applications and Services Logs\Key Management Service nos hosts KMS para verificar se ele é grande o suficiente para acomodar o volume esperado da sua organização. Cada evento 12290, que ocorre sempre que um cliente KMS se conecta ao host KMS, requer aproximadamente 1.000 bytes. É possível definir o tamanho do log na caixa de diálogo Log Properties.
Problemas conhecidos de ativação do KMS
Ao usar a ativação KMS, é possível encontrar os seguintes problemas conhecidos:
A alteração do intervalo de renovação não terá efeito em um cliente KMS até que ela seja recebida pelo cliente e o slsvc (serviço de licenciamento de software) seja reiniciado.
Os computadores que executam a versão RTM do Windows Vista exigem um KMS da versão RTM para serem ativados; as versões Beta do KMS não oferecem suporte à ativação dos clientes da versão RTM do Windows Vista.
Etapas de instalação, configuração e implantação de ativação do KMS
Para instalar e configurar hosts KMS, execute as etapas fornecidas nas seguintes seções:
Instalar hosts KMS
Configurar hosts KMS
Para obter informações e ver as etapas para configurar a publicação do KMS para DNS, consulte as seguintes seções:
Publicação do KMS para visão geral de DNS
Pré-requisitos de publicação do KMS para DNS
Problemas conhecidos de publicação do KMS para DNS
Etapas de configuração da publicação do KMS para DNS
Para instalar, configurar e implantar clientes KMS ativos, execute as etapas fornecidas nas seguintes seções:
Instalar clientes KMS
Configurar clientes KMS
Implantar clientes KMS
Ativar clientes KMS manualmente
Converter um cliente usando a ativação da MAK para usar a ativação do KMS
Hosts KMS
Esta seção inclui os procedimentos para instalar e configurar computadores como hosts KMS.
Instalando hosts KMS
Instale e ative um computador como um host KMS usando o seguinte procedimento.
Para instalar hosts KMS para ativação do KMS |
---|
|
Configurando hosts KMS
Todas as configurações KMS são opcionais e devem ser usadas, caso sejam exigidas pelo ambiente local. Todas as opções de configuração exigem que você inicie um prompt de comando elevado e use o script interno.
Para configurar hosts KMS para ativação do KMS |
---|
Observação Você deve reiniciar o serviço KMS (ou o computador) para que as alterações entrem em vigor. Para reiniciar o serviço KMS, é possível usar o Snap-in de serviços ou executar esses comandos em uma janela de comando elevada (responda Y quando solicitado): |
Publicação do KMS para DNS
A publicação do KMS permite que os clientes localizem automaticamente um KMS (conhecido como descoberta automática) sem configuração do cliente. Os clientes usam automaticamente a descoberta automática do DNS, caso não tenham sido registrados para usar um KMS específico.
Publicação do KMS para visão geral de DNS
Os hosts KMS tentam automaticamente publicar suas existências nos registros de recurso SRV, conforme definido em RFC2782 (http://www.ietf.org/rfc/rfc2782.txt). Os registros SRV podem conter várias entradas. Incluindo registros de endereço DNS, que fornecem nome de domínio totalmente qualificado para seus provedores de serviços KMS, bem como atributos, mais especificamente, prioridade, porta e peso. O KMS oferece suporte apenas ao atributo da porta – prioridade e peso são ignorados.
O KMS publica o nome do seu host (registro A) e a porta no registro SRV. Os clientes consultam DNS e recuperam uma lista de registros SRV do KMS. Eles selecionam um host KMS aleatoriamente da lista e tentam usar essas informações para se conectar ao KMS. Se a conexão tiver êxito, o local do KMS será armazenado em cache para conexões subseqüentes. Caso contrário, o processo é repetido até que o cliente possa se conectar a um KMS ou até o fim da lista.
Vantagens do uso de registros SRV incluem:
Não exige o uso do Active Directory
Não é limitado às florestas do Active Directory
O número da porta TCP do host KMS é configurável sem precisar tocar os clientes.
Afinidade de site, prioridade DNS, peso DNS ou outras otimizações não são suportadas pelo KMS na versão do Vista. Uma forma de controlar qual host KMS será usado pelos clientes que usam a descoberta automática de DNS é usar registros SRV diferentes para domínios DNS diferentes. Como alternativa, seria necessário usar registro KMS direto em cada computador cliente.
A publicação é habilitada por padrão assim que um computador é configurado como KMS. Ela tenta publicar automaticamente seu local e sua porta em seu próprio domínio DNS. A publicação pode ser desabilitada configurando o valor do Registro DisableDnsPublishing, conforme descrito em Configurar hosts KMS para ativação do KMS. Os administradores do sistema também podem criar uma lista de domínios DNS que um host KMS usará para publicar automaticamente seus registros SRV. Consulte Publicar automaticamente um KMS em domínios DNS adicionais.
Para a publicação KMS funcionar, o sistema DNS deve oferecer suporte a Atualizações dinâmicas (DDNS). Também pode ser necessário configurar a segurança DNS para que os hosts KMS tenham as permissões exigidas para criar ou atualizar tais registros. Para obter mais informações sobre DDNS, consulte http://www.ietf.org/rfc/rfc2136.txt. Os servidores Windows oferecem suporte a DDNS, tendo início com o Windows 2000 e com as versões BIND8.x e posteriores.
Um host KMS atualizará automaticamente suas entradas SRV, caso o serviço de licenciamento de software (slsvc.exe) detecte que o nome do computador ou a porta TCP foi alterada durante a inicialização do serviço. Ele também fará a atualização uma vez por dia, para verificar se elas não foram removidas (eliminadas) automaticamente pelo sistema DNS.
