Erstellen oder Bearbeiten der Datei "sms_def.mof"
Damit die Clientcomputer BitLocker-Konformitätsdetails über die MBAM Configuration Manager-Berichte melden können, müssen Sie die Datei Sms_def.mof erstellen oder bearbeiten.
Wenn Sie System Center 2012 Configuration Manager verwenden, müssen Sie die Datei erstellen. Erstellen Sie die Datei auf der Website der obersten Ebene. Die Änderungen werden an den anderen Standorten in Ihrer Infrastruktur repliziert.
In Configuration Manager 2007 ist die Datei bereits vorhanden, sodass Sie sie nur bearbeiten müssen. Überschreiben Sie die vorhandene Datei nicht.
Führen Sie in den folgenden Abschnitten die Anweisungen aus, die der von Ihnen verwendeten Version von Configuration Manager entsprechen.
So erstellen Sie die Datei Sms_def.mof für System Center 2012 Configuration Manager
Navigieren Sie auf dem Configuration Manager-Server zu dem Speicherort, an dem Sie die datei Sms_def.mof erstellen müssen, z. B. desktop.
Erstellen Sie eine Textdatei namens Sms_def.mof , und kopieren Sie den folgenden Code, um die Datei mit den folgenden Sms_def.mof MBAM-Klassen aufzufüllen:
//=================================================== // Microsoft BitLocker Administration and Monitoring //=================================================== #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("BitLocker Encryption Details"), SMS_Class_ID ("MICROSOFT|BITLOCKER_DETAILS|1.0")] class Win32_BitLockerEncryptionDetails : SMS_Class_Template { [ SMS_Report (TRUE), key ] String DeviceId; [ SMS_Report (TRUE) ] String BitlockerPersistentVolumeId; [ SMS_Report (TRUE) ] String MbamPersistentVolumeId; [ SMS_Report (TRUE) ] //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3 SInt32 MbamVolumeType; [ SMS_Report (TRUE) ] String DriveLetter; [ SMS_Report (TRUE) ] //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2 SInt32 Compliant; [ SMS_Report (TRUE) ] SInt32 ReasonsForNonCompliance[]; [ SMS_Report (TRUE) ] SInt32 KeyProtectorTypes[]; [ SMS_Report (TRUE) ] SInt32 EncryptionMethod; [ SMS_Report (TRUE) ] SInt32 ConversionStatus; [ SMS_Report (TRUE) ] SInt32 ProtectionStatus; [ SMS_Report (TRUE) ] Boolean IsAutoUnlockEnabled; [ SMS_Report (TRUE) ] String NoncomplianceDetectedDate; [ SMS_Report (TRUE) ] String EnforcePolicyDate; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0")] Class Win32Reg_MBAMPolicy: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; [ SMS_Report (TRUE) ] string EncodedComputerName; }; //Read Win32_OperatingSystem.SKU WMI property in a new class - because SKU is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Operating System Ex"), SMS_Class_ID ("MICROSOFT|OPERATING_SYSTEM_EXT|1.0") ] class CCM_OperatingSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint32 SKU; }; //Read Win32_ComputerSystem.PCSystemType WMI property in a new class - because PCSystemType is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Computer System Ex"), SMS_Class_ID ("MICROSOFT|COMPUTER_SYSTEM_EXT|1.0") ] class CCM_ComputerSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint16 PCSystemType; }; //======================================================= // Microsoft BitLocker Administration and Monitoring end //=======================================================
Importieren Sie die Datei Sms_def.mof wie folgt:
Öffnen Sie die System Center 2012 Configuration Manager-Konsole , und wählen Sie die Registerkarte Verwaltung aus.
Wählen Sie auf der Registerkarte Verwaltungdie Option Clienteinstellungen aus.
Klicken Sie mit der rechten Maustaste auf Standardclienteinstellungen, und wählen Sie dann Eigenschaften aus.
Wählen Sie im Fenster Standardeinstellungendie Option Hardwareinventur aus.
Wählen Sie Klassen festlegen und dann Importieren aus.
Wählen Sie in dem browser, der geöffnet wird, Ihre MOF-Datei und dann Öffnen aus. Das Fenster Zusammenfassung importieren wird geöffnet.
Stellen Sie im Fenster Zusammenfassung importieren sicher, dass die Option zum Importieren von Hardwareinventurklassen und Klasseneinstellungen ausgewählt ist, und wählen Sie dann Importieren aus.
Wählen Sie sowohl im Fenster Hardwareinventurklassen als auch im Fenster Standardeinstellungendie Option OK aus.
