Skip to main content
Cliquez pour évaluer et commenter 

Guide pour la planification de l'activation en volume de Windows 7

> Téléchargez ce document au format PDF

Volume Activation est conçu pour aider les clients de licences en volume à automatiser et gérer le processus d’activation des supports de licences en volume. Les clients de licences en volume ainsi que les abonnés à des programmes spéciaux, tels que Microsoft Partner Program, MSDN® et Microsoft® TechNet, sont en mesure de se doter de supports et logiciels de licences en volume. Le présent guide s’adresse aux professionnels de l’informatique dont les organisations envisagent de déployer les versions Volume Activation des systèmes d’exploitation Windows® 7 et Windows Server® 2008 R2.

 

Le présent document et tout autre document auquel il est fait référence sont fournis à titre informatif uniquement. Microsoft exclut toute garantie, expresse ou tacite, en ce qui concerne ce document. Les informations contenues, y compris les URL et références à des sites Internet, sont sujettes à modification sans préavis. L’utilisateur assume entièrement le risque lié à l’utilisation et aux résultats de l’utilisation de ce document. Sauf indication contraire, les sociétés, organisations, produits, noms de domaine, adresses électroniques, logos, personnes, lieux et événements donnés en exemple dans le présent document sont entièrement fictifs. Toute ressemblance avec une société, une organisation, un produit, un nom de domaine, une adresse électronique, un logo, une personne, un lieu ou un événement réel serait fortuite et involontaire. L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicables dans son pays. Sans préjudice aux droits d’auteur, aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans l’autorisation expresse et écrite de Microsoft Corporation.

Microsoft peut détenir des brevets, avoir déposé des demandes d’enregistrement de brevets ou être titulaire de marques, de droits d’auteur ou d’autres droits de propriété intellectuelle portant sur tout ou partie des éléments faisant l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de licence écrit de Microsoft, la fourniture du présent document n’a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle.

© 2009 Microsoft Corporation. Tous droits réservés.

Microsoft, Active Directory, Hyper-V, MSDN, Windows, le logo Windows, Windows Server, Windows Vista et Windows Web Server sont des marques du groupe de sociétés Microsoft.

Les noms des sociétés et produits existants mentionnés peuvent être des marques de leur détenteur respectif.

 

 

Introduction

Volume Activation est une solution paramétrable qui aide les professionnels de l’informatique à automatiser et gérer le processus d’activation des produits sur des ordinateurs exécutant les systèmes d’exploitation Windows Vista®, Windows® 7, Windows Server® 2008 et Windows Server 2008 R2 sous licence acquise dans le cadre d’un programme de licences en volume Microsoft® et d’autres programmes fournissant des éditions sous licence en volume de Windows. Le présent guide décrit les étapes et scénarios de planification à suivre pour déployer Volume Activation spécifiquement sur les systèmes d’exploitation Windows 7 et Windows Server 2008 R2.

Remarque    Le présent document décrit la procédure de planification de Volume Activation pour les systèmes d’exploitation Windows 7 et Windows Server 2008 R2. Toutefois, il évoque l’interopérabilité entre les deux générations de produits. Pour obtenir plus d’informations sur la planification de Volume Activation pour Windows Vista et Windows Server 2008, reportez-vous au Guide technique de Volume Activation 2.0 sur le site Web de Microsoft ( http://go.microsoft.com/fwlink/?LinkID=75674 ).

Un déploiement de Volume Activation implique ce qui suit :

1.  En savoir plus sur l’activation de produit.

2.  Examiner les modèles d’activation disponibles.

3.  Évaluer la connectivité client.

4.  Mapper l’ordinateur physique ou virtuel à une méthode d’activation.

5.  Déterminer les besoins en clés de produit.

6.  Planifier le suivi et la génération de rapports.

Haut de pageHaut de page

En savoir plus sur l’activation de produit

L’activation de produit est le processus qui consiste à valider un logiciel auprès de son fabricant. Cette activation confirme que le produit est authentique et que la clé de produit n’est pas compromise. Ce processus est analogue à l’activation d’une carte de crédit ou d’un nouveau téléphone portable. L’activation établit une relation entre la clé de produit du logiciel et une installation particulière de ce logiciel sur un périphérique.

Toutes les méthodes d’activation utilisées par Microsoft contribuent à la protection des données personnelles des utilisateurs. Les données envoyées pendant l’activation ne peuvent pas conduire à l’ordinateur ou à l’utilisateur qui les a envoyées. Les informations collectées servent à confirmer que le logiciel est une copie sous licence légale. Elles sont ensuite rassemblées pour obtenir une analyse statistique. Microsoft n’utilise pas ces informations à des fins d’identification ou de contact de l’utilisateur ou de l’organisation.

Par exemple, au cours des activations en ligne, des informations telles que la version du logiciel, la langue, la clé de produit, l’adresse IP et des données relatives au matériel du périphérique sont envoyées à Microsoft. L’adresse IP est utilisée uniquement pour vérifier l’endroit de la requête car certaines éditions de Windows, telles que Windows 7 Starter, ne peuvent être activées qu’à l’intérieur de certaines zones géographiques de marché cible.

Options d’activation

Les licences pour Windows 7 et Windows Server 2008 R2 peuvent être obtenues via l’un des trois canaux de distribution de base : la vente au détail, le fabricant d’ordinateurs OEM ou la licence en volume. Chaque canal dispose de ses propres méthodes d’activation. Dans la mesure où les organisations peuvent acquérir leurs systèmes d’exploitation via n’importe lequel de ces trois canaux, elles peuvent choisir plusieurs méthodes d’activation.

Vente au détail

Les produits Windows 7 et Windows Server 2008 R2 achetés dans un magasin disposent d’une licence individuelle et sont activés de la même manière que les versions des systèmes d’exploitation Windows Vista et Windows Server 2008. Chaque copie achetée s’accompagne d’une clé de produit unique (imprimée sur l’emballage du produit) que l’utilisateur saisit lors de l’installation du produit. L’ordinateur utilise cette clé de produit pour terminer l’activation à l’issue de l’installation du système d’exploitation. Cette étape d’activation finale peut s’effectuer en ligne ou par téléphone.

Fabricant d’ordinateurs OEM

La plupart des fabricants d’ordinateurs OEM vendent des systèmes d’exploitation intégrant une version standard de Windows 7 ou Windows Server 2008 R2. Les fournisseurs de matériel procèdent à l’activation OEM en associant le système d’exploitation au microprogramme (système BIOS) de l’ordinateur. Cette opération s’effectue avant l’envoi de l’ordinateur au client. Ainsi, aucune action supplémentaire n’est requise de la part de l’utilisateur. Cette méthode d’activation est connue sous le nom de l’activation OEM.

L’activation OEM est valide tant que le client utilise l’image fournie par le fabricant OEM sur un système. Pour créer une image personnalisée, les clients peuvent utiliser l’image fournie par l’OEM comme base. Sinon, une autre méthode d’activation devra être employée.  Pour obtenir plus d’informations détaillées sur la personnalisation de Windows ainsi que les impacts d’activation, reportez-vous au livre blanc suivant.

Remarque     L’activation OEM ne s’applique qu’aux ordinateurs dotés de Windows et acquis via les canaux OEM.

Licence en volume

Le système de licence en volume de Microsoft propose des programmes personnalisés adaptés à la taille et aux préférences d’achat de chaque organisation. Ces programmes fournissent des solutions simples, flexibles et abordables qui permettent aux organisations de gérer facilement leurs licences. Pour devenir un client de licence en volume, l’organisation doit établir un contrat de licence en volume avec Microsoft.

Il existe deux moyens légaux permettant d’acquérir une licence complète pour un nouvel ordinateur doté d’un système d’exploitation client Windows. Le premier, et le plus économique, est de disposer de la licence préinstallée par le fabricant d’ordinateurs OEM. La seconde option consiste à acquérir un produit clé en main du commerce.

Les programmes de licence en volume Microsoft (licence Open, licence Select ou encore accords Entreprise) couvrent uniquement les mises à niveau des systèmes d’exploitation clients Windows.  Une licence de système d’exploitation éligible est requise pour chaque ordinateur avant que les droits de mise à niveau obtenus via une licence en volume puissent s’appliquer sur ces ordinateurs.

Pour obtenir plus d’informations sur les licences en volume, y compris une liste des systèmes d’exploitation éligibles, reportez-vous à la page http://go.microsoft.com/fwlink/?LinkId=73076 .