Nem todos os sistemas DNS oferecem suporte à publicação SRV. Nesses casos, é necessário criar ou copiar o registro SRV manualmente. Isso pode ser feito prontamente a partir de uma linha de comando ou por script.
Pré-requisitos de publicação do KMS para DNS
Para concluir esta tarefa, verifique se você atendeu a todos os requisitos a seguir:
Os procedimentos a seguir presumem que você esteja usando o Active Directory e o serviço DNS. A configuração de serviços DNS que não pertencem à Microsoft, por exemplo, BIND 9.x, está fora do escopo deste guia. No entanto, é sempre possível configurar os registros SRV manualmente.
Os clientes que precisarem acessar os hosts KMS em outro domínio ou floresta sabem como fazê-lo.
Se você estiver usando o Active Directory e o servidor DNS da Microsoft, deverá ser um membro do grupo Administradores de domínio, ter privilégios delegados ou ter organizado os procedimentos para serem executados pela autoridade responsável pelo DNS na sua organização. Requisitos equivalentes são aplicados aos serviços DNS que não pertencem à Microsoft.
Problemas conhecidos de publicação do KMS para DNS
A publicação do KMS foi testada com êxito com o BIND 9.x. Qualquer servidor que oferecer suporte aos registros de recurso DDNS e SRV, de acordo com as RFCs, deve oferecer suporte à publicação do KMS. Qualquer implantação que estiver usando um DNS que não pertence à Microsoft deve ser testada integralmente antes de ser usada na produção.
Etapas de configuração da publicação do KMS para DNS
Para configurar um DNS no Active Directory, conclua as seguintes tarefas:
Configurar a segurança da publicação do KMS para DNS
Publicar automaticamente KMS em domínios adicionais
Para configurar a segurança da publicação do KMS para DNS |
---|
|
Para publicar automaticamente KMS em domínios DNS adicionais |
---|
|
Clientes KMS
Esta seção inclui os procedimentos para instalar e configurar computadores como clientes KMS.
Instalar clientes KMS
Instale clientes KMS usando este procedimento.
Para instalar clientes KMS para ativação KMS |
---|
|
Configurando clientes KMS
Configure clientes KMS usando este procedimento.
Para configurar clientes KMS para ativação do KMS |
---|
|
Implantando clientes KMS
Implante clientes KMS usando este procedimento.
Para implantar clientes KMS para ativação KMS |
---|
|
Ativando um cliente KMS manualmente para ativação KMS
É possível ativar um computador que usa ativação KMS com os ** seguintes procedimentos. Observe que os clientes KMS tentam fazer a ativação automaticamente nos intervalos predefinidos. No entanto, talvez você deseje verificar se alguns clientes (clientes móveis, por exemplo) estão ativados antes de distribuí-los.
Usando a interface do Windows
Usando um script
Para ativar um cliente KMS manualmente usando a interface do Windows |
---|
|
Para ativar um cliente KMS manualmente usando um script |
---|
|
Convertendo um computador cliente usando a ativação da MAK para usar a ativação do KMS
Para converter um computador cliente usando a ativação da MAK para usar o KMS |
---|
Observação importante É imprescindível que o Windows seja ativado antes de o computador ser reinicializado, caso tenha passado mais de 30 dias após a instalação inicial. Se o final do período de cortesia for atingido sem ativação, o computador ficará no Modo de Funcionalidade Reduzida. |
Orientação de operação
Esta seção do Guia passo a passo fornece orientação de operação na implementação do Volume Activation 2.0.
Suporte do script interno
Um script interno é fornecido para oferecer suporte ao Volume Activation 2.0. Esse script pode ser executado localmente no sistema de destino ou remotamente de outro computador. Os exemplos fornecidos nessa seção presumem o uso do script local para simplificação. Você deve fornecer todos os parâmetros exibidos entre parênteses para uso remoto.
A sintaxe geral é:
C:\>cscript C:\windows\system32\slmgr.vbs <NomeComputador><NomeUsuário><Senha> <Opção>
Também é possível executar o script usando wscript ou o mecanismo de script padrão apenas executando slmgr.vbs. Se o script for chamado sem especificar uma opção, as informações de uso serão exibidas. Se você não especificar o nome de usuário e a senha, o script utilizará as credenciais do usuário que executa o script.
Observação importante: mesmo para as opções somente exibição, todas as funções de script devem ser executadas a partir de um prompt de comando usando permissões elevadas, a menos que a ativação esteja habilitada para usuários padrão. Ao fazer a execução na configuração padrão como um usuário padrão, alguns dados podem estar ausentes ou incorretos para a opção licença de exibição (-dli). Para tanto, clique com o botão direito do mouse no atalho do Prompt de comando e clique em Run as administrator.
Suporte do script remoto
Para executar o script remotamente, verifique se você tem o nome do computador de destino e as credenciais com os privilégios apropriados. Além disso, os serviços e as portas necessários para oferecer suporte ao uso remoto devem estar configurados adequadamente.
Para usar a funcionalidade remota do script slmgr.vbs, é necessário fazer algumas alterações no sistema remoto. Uma exceção deve ser definida no firewall do cliente. Para usar slmgr.vbs remotamente com computadores em um grupo de trabalho, defina uma chave do Registro para modificar o User Access Control para permitir operações administrativas remotas. Se você planejar usar a funcionalidade remota slmgr em sua organização, considere fazer essas alterações em sua imagem antes da implantação.
