Erreur lorsque vous essayez de RDP vers une machine virtuelle Windows dans Azure : Atténuation Oracle de chiffrement CredSSP

Cet article fournit une solution à un problème dans lequel vous ne pouvez pas vous connecter à une machine virtuelle (VM) à l’aide de RDP avec une erreur : Atténuation Oracle de chiffrement CredSSP.

Version du produit d’origine :machine virtuelle exécutant Windows
Numéro de l’article d’origine dans la base de connaissances : 4295591

Remarque

Cet article vous a-t-il été utile ? Votre avis est important à nos yeux. Utilisez le bouton Commentaires sur cette page pour nous faire savoir dans quelle mesure cet article vous a été utile ou comment nous pouvons l’améliorer.

Symptômes

Prenons l’exemple du scénario suivant :

Dans ce scénario, le message d’erreur suivant s’affiche :

Une erreur d’authentification s’est produite. La fonction demandée n’est pas prise en charge. Ordinateur distant : <nom ou adresse IP de l’ordinateur>. Cette erreur peut être due à l’atténuation Oracle de chiffrement CredSSP. Pour plus d’informations, reportez-vous à l’article https://go.microsoft.com/fwlink/?linkid=866660.

Comment vérifier que la mise à jour CredSSP est installée

Vérifiez l’historique des mises à jour pour les mises à jour suivantes ou vérifiez la version du fichier TSpkg.dll, situé à l’emplacement suivant : %systemroot%\system32.

Système d’exploitation Version de TSpkg.dll avec mise à jour CredSSP Mise à jour CredSSP
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (correctif cumulatif mensuel)
KB4103712 (mise à jour de sécurité uniquement)
Windows Server 2012 6.2.9200.22432 KB4103730 (correctif cumulatif mensuel)
KB4103726 (mise à jour de sécurité uniquement)
Windows 8.1 / Windows Server 2012 R2 6.3.9600.18999 KB4103725 (correctif cumulatif mensuel)
KB4103715 (mise à jour de sécurité uniquement)
RS1 - Windows 10 version 1607 / Windows Server 2016 10.0.14393.2248 KB4103723
RS2 - Windows 10 version 1703 10.0.15063.1088 KB4103731
RS3 - Windows 10 version 1709 10.0.16299.431 KB4103727

Cause

Cette erreur se produit si vous essayez d’établir une connexion RDP non sécurisée et que la connexion RDP non sécurisée est bloquée par un paramètre de stratégie d’Atténuation Oracle de chiffrement sur le serveur ou le client. Ce paramètre définit comment créer une session RDP à l’aide de CredSSP et si un RDP non sécurisé est autorisé.

Le tableau suivant récapitule le comportement de la connexion RDP en fonction du statut de la mise à jour CredSSP et du paramètre de stratégie CredSSP (valeur AllowEncryptionOracle) :

Statut de mise à jour CredSSP du serveur Statut de mise à jour CredSSP du client Forcer les clients mis à jour (0) Atténué (1) Vulnérable (2)
Installé Non Bloquer Autoriser1 Autoriser
Non Installé Bloquer2 Bloquer Autoriser
Installé Installé Autoriser Autoriser Autoriser

Exemples

                             1 La mise à jour CredSSP est installée sur le serveur et l’Atténuation Oracle de chiffrement est définie sur Atténué sur le serveur client. Le serveur accepte toute connexion RDP à partir de clients pour lesquels la mise à jour CredSSP n’est pas installée.

                             2 La mise à jour CredSSP est installée sur le client et l’Atténuation Oracle de chiffrement est définie sur Forcer les clients mis à jour ou Atténué sur le client. Ce client ne peut pas se connecter à un serveur sur lequel la mise à jour CredSSP n’est pas installée.

Résolution

Pour résoudre le problème, installez les mises à jour CredSSP pour le client et le serveur afin que la RDP puisse être établie de manière sécurisée. Pour plus d’informations, consultez CVE-2018-0886 | Vulnérabilité d’exécution de code à distance dans CredSSP.

Comment installer cette mise à jour à l’aide de la console série Azure

  1. Connectez-vous au portail Azure, sélectionnez Machine virtuelle, puis la machine virtuelle.

  2. Faites défiler l’écran jusqu’à la section Aide, puis sélectionnez Console série. La console série nécessite que la console d’administration spéciale (SAC) soit activée dans la machine virtuelle Windows. Si vous ne voyez pas SAC> dans la console (comme illustré dans la capture d’écran suivante), consultez la section « Comment installer cette mise à jour à l’aide de Remote PowerShell » dans cet article.

