Como criar e editar o arquivo Sms_def.mof
Para permitir que os computadores cliente reportem detalhes de conformidade do BitLocker por meio dos relatórios de Configuration Manager do MBAM, você precisa criar ou editar o arquivo Sms_def.mof.
Se você estiver usando o System Center 2012 Configuration Manager, deverá criar o arquivo.
No Configuration Manager 2007, o arquivo já existe, portanto, você só precisa editá-lo. Não substitua o arquivo existente.
Nas seções a seguir, conclua as instruções que correspondem à versão de Configuration Manager que você está usando.
Para criar o arquivo Sms_def.mof para o System Center 2012 Configuration Manager
No servidor Configuration Manager, navegue até o local em que você precisa criar o arquivo Sms_def.mof, por exemplo, a Área de Trabalho.
Crie um arquivo de texto chamado Sms_def.mof e copie o seguinte código para preencher o arquivo com as seguintes classes de MBAM Sms_def.mof:
//=================================================== // Microsoft BitLocker Administration and Monitoring //=================================================== #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("BitLocker Encryption Details"), SMS_Class_ID ("MICROSOFT|BITLOCKER_DETAILS|1.0")] class Win32_BitLockerEncryptionDetails : SMS_Class_Template { [ SMS_Report (TRUE), key ] String DeviceId; [ SMS_Report (TRUE) ] String BitlockerPersistentVolumeId; [ SMS_Report (TRUE) ] String MbamPersistentVolumeId; [ SMS_Report (TRUE) ] //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3 SInt32 MbamVolumeType; [ SMS_Report (TRUE) ] String DriveLetter; [ SMS_Report (TRUE) ] //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2 SInt32 Compliant; [ SMS_Report (TRUE) ] SInt32 ReasonsForNonCompliance[]; [ SMS_Report (TRUE) ] SInt32 KeyProtectorTypes[]; [ SMS_Report (TRUE) ] SInt32 EncryptionMethod; [ SMS_Report (TRUE) ] SInt32 ConversionStatus; [ SMS_Report (TRUE) ] SInt32 ProtectionStatus; [ SMS_Report (TRUE) ] Boolean IsAutoUnlockEnabled; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0")] Class Win32Reg_MBAMPolicy: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; [ SMS_Report (TRUE) ] string EncodedComputerName; }; //Read Win32_OperatingSystem.SKU WMI property in a new class - because SKU is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Operating System Ex"), SMS_Class_ID ("MICROSOFT|OPERATING_SYSTEM_EXT|1.0") ] class CCM_OperatingSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint32 SKU; }; //Read Win32_ComputerSystem.PCSystemType WMI property in a new class - because PCSystemType is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Computer System Ex"), SMS_Class_ID ("MICROSOFT|COMPUTER_SYSTEM_EXT|1.0") ] class CCM_ComputerSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint16 PCSystemType; }; //======================================================= // Microsoft BitLocker Administration and Monitoring end //=======================================================
Importe o arquivo Sms_def.mof fazendo o seguinte:
Abra o console do System Center 2012 Configuration Manager e selecione a guia Administração.
Na guia Administração , selecione Configurações do Cliente.
Clique com o botão direito do mouse em Configurações padrão do cliente e selecione Propriedades.
Na janela Configurações Padrão , selecione Inventário de Hardware.
Clique em Definir Classes e clique em Importar.
No navegador aberto, selecione seu arquivo .mof e clique em Abrir. A janela Importar Resumo é aberta.
Na janela Importar Resumo , verifique se a opção de importar classes de inventário de hardware e configurações de classe está selecionada e clique em Importar.
Na janela Classes de Inventário de Hardware e na janela Configurações Padrão , clique em OK.
Habilite a classe Win32_Tpm da seguinte maneira:
Abra o console do System Center 2012 Configuration Manager e selecione a guia Administração.
Na guia Administração , selecione Configurações do Cliente.
Clique com o botão direito do mouse em Configurações padrão do cliente e selecione Propriedades.
Na janela Configurações Padrão , selecione Inventário de Hardware.
Clique em Definir Classes.
Na janela principal, role para baixo e selecione a classe TPM (Win32_Tpm).
Em TPM, verifique se a propriedade SpecVersion está selecionada.
Na janela Classes de Inventário de Hardware e na janela Configurações Padrão , clique em OK.
Para editar o arquivo sms_def.mof para Configuration Manager 2007
No servidor Configuration Manager, navegue até o local do arquivo sms_def.mof:
<CMInstallLocation>\Inboxes\clifiles.src\hinv\
Em uma instalação padrão, o local de instalação é %systemdrive% \Arquivos de Programa (x86)\Microsoft Configuration Manager.