Para configurar o Firewall do Windows para a funcionalidade slmgr.vbs remota em uma única sub-rede |
---|
|
Observação As exceções do Firewall do Windows se aplicam apenas às exceções originadas na sub-rede local por padrão. Para expandir a exceção para ser aplicada em várias sub-redes, é necessário alterar as configurações de exceção no Firewall do Windows com Segurança Avançada.
Para configurar o Firewall do Windows para a funcionalidade slmgr.vbs remota em várias sub-redes |
---|
|
Criar um valor do Registro da funcionalidade slmgr.vbs remota para computadores associados a um grupo de trabalho |
---|
|
Pacote MOM do Serviço de gerenciamento de chaves da Microsoft
Você pode usar o MOM Pack do Serviço de Gerenciamento de Chaves do Microsoft Windows para gerenciar o ambiente KMS, atender aos requisitos de disponibilidade estabelecidos e oferecer suporte aos relatórios extensos de ativações do KMS.
O MOM Pack do KMS não é fornecido com o Vista. Para fazer o download do MOM Pack do KMS, vá para https://www.microsoft.com/technet/prodtechnol/mom/mom2005/catalog.aspx
Observação Isso pode estar disponível no primeiro trimestre de 2007.
A documentação fornecida com o MOM Pack aborda a instalação, a configuração e como usar as regras do KMS no seu MOM Server, bem como os relatórios KMS no seu MOM Data Warehouse.
Problemas conhecidos com o MOM Pack
Nas versões de 64 bits do Windows Vista, o MOM 2003 Agent (que é de 32 bits) não reconhece o número de versão armazenado no Registro. Esse valor é usado para determinar a associação no Grupo de Computadores definido pelo MOM Pack do KMS. Se o KMS não estiver associado ao Grupo de Computadores, ele não fornecerá dados ao data warehouse do servidor MOM. O valor do Registro é criado pelo slmgr.vbs quando o KMS é ativado e armazenado por padrão na visualização de 64 bits do Registro. Há duas formas de resolver esse problema. Para obter mais detalhes, consulte o Apêndice 3: Resolvendo o problema de instalação do MOM 2003.
Monitoramento de integridade do KMS
O MOM Pack do KMS monitora a integridade dos hosts KMS verificando as condições de erro e a disponibilidade. Ele alerta os administradores quando um problema potencial é encontrado. Os alertas são gerados pelas seguintes condições:
Falhas na inicialização do KMS
Falhas na publicação do SRV do DNS
A contagem de host KMS está abaixo de um limite especificado
Não ocorreu nenhuma atividade KMS nos períodos designados
Relatórios de atividade do KMS
É fornecido um conjunto de exemplos de relatórios do SQL para uso como uma base do relatório extensivo da ativação. Esses relatórios são os seguintes:
Resumo da contagem de ativação: mostra o número de ativações KMS de cada edição do Windows e de vários intervalos históricos.
Resumo da máquina virtual: quebra o número cumulativo de máquinas virtuais e máquinas físicas ativadas usando as ativações KMS de cada edição do Windows.
Resumo da atividade do KMS: mostra as novas ativações KMS diárias de cada edição do Windows. O gráfico do Total de solicitações mostra a atividade de solicitação KMS diária, que inclui as ativações e as renovações, de cada edição do Windows.
Resumo do status de licenciamento: mostra o número de dias restantes para vencimento do computador conectado a um KMS de cada estado de licença.
Gráfico de vencimento do computador: mostra o número de computadores que estão em OOB, OOT/Exp, ou cortesia não original, cujos usuários poderão ser bloqueados (sem licença) nos próximos 30 dias.
Detalhe de vencimento do computador: lista o número de computadores que estão em OOB, OOT/Exp, ou cortesia não original, cujos usuários poderão ficar no Modo de Funcionalidade Reduzida (sem licença) nos próximos 7 dias.
Requisitos de backup
Não é necessário fazer backup dos hosts KMS. No entanto, se você precisar acompanhar as ativações KMS, poderá exportar periodicamente os dados do log de eventos do Serviço de Gerenciamento de Chaves em Applications and Services Logs do histórico de ativação.
Suporte da Diretiva de Grupo
Não há adições ou alterações específicas da Diretiva de Grupo para o Licenciamento por volume. Todas as configurações e os dados de propriedade são suportados pelo WMI e/ou pelo Registro do Windows, portanto, podem ser gerenciados com a Diretiva de Grupo.
Desabilitando o Windows Anytime Upgrade
O programa WAU (Windows Anytime Upgrade) permite ao usuário do Vista Business comprar uma atualização diretamente da Microsoft clicando no link Windows Anytime Upgrade em All Programs e ** Extras and Upgrades. Esse link e o programa são fornecidos apenas nas edições do Vista Business porque ambas as versões com licença de volume e comerciais desse produto estão disponíveis (ao contrário do Vista Enterprise, que é vendido apenas como uma versão de Licença de volume).
Geralmente, a permissão para os usuários tentarem atualizar seus computadores é indesejável. Felizmente, há uma forma para os administradores do sistema desabilitarem o acesso ao WAU nas edições do Vista Business adicionando um valor do Registro à imagem de referência antes da implantação. Quando o WAU está desabilitado, é exibida uma mensagem de erro quando o usuário clica no link WAU, conforme mostrado na figura a seguir. Isso evita que o usuário obtenha uma licença de atualização usando o Painel de Controle. Observe que um determinado usuário ainda pode tentar fazer a atualização indo diretamente para o site Microsoft Windows Anytime Upgrade.