Remarque :    Certaines éditions de Windows, telles que Windows 7 Entreprise, sont disponibles uniquement via le canal de licence en volume.

Volume Activation : Modèles

Volume Activation permet aux clients sous licence en volume d’automatiser le processus d’activation de manière transparente pour les utilisateurs. Volume Activation s’applique aux ordinateurs couverts par un programme de licence en volume. Cette solution est utilisée uniquement en tant qu’outil d’activation et n’est en aucun cas liée à la facturation de licence.

La solution Volume Activation propose deux modèles d’activation en volume : le Service gestionnaire de clés (KMS) et la Clé d’activation multiple (MAK). La solution KMS permet aux organisations d’activer des systèmes au sein de leur réseau, tandis que la solution MAK permet une activation unique des systèmes, à l’aide des services d’activation hébergés de Microsoft. En vue d’activer les systèmes de leur environnement, les clients peuvent utiliser l’un de ces modèles ou les deux.

Service gestionnaire de clés

Avec le Service gestionnaire de clés, les professionnels de l’informatique peuvent procéder à des activations sur leur réseau local, sans que chaque ordinateur ait à se connecter à Microsoft pour l’activation du produit. KMS est un service léger qui ne requiert aucun système dédié et qui peut sans difficulté être co-hébergé sur un système offrant d’autres services. Par défaut, les éditions en volume de Windows 7 et Windows Server 2008 R2 se connectent à un système qui héberge le service KMS pour demander l’activation. Aucune action n’est requise de la part de l’utilisateur.

KMS requiert la présence d’un nombre minimum d’ordinateurs (physiques ou virtuels) dans l’environnement réseau. L’organisation doit disposer d’au moins cinq ordinateurs pour activer Windows Server 2008 R2, et d’au moins 25 ordinateurs pour activer les clients exécutant Windows 7. Ces valeurs minimales sont appelées seuils d’activation.

Pour utiliser l’activation KMS avec Windows 7, l’ordinateur doit disposer de la licence du système d’exploitation éligible (souvent obtenue via des canaux OEM dans le cadre de l’achat d’un nouvel ordinateur) et contenir un marqueur Windows dans le BIOS.

Clé d’activation multiple

La solution MAK est utilisée pour une activation centralisée avec les services d’activation hébergés de Microsoft. Il existe deux options d’activation MAK : la première est l’activation MAK indépendante, qui requiert que chaque ordinateur se connecte séparément et soit activé auprès de Microsoft, via Internet ou par téléphone. La seconde méthode est l’activation MAK par proxy : un ordinateur agissant comme un proxy d’activation MAK collecte les informations d’activation de plusieurs ordinateurs sur le réseau et envoie une demande d’activation centralisée en leur nom. L’activation MAK par proxy est configurée à l’aide de l’outil « Volume Activation Management Tool » (VAMT).

Remarque    KMS est la clé par défaut pour les clients Volume Activation. L’utilisation de l’activation MAK requiert l’installation d’une clé MAK. Pour obtenir plus d’informations sur la conversion de clients KMS en clients MAK, reportez-vous au Guide de déploiement de Volume Activation.

Que se passe-t-il si un système n’est pas activé ?

L’activation offre un système d’activation transparent aux utilisateurs. Si elle n’est pas immédiatement proposée après l’installation du système d’exploitation, Windows 7 et Windows Server 2008 R2 fourniront malgré tout l’ensemble des fonctionnalités du système d’exploitation sur une période limitée, appelée période de grâce. La durée d’une période de grâce est de 30 jours pour Windows 7 et Windows Server 2008 R2. Une fois la période de grâce expirée, les deux systèmes d’exploitation envoient des notifications à l’utilisateur lui rappelant de procéder à l’activation de l’ordinateur.

Période de grâce

Lors de la période de grâce initiale, des notifications régulières signalant que l’ordinateur doit être activé sont émises. Une fois par jour, au cours du processus d’ouverture de session, une notification apparaît pour rappeler à l’utilisateur qu’il doit procéder à l’activation du système d’exploitation. Ces notifications se poursuivent jusqu’à ce qu’il ne reste plus que trois jours de période de grâce. Au cours des deux premiers jours de ces trois jours restants, la notification s’affiche toutes les quatre heures. Ensuite, durant le dernier jour de la période de grâce, elle apparaît toutes les heures, à l’heure pile.

Expiration de la période de grâce

Une fois la période de grâce initiale expirée ou en cas d’échec de l’activation, Windows 7 et Windows Server 2008 R2 continuent d’informer les utilisateurs que le système d’exploitation doit être activé. Tant que l’activation du système d’exploitation n’a pas été effectuée, des notifications rappelant que l’ordinateur doit être activé apparaissent en plusieurs endroits du produit :

·        Des boîtes de dialogue apparaissent lors du processus d’ouverture de session une fois les informations d’identification de l’utilisateur saisies.

·        Des notifications apparaissent en bas de l’écran au-dessus de la zone de notification.

·        Une notification de bureau permanente apparaît avec un arrière-plan de bureau noir.

·        Un rappel peut s’afficher lorsque les utilisateurs ouvrent certaines applications Windows.

Clés de produit

La solution Volume Activation ne modifie pas la procédure d’obtention des clés de produit des clients sous licence en volume. Ceux-ci peuvent obtenir des clés MAK et KMS sur le site Web du Centre de services de licence en volume (VLSC) à l’adresse suivante : http://go.microsoft.com/fwlink/?LinkId=107544 , ou en appelant le Centre d’appels d’activation. Les partenaires du Contrat de licence SPLA (Service Provider License Agreement) peuvent également obtenir des clés en contactant un Centre d’appels d’activation. Les clients se trouvant aux États-Unis peuvent appeler le 1-888-352-7140. Enfin, les clients d’autres pays doivent contacter leur centre d’aide et de support local. Pour obtenir les numéros de téléphone des Centres d’appels d’activation dans le monde entier, consultez la page http://go.microsoft.com/fwlink/?LinkId=107418 . Pour appeler un centre d’aide et de support, les clients doivent disposer d’un contrat de licence en volume.

Les clients de licence en volume peuvent se connecter au site Web du Centre de services de licence en volume à tout moment pour consulter les données relatives à leur clé KMS. Ce site contient également des informations sur les procédures de demande et d’utilisation des clés MAK. Pour obtenir plus d’informations sur les clés MAK et KMS, y compris sur l’augmentation du nombre d’activations autorisées, consultez la page Clients existants à l’adresse suivante : http://go.microsoft.com/fwlink/?LinkId=74008 .

Haut de pageHaut de page

Examiner les modèles d’activation disponibles

Volume Activation propose les modèles d’activation suivants :

  • Service gestionnaire des clés (KMS)
  • Clé d’activation multiple (MAK)

Le choix du modèle dépend de la taille de l’organisation, de son infrastructure réseau, de sa connectivité et de sa stratégie de sécurité. Les professionnels de l’informatique peuvent choisir de n’utiliser que l’un de ces modèles d’activation, ou les deux.

Remarque   L’activation basée sur des jetons constitue une option d’activation spéciale destinée aux clients approuvés disposant de licences en volume Microsoft. Elle est conçue pour des scénarios spécifiques dans lesquels les systèmes finaux sont complètement déconnectés du réseau ou du téléphone. Cette option permet aux clients d’utiliser une infrastructure à clé publique (PKI) et des certificats numériques (les jetons, généralement stockés sur des cartes à puce) pour activer localement Windows 7 Enterprise et Windows Server 2008 R2 sans contacter le service d’activation hébergé par Microsoft, ou KMS hébergé client, à l’aide de la solution d’activation MAK. Pour obtenir plus d’informations sur l’activation basée sur des jetons, contactez un représentant des services Microsoft ou une équipe de compte Microsoft.

Service gestionnaire de clés

Le service KMS active les ordinateurs sur un réseau local sans avoir à activer individuellement chaque ordinateur pour se connecter à Microsoft. Pour ce faire, le service KMS utilise une topologie client/serveur. Les ordinateurs clients KMS peuvent localiser des ordinateurs hôtes KMS à l’aide du système de nom de domaine (DNS) ou d’une configuration statique. Les clients KMS contactent l’hôte KMS à l’aide l’appel de procédure distante (RPC). Le service KMS peut être hébergé sur des ordinateurs exécutant Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008 ou Windows Server 2008 R2.

