Users Guide
Table Of Contents
- Dell Command | Monitor Version 10.2.1 Guide de l’utilisateur
- Présentation de Dell Command | Monitor 10.2.1
- Section Conformité du document Windows SMM Security Mitigations Table (WSMT)
- Normes et protocoles pour Dell Command | Monitor 10.2.1
- Scénarios de cas d’utilisation à l’aide de Dell Command | Monitor 10.2.1
- Utilisation de Dell Command | Monitor 10.2.1
- Configuration de l’intervalle d’interrogation
- Rapport d’état RAID
- Surveillance des systèmes clients Dell
- Journal d’application pour Dell Command | Monitor pour Linux
- Détection des lecteurs à format avancé
- Configurations d'amorçage
- Modification des paramètres système
- Configuration des attributs du BIOS sur un système exécutant Windows à l’aide de commandes PowerShell
- Configuration des attributs du BIOS sur un système exécutant Linux
- Modification de la séquence d’amorçage
- Arrêt et redémarrage à distance d’un système Windows
- Obtention à distance de la valeur de l’heure sur un système Windows
- Gestion locale des systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1
- Gestion à distance de systèmes clients Dell à l’aide de Dell Command | Monitor 10.2.1
- Foire aux questions Dell Command | Monitor 10.2.1
- Étapes de dépannage à l’aide de Dell Command | Monitor 10.2.1
- Impossible de se connecter à distance à Windows Management Instrumentation (Infrastructure de gestion Windows)
- Échec d’installation sur les systèmes exécutant Windows
- La valeur d’énumération du paramètre BIOS est 1.
- Échec de l’installation hapi en raison de la dépendance de la bibliothèque libsmbios
- Ressources CIM non disponibles
- Impossible d’exécuter les commandes à l’aide de DCM sur les systèmes exécutant Ubuntu Core 16
- Licences tierces
- Autres documents utiles
- Contacter Dell
+SystemCreationClassName=DCIM_ComputerSystem+Name=DCIM:BiosService+CreationClassName=DCIM_BIOSService+)
sont utilisés pour l’opération de définition dans cet exemple.
2. Définissez le mot de passe du BIOS sur le système s’il n’est pas défini à l’aide de la commande suivante :
winrm i SetBIOSAttributes
http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system IP or
system name>:5986 -u:<user name> -password:<password> -auth:basic -skipCAcheck -skipCNcheck
-encoding:utf-8 @{AttributeName="AdminPwd";AttributeValue="<Password>"}
3. Activez la sécurité TPM en exécutant la commande suivante :
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://
<system IP or system name>:5986 -u:<user name> -password:<password> -
auth:basic -skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName="Trusted Platform
Module";AttributeValue="1";AuthorizationToken="<Admin password>"}
4. Redémarrez le système.
5. Activez le TPM à l’aide de la commande suivante :
winrm i SetBIOSAttributes
"http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/DCIM_BIOSService?__cimnamespace=root/dcim/
sysman+Name=DCIM:BiosService+SystemCreationClassName=DCIM_ComputerSystem+SystemName=<system
name from DCIM_BIOSService class>+CreationClassName=DCIM_BIOSService -r:https://<system
IP or system name>:5986 -u:<user name> -password:<password> -auth:basic -
skipCAcheck -skipCNcheck -encoding:utf-8 @{AttributeName=("Trusted Platform Module
Activation");AttributeValue=("2");AuthorizationToken="<Admin password>"}
Configuration des attributs du BIOS à l’aide de WSMan
Vous pouvez définir les attributs du BIOS sur les systèmes exécutant Linux à l’aide de WSMan. La procédure est expliquée ci-dessous à
l’aide d’une tâche d’activation du module TPM (Trusted Platform Module) comme exemple.
REMARQUE :
Assurez-vous que l’option Module de plateforme sécurisée (TPM) est désactivée dans le BIOS avant de suivre la
procédure d’activation du module de plateforme sécurisée (TMP).
1. Obtenez le sélecteur défini en énumérant la classe DCIM_BIOSService. Exécuter :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP/name> –P 5985
–u <user name> –p <password> –y basic –v –V –k “AttributeName=AdminPwd” –k
“AttributeValue=<password>”
2. Définissez le mot de passe du BIOS sur le système s’il n’est pas défini à l’aide de la commande suivante :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module” –k “AttributeValue=1” –k “AuthorizationToken=<password>”
3. Activez la sécurité TPM à l’aide de la commande suivante :
wsman invoke –a “SetBIOSAttributes” http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/
DCIM_BIOSService?Name=”DCIM:BIOSService”, SystemCreationClassName=”DCIM_ComputerSystem”,
SystemName=”<system name from DCIM_BIOSService class>”,
CreationClassName=”DCIM_BIOSService” –N root/dcim/sysman –h <system IP or system name> –P
5985 –u <user name> –p <password> –y basic –v –V –k “AttributeName=Trusted Platform
Module Activation” –k “AttributeValue=2” –k “AuthorizationToken=<password>”
18
Utilisation de Dell Command | Monitor 10.2.1