O procedimento a seguir ajuda a desabilitar o acesso ao site.
Para desabilitar o Windows Anytime Upgrade usando a mídia do Volume Activation |
---|
|
Figura 4: WAU desabilitado
Exibir informações da licença de volume
É possível exibir informações sobre seus computadores de Licença de volume usando o script slmgr.vbs –dli ** . Ele fornece informações gerais sobre a licença atual, incluindo o estado da licença e o período de vencimento ou de cortesia restante, e as informações dos clientes KMS ou dos hosts KMS. Além dessas informações, você pode visualizar informações de licenciamento mais detalhadas usando o slmgr.vbs –dlv, ** que pode ser útil para fins de suporte.
O procedimento a seguir ajuda a exibir informações sobre a licença de volume.
Para exibir informações sobre a licença de volume |
---|
|
Gerenciamento de Ativos de Software
O SAM (Gerenciamento de Ativos de Software) trata do conhecimento do software, seu ciclo de vida e seu uso em uma organização. O conhecimento exato do software que a empresa possui, adquirindo apenas o software que cada empresa precisa, e a capacidade de gerenciar ativamente as novas compras de software ajudam as organizações a gerenciarem melhor seu software como ativo. As organizações que controlam totalmente seus ativos de software aproveitam os benefícios da alta produtividade, do tempo de inatividade reduzido, do aumento do suporte dos fornecedores de software e do aumento da capacidade de permanecer compatível com as condições de licenciamento de software. Com a introdução do SPP (Software Protection Platform) no Windows Vista e no Windows Server “Longhorn”, a Microsoft está apresentando um armazenamento com licença, um conjunto de APIs públicas (consulte MSDN para obter mais detalhes) e propriedades WMI (consulte “Volume Activation 2.0 Technical Attributes.xls” em https://go.microsoft.com/fwlink/?LinkId=76703) como parte do SPP. Isso permite a geração de relatórios, o acompanhamento e a consulta remota de instalações individuais e das informações de licença correspondentes.
Solução de problemas
Esta seção fornece orientação para solução de alguns problemas enfrentados normalmente com o Volume Activation 2.0.
Etapas da solução de problemas de ativação da MAK
A tabela a seguir apresenta problemas relacionados à ativação da MAK.
Problema |
Resolução |
---|---|
Como posso saber se meu computador está ativado? |
|
O computador não faz a ativação pela Internet. |
Verifique se o computador consegue acessar sites da Internet, por exemplo, https://microsoft.com. Talvez seja necessário definir um proxy. Faça isso no seu navegador ou no Painel de Controle. Se o computador não puder se conectar à Internet, use a ativação por telefone. |
Falha na ativação pela Internet e por telefone. |
Entre em contato com a Central de Atendimento de Ativação da Microsoft em 1-888-352-7140 (somente clientes dos EUA). Clientes internacionais devem entrar em contato com o centro de suporte local. Para obter números de telefone das centrais de ativação em todo o mundo, acesse a seguinte URL: https://www.microsoft.com/licensing/resources/vol/numbers.mspx Os clientes precisarão fornecer as informações do contrato de licença de volume e o comprovante de compra quando efetuarem a chamada. |
slmgr.vbs –ato retorna um código de erro. |
Se slmgr.vbs retornar um código de erro hexadecimal, você poderá determinar a mensagem de erro correspondente executando o seguinte script: Slui.exe 0x2a 0x<error code> |
Tabela 7: Etapas da solução de problemas da MAK
Etapas da solução de problemas da ativação do KMS
A tabela a seguir apresenta problemas relacionados à ativação do KMS.
Problema |
Resolução |
---|---|
Como posso saber se meu computador está ativado? |
|
O computador não é ativado. |
Verifique se o host KMS foi contatado pelo número mínimo de clientes exigido para ativação. O host KMS não terá permissão para ativação até ter uma contagem de 25 clientes. Se um cliente falhar para fazer a ativação em 30 dias, ficará no Modo de Funcionalidade Reduzida e não conseguirá fazer logon. Execute slmgr.vbs –dli no host KMS para determinar sua “contagem atual”. No cliente KMS, procure pelo log de eventos de aplicativo do Windows do evento nº 12289 (resposta do KMS). Se você encontrar um no tempo esperado, reporte para a Microsoft, porque o computador deve estar ativado. Verifique o evento nº 12288 do cliente e considere o seguinte:
Verifique o evento nº 12290 do KMS
|
slmgr.vbs –ato retorna um código de erro. |
Se slmgr.vbs retornar um código de erro hexadecimal, ou o evento 12288 tiver um código de resultado diferente de 0, você poderá determinar a mensagem de erro correspondente executando o seguinte comando: Slui.exe 0x2a 0x<error code> |
Tabela 8: Etapas da solução de problemas do KMS
Ativação KMS de computadores OEM
Para a ativação KMS funcionar, os computadores obtidos por meio dos canais OEM (Fabricante original do equipamento) que têm uma tabela ACPI_SLIC no sistema BIOS devem ter um marcador Windows válido na mesma tabela ACPI_SLIC. A aparência do marcador Windows é importante para clientes da licença de volume que estão planejando usar a mídia de Licença de volume do Windows Vista para recriar a imagem ou atualizar o OEM por meio dos direitos de recriação de imagens fornecidos no contrato de Licença de volume. Os computadores que têm uma tabela ACPI_SLIC sem um marcador Windows válido resultarão nos seguintes erros desses sistemas e não conseguirão fazer a ativação usando um KMS:
Código de erro: Chave de licença de volume inválida
Para fazer a ativação, é necessário alterar sua chave do produto para uma MAK válida ou uma chave comercial.