Configuration minimale requise

Pour planifier une activation KMS, le réseau doit disposer d’un nombre d’ordinateurs égal ou supérieur au seuil d’activation, ou du nombre minimum d’ordinateurs éligibles que KMS requiert. Les professionnels de l’informatique doivent également comprendre la façon dont l’hôte KMS détecte le nombre d’ordinateurs sur le réseau.

Seuils d’activation KMS

KMS peut activer à la fois des ordinateurs physiques et virtuels. Pour pouvoir prétendre à une activation KMS, un réseau doit comporter un nombre minimum d’ordinateurs éligibles : il s’agit du seuil d’activation. Les hôtes KMS activent les clients uniquement après avoir atteint ce seuil. Pour s’assurer que le seuil d’activation est atteint, l’hôte KMS compte le nombre d’ordinateurs requérant une activation sur le réseau.

Les ordinateurs clients KMS sont activés une fois que le seuil d’activation a été atteint. Pour les ordinateurs exécutant Windows server 2008 ou Windows Server 2008 R2, le seuil d’activation est de 5. Pour les ordinateurs exécutant Windows Vista ou Windows 7, le seuil d’activation est de 25. Les seuils incluent des clients et des serveurs utilisant des ordinateurs physiques ou virtuels.

L’hôte KMS répond à chaque demande d’activation valide d’un client KMS en indiquant le nombre d’ordinateurs ayant contacté l’hôte KMS pour activation. Les clients recevant un décompte d’ordinateurs inférieur à leur seuil d’activation ne sont pas activés. Par exemple, si les deux premiers ordinateurs disposant de Windows 7 contactent l’hôte KMS, le nombre d’activations envoyé au premier ordinateur est de 1 et celui envoyé au deuxième ordinateur est de 2. Si l’ordinateur suivant est un ordinateur virtuel doté de Windows 7, le nombre d’activations qui lui est envoyé est de 3, etc. Aucun de ces ordinateurs n’est activé dans la mesure où les ordinateurs exécutant Windows 7 doivent recevoir un nombre d’activations égal ou supérieur à 25 pour être activés. Les clients KMS en période de grâce qui ne sont pas activés car le nombre d’activations est trop faible se connectent à l’hôte KMS toutes les deux heures afin d’obtenir le nombre d’activations actualisé, et seront activés une fois le seuil atteint.

Si l’ordinateur contactant ensuite l’hôte KMS exécute Windows Server 2008 R2, le nombre d’activations envoyé est de 4, car les deux systèmes d’exploitation Windows Server 2008 R2 et Windows 7 sont pris en compte pour le seuil d’activation. Si un ordinateur exécutant Windows Server 2008 ou Windows Server 2008 R2 reçoit un nombre d’activations égal ou supérieur à 5, il est activé. Si un ordinateur exécutant Windows 7 reçoit un nombre d’activations égal ou supérieur à 25, il est activé.

Nombre d’activations mis en cache

Pour suivre le seuil d’activation, l’hôte KMS garde une trace des clients KMS demandant une activation. L’hôte KMS affecte à chaque client KMS un ID d’ordinateur client (CMID), et l’hôte KMS enregistre chaque CMID dans un tableau. Chaque demande d’activation reste pendant 30 jours dans le tableau. Lorsqu’un client renouvelle son activation, le CMID mis en cache est effacé du tableau, un nouveau registre est créé et la période de grâce de 30 jours est remise à zéro. Faute de renouvellement dans les 30 jours par le client KMS, l’hôte KMS efface le CMID correspondant du tableau et réduit le nombre d’activations d’une unité.

L’hôte KMS met deux fois en cache le nombre de CMID que les clients KMS requièrent pour faire en sorte que le nombre de CMID ne passe pas en dessous du seuil d’activation. Par exemple, sur un réseau d’ordinateurs clients dotés de Windows 7, le seuil d’activation KMS est de 25. L’hôte KMS met en cache les CMID des 50 dernières activations. Le seuil d’activation KMS pour Windows Server 2008 R2 est de 5. Un hôte KMS contacté uniquement par des clients KMS exécutant Windows Server 2008 R2 mettra en cache les 10 CMID les plus récents. Si un client exécutant Windows 7 contacte ultérieurement cet hôte KMS, celui-ci augmente la taille du cache à hauteur de 50, le seuil étant plus élevé. Le KMS ne réduit jamais la taille du cache.

Fonctionnement de KMS

L’activation KMS requiert une connectivité TCP/IP. Par défaut, les hôtes et clients KMS utilisent le serveur DNS pour publier et trouver le service KMS. Cette configuration par défaut, requérant peu de tâches administratives, peut être utilisée mais il est également possible d’opter pour une configuration manuelle des hôtes et clients KMS selon la configuration réseau et la stratégie de sécurité.

Renouvellement de l’activation KMS

Les activations KMS sont valides pendant 180 jours. Il s’agit de l’intervalle de renouvellement de l’activation. Les clients KMS doivent renouveler leur activation en se connectant à l’hôte KMS au moins une fois tous les 180 jours, sans quoi ils seront désactivés. Par défaut, les ordinateurs clients KMS tentent de renouveler leur activation tous les 7 jours. Si l’activation KMS échoue, le client réessayera toutes les deux heures. Une fois l’activation renouvelée, l’intervalle de renouvellement se remet à zéro.

Publication du service KMS

Le service KMS utilise les enregistrements de ressource (RR) de service SRV sur DNS pour enregistrer et communiquer les emplacements des hôtes KMS. Les hôtes KMS utilisent le protocole de mise à jour DNS dynamique, si disponible, pour publier les enregistrements de ressource SRV KMS. Si aucune mise à jour dynamique n’est disponible ou si l’hôte KMS ne dispose pas des droits requis pour publier les enregistrements de ressource, les enregistrements DNS doivent être publiés manuellement, ou les professionnels de l’informatique doivent configurer les ordinateurs clients pour se connecter à des hôtes KMS spécifiques.

Remarque   Les changements de DNS peuvent mettre du temps à se propager à tous les hôtes DNS en fonction de la complexité et de la topologie du réseau.

Découverte du service KMS

Par défaut, les clients KMS demandent au serveur DNS des informations sur le service KMS. À la première demande du client KMS, le serveur DNS choisit au hasard un hôte KMS dans la liste des enregistrements de ressource SRV.

L’adresse d’un serveur DNS contenant les enregistrements de ressource SRV peut être répertoriée comme une entrée de suffixe sur les clients KMS, permettant l’annonce des enregistrements de ressources SRV pour KMS dans un serveur DNS et des clients KMS avec d’autres serveurs DNS primaires pour la trouver.

Des paramètres de priorité et de pondération peuvent être ajoutés à la valeur de registre DnsDomainPublishList pour KMS. L’établissement d’une pondération et d’une priorité d’hôte KMS dans chaque groupe permet aux professionnels de l’informatique de spécifier l’hôte KMS que les clients doivent essayer en premier, et d’équilibrer le trafic parmi les multiples hôtes KMS. Seuls Windows 7 et Windows Server 2008 R2 proposent des paramètres de priorité et de pondération.

Si l’hôte KMS qu’un client sélectionne ne répond pas, le client KMS supprime cet hôte KMS de sa liste d’enregistrements de ressource SRV et sélectionne au hasard un autre hôte KMS de la liste. Lorsqu’un hôte KMS répond, l’ordinateur client KMS met en cache le nom de l’hôte KMS et l’utilise pour une activation ultérieure et de nouvelles tentatives de renouvellement. Si l’hôte KMS mis en cache ne répond pas à un renouvellement ultérieur, le client KMS découvre un nouvel hôte KMS en contactant le serveur DNS pour les enregistrements de ressource SRV KMS.

Par défaut, les ordinateurs clients se connectent à l’hôte KMS pour les informations d’activation en utilisant les appels de procédure distante anonymes sur TCP via le port 1688. (Les professionnels de l’informatique peuvent changer le port par défaut.) Après avoir établi une session TCP avec l’hôte KMS, le client envoie un seul paquet de requête. L’hôte KMS renvoie ensuite le nombre d’activations. Si ce nombre est égal ou supérieur au seuil d’activation du système d’exploitation, le client est activé et la session fermée. Le client KMS utilise ce même processus pour les demandes de renouvellement. La communication bilatérale est de 250 octets.