    Capture d’écran du SAC connecté.

  3. Saisissez cmd pour créer un canal qui a une instance CMD.

  4. Saisissez ch -si 1 pour basculez vers le canal qui exécute l’instance CMD. Vous recevez la sortie suivante :

    Capture d’écran du lancement de CMD dans SAC.

  5. Appuyez sur Entrée, puis entrez vos informations de connexion disposant d’autorisations administratives.

  6. Une fois que vous avez entré des informations d’identification valides, l’instance CMD s’ouvre et la commande avec laquelle vous pouvez commencer le dépannage s’ouvre.

    Capture d’écran de la section CMD dans SAC.

  7. Pour démarrer une instance PowerShell, tapez PowerShell.

  8. Dans l’instance PowerShell, exécutez le script de console série basé sur le système d’exploitation de la machine virtuelle. Ce script réalise les étapes suivantes :

    • Créez un dossier dans lequel enregistrer le fichier de téléchargement.
    • Téléchargez la mise à jour.
    • Installez la mise à jour.
    • Ajoutez la clé de vulnérabilité pour permettre aux clients non mis à jour de se connecter à la machine virtuelle.
    • Redémarrer la machine virtuelle

Comment installer cette mise à jour à l’aide de Remote PowerShell

  1. Sur n’importe quel ordinateur Windows sur lequel PowerShell est installé, ajoutez l’adresse IP de la machine virtuelle à la liste « approuvé » dans le fichier hôte, comme suit :

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Dans le portail Azure, configurez les groupes de sécurité réseau sur la machine virtuelle pour autoriser le trafic au port 5986.

  3. Dans le portail Azure, sélectionnez Machine virtuelle><votre machine virtuelle>, faites défiler vers le bas jusqu’à la section OPÉRATIONS, cliquez sur la commande Exécuter, puis exécutez EnableRemotePS.

  4. Sur l’ordinateur Windows, exécutez le script Remote PowerShell pour la version système appropriée de votre machine virtuelle. Ce script réalise les étapes suivantes :

    • Connectez-vous à Remote PowerShell sur la machine virtuelle.
    • Créez un dossier dans lequel enregistrer le fichier de téléchargement.
    • Téléchargez la mise à jour Credssp.
    • Installez la mise à jour.
    • Définissez la clé de Registre de vulnérabilité pour autoriser les clients non mis à jour à se connecter à la machine virtuelle.
    • Activez Console série pour une atténuation ultérieure et plus facile.
    • Redémarrez la machine virtuelle.

Solution de contournement

Avertissement

Une fois que vous avez changé le paramètre suivant, une connexion non sécurisée est autorisée qui exposera le serveur distant aux attaques. Suivez attentivement les étapes de cette section. Des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Avant de modifier le Registre, sauvegardez-le pour restauration en cas de problèmes.

Scénario 1 : les clients mis à jour ne peuvent pas communiquer avec des serveurs non mis à jour

Le scénario le plus courant est que la mise à jour CredSSP est installée sur le client et que le paramètre de stratégie d’Atténuation Oracle de chiffrement n’autorise pas une connexion RDP non sécurisée à un serveur sur lequel la mise à jour CredSSP n’est pas installée.

Pour contourner ce problème, procédez comme suit :

  1. Sur le client sur lequel la mise à jour CredSSP est installée, exécutez gpedit.msc, puis, dans le volet de navigation, accédez à Configuration ordinateur>Modèles d’administration>Système>Délégation d’informations d’identification.

  2. Modifiez la stratégie d’Atténuation Oracle de chiffrement sur Activé, puis modifiez le niveau de protection sur Vulnérable.

    Si vous ne pouvez pas utiliser gpedit.msc, vous pouvez effectuer la même modification à l’aide du Registre, comme suit :

    1. Ouvrez une fenêtre d’invite de commandes en tant qu’administrateur.

    2. Exécutez la commande suivante pour ajouter une valeur de Registre :

      REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
      

Scénario 2 : les clients non mis à jour ne peuvent pas communiquer avec les serveurs corrigés

Si la machine virtuelle Azure Windows a cette mise à jour installée et qu’elle est limitée à la réception de clients non mis à jour, suivez les étapes suivantes pour modifier le paramètre de stratégie d’Atténuation Oracle de chiffrement :

  1. Sur un ordinateur Windows sur lequel PowerShell est installé, ajoutez l’adresse IP de la machine virtuelle à la liste « approuvé » dans le fichier hôte :

    Set-item wsman:\localhost\Client\TrustedHosts -value <IP>
    
  2. Allez au portail Azure, localisez la machine virtuelle, puis mettez à jour le Groupe de sécurité réseau pour autoriser les ports PowerShell 5985 et 5986.