Copie o código a seguir e adicione-o ao arquivo Sms_def.mof para adicionar as seguintes classes MBAM necessárias ao arquivo:
//=================================================== // Microsoft BitLocker Administration and Monitoring //=================================================== #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("BitLocker Encryption Details"), SMS_Class_ID ("MICROSOFT|BITLOCKER_DETAILS|1.0")] class Win32_BitLockerEncryptionDetails : SMS_Class_Template { [ SMS_Report (TRUE), key ] String DeviceId; [ SMS_Report (TRUE) ] String BitlockerPersistentVolumeId; [ SMS_Report (TRUE) ] String MbamPersistentVolumeId; [ SMS_Report (TRUE) ] //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3 SInt32 MbamVolumeType; [ SMS_Report (TRUE) ] String DriveLetter; [ SMS_Report (TRUE) ] //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2 SInt32 Compliant; [ SMS_Report (TRUE) ] SInt32 ReasonsForNonCompliance[]; [ SMS_Report (TRUE) ] SInt32 KeyProtectorTypes[]; [ SMS_Report (TRUE) ] SInt32 EncryptionMethod; [ SMS_Report (TRUE) ] SInt32 ConversionStatus; [ SMS_Report (TRUE) ] SInt32 ProtectionStatus; [ SMS_Report (TRUE) ] Boolean IsAutoUnlockEnabled; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0"), SMS_Context_1("__ProviderArchitecture=32|uint32"), SMS_Context_2("__RequiredArchitecture=true|boolean")] Class Win32Reg_MBAMPolicy: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; // Encoded Computer Name [ SMS_Report (TRUE) ] string EncodedComputerName; }; #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("Win32Reg_MBAMPolicy_64", NOFAIL) [ SMS_Report(TRUE), SMS_Group_Name("BitLocker Policy"), SMS_Class_ID("MICROSOFT|MBAM_POLICY|1.0"), SMS_Context_1("__ProviderArchitecture=64|uint32"), SMS_Context_2("__RequiredArchitecture=true|boolean")] Class Win32Reg_MBAMPolicy_64: SMS_Class_Template { [SMS_Report(TRUE),key] string KeyName; //General encryption requirements [SMS_Report(TRUE)] UInt32 OsDriveEncryption; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveEncryption; [ SMS_Report (TRUE) ] UInt32 EncryptionMethod; //Required protectors properties [ SMS_Report (TRUE) ] UInt32 OsDriveProtector; [ SMS_Report (TRUE) ] UInt32 FixedDataDriveAutoUnlock; [ SMS_Report (TRUE) ] UInt32 FixedDataDrivePassphrase; //MBAM Agent fields //Policy not enforced (0), enforced (1), pending user exemption request (2) or exempted user (3) [SMS_Report(TRUE)] Uint32 MBAMPolicyEnforced; [SMS_Report(TRUE)] string LastConsoleUser; //Date of the exemption request of the last logged on user, //or the first date the exemption was granted to him on this machine. [SMS_Report(TRUE)] datetime UserExemptionDate; //Errors encountered by MBAM agent. [ SMS_Report (TRUE) ] UInt32 MBAMMachineError; // Encoded Computer Name [ SMS_Report (TRUE) ] string EncodedComputerName; }; //Read Win32_OperatingSystem.SKU WMI property in a new class - because SKU is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Operating System Ex"), SMS_Class_ID ("MICROSOFT|OPERATING_SYSTEM_EXT|1.0") ] class CCM_OperatingSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint32 SKU; }; //Read Win32_ComputerSystem.PCSystemType WMI property in a new class - because PCSystemType is not available before Vista. #pragma namespace ("\\\\.\\root\\cimv2\\SMS") #pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL) [ SMS_Report (TRUE), SMS_Group_Name ("Computer System Ex"), SMS_Class_ID ("MICROSOFT|COMPUTER_SYSTEM_EXT|1.0") ] class CCM_ComputerSystemExtended : SMS_Class_Template { [SMS_Report (TRUE), key ] string Name; [SMS_Report (TRUE) ] uint16 PCSystemType; }; //======================================================= // Microsoft BitLocker Administration and Monitoring end //=======================================================
Modifique a classe Win32_Tpm da seguinte maneira:
Defina SMS_REPORT como TRUE nos atributos de classe.
Defina SMS_REPORT como TRUE no atributo de propriedade SpecVersion .
Tópicos relacionados
Como criar ou editar os arquivos mof
Como implantar o MBAM com o Configuration Manager