Planification d’un déploiement KMS

Le service KMS ne requiert aucun serveur dédié. Le service KMS peut être co-hébergé par d’autres services, tels que les contrôleurs de domaine AD DS et les contrôleurs de domaine en lecture seule (RODC). Les hôtes KMS peuvent également fonctionner sur des ordinateurs physiques ou virtuels exécutant tout système d’exploitation Windows pris en charge, y compris Windows Server 2003. Bien qu’un hôte KMS exécutant Windows Server 2008 R2 puisse activer tout système d’exploitation Windows prenant en charge Volume Activation, un hôte KMS exécutant Windows 7 ne peut activer que des ordinateurs exécutant des clients Windows 7 et Windows Vista. Un seul hôte KMS peut prendre en charge un nombre illimité de clients KMS. Toutefois, Microsoft recommande de déployer un minimum de deux hôtes KMS pour pouvoir passer d’un hôte à l’autre. La plupart des organisations peuvent fonctionner avec deux hôtes KMS seulement pour toute leur infrastructure.

Remarque   KMS n’est pas automatiquement inclus dans Windows Server 2003. Pour héberger le service KMS sur des ordinateurs exécutant Windows Server 2003, téléchargez et installez KMS à partir de l’un des sites suivants :

 

Planification de la configuration du serveur DNS

La fonctionnalité d’auto-publication KMS par défaut requiert la prise en charge du protocole de mise à jour DNS dynamique et d’enregistrements de ressource SRV. La publication des enregistrements de ressource SRV KMS et les comportements par défaut des ordinateurs clients KMS sont pris en charge sur un serveur DNS exécutant les logiciels Microsoft ou tout autre serveur DNS prenant en charge les enregistrements de ressource SRV (selon RFC 2782 IETF) et les mises à jour dynamiques (selon RFC 2136). Par exemple, les versions 8.x et 9.x de BIND (Berkeley Internet Name Domain) prennent en charge les enregistrements SRV et les mises à jour dynamiques.

L’hôte KMS doit être configuré afin de disposer des informations d’identification requises pour créer et mettre à jour les enregistrements de ressource SRV, A (IP version 4, ou IPv4) et AAAA (IP version 6, or IPv6) sur les serveurs DNS, ou les enregistrements doivent être créés manuellement. Pour ce faire, la solution recommandée consiste à créer un groupe de sécurité dans AD DS et d’y ajouter tous les hôtes KMS. Dans le serveur DNS exécutant des logiciels Microsoft, veillez à donner à ce groupe de sécurité les privilèges requis pour l’enregistrement _VLMCS._TCP pour chaque domaine DNS qui disposera des enregistrements de ressource SRV KMS.

Activation du premier hôte KMS

Les hôtes KMS du réseau doivent installer une clé KMS, puis être activés auprès de Microsoft. L’installation d’une clé KMS permet d’activer le Service gestionnaire de clés sur l’hôte KMS. Après avoir installé la clé KMS, terminez l’activation de l’hôte KMS par téléphone ou en ligne. En dehors de cette activation initiale, un hôte KMS ne communique jamais d’informations à Microsoft.

Les clés KMS sont installées uniquement sur les hôtes KMS, et non individuellement sur les ordinateurs clients KMS. Windows 7 et Windows Server 2008 R2 disposent de systèmes de protection permettant d’empêcher l’installation accidentelle de clés KMS sur des ordinateurs clients KMS. Chaque fois que des utilisateurs tentent d’installer une clé KMS, ils voient s’afficher l’avertissement en Figure 1.

figure 1

Figure 1   Installation d’une clé KMS

Activation des autres hôtes KMS

Chaque clé KMS peut être installée sur un maximum de six hôtes KMS, qui peuvent être des ordinateurs physiques ou virtuels. Après avoir activé un hôte KMS, le même hôte peut être réactivé jusqu’à neuf autres fois avec la même clé.

Si l’organisation requiert plus de six hôtes KMS, les professionnels de l’informatique peuvent demander des activations supplémentaires pour la clé KMS de l’organisation en appelant le Centre d’appels d’activation pour solliciter une exception. Pour en savoir plus, visitez le site Web relatif aux licences en volume à l’adresse suivante : http://go.microsoft.com/fwlink/?LinkID=73076.

Mise à niveau d’hôtes KMS existants

Les hôtes KMS exécutant Windows Server 2003, Windows Vista ou Windows Server 2008 peuvent être configurés pour prendre en charge des clients KMS exécutant Windows 7 et Windows Server 2008 R2. Pour Windows Vista et Windows Server 2008, il est nécessaire de mettre à jour l’hôte KMS avec un package de fichiers prenant en charge le client KMS élargi. Ce package est disponible à partir du Centre de téléchargement de Microsoft à l’adresse suivante : http://www.microsoft.com/downloads/search.aspx?displaylang=fr  ou via Windows Update et Windows Server Update Services (WSUS). Une fois le package installé sur l’hôte KMS, une clé KMS conçue pour prendre en charge Windows 7 et Windows Server 2008 R2 peut être installée et activée comme précédemment décrit dans le présent guide. La clé KMS qui prend en charge les nouvelles versions des systèmes d’exploitation Windows assure également la prise en charge des précédentes éditions sous licence en volume de Windows agissant comme des clients KMS.

Dans le cas d’une mise à jour d’un hôte KMS Windows Server 2003, tous les fichiers requis sont contenus dans le package téléchargeable KMS 1.2, disponible à partir du Centre de téléchargement de Microsoft à l’adresse suivante : http://www.microsoft.com/downloads/search.aspx?displaylang=fr.

Planification des clients KMS

Par défaut, les ordinateurs dotés d’éditions de licence en volume Windows Vista, Windows 7, Windows Server 2008 et Windows Server 2008 R2 sont des clients KMS, et aucune configuration supplémentaire n’est requise. Les clients KMS peuvent détecter automatiquement l’hôte KMS en demandant au serveur DNS les enregistrements de ressource SRV publiant le service KMS. Si l’environnement réseau n’utilise pas les enregistrements de ressource SRV, un client KMS peut être configuré manuellement pour utiliser un hôte KMS spécifique.

Pour configurer manuellement des clients KMS, suivez la procédure décrite dans le Guide de déploiement de Volume Activation.

Activation en tant qu’utilisateur standard

L’activation de Windows 7 et de Windows Server 2008 R2 ne requiert aucun privilège d’administrateur. Toutefois, ce changement ne permet pas aux comptes d’utilisateurs standards de supprimer l’état ’activé’ de Windows 7 ou Windows Server 2008 R2. Un compte d’administrateur est donc requis pour toute autre activation, ou tâche afférente aux licences telle qu’une réactivation.

Clé d’activation multiple

La solution MAK est utilisée pour une activation centralisée avec les services d’activation hébergés de Microsoft. Chaque MAK contient un nombre prédéterminé d’activations autorisées. Ce nombre est basé sur les accords de licence en volume et ne correspond pas au nombre exact de licences de l’organisation. Il prend en compte chaque activation faite avec une clé MAK et le service d’activation hébergé de Microsoft.

Il existe deux options d’activation MAK :

  • Activation indépendante MAK. Chaque ordinateur se connecte séparément et est activé auprès de Microsoft, via Internet ou par téléphone. L’activation indépendante MAK est recommandée pour les ordinateurs d’une organisation ne disposant pas de connexion au réseau d’entreprise.
  • Activation MAK par proxy. L’activation MAK par proxy fournit une requête d’activation centralisée de la part de plusieurs ordinateurs de bureau disposant d’une connexion à Microsoft. L’activation MAK par proxy est configurée à l’aide de l’outil « Volume Activation Management Tool » (VAMT). L’activation MAK par proxy convient aux environnements disposant d’un accès direct sécurisé à Internet ou au réseau d’entreprise. Elle convient également aux laboratoires de développement et d’essai qui ne disposent pas de cette connectivité.

L’activation MAK est recommandée pour les ordinateurs qui se connectent rarement (voire jamais) au réseau de l’entreprise et pour les environnements dont le nombre d’ordinateurs est inférieur au seuil d’activation KMS. Une clé MAK peut être installée sur des ordinateurs individuels, ou incluse dans une image système pouvant être dupliquée ou installée à l’aide des solutions de déploiement Microsoft. La clé MAK peut également être installée sur un ordinateur initialement configuré pour utiliser l’activation KMS. Cela peut s’avérer utile pour déplacer un ordinateur du réseau principal vers un environnement déconnecté.

