Peut-on déployer ou maintenir Windows Server 2019 avec l’ADK 10.1.26100.1 (WinPE 2024) ? Voici l’état du support, la compatibilité « de fait », les risques, et un guide pas‑à‑pas pour valider en labo, sécuriser la production et préparer un plan de repli.
ADK 10.1.26100.1 + WinPE et Windows Server 2019
Vue d’ensemble de la question
L’ADK 10.1.26100.1 (publication 2024) et son module WinPE sont orientés Windows modernes (famille Windows 11 / Server récents). La documentation officielle met surtout en avant les systèmes courants du moment, laissant un flou pour Windows Server 2019. D’où les interrogations : rétrocompatibilité réelle, périmètre fonctionnel et posture de support.
Réponse & solution (en bref)
- Support officiel : Microsoft ne garantit que les couples OS/ADK explicitement listés. L’absence de mention pour Server 2019 n’implique pas une incompatibilité, mais vous ne bénéficiez pas d’un support éditeur si un dysfonctionnement survient.
- Compatibilité « de fait » : en pratique, un WinPE/ADK plus récent démarre et couvre les opérations usuelles (imagerie, restauration, dépannage) avec Server 2019. Des divergences peuvent toutefois apparaître si vous vous appuyez sur des composants apparus après 2019.
- Recommandation production : pour un cadre auditable/contractuel, conservez un outillage aligné Server 2019 (ADK/WinPE de la même génération que Windows 10 v1809). Utilisez l’ADK récent pour l’exploration, mais basez la prod sur l’outillage 2019.
- Si vous partez sur ADK 10.1.26100.1 / WinPE 2024 : c’est susceptible de fonctionner pour la plupart des tâches. Validez en labo, cadrez le périmètre (imagerie, récupération, provisioning) et gardez un plan de repli prêt (ancien ADK/WinPE) si une brique se comporte différemment.
Pourquoi cette situation prête à confusion
La documentation évolue pour coller aux versions actives ; elle n’énumère pas toujours tous les couples historiquement compatibles. Par ailleurs, WinPE embarque des composants (DISM, PowerShell WinPE, WMI, Storage, etc.) dont l’évolution peut introduire de légères différences de comportement, sans pour autant empêcher un scénario standard de déploiement.
Conseils de production
- Environnements critiques : privilégiez l’ADK/WinPE contemporains de Server 2019 pour rester dans une zone de confort support.
- Standardisation : si votre usine logicielle est déjà passée à WinPE 2024, gardez deux chaînes parallèles (2019 et 2024) et documentez finement ce qui est validé.
- Outils connexes : vérifiez l’alignement MDT/ConfigMgr ↔ ADK et reconstruisez vos boot images à chaque changement d’ADK.
Étapes concrètes : validation et mitigation
Décision rapide selon le contexte
Contrainte | Recommandation | Commentaire |
---|---|---|
Support éditeur requis (audits, contrats) | ADK/WinPE alignés 2019 | Réduisez le risque d’écart fonctionnel et de non‑prise en charge. |
Parc hétérogène, besoin de features WinPE récentes | ADK 26100.1 avec validation labo | Testez chaque scénario clé et gardez un fallback 2019. |
Chaîne d’outillage unifiée moderne | Double pipeline (2019 & 2024) | Évitez de « forcer » 2024 partout ; choisissez au cas par cas. |
Construire et tester WinPE
- Créer l’arborescence WinPE (amd64 le plus fréquent en datacenter) :
copype amd64 C:\WinPE_amd64 MakeWinPEMedia /ISO C:\WinPE_amd64 C:\ISO\WinPE_2024.iso
- Monter et ajouter les composants utiles (exemples) :
dism /Mount-Image /ImageFile:C:\WinPE_amd64\media\sources\boot.wim /Index:1 /MountDir:C:\WinPE_mount dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-WMI.cab> dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-Scripting.cab> dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-PowerShell.cab> dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-StorageWMI.cab>
- Injecter les pilotes réseau/stockage Server 2019 :
dism /Image:C:\WinPE_mount /Add-Driver /Driver:C:\Drivers\NIC\ /Recurse dism /Image:C:\WinPE_mount /Add-Driver /Driver:C:\Drivers\Storage\ /Recurse
Astuce : préparez un dépôt de pilotes minimal certifiés Server 2019 et filtrez par modèle/plateforme. - Personnaliser l’initialisation (ex. scripts, logs, mapping) :
notepad C:\WinPE_mount\Windows\System32\startnet.cmd
Exemple destartnet.cmd
minimaliste :wpeinit wpeutil UpdateBootInfo ipconfig /all net use Z: \\srv-deploy\share /user:DOM\svc_deploy * X:\Deploy\bootstrap.ps1
- Valider l’image (UEFI/BIOS, Secure Boot, DHCP/DNS/SMB) :
dism /Unmount-Image /MountDir:C:\WinPE_mount /Commit MakeWinPEMedia /ISO C:\WinPE_amd64 C:\ISO\WinPE_2024.iso
Packages WinPE fréquemment utilisés
Package | Rôle | Quand l’ajouter |
---|---|---|
WinPE-WMI | Inventaire, contrôle matériel, dépendance de nombreux outils | Presque toujours |
WinPE-Scripting | VBScript, scripts hérités | Si vos outils l’utilisent |
WinPE-PowerShell | Automatisation avancée en PowerShell (5.x) | Souvent utile |
WinPE-StorageWMI | Gestion de stockage avancée | Image/capture multi‑disques, RAID |
WinPE-Dot3Svc/WinPE-WDS | 802.1X / intégrations spécifiques | Au besoin uniquement |
Tester les outils clés
Validez le cycle complet de déploiement :
- Inspection de l’image :
DISM /Get-WimInfo /WimFile:D:\sources\install.wim
- Capture/Apply (WIM) :
dism /Capture-Image /ImageFile:D:\images\Srv2019_ref.wim /CaptureDir:C:\ /Name:"Srv2019-ref" dism /Apply-Image /ImageFile:D:\images\Srv2019_ref.wim /Index:1 /ApplyDir:C:\
- Partitionnement (script DiskPart exemple UEFI) :
select disk 0 clean convert gpt create partition efi size=100 format quick fs=fat32 label="SYSTEM" assign letter=S create partition msr size=16 create partition primary format quick fs=ntfs label="Windows" assign letter=C exit
- Installation via Setup de Server 2019 : utilisez le
setup.exe
de Server 2019 (évitez les mélanges de générations).D:\setup.exe /unattend:D:\AnswerFiles\unattend.xml
- Post‑install : jointure domaine, pilotes restants, agents (sécurité, monitoring), correctifs.