  3. Sur l’ordinateur Windows, connectez-vous à la machine virtuelle à l’aide de PowerShell :

    Pour HTTP :

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5985" -Credential (Get-Credential) -SessionOption $Skip
    

    Pour HTTPS :

    $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName "<<Public IP>>" -port "5986" -Credential (Get-Credential) -useSSL -SessionOption $Skip
    
  4. Exécutez la commande suivante pour modifier le paramètre de stratégie Atténuation Oracle de chiffrement à l’aide du Registre :

    Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters' -name "AllowEncryptionOracle" 2 -Type DWord
    

Scripts de Console série Azure

Version du système d’exploitation Script
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 #Créer un emplacement de téléchargement
md c:\temp

##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)

#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"

#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2

#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f
Windows Server 2012
#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

Windows 8.1 / Windows Server 2012 R2
#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS1 - Windows 10 version 1607 / Windows Server 2016
#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS2 - Windows 10 version 1703
#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS3 - Windows 10 version 1709 / Windows Server 2016 version 1709
#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS4 - Windows 10 version 1803 / Windows Server 2016 version 1803
#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

Scripts Remote PowerShell

Version du système d’exploitation Script
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$destination = "c:\temp\windows6.1-kb4103718-x64_c051268978faef39e21863a95ea2452ecbc0936d.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows6.1-KB4103718-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

Windows Server 2012
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/04/windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$destination = "c:\temp\windows8-rt-kb4103730-x64_1f4ed396b8c411df9df1e6755da273525632e210.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8-RT-KB4103730-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

Windows 8.1 / Windows Server 2012 R2
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$destination = "c:\temp\windows8.1-kb4103725-x64_cdf9b5a3be2fd4fc69bc23a617402e69004737d9.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows8.1-KB4103725-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS1 - Windows 10 version 1607 / Windows Server 2016
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$destination = "c:\temp\windows10.0-kb4103723-x64_2adf2ea2d09b3052d241c40ba55e89741121e07e.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103723-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS2 - Windows 10 version 1703
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$destination = "c:\temp\windows10.0-kb4103731-x64_209b6a1aa4080f1da0773d8515ff63b8eca55159.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103731-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS3 - Windows 10 version 1709 / Windows Server 2016 version 1709
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$destination = "c:\temp\windows10.0-kb4103727-x64_c217e7d5e2efdf9ff8446871e509e96fdbb8cb99.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103727-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

RS4 - Windows 10 version 1803 / Windows Server 2016 version 1803
#Configurer les variables
$subscriptionID = "<your subscription ID>"
$vmname = "<IP of your machine or FQDN>"
$PSPort = "5986" #Modifier cette variable en cas de personnalisation de HTTPS sur PowerShell sur un autre port


#Se connecter à votre abonnement
Add-AzureRmAccount
Select-AzureRmSubscription -SubscriptionID $subscriptionID
Set-AzureRmContext -SubscriptionID $subscriptionID


#Se connecter à Remote PowerShell
$Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck
Enter-PSSession -ComputerName $vmname -port $PSPort -Credential (Get-Credential) -useSSL -SessionOption $Skip


#Créer un emplacement de téléchargement
md c:\temp


##Télécharger le fichier KB
$source = "http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/05/windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$destination = "c:\temp\windows10.0-kb4103721-x64_fcc746cd817e212ad32a5606b3db5a3333e030f8.msu"
$wc = New-Object System.Net.WebClient
$wc.DownloadFile($source,$destination)


#Installer le fichier KB
expand -F:* $destination C:\temp\
dism /ONLINE /add-package /packagepath:"c:\temp\Windows10.0-KB4103721-x64.cab"


#Ajouter la clé de vulnérabilité pour autoriser les clients non corrigés
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2


#Configurer les indicateurs de la console série Azure
cmd
bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 5
bcdedit /set {bootmgr} bootems yes
bcdedit /ems {current} on
bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200


#Redémarrer la VM pour terminer les installations/paramètres
shutdown /r /t 0 /f

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.