Outil VAMT (Volume Activation Management Tool)

Inclus dans le kit d’installation automatisée Windows (Windows AIK), VAMT est une application autonome qui recueille les demandes d’activation de plusieurs ordinateurs, et qui les envoie ensuite à Microsoft par lot. Cet outil permet aux professionnels de l’informatique d’indiquer un groupe d’ordinateurs à activer à l’aide d’AD DS, des noms de groupe de travail, des adresses IP ou des noms d’ordinateur. Après réception des codes de confirmation d’activation, l’outil VAMT les renvoie aux ordinateurs ayant demandé l’activation. Ces codes étant stockés localement, VAMT peut réactiver un ordinateur précédemment activé après avoir été réimagé, sans contacter Microsoft. En outre, VAMT peut être utilisé pour assurer une transition aisée des ordinateurs entre les méthodes d’activation MAK et KMS.

Téléchargez le kit d’installation automatisée Windows (AIK) pour Windows 7 RC ( http://go.microsoft.com/fwlink/?LinkId=136976) à partir du Centre de téléchargement de Microsoft.

Architecture MAK

L’activation indépendante MAK installe une clé de produit MAK sur un ordinateur client. La clé demande à cet ordinateur de procéder à l’activation auprès des serveurs Microsoft via Internet. Dans le cadre de l’activation MAK par proxy, l’outil VAMT installe une clé de produit MAK sur un ordinateur client, obtient l’ID d’installation (IID) auprès de l’ordinateur cible, envoie cet IID à Microsoft de la part du client et obtient un ID de confirmation (CID). L’outil active alors le client en installant le CID voulu.

Haut de pageHaut de page

Évaluer la connectivité client

Chaque solution de Volume Activation convient à une configuration réseau spécifique. Pour choisir la/les option(s) d’activation adaptée(s) à votre organisation, évaluez l’environnement réseau pour identifier la façon dont les différents groupes d’ordinateurs se connectent au réseau. La connectivité au réseau d’entreprise, l’accès à Internet et le nombre d’ordinateurs qui se connectent régulièrement au réseau d’entreprise font partie des caractéristiques de configuration importantes à identifier. La plupart des moyennes et grandes organisations utilisent plusieurs méthodes d’activation en raison de la diversité des façons dont leurs ordinateurs clients se connectent aux réseaux.

L’activation KMS est la méthode recommandée pour les ordinateurs connectés au réseau principal de l’organisation ou à connectivité périodique, notamment pour les ordinateurs hors site. L’activation MAK est la méthode d’activation recommandée pour les ordinateurs hors site présentant une connectivité limitée ou ne pouvant pas être connectés au réseau principal pour des raisons de sécurité. Ceux-ci incluent des ordinateurs d’environnements de laboratoire et de développement qui se trouvent isolés du réseau principal.

Le Tableau 1 répertorie les types communs de configuration de réseau ainsi que les recommandations afférentes. Chaque solution prend en compte le nombre d’ordinateurs et la connectivité réseau des clients demandant l’activation.


Tableau 1   Considérations par l’infrastructure réseau pour la planification

Infrastructure réseau

Recommandations

Considérations

Réseau principal

Réseau local (LAN) bien connecté

Scénario courant

Si le nombre total d’ordinateurs est supérieur au seuil d’activation KMS :

  • Petit (<100 ordinateurs) : hôte KMS = 1
  • Moyen (>100 ordinateurs) : hôte KMS ≥ 1
  • Entreprise : hôte KMS > 1

Si le nombre total d’ordinateurs est égal ou inférieur au seuil d’activation KMS :

  • Activation MAK (par téléphone ou Internet)
  • Activation MAK par proxy
  • Nombre minimum d’hôtes KMS
  • Chaque hôte KMS doit maintenir constamment un nombre total d’ordinateurs supérieur au seuil d’activation KMS
  • Les hôtes KMS sont autonomes
  • L’hôte KMS est activé par téléphone ou Internet

Réseau isolé

Succursale, segments de réseau à haute sécurité, réseaux de périmètre

Réseau local zoné bien connecté

Si les ports des pare-feux peuvent être ouverts entre les clients et les hôtes KMS :

  • Utiliser les hôtes KMS du réseau principal

Si la stratégie interdit toute modification des pare-feux :

  • Utiliser les hôtes KMS locaux dans un réseau isolé
  • Activation MAK (par téléphone ou Internet)
  • Activation MAK par proxy
  • Configuration Pare-feu
    • RPC sur TCP (port 1688/TCP)
    • Initialisé par le client
  • Gestion des changements sur l’ensemble de règles des pare-feux
  • Laboratoire de développement ou d’essai
  • Réseau isolé
  • Si le nombre total d’ordinateurs est supérieur au seuil d’activation KMS :
  • Hôte KMS = 1 (par réseau isolé)

Si le nombre total d’ordinateurs est égal ou inférieur au seuil d’activation KMS :

  • Pas d’activation (réinitialiser la période de grâce)
  • Activation MAK (par téléphone)
  • Activation MAK par proxy réalisée manuellement
  • Configuration variable
  • Nombre limité d’ordinateurs
  • Hôte KMS et activation MAK par téléphone ; activation MAK par proxy réalisée manuellement
  • Ordinateur individuel déconnecté
  •  
  • Aucune connectivité à Internet ou au réseau principal
  •  
  • Ordinateurs itinérants à connexion périodique au réseau principal ou à connexion via un réseau privé virtuel (VPN)
  •  
  • Ordinateurs itinérants à accès Internet mais sans connexion au réseau principal
  • Pour les clients à connexion périodique au réseau principal :
  • Utiliser les hôtes KMS du réseau principal

Pour les clients déconnectés du réseau principal ou sans accès Internet :

  • Activation MAK (par téléphone)

Pour les réseaux qui ne peuvent pas se connecter au réseau principal :

  • Si le nombre total d’ordinateurs est supérieur au seuil d’activation KMS :
    • Petit : hôte KMS = 1
    • Moyen : hôte KMS ≥ 1
    • Entreprise : hôte KMS > 1
  • Si le nombre total d’ordinateurs est égal ou inférieur au seuil d’activation KMS, activation indépendante MAK ou activation MAK par proxy réalisée manuellement

Pour les clients déconnectés du réseau principal mais avec accès Internet :

  • Activation MAK (par Internet)

 

  • Environnements restreints ou réseaux coupés des autres réseaux
  • Un hôte KMS peut être activé, déplacé vers un réseau déconnecté
  • Hôte KMS et activation MAK par téléphone ; activation MAK par proxy réalisée manuellement

 

Les sections suivantes décrivent des exemples de solutions Volume Activation dans des environnements d’entreprise hétérogènes requérant plus d’une méthode d’activation. À chaque scénario convient une solution d’activation mais certains environnements ont parfois une infrastructure ou une stratégie de sécurité qui requiert une autre solution mieux adaptée.

Réseau principal

Pour des ordinateurs connectés au réseau principal, l’activation KMS centralisée est préconisée. Cette solution convient aux réseaux incluant des ordinateurs bien connectés aux divers sous-réseaux disposant également d’une connexion Internet.
La Figure 2 illustre un réseau principal avec un hôte KMS.

Figure 2   Scénario avec un réseau principal

Remarque   Un hôte KMS peut être installé sur un ordinateur virtuel, mais sélectionnez un ordinateur virtuel peu susceptible d’être déplacé vers un autre ordinateur hôte. Si l’hôte KMS virtuel est déplacé vers un autre ordinateur hôte, le système d’exploitation détecte le changement au niveau du matériel sous-jacent et l’hôte KMS doit procéder à la réactivation avec Microsoft. Les hôtes KMS peuvent procéder jusqu’à neuf fois à une activation auprès de Microsoft.

Réseaux isolés

De nombreuses organisations disposent de réseaux séparés en plusieurs zones sécurisées. Certains réseaux disposent d’une zone de haute sécurité pour protéger des informations sensibles tandis que d’autres réseaux sont coupés du réseau principal du fait de leur situation géographique (tels que les succursales).

Zone de haute sécurité

Les zones de haute sécurité sont des sous-réseaux isolés par un pare-feu qui bloque le trafic vers et depuis d’autres sous-réseaux. Si les ordinateurs dans la zone de haute sécurité sont autorisés à accéder au réseau principal en autorisant le trafic 1688/TCP sortant à partir de la zone de haute sécurité et la réponse RPC en retour, activez-les dans la zone de haute sécurité à l’aide des hôtes KMS qui se trouvent sur le réseau principal. Ainsi, le nombre d’ordinateurs clients sur le réseau de haute sécurité ne doit pas forcément atteindre un seuil d’activation KMS.