Aktivieren Sie die Win32_Tpm-Klasse wie folgt:
Öffnen Sie die System Center 2012 Configuration Manager-Konsole , und wählen Sie die Registerkarte Verwaltung aus.
Wählen Sie auf der Registerkarte Verwaltungdie Option Clienteinstellungen aus.
Klicken Sie mit der rechten Maustaste auf Standardclienteinstellungen, und wählen Sie dann Eigenschaften aus.
Wählen Sie im Fenster Standardeinstellungendie Option Hardwareinventur aus.
Wählen Sie Klassen festlegen aus.
Scrollen Sie im Hauptfenster nach unten, und wählen Sie dann die TPM-Klasse (Win32_Tpm) aus.
Stellen Sie unter TPM sicher, dass die SpecVersion-Eigenschaft ausgewählt ist.
Wählen Sie sowohl im Fenster Hardwareinventurklassen als auch im Fenster Standardeinstellungendie Option OK aus.
So bearbeiten Sie die Datei sms_def.mof für Configuration Manager 2007
Navigieren Sie auf dem Configuration Manager-Server zum Speicherort der Datei sms_def.mof :
<CMInstallLocation>\Inboxes\clifiles.src\hinv\
Bei einer Standardinstallation lautet der Installationsspeicherort %systemdrive% \Programme (x86)\Microsoft Configuration Manager.
Kopieren Sie den folgenden Code, und fügen Sie ihn dann an Sms_def.mof-Datei an, um der Datei die folgenden erforderlichen MBAM-Klassen hinzuzufügen:
//=================================================== // Microsoft BitLocker Administration and Monitoring //=================================================== #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("BitLocker Encryption Details"), SMS_Class_ID ("MICROSOFT|BITLOCKER_DETAILS|1.0")] class Win32_BitLockerEncryptionDetails : SMS_Class_Template { [ SMS_Report (TRUE), key ] String DeviceId; [ SMS_Report (TRUE) ] String BitlockerPersistentVolumeId; [ SMS_Report (TRUE) ] String MbamPersistentVolumeId; [ SMS_Report (TRUE) ] //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3 SInt32 MbamVolumeType; [ SMS_Report (TRUE) ] String DriveLetter; [ SMS_Report (TRUE) ] //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2 SInt32 Compliant; [ SMS_Report (TRUE) ] SInt32 ReasonsForNonCompliance[]; [ SMS_Report (TRUE) ] SInt32 KeyProtectorTypes[]; [ SMS_Report (TRUE) ] SInt32 EncryptionMethod; [ SMS_Report (TRUE) ] SInt32 ConversionStatus; [ SMS_Report (TRUE) ] SInt32 ProtectionStatus; [ SMS_Report (TRUE) ] Boolean IsAutoUnlockEnabled; [ SMS_Report (TRUE) ] String NoncomplianceDetectedDate; [ SMS_Report (TRUE) ] String EnforcePolicyDate; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0"), SMS_Context_1("__ProviderArchitecture=32|uint32"), SMS_Context_2("__RequiredArchitecture=true|boolean")] Class Win32Reg_MBAMPolicy: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; // Encoded Computer Name [ SMS_Report (TRUE) ] string EncodedComputerName; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy_64", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0"), SMS_Context_1("__ProviderArchitecture=64|uint32"), SMS_Context_2("__RequiredArchitecture=true|boolean")] Class Win32Reg_MBAMPolicy_64: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; // Encoded Computer Name [ SMS_Report (TRUE) ] string EncodedComputerName; }; //Read Win32_OperatingSystem.SKU WMI property in a new class - because SKU is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Operating System Ex"), SMS_Class_ID ("MICROSOFT|OPERATING_SYSTEM_EXT|1.0") ] class CCM_OperatingSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint32 SKU; }; //Read Win32_ComputerSystem.PCSystemType WMI property in a new class - because PCSystemType is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Computer System Ex"), SMS_Class_ID ("MICROSOFT|COMPUTER_SYSTEM_EXT|1.0") ] class CCM_ComputerSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint16 PCSystemType; }; //======================================================= // Microsoft BitLocker Administration and Monitoring end //=======================================================
Ändern Sie die Win32_Tpm-Klasse wie folgt:
Legen Sie SMS_REPORT in den Klassenattributen auf TRUE fest.
Legen Sie SMS_REPORT im SpecVersion-Eigenschaftsattribut auf TRUE fest.
Verwandte Artikel
MBAM 2.5-Servervoraussetzungen, die nur für die Configuration Manager-Integrationstopologie gelten
Bearbeiten der Datei "configuration.mof"
MBAM 2.5-Servervoraussetzungen für eigenständige Und Configuration Manager-Integrationstopologien