É necessário ter uma licença de sistema operacional aplicável E uma licença de atualização da Licença de volume do Windows Vista, ou uma licença completa do Windows Vista por meio de um OEM ou de uma fonte comercial.
QUALQUER OUTRA INSTALAÇÃO DESSE SOFTWARE VIOLA SEU CONTRATO E ESTÁ SUJEITA ÀS LEIS DE DIREITOS AUTORAIS APLICÁVEIS.
Código de erro: 0xC004F059
Descrição: o Serviço de licenciamento de software reportou que uma licença do computador BIOS é inválida.
Opções para resolver os erros anteriores:
Use uma MAK para ativar o computador.
Entre em contato com seu OEM para a substituição da placa-mãe que contenha um marcador Windows válido na tabela ACPI_SLIC.
Compre novos computadores com Microsoft Windows pré-instalado para assegurar que um BIOS válido esteja instalado no sistema.
As versões com licença de volume do Windows exigem a atualização de um sistema operacional aplicável de acordo com os termos do seu contrato.
Mapeando códigos de erro para mensagens de texto
É possível usar slui.exe para mapear os códigos de erro mais relacionados à ativação para as mensagens de texto correspondentes. Execute o seguinte comando no seu computador Windows Vista:
Slui.exe 0x2a 0x<error code>
Será exibida uma caixa de diálogo com as informações sobre o erro.
Por exemplo, se o evento 12293 tiver um código de erro 0x8007267C, você poderá determinar a mensagem de erro correspondente executando o seguinte comando:
Slui.exe 0x2a 0x8007267C
A mensagem exibirá “Nenhum servidor DNS configurado para o sistema local”.
Revisando eventos de ativação
O log de eventos do Windows fornece registro detalhado dos eventos de ativação. O nome do provedor de eventos de todos os eventos de ativação é Microsoft-Windows-Security-Licensing-SLC. Todos os eventos são encontrados no log de eventos do aplicativo do Windows para o evento 12290 da atividade KMS, que se encontra em seu próprio log de eventos em Applications and Services Logs\Key Management Service. Para obter uma lista detalhada de eventos, consulte “Volume Activation 2.0 Technical Attributes.xls”.
Classes e propriedades de licenciamento do software WMI
O script interno, c:\windows\system32\slmgr.vbs, usa a WMI para acessar classes e propriedades WMI disponíveis. Use a opção -dli para exibir informações relacionadas à ativação. Para obter uma lista de classes e propriedades de licenciamento de software, consulte “Volume Activation 2.0 Technical Attributes.xls”.
Resolvendo o Modo de Funcionalidade Reduzida
Como no Windows XP, após a instalação inicial e o término do período de cortesia, será necessário a ativação do produto. Se houver falha na ativação, a cópia do Windows Vista será colocada em RFM. Não haverá menu Iniciar, não haverá ícones na área de trabalho e o plano de fundo da área de trabalho será alterado para preto. Após uma hora, o sistema desconectará o usuário sem avisar. O computador não será desligado e o usuário poderá se conectar novamente. Isso é diferente da experiência RFM do Windows XP, que limitava a resolução de tela, as cores, os sons e outros recursos.
É importante observar que em todas as versões de ativação do produto, o software pode ser usado durante o período de cortesia inicial sem inserir uma chave do produto. Assim que uma cópia do Windows Vista for migrada para RFM, serão apresentadas ao usuário as quatro opções listadas na figura a seguir, na próxima tentativa de logon:
Figura 5: Caixa de diálogo de ativação do Windows
Os usuários que já têm uma chave do produto, mas não ativaram o computador devem clicar em Activate Windows online now.
Ao clicar em Access your computer with reduced functionality, o navegador da Web padrão é iniciado e é apresentada ao usuário uma opção para comprar uma nova chave do produto. O navegador da Web será totalmente funcional e a conectividade com a Internet não será bloqueada.
Se o usuário tiver adquirido outra chave do produto (por meio da qualificação de uma MAK ou comprando uma chave online), ele poderá usá-la para fazer a ativação clicando em Retype your product key.
Se não for detectada conexão com a Internet, o usuário poderá clicar em Show me other ways to activate para usar a ativação por telefone. Essa opção não estará ativa se houver uma conexão com a Internet no sistema.
Uma cópia do Windows Vista poderá migrar para RFM nos dois cenários a seguir:
Cenário 1: se ocorrer algum evento a seguir para o tipo de licença específico:
Para computadores com MAK ativada e host KMS: falha para ativar durante o período de cortesia (30 dias após a instalação) ou falha para renovar a ativação no período de 30 dias de uma substituição maior de hardware.
Para computadores com KMS ativado: falha na ativação com um KMS durante o período de 30 dias dainstalação,falha para renovar a ativação com KMS no período de 210 (180 dias mais 30 dias de período de cortesia) dias da renovação anterior, ou falha para renovar a ativação com KMS durante o período de 30 dias de substituição do disco rígido.
Cenário 2: talvez seja necessário reativar uma cópia do Windows Vista pelos motivos a seguir, e a falha ao fazer reativações com êxito durante o período de cortesia de 30 dias resultará na cópia do Windows Vista no RFM:
O processo de ativação foi determinado para ser adulterado ou contornado ou, então, as outras violações dos arquivos de licença foram detectadas.