Si ces exceptions de pare-feux sont interdites et que le nombre total d’ordinateurs dans la zone de haute sécurité est suffisant pour atteindre les seuils d’activation KMS, ajoutez un hôte KMS local à la zone de haute sécurité. Activez ensuite par téléphone l’hôte KMS de la zone de haute sécurité.

La Figure 3 illustre un environnement présentant une stratégie de sécurité qui interdit tout trafic entre les ordinateurs de zone de haute sécurité et ceux du réseau principal. Dans la mesure où que le nombre d’ordinateurs dans la zone de haute sécurité atteint le seuil d’activation KMS, cette zone a son propre hôte KMS local. L’hôte KMS est lui-même activé par téléphone.


Figure 3   Scénario avec un réseau de haute sécurité

Si l’activation KMS ne convient pas, faute d’ordinateurs dans la zone de haute sécurité, l’activation indépendante MAK est recommandée. Chaque ordinateur peut être activé auprès de Microsoft de manière indépendante, par téléphone.

Pour ce scénario, l’activation MAK par proxy à l’aide de l’outil VAMT est également envisageable. Dans la mesure où les ordinateurs connectés à la zone de haute sécurité n’ont pas d’accès Internet, l’outil VAMT peut les détecter à l’aide d’AD DS, des noms d’ordinateurs, des adresses IP ou des noms de groupe de travail. L’outil utilise l’infrastructure de gestion Windows WMI pour installer les clés de produit MAK et les CID et obtenir l’état des clients MAK. Dans la mesure où le pare-feu bloque tout trafic, vous devez disposer d’un hôte VAMT local dans la zone de haute sécurité.

Emplacements des succursales

La Figure 4 illustre un réseau d’entreprise prenant en charge des ordinateurs clients dans trois succursales. Le site A utilise un hôte KMS local car il dispose de plus de 25 ordinateurs clients et n’a pas de connectivité TCP/IP sécurisée au réseau principal. Le site B utilise l’activation MAK, car le service KMS ne prend pas en charge les sites comptant moins de 25 ordinateurs clients KMS, et le site n’est pas connecté par un lien sécurisé au réseau principal. Le site C utilise le service KMS parce qu’il est connecté au réseau principal par une connexion sécurisée sur un réseau étendu (WAN) privé et que les seuils d’activation sont atteints avec les clients KMS du réseau principal.

figure 4

Figure 4   Scénario avec les succursales

Ordinateurs individuels déconnectés

Certains des utilisateurs d’une organisation travaillent parfois à distance ou voyagent à divers endroits. C’est le cas des clients itinérants, tels que des commerciaux ou des utilisateurs qui travaillent hors site, sur des sites autres que les succursales. Ce scénario s’applique également aux succursales isolées sans connexion ou avec une connexion périodique au réseau principal.


Les ordinateurs déconnectés peuvent utiliser la solution KMS ou MAK selon la fréquence de connexion au réseau principal. L’activation KMS est préconisée pour les ordinateurs qui se connectent, directement ou via VPN, au réseau principal avec activation KMS au moins une fois tous les 180 jours. En revanche, l’activation indépendante MAK, par téléphone ou Internet, est recommandée pour des ordinateurs qui se connectent rarement, voire jamais, au réseau principal. La Figure 5 illustre des ordinateurs clients déconnectés utilisant l’activation indépendante MAK par Internet et téléphone.

figure 5

Figure 5   Scénario avec des ordinateurs déconnectés

Laboratoires de développement et d’essai

Les environnements de laboratoire comptent généralement un grand nombre d’ordinateurs virtuels, et les ordinateurs de laboratoires sont fréquemment reconfigurés. Déterminez les ordinateurs de laboratoires de développement et d’essai requérant une activation. La période de grâce initiale de 30 jours d’un ordinateur exécutant Windows 7 ou Windows Server 2008 R2 peut être réinitialisée trois fois sans procéder à l’activation. Ainsi, si vous reconstruisez des ordinateurs de laboratoire dans les 120 jours, ces ordinateurs n’ont pas besoin d’être activés.

Si des ordinateurs de laboratoire requièrent une activation, utilisez une activation KMS ou MAK. Si les ordinateurs se connectent à un réseau principal utilisant une clé KMS, optez pour l’activation KMS. Déployer un hôte KMS local si le nombre d’ordinateurs du laboratoire atteint le seuil d’activation KMS.

Dans des laboratoires présentant un renouvellement fréquent des ordinateurs ainsi qu’un petit nombre de clients KMS, il est important de surveiller le nombre d’activations KMS afin de maintenir un nombre suffisant de CMID en cache sur l’hôte KMS. L’hôte KMS met en cache les demandes d’activation provenant des ordinateurs sur une période de 30 jours. (Pour obtenir plus d’informations sur les activations affectant les CMID, consultez la section « Configuration minimale requise ».) Si l’environnement de laboratoire requiert une activation mais ne satisfait pas aux conditions d’activation KMS, optez pour l’activation MAK. Les clients MAK sont activés par téléphone ou Internet, selon le moyen disponible dans le laboratoire.

Pour ce scénario, l’activation MAK par proxy à l’aide de l’outil VAMT est également envisageable. L’outil VAMT doit être installé sur le réseau isolé du laboratoire ainsi que sur un réseau disposant d’un accès Internet. Dans cet environnement de laboratoire isolé, VAMT procède à la détection, obtient l’état, installe une clé de produit MAK et obtient les IID de chaque ordinateur du laboratoire. Ces informations peuvent ensuite être exportées depuis l’outil VAMT, enregistrées sur un support amovible, puis le fichier peut être importé sur un ordinateur exécutant VAMT et disposant d’un accès Internet. VAMT envoie les IID à Microsoft et reçoit les CID correspondants requis pour terminer l’activation. Une fois ces données exportées sur un support amovible, importez-les dans le laboratoire isolé pour permettre à VAMT de terminer l’activation.

Remarque   En mode Haute sécurité, VAMT supprime toutes les informations personnellement identifiables (PII) du fichier qu’il exporte. Ce fichier est un fichier en langage XML lisible pouvant être consulté dans tout éditeur de texte ou XML.

Haut de pageHaut de page

Mapper les ordinateurs sur une solution d’activation

Une fois les scénarios d’activation évalués, l’étape suivante consiste à mapper les ordinateurs sur les solutions d’activation à l’aide de Volume Activation. Le but est de s’assurer que tous les ordinateurs sont associés à une option d’activation. Dans le Tableau 2, une procédure simple est décrite pour s’assurer que tous les ordinateurs sont mappés sur une solution d’activation. Une fois cette procédure exécutée, vérifiez que tous les ordinateurs KMS sont gérés sur des réseaux atteignant les seuils d’activation KMS.

Tableau 2. Feuille de travail pour l’activation

Critère

Méthode d’activation

Nombre d’ordinateurs

Nombre total d’ordinateurs à activer

 

Nombre d’ordinateurs qui se connecteront au réseau au moins une fois tous les 180 jours (directement ou via VPN), dans un environnement où le seuil d’activation KMS est atteint

Service gestionnaire de clés (KMS)

 

Nombre d’ordinateurs qui ne se connecteront pas au réseau au moins une fois tous les 180 jours

MAK

 

Nombre d’ordinateurs sur réseaux isolés atteignant le seuil d’activation KMS

Service gestionnaire de clés (KMS)

 

Nombre d’ordinateurs sur réseaux isolés n’atteignant pas le seuil d’activation KMS

MAK

 

Nombre d’ordinateurs en laboratoires de développement/d’essai qui ne seront pas activés

Aucun

 

Le nombre d’ordinateurs restants doit être égal à zéro.

 

Haut de pageHaut de page

Déterminer les besoins en clés de produit

Il existe plusieurs éditions des systèmes d’exploitation Windows 7 et Windows Server 2008 R2. Pour simplifier Volume Activation et le nombre de clés de produit requises pour chaque organisation, Microsoft a créé des groupes de clés de produit. Les clés de produit pour l’activation KMS et MAK s’appliquent à des groupes de produits plutôt qu’à des éditions individuelles. Toutefois, les activations KMS et MAK utilisent différemment les groupes de clés de produit :

  • L’activation MAK utilise les groupes de clés comme groupements individuels. Ces clés de produit sont donc associées directement à un groupe de produits unique et activent seulement les éditions Windows incluses dans ce groupe de produits spécifique.
  • Pour l’activation KMS, les clés de produit fonctionnent de manière hiérarchique avec les groupes de produits. Les clés de produit pour les activations KMS sont associées à un groupe de produits et peuvent activer les éditions dans ce groupe de produits spécifique, ainsi que les autres éditions ci-après dans la hiérarchie de produits.

