Avec wmi – Dell Broadcom NetXtreme Family of Adapters Manuel d'utilisation

Page 69

Advertising
background image

Installation de l'application de gestion et du pilote Windows : Guide de l'utilisateur de la carte réseau Broadcom NetXtreme II®

file:///C|/Users/Nalina_N_S/Documents/NetXtremeII/French/umwindrv.htm[9/5/2014 3:47:59 PM]

i. Dans Certificats (ordinateur local), cliquez avec le bouton droit sur Autorités de certification racines de

confiance, sélectionnez Toutes les tâches et sélectionnez Importer.

j. Cliquez sur Suivant pour lancer l'assistant Importation de certificat.

k. Cliquez sur Parcourir pour sélectionner le fichier .pfx vous avez généré dans

Générer un certificat auto-signé

pour Windows Server :

. Dans la liste Fichiers par type, sélectionnez Echange d'informations personnelles

(* .pfxas, *.p12), sélectionnez le fichier hostname.pfx et cliquez sur Ouvrir.

l. Entrez le mot de passe que vous avez attribué à la clé privée et cliquez sur Suivant.

3. Configurer HTTPS/SSL de WinRM

Vous pouvez exécuter winrm à partir d'un client pour récupérer des informations depuis le serveur via une connexion
HTTPS WinRM. Pour tester la connexion WinRM HTTPS/SSL à partir du client, procédez comme suit :

a. Pour extraire les informations sur le système d'exploitation du serveur, entrez la commande suivante :

winrm e wmi/root/cimv2/Win32_OperatingSystem -r:https://yourservername -
u:username
-p:password -skipCAcheck

b. Pour extraire les informations d'identité WinRM du serveur, entrez la commande suivante :

winrm id -r:https://yourservername -u:username -p:password -skipCAcheck

c. Pour énumérer les services Windows sur le serveur, entrez la commande suivante :

winrm e wmicimv2/Win32_service -r:https://yourservername -u:username -
p:password -
skipCAcheck

Remarque : Il est important d'utiliser le commutateur -skipCAcheck dans le test de ligne de commande

winrm

, car le certificat est auto-généré et non importé sur le client. Sinon, le message d'erreur suivant s'affiche :

WSManFault.

Avec WMI

Aucune configuration particulière n'est requise pour utiliser WMI sur Windows Client. Suivez les étapes décrites dans les
sections ci-dessous pour configurer WMI sur Windows Server.

Etape 1 : Configurer la sécurité de l'espace de noms grâce au contrôle WMI

Le contrôle WMI permet de gérer la sécurité de l'espace de noms. La commande ci-dessous permet de démarrer le contrôle
WMI à partir de l'invite de commande :

wmimgmt

Sur les ordinateurs Windows 9x ou Windows NT4 sur lesquels WMI est installé, utilisez cette commande :

wbemcntl.exe

Vous pouvez également accéder au contrôle WMI et à l'onglet Sécurité comme suit :

1. Cliquez avec le bouton droit sur Poste de travail et cliquez sur Gérer.
2. Double-cliquez sur Services et applications, puis double-cliquez sur Contrôle WMI.
3. Cliquez avec le bouton droit de la souris sur Contrôle WMI , puis cliquez sur Propriétés.
4. Dans Propriétés de contrôle WMI, cliquez sur l'onglet Sécurité.
5. Un dossier nommé Root, devancé d'un signe plus (+), devrait être visible. Développez l'arborescence de façon à

localiser l'espace de noms pour lequel vous souhaitez définir des autorisations.

6. Cliquez sur Sécurité.

Une liste d'utilisateurs et leurs autorisations s'affiche. Si l'utilisateur est sur la liste, modifiez les autorisations en
conséquence. Si l'utilisateur n'est pas dans la liste, cliquez sur Ajouter et ajoutez l'utilisateur à partir de
l'emplacement (machine locale, domaine, etc. ) dans lequel le compte réside.

Remarque : Vous pouvez ajouter ces exportations à la fin de .bash_profile. Ce fichier se trouve dans le répertoire

/root.

Pour visualiser et définir la sécurité de l'espace de noms, l'utilisateur doit avoir les autorisations Sécurité de
lecture et Sécurité de modification. Les administrateurs possèdent ces autorisations par défaut et peuvent

Advertising