Uma chave do produto perdida, roubada ou proibida foi detectada e bloqueada pelos servidores Microsoft Product Activation. As chaves do produto podem ser proibidas por qualquer um dos seguintes motivos: a chave do produto foi violada, roubada ou pirateada; ela foi confiscada como resultado dos esforços da fiscalização anti-pirataria; a chave tem a versão beta ou de teste e foi desabilitada; havia um erro de fabricação na chave; ou ela foi retornada. Quando uma cópia do Windows insere o RFM como resultado desse cenário, o usuário é avisado sobre seu status por meio de uma mensagem pop-up.
Se um sistema for colocado no RFM, as seguintes soluções estarão disponíveis:
Se um cliente exceder o período de cortesia, será exibida a caixa de diálogo Ativação do Windows, conforme exibido na Figura 5. Siga o processo de ativação prescrito e as opções já descritas. O que inclui a inserção de uma chave do produto, a obtenção de uma nova chave do produto ou a re-inserção da chave do produto original.
Reconecte o cliente ativado por KMS na rede que hospeda o host KMS. O cliente entrará em contato com o host KMS automaticamente para renovar sua ativação.
Se um cliente KMS não for retornado para sua rede doméstica mas conseguir acessar a Internet, ele poderá ser ativado com uma MAK. Na caixa de diálogo RFM, clique em Alterar a chave do produto (Product Key) para digitar a MAK. Se o cliente não conseguir se conectar à Internet, você poderá usar a ativação por telefone. A alteração para uma MAK não oferece um período de cortesia adicional. O cliente continua no RFM até que o computador seja ativado – tanto por meio da Internet quanto por telefone. Você também pode fornecer a MAK por meio de scripts usando o script slmgr.vbs com a opção - ipk. (Consulte Configurar um cliente para usar a ativação da MAK com um script para obter mais informações.)
Observação Como alternativa, para automatizar esse processo para usuários finais (se a opção de ativação do usuário padrão estiver habilitada), o administrador poderá criar um script chamado por uma página da Web personalizada. Consulte o Apêndice 2: Página da Web da ativação do usuário padrão.Um cliente pode ser retornado para seu estado de ativação inicial para a licença atual usando o script slmgr.vbs com a opção - rearm. Essa opção redefine o timer de ativação do computador e reinicializa alguns parâmetros de ativação, incluindo a ID do computador exclusivo do cliente KMS (também conhecida como client machine ID , ou CMID). O número de vezes que ela pode ser repetida é limitado e depende de quantas vezes o sysprep /generalize é executado para criar a mídia de distribuição. O número máximo de rearms possível é três. Observe que rearm exige privilégio de administrador. No entanto, um Administrador pode habilitar o uso por usuários comuns ao criar a seguinte entrada do Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\
CurrentVersion\SL\UserOperations (REG_DWORD) para 1.
Observação importante: esta seção contém informações sobre como modificar o Registro. Faça backup do Registro antes de modificá-lo. Verifique se você sabe como restaurar o Registro, caso ocorra algum problema. Para obter mais informações sobre como fazer backup, restaurar e modificar o Registro, clique no seguinte número de artigo para visualizar o artigo na Base Microsoft: 256986 (https://support.microsoft.com/kb/256986/) Descrição do Registro do Microsoft Windows.
Apêndice 1: Resolvendo problemas não originais em computadores
Se um cliente do Volume Activation 2.0 ou a Microsoft detectar que uma chave KMS ou uma MAK foi mal utilizada, após as discussões entre o cliente e a Microsoft, a chave do produto poderá ser marcada como inválida para ativação e como não original. Quando um cliente da edição de volume visitar sites da Microsoft que exigem validação original, precisará fazer o download e executar um controle ActiveX ou um pequeno aplicativo .exe para acessar o download. Se o computador for configurado com uma chave inválida ou forem detectados arquivos violados, ocorrerá falha na validação original. O usuário será notificado por uma marca-d’água na área de trabalho e receberá notificações periódicas para validar o status Original do sistema visitando um site da Microsoft. Além disso, o computador poderá ser colocado em um período de cortesia não original de 30 dias durante o qual precisará ser configurado com uma nova chave do produto ou reinstalado, caso sejam detectados arquivos violados. Para sistemas configurados com MAK, uma MAK nova deve ser instalada e ativada no computador. Para computadores ativados com uma chave KMS inválida, o host KMS deve ser ativado com uma nova chave KMS. Os clientes KMS serão ativados sozinhos após contatar o host KMS reconfigurado. Em ambos os cenários, os computadores que fizeram download do controle Active-X Genuine Advantage também deverão visitar o site Genuine Advantage para alterar seu status Original de Não original para Original após serem ativados com uma nova chave do produto.
Se uma nova chave do produto não for instalada e ativada, e o status não for alterado durante o período de cortesia não original de 30 dias, o computador será iniciado em RFM não original. No RFM, um usuário terá opções somente para acessar sites usando seu navegador por uma hora, antes de ser desconectado pelo sistema.
Há duas abordagens diferentes para corrigir o status Original de um computador que esteja executando uma versão com licença de volume do Windows Vista: a abordagem manual usando slmgr.vbs e o Assistente de Ativação do Produto. Este guia descreve as duas abordagens.
Observação O método de script (disponível após o Windows Vista RTM) ajudará os administradores a executarem a recuperação com base em rede de computadores não originais.
Recuperando computadores Windows Vista não originais
Este processo compreende duas etapas:
Determinar o motivo da falha da validação original.
Seguir as etapas de recuperação apropriadas de computadores configurados com KMS ou MAK.