Les groupes de produits pour Windows 7 et Windows Server 2008 R2 sont répertoriés dans le Tableau 3.

Tableau 3. Groupes de produits

Groupe de clés de produit de licence en volume

Édition du système d’exploitation Windows

Licence en volume client

  • Windows 7 Professionnel
  • Windows 7 Entreprise

Groupe de serveurs A

  • Windows Server 2008 R2 Édition HPC
  • Windows Web Server 2008 R2

Groupe de serveurs B

  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Entreprise

Groupe de serveurs C

  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 pour les systèmes Itanium
  •  

Sélection du groupe de clés de produit MAK

Dans la mesure où des clés de produit MAK sont associées à un seul groupe de produits et activent uniquement les éditions de systèmes d’exploitation de ce groupe, choisissez la clé MAK du groupe correspondant à l’édition Windows à installer. Par exemple, si vous installez Windows 7 Entreprise, installez la clé MAK de licence en volume client dans l’image ou directement sur les systèmes cibles.


Sélection de la clé KMS

Les clés de produit pour les activations KMS sont associées à un groupe de produits et peuvent activer les éditions Windows dans ce groupe de produits spécifique, ainsi que les autres éditions ci-après dans la hiérarchie de produits. La hiérarchie KMS s’étend du groupe de produits le moins inclusif au plus inclusif, le premier groupe comprenant les produits clients sous licence en volume et le dernier, le Groupe de serveurs C.

Cette hiérarchie s’étend aux groupes de clés de produit et aux éditions de licence en volume Windows Server 2008 et Windows Vista. Des clés KMS distinctes seront émises pour chaque groupe de clés de produit. Ainsi, un client aura accès à une clé KMS pour une licence en volume client à la fois pour Windows 7 et Windows Vista. La clé KMS pour les produits Windows plus récents activera également ceux d’ancienne génération. En d’autres termes, un client pourra avoir une seule clé KMS pour activer de multiples éditions et générations de produits Windows. Le Tableau 4 illustre la corrélation entre les groupes de produits.

Tableau 4. Corrélation de groupes de produits

Groupe de clés de produit de licence en volume

Édition Windows

(Windows 7 et Windows Server 2008 R2)

Édition Windows

(Windows Vista et Windows Server 2008)

Licence en volume client

  • Windows 7 Professionnel
  • Windows 7 Entreprise
  • Windows Vista Professionnel
  • Windows Vista Entreprise

Groupe de serveurs A

  • Windows Web Server 2008 R2
  • Windows Server 2008 R2 Édition HPC
  • Windows HPC Server 2008 R2
  • Windows Web Server 2008
  • Windows Compute Cluster Server 2008

Groupe de serveurs B

  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Entreprise
  • Windows Server 2008 Standard
  • Windows Server 2008 Entreprise
  • Inclut les éditions sans
    Hyper-V™

Groupe de serveurs C

  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 pour les systèmes Itanium
  • Windows Server 2008 Datacenter
  • Windows Server 2008 pour les systèmes Itanium
  • Inclut les éditions sans
    Hyper-V


Sélection de l’hôte KMS

Comme précédemment mentionné dans le présent guide, KMS peut être hébergé sur un système d’exploitation serveur ou client sur un ordinateur physique ou virtuel. Au moment de choisir le système hôte KMS, envisagez les éditions du système d’exploitation qui seront activées par KMS. Un KMS hébergé sur Windows 7 ne peut activer que des systèmes d’exploitation clients, mais un service KMS hébergé sur Windows Server 2008 R2 peut activer à la fois des ordinateurs clients et serveurs. Consultez le Tableau 5 pour obtenir des informations détaillées sur cette hiérarchie.

Tableau 5   Hiérarchie KMS

Groupe de clés de produit

KMS peut être hébergé sur (la clé KMS active l’hôte KMS)

Éditions de produit Windows activées par cet hôte KMS

Licence en volume client pour Windows 7

  • Windows Vista
  • Windows 7
  • KMS pour Windows Server 2003 v1.2
  • Windows 7 Professionnel
  • Windows 7 Entreprise
  • Windows Vista Professionnel
  • Windows Vista Entreprise

Groupe de serveurs A pour Windows Server 2008 R2

  • KMS pour Windows Server 2003 v1.2
  • Windows Web Server 2008
  • Windows Web Server 2008 R2
  • Windows HPC Server 2008 
  • Windows HPC Server 2008 R2

Inclut ce qui précède plus :

  • Windows Web Server 2008 R2
  • Windows Web Server 2008
  • Windows HPC Server 2008 R2
  • Windows HPC Server 2008 

Groupe de serveurs B pour Windows Server 2008 R2

Inclut ce qui précède plus :

  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Entreprise
  • Windows Server 2008 Standard
  • Windows Server 2008 Entreprise

Inclut ce qui précède plus :

  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Entreprise
  • Windows Server 2008 Standard
  • Windows Server 2008 Entreprise

Groupe de serveurs C

Inclut ce qui précède plus :

  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Datacenter
  • Windows Server 2008 pour les systèmes Itanium

Inclut ce qui précède plus :

  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Datacenter
  • Windows Server 2008 pour les systèmes Itanium

Haut de pageHaut de page

Planifier le suivi et la génération de rapports

Les organisations utilisant Volume Activation doivent suivre l’utilisation des clés de produit et des états de licence des ordinateurs activés. Les clients peuvent consulter les informations afférentes à leurs clés KMS ainsi que le nombre d’activations restantes d’une clé MAK auprès du Centre de services de licence en volume à l’adresse suivante : http://go.microsoft.com/fwlink/?LinkId=107544 .

Plusieurs outils sont également disponibles pour aider les clients sous licence en volume à gérer les activations et l’utilisation des clés de produit. Les sections suivantes décrivent les outils disponibles et la façon dont chaque outil peut aider les clients sous licence en volume :

Infrastructure de gestion Windows WMI

Les données recueillies lors de l’activation sont accessibles via l’infrastructure de gestion Windows WMI. En réalité, plusieurs outils disponibles utilisent WMI pour accéder aux données de Volume Activation. Pour obtenir une liste de toutes les méthodes, propriétés, clés de registres et ID d’événements WMI pour l’activation en volume, reportez-vous au Guide de référence technique de Volume Activation.

System Center Configuration Manager

Les clients peuvent utiliser les outils Microsoft Systems Management Server (SMS) 2003 avec le Service Pack 3 (SP3) ou System Center Configuration Manager 2007 pour surveiller les états de licence des ordinateurs de votre organisation. Pour une description détaillée des états de licence disponibles, reportez-vous à l’Annexe B : États de licence ultérieurement dans le présent guide.

Systems Management Server avec le Service Pack 3 et System Center Configuration Manager utilisent une fonction de rapport Asset Intelligence et WMI pour générer des rapports d’activation détaillés pour les ordinateurs exécutant Windows 7 ou Windows Server 2008 R2. Ces informations peuvent également servir de point de départ pour permettre à une organisation de suivre la gestion des licences logicielles et générer des rapports afférents. System Center Operations Manager 2007 peut également être utilisé pour surveiller l’état et la pulsation du Service gestionnaire des clés.

Journaux des événements

Le service KMS enregistre chaque action dans les journaux d’application des clients et hôtes KMS. Un client KMS enregistre les demandes d’activation et de renouvellement, ainsi que les réponses dans le journal d’application client à l’aide des numéros d’événement 12288 et 12289 SLC (Security Licensing) de Windows. L’hôte KMS enregistre une entrée séparée pour chaque requête envoyée par un client KMS comme numéro d’événement SLC 12290. Ces entrées sont enregistrées dans le journal du service Gestionnaire des clés (KMS) dans le répertoire des journaux des services et applications. Chaque hôte KMS conserve un journal individuel des activations. Les journaux ne sont pas dupliqués entre les hôtes KMS, bien que la transmission des journaux puisse être utilisée pour dupliquer des journaux de multiples hôtes KMS dans un emplacement centralisé à des fins de surveillance. Pour plus d’informations sur les événements KMS, reportez-vous au Guide de référence technique de Volume Activation.

Pack d’administration KMS

Les journaux d’événements KMS peuvent être archivés et révisés manuellement. Ou, via Microsoft System Center Operations Manager 2007, les professionnels de l’informatique peuvent utiliser le Pack d’administration du Service gestionnaire des clés pour System Center Operations Manager. Le Pack d’administration KMS peut surveiller l’état et la pulsation du service KMS. Pour télécharger ce Pack d’administration et les instructions afférentes, consultez le Catalogue du Pack System Center à l’adresse suivante : http://technet.microsoft.com/fr-fr/systemcenter/cc462790(en-us).aspx

Outil VAMT (Volume Activation Management Tool)

Les organisations peuvent utiliser VAMT pour gérer les activations KMS et MAK sur leurs réseaux. Ils peuvent également l’utiliser pour surveiller le nombre d’activations MAK restantes. Il génère des rapports sur les états de licence de tous les ordinateurs utilisant Volume Activation, et suit le nombre d’activations MAK.

Haut de pageHaut de page

Annexe A : Informations envoyées à Microsoft

Microsoft utilise les informations recueillies lors de l’activation pour confirmer que la copie du logiciel dispose d'une licence. Les informations sont ensuite rassemblées pour obtenir une analyse statistique. Microsoft n’utilise pas ces informations à des fins d’identification ou de contact de l’organisation. Pour obtenir plus d’informations sur les données recueillies lors de l’activation et l’utilisation de ces données par Microsoft, consultez http://go.microsoft.com/fwlink/?LinkID=52526http://go.microsoft.com/fwlink/?LinkId=52526 .

Lors de l’activation MAK et de l’activation de l’hôte KMS, les informations suivantes sont envoyées à Microsoft :

·        Clé du produit

·        Édition du système d’exploitation et du canal à partir duquel elle a été obtenue

·        Date actuelle

·        État de licence et d’activation

·        Numéro Hardware ID hash, qui est un numéro non unique ne pouvant pas être rétroconçu

·        Paramètres de langue

·        Adresse IP, qui est utilisée uniquement pour identifier l’endroit de la requête

Haut de pageHaut de page

Annexe B : États de licence

L’architecture des licences logicielles régit l’état des licences des ordinateurs exécutant des systèmes d’exploitation Windows. Dans cette architecture, un moteur de stratégies est formé à partir d’un certain nombre de technologies de sécurité Windows. Il sert à protéger le code et l’état de licence correspondant contre toute altération ou action malveillante.

Le moteur de stratégies obtient des données à partir de fichiers de licence XrML à signature cryptée. Le langage XrML est un langage standard d’expression des droits utilisé par un certain nombre de composants Windows. Les fichiers de licence définissent les droits et états de l’édition Windows installée. Pour garantir le niveau de confiance Microsoft, tous les fichiers de licence ou autres données utilisées par le moteur de stratégies sont signés numériquement ou cryptés à l’aide de clés chaînées.

Windows 7 et Windows Server 2008 R2 peuvent utiliser l’un des quatre états de licence logicielle : Activé, Grâce, Authentique, ou Notification. Les sections suivantes décrivent ces états, qui reflètent l’état d’activation de l’ordinateur et l’état d’authenticité affectant l’expérience de l’utilisateur. La Figure 6 illustre ces états.

figure 6

Figure 6   États des licences

Activé

Lorsqu’un ordinateur est activé, les utilisateurs peuvent accéder à l’ensemble des fonctionnalités du système d’exploitation. Divers fichiers de licence et un ensemble de stratégies (droits) issues du processus d’activation définissent les fonctionnalités d’une édition Windows. Chaque composant Windows contacte les interfaces de programmation d’applications (API) de licences logicielles pour déterminer les droits accordés et ajuster leurs fonctionnalités selon la réponse obtenue.

Période de grâce

Après avoir installé un système d’exploitation Windows 7 ou Windows Server 2008 R2 mais avant de l’activer, les utilisateurs peuvent accéder à l’ensemble des fonctionnalités du système d’exploitation pendant une période limitée (la période de grâce). La durée d’une période de grâce est de 30 jours que ce soit pour le système d’exploitation client ou serveur. Lors de cette période de grâce initiale, le système d’exploitation notifie régulièrement l’utilisateur que l’ordinateur doit être activé. En outre, Windows peut passer en état hors tolérance lorsque des modifications significatives sont apportées au matériel. Ces notifications sont très peu intrusives et ne commencent pas toujours au début de la période de grâce. Leur fréquence augmente à mesure que la fin de la période de grâce approche.

Authentique

L’état Authentique n’est pas associé au processus d’activation. C’est au contraire un état défini par le service de validation authentique en ligne. Lorsqu’un utilisateur tente de télécharger ou d’utiliser une fonction en mode Authentique seulement, le service de validation en ligne vérifie le système d’exploitation de l’ordinateur à l’origine de la demande.

Un système d’exploitation peut disposer de l’un des trois états Authentique suivants :

  • Non authentique. L’ordinateur a reçu un ticket du service de validation en ligne indiquant qu’il ne s’agit pas d’un original.
  • Authentique local. L’ordinateur n’a pas reçu de ticket de validation.
  • Authentique. L’ordinateur a reçu un ticket signé par Microsoft du service de validation en ligne indiquant qu’il s’agit d’un original.

L’état de licence Authentique s’applique uniquement à des versions clientes du système d’exploitation Windows. L’état initial d’un système doté de ces versions Windows pendant la période de grâce est toujours Authentique local. Un ordinateur n’est jamais Non authentique tant qu’il n’a pas reçu de validation du service de validation en ligne et qu’il n’a pas reçu de ticket Non authentique. Dans ce cas, l’ordinateur présente un état Non authentique et doit passer la validation via le service de validation en ligne afin de recevoir un ticket indiquant qu’il s’agit d’un original.

Si, pour être activé, un ordinateur doit être validé comme authentique, le processus d’activation n’efface pas pour autant les états Non authentique précédents. Ainsi, pour qu’un ordinateur revienne à son état de fonctionnement optimal, il doit être activé puis validé auprès du service de validation en ligne. Pour obtenir plus d’informations, consultez Logiciel Microsoft authentique sur le site Web de Microsoft à l’adresse suivante : http://go.microsoft.com/fwlink/?LinkId=151993.

Notification

Le but des notifications est de différencier une copie authentique activée d’un système d’exploitation Windows d’une copie sans licence non authentique de façon à ce qu’elle maintienne les fonctionnalités de l’ordinateur telles que l’ouverture de session, l’accès au bureau habituel, etc. Windows 7 et Windows Server 2008 R2 ne sont pas dotés du mode de fonctionnalités réduites (RFM). En revanche, ces deux systèmes d’exploitation disposent de la fonction de notifications. Ce nouveau système de notifications signifie qu’un ordinateur qui n’est pas activé lors de sa période de grâce (activation initiale et activation due à un changement matériel) ou qui ne passe pas le processus de validation peut entraîner ce qui suit :

  • Après avoir ouvert une session sur l’ordinateur, les utilisateurs voient s’afficher une boîte de dialogue leur rappelant que le système Windows et ses options doivent être activés maintenant ou ultérieurement. Si les utilisateurs ne procèdent à aucune action à l’apparition de cette boîte de dialogue dans un délai de deux minutes, le processus d’ouverture de session se poursuit normalement.
  • Dans l’état de notification, Windows transforme le papier-peint du bureau en un arrière-plan noir plein, affiche des notifications dans la zone de notification indiquant l’état d’activation et affiche des boîtes de dialogue indiquant les actions auxquelles l’utilisateur doit procéder.
  • Dans l’état de notification, les utilisateurs ont accès à l’ensemble des fonctionnalités de la version de Windows installée, avec les fonctions suivantes désactivées :
  • Un ordinateur configuré comme un hôte KMS répond aux demandes de clients KMS par un message d’erreur indiquant que KMS n’a pas été activé.
  • Windows Update télécharge les mises à jour de sécurité et critiques (les mises à jour facultatives sont exclues).
  • Les téléchargements facultatifs requérant le service de validation en ligne, également appelés téléchargements en mode genuine-gated, ne sont pas disponibles.

L’ordinateur doit être activé pour qu’il puisse quitter l’état de notification.

Haut de pageHaut de page