Em um computador não original, examine o Log de eventos do aplicativo, da Identificação do evento: 8209
Nome do log: aplicativo
Origem: Microsoft-Windows-Security-Licensing-SLC
Identificação do evento: 8209
O campo de descrição fornecerá um código de erro explicando o status não original de um computador.
Código de erro |
Motivo |
---|---|
0x8004C40B |
Arquivos violados |
0x8004C465 |
Chave do produto bloqueada ou inválida |
Tabela 9: códigos de erro do motivo RFM
Recuperação do estado não original devido a arquivos violados
Após verificar se todos os dados do usuário foram salvos em outro local, é recomendável a reinstalação do sistema operacional em computadores com o status não original devido a arquivos violados. Após a instalação do sistema operacional, o computador precisará ser ativado. Depois, o usuário poderá validar o status Original em: https://go.microsoft.com/fwlink/?LinkId=64187.
Recuperação do estado não original da chave do produto inválida ou bloqueada
Se um host KMS ou cliente KMS for marcado como não original devido a uma chave do produto comprometida, será necessário substituir a chave KMS em todos os hosts KMS configurados com a chave do produto comprometida. Você precisará ativar todos os clientes KMS nos hosts KMS de chaves novas.
Para recuperar hosts KMS na cortesia não original |
---|
Observação Não é recomendável fazer o download do software da Internet diretamente em um computador fornecendo serviços KMS. |
Depois, execute as seguintes etapas para recuperar clientes KMS:
Para recuperar clientes KMS na cortesia não original |
---|
|
Para recuperar computadores ativados com MAK na cortesia não original |
---|
|
Para recuperar computadores ativados com MAK ou clientes ou hosts KMS no RFM não original |
---|
|
Apêndice 2: Recuperação do RFM usando a página da Web Ativação do produto do usuário padrão
Por padrão, a ativação do produto no Windows Vista exige privilégios de administrador local. No entanto, os administradores do sistema podem configurar computadores para ativação do produto por usuários padrão criando e configurando o seguinte valor do Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\
CurrentVersion\SL\UserOperations (REG_DWORD) para 1.
Observação importante: essa seção contém informações sobre como modificar o Registro. Faça backup do Registro antes de modificá-lo. Verifique se você sabe como restaurar o Registro, caso ocorra algum problema. Para obter mais informações sobre como fazer backup, restaurar e modificar o Registro, clique no seguinte número de artigo para visualizar o artigo na Descrição da Base da Microsoft: 256986 Descrição do Registro do Microsoft Windows.
Mesmo após a configuração desse valor do Registro, o Assistente de Ativação do Produto continuará sendo exibido com o ícone de “escudo” do Controle de Conta de Usuário. O usuário padrão tem duas opções para instalar chaves do produto e ativar computadores:
Linha de comando: use o script slmgr.vbs para instalar chaves do produto e ative o computador. Para a sintaxe específica, consulte a seção “Orientação para implantação” abordada anteriormente neste guia.
Página da Web Ativação do produto do usuário padrão (ProductActivation.htm): no arquivo StandardUserProductActivation.zip, uma página da Web de exemplo contendo um VBScript é fornecida para os administradores para a implementação da ativação do usuário padrão. Essa página da Web fornece o usuário padrão com várias opções:
Chaves do produto: insira uma nova chave do produto ou instale uma chave do produto opcional configurada pelo administrador.
Métodos de ativação: ativação pela Internet, ativação por telefone ou redefinição do período de cortesia para ativação. A opção de “redefinição” pode ser executada apenas três vezes a partir da primeira vez que o sistema é instalado. Ela também pode ser redefinida quando o ‘sysprep /generalize’ for executado.
É possível fazer o download do arquivo StandardUserProductActivation.zip no Centro de Download do Windows Vista Volume Activation 2.0 em https://go.microsoft.com/fwlink/?LinkID=75674
Figura 6: Página da Web da Ativação do produto do usuário padrão
Os administradores do sistema podem usar essa página da Web para habilitar a recuperação mais fácil de usuários padrão cujos computadores estão em RFM. Quando o computador de um usuário estiver em RFM, serão fornecidas quatro opções exibidas na figura a seguir (no logon):
Figura 7: Tela Modo de Funcionalidade Reduzida
Nessa tela, a única opção disponível para usuários padrão é escolher “Access your computer with reduced functionality”, que iniciará o navegador da Web padrão no sistema. Após ser iniciado, o usuário padrão precisará acessar a página da Web de ativação do usuário padrão, que deveria estar nos seus Favoritos (caso tenha sido instalada anteriormente por um administrador), e configurar uma nova chave do produto para retornar para o modo de funcionalidade completa. O usuário precisará permitir que scripts ActiveX sejam executados para que o VBScript possa usar os métodos WMI existentes para instalar uma chave do produto e ativar o computador. Observe que essa página da Web exige que o mecanismo VBScript funcione adequadamente.
Para implantar a página da Web da Ativação do produto do usuário padrão |
---|
|
Para testar a página da Web da Ativação do produto do usuário padrão |
---|
|
Apêndice 3: Resolvendo o problema de instalação do MOM 2003
.
Nas versões de 64 bits do Windows Vista, o MOM 2003 Agent (que é de 32 bits) não reconhece o número de versão armazenado no Registro. Esse valor é usado para determinar a associação no Grupo de Computadores definido pelo MOM Pack do KMS. Se o KMS não estiver associado ao Grupo de Computadores, ele não fornecerá dados ao data warehouse do servidor MOM. O valor do Registro é criado pelo slmgr.vbs quando o KMS é ativado e é armazenado por padrão na visualização de 64 bits do Registro.
Há duas formas de resolver esse problema de instalação:
Esse problema pode ser reduzido com a criação de um Grupo de Computadores personalizado no servidor MOM que adicione explicitamente todos os hosts KMS à coleção. Pode ser rechaveado fora do Nome da máquina ou qualquer outra propriedade que pode ser consultada.
Em um prompt de comando elevado, digite REGEDIT.EXE. O editor do Registro será aberto em um contexto do usuário Administrativo. Em Regedit, copie o valor de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
CurrentVersion\SL\KeyManagementServiceVersionem
HKLM\Software\wow6432node\Microsoft\WindowsNT\
CurrentVersion\SL\KeyManagementServiceVersion
Independentemente da solução escolhida, é importante que todos os hosts KMS que executam a versão de 64 bits do sistema operacional tenham a mesma solução aplicada.
Observação importante: essa seção contém informações sobre como modificar o Registro. Faça backup do Registro antes de modificá-lo. Verifique se você sabe como restaurar o Registro, caso ocorra algum problema. Para obter mais informações sobre como fazer backup, restaurar e modificar o Registro, clique no número de artigo a seguir para visualizar o artigo na Base Microsoft: 256986 Descrição do Registro do Microsoft Windows.
Apêndice 4: Auxílio da planilha de orientação
Use esta Planilha de orientação de exemplo para mapear seus computadores para soluções de ativação.
Critérios |
Tipo de ativação |
Número de computadores |
---|---|---|
Número total de computadores a serem ativados |
N/A |
|
O número de computadores que não irão se conectar pelo menos uma vez a cada 180 dias |
MAK |
|
O número de computadores dos ambientes nos quais há menos de 25 computadores |
MAK |
|
O número de computadores que se conectarão regularmente à rede |
KMS |
|
O número de computadores dos ambientes desconectados nos quais há mais de 25 computadores e nenhuma conectividade com a Internet |
KMS |
|
O número de computadores dos ambientes desconectados nos quais há menos de 25 computadores e nenhuma conectividade com a Internet |
MAK |
|
A contagem dos computadores restantes deve ser zero |
Tabela 10: Planilha de orientação
Apêndice 5: Compreendendo os estados da licença
O Windows Vista utiliza cinco estados de licença para acompanhar a ativação. Os cinco estados são Licenciado, Cortesial inicial, Cortesia não original, Cortesia sem tolerância e Sem licença. O termo “período de cortesia” se refere ao tempo fornecido para permitir quaisquer ações necessárias para retornar o computador para o estado licenciado. Todos os períodos de cortesia duram 30 dias.
Figura 8: Estados da licença
Licenciado: os computadores foram ativados adequadamente. A ativação pode acontecer de várias formas, incluindo ativação pela Internet ou por telefone. Além disso, os clientes KMS podem fazer a ativação sozinhos após contatar um host KMS ativado.
Cortesia inicial (ou Cortesia OOB): é iniciada após a primeira vez que o computador é iniciado após a instalação do sistema operacional. Ela oferece 30 dias para o computador ser ativado. O período de cortesia inicial pode ser reiniciado executando-se sysprep /generalize ou usando slmgr.vbs –rearm*.* Esses processos redefinem o timer de Cortesia inicial para 30 dias e funcionam apenas três vezes.
Cortesia não original: ocorre somente em computadores com o controle ActiveX Windows Genuine instalado, mas falha na Validação original. O compuador é marcado como não original e o Estado da licença pode ser alterado para cortesia não original. Se isso acontecer, a Cortesia não original fornecerá 30 dias para o computador ser reativado e validado como Original ao visitar novamente o site WGA em https://www.microsoft.com/genuine.
Cortesia sem tolerância: é iniciada quando as alterações de hardware cumulativas de um computador ativado são usadas além de um nível de tolerância, ou quando um cliente KMS as usa por 180 dias sem contatar um KMS. A Cortesia OOT oferece 30 dias para um computador ser reativado. Um computador pode ser reativado e depois voltar para a cortesia OOT diversas vezes, e cada vez o timer da Cortesia OOT será redefinido para 30 dias.
Sem licença: o computador fica Sem licença quando o período de cortesia tem permissão para vencimento. Um computador Sem licença é executado em RFM, que fornece acesso ao sistema muito limitado aos usuários em incrementos de uma hora e exibe uma janela contendo links para licenciar e ativar adequadamente o computador. Se o computador falhar em RFM da Cortesia não original, será exibida uma janela contendo links e soluções específicas para recuperação do RFM não original. Mais documentação sobre recuperação do RFM está disponível na seção “Solução de problemas” anteriormente abordada neste guia.
Recursos adicionais
Para obter respostas para perguntas freqüentes sobre o Microsoft Windows Vista Volume Activation 2.0, consulte “Volume Activation 2.0 FAQ” em https://go.microsoft.com/fwlink/?LinkId=76702
Para obter uma lista de métodos WMI, chaves do Registro KMS, eventos KMS, códigos de erro KMS e mensagens RPC do KMS, consulte “Volume Activation 2.0 Technical Attributes.xls” em https://go.microsoft.com/fwlink/?LinkId=76703
Para obter informações sobre o Microsoft Solution Accelerator para BDD (Business Desktop Deployment):
Para obter uma lista de produtos de licença de volume disponíveis, vá para:
Home page de orientação técnica para o Windows Vista Volume Activation 2.0
Atributos técnicos
Atributos técnicos do Windows Vista Volume Activation 2.0
FAQ
Saiba mais sobre o Windows Vista Volume Activation 2.0
Download