Éviter les écarts de version critiques
- DISM : utilisez de préférence la version alignée à l’OS que vous servez. Les versions plus récentes sont souvent rétrocompatibles pour les opérations basiques, mais ce n’est pas contractuel.
- MDT/ConfigMgr : dès que l’ADK change, reconstruisez vos boot images et mettez à jour les points de distribution/WDS.
- WinPE OC récents : n’ajoutez que les composants nécessaires ; évitez les dépendances nouvelles inutiles pour Server 2019.
Plan de repli
- Conservez côte à côte un atelier « 2019 » (ADK/WinPE 1809) et un atelier « 2024 » (ADK 26100.1).
- Documentez un switch rapide pour vos pipelines (MDT task sequences, TS SCCM, scripts) si un test échoue.
- Gardez des ISOs WinPE signées et des WIM validées prêtes à être déployées.
Points d’attention importants
- Pilotes : un WinPE récent n’embarque pas magiquement les pilotes pour anciens contrôleurs réseau/stockage. L’injection ciblée reste souvent indispensable (notamment pour i40e, bnxt, ixgbe, mégaraid, NVMe spécifiques).
- Fonctionnalités sensibles : BitLocker (pré‑provisionnement depuis WinPE), PowerShell (OC WinPE), jointure domaine hors‑ligne (djoin), 802.1X, peuvent avoir des dépendances de version. Testez‑les explicitement.
- Secure Boot & firmware : des firmwares anciens peuvent exposer des incompatibilités subtiles. Mettez à jour l’UEFI et la base DBX. Vérifiez aussi l’horloge RTC (certificats).
- UEFI/BIOS : standardisez sur UEFI si possible ; gardez un script DiskPart distinct par mode.
- Réseau d’amorçage : si vous bootez en PXE, validez l’option 67, la politique DHCP, l’archi x64, et l’intégration WDS/ConfigMgr.
- Setup de Server 2019 : pour installer Server 2019, utilisez son setup (ou appliquez l’image correspondante). Évitez d’orchestrer une installation 2019 via un setup d’une autre génération.
Matrice de validation recommandée
Scénario | Vérification | Succès attendu |
---|---|---|
Démarrage WinPE 2024 sur cible 2019 | Boot UEFI, Secure Boot ON | WinPE en ligne, wpeinit OK |
Réseau | IP/DHCP/DNS, ping fqdn , net use | Accès à la share de déploiement |
Storage | Visibilité disques, RAID/NVMe, Get-Disk | Disques prêts, pas d’erreur driver |
Partitionnement | Script DiskPart UEFI/BIOS | Volumes créés, lettres cohérentes |
Imagerie | DISM /Apply-Image , /Capture-Image | WIM appliqué, intégrité OK |
Installation avec setup 2019 | setup.exe /unattend | Installation complète sans intervention |
Post‑install | Jointure domaine, GPO, agents | Serveur exploitable |
Fonctions sensibles | BitLocker, djoin, scripts PS | Comportement identique au référentiel |
Comparatif d’outillage : aligné 2019 vs ADK 26100.1
Thème | Approche alignée 2019 | Approche ADK 26100.1 | Risques/Mitigations |
---|---|---|---|
Cadre support | Conforme | Non garanti | Documenter l’écart, tests renforcés |
Fonctionnalités WinPE | Au niveau 2019 | Plus récentes | Limiter l’usage aux besoins avérés |
Drivers modernes | Injection souvent nécessaire | Injection parfois réduite | Maintenir un dépôt pilotes certifiés |
MDT/ConfigMgr | Chaîne stable | Rebuild boot images requis | Procédure de reconstruction standard |
Courbe de migration | Faible | Moyenne | Double pipeline, bascule contrôlée |
Procédures détaillées utiles
Créer une ISO WinPE prête pour Server 2019
- Ouvrez l’Invite de commandes des outils de déploiement en tant qu’administrateur.
- Générez la structure :
copype amd64 C:\WinPE_amd64
. - Montez le
boot.wim
, ajoutez les packages nécessaires (WMI/PowerShell/Storage), puis vos pilotes. - Ajoutez vos scripts (
X:\Deploy\...
) et référençons‑les dansstartnet.cmd
. - Générez l’ISO :
MakeWinPEMedia /ISO C:\WinPE_amd64 C:\ISO\WinPE_2024.iso
.
Exemple de unattend.xml
minimal pour Server 2019 (extrait)
<unattend xmlns="urn:schemas-microsoft-com:unattend">
<settings pass="windowsPE">
<component name="Microsoft-Windows-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS">
<ImageInstall>
<OSImage>
<InstallFrom>
<MetaData wcm:action="add">
<Key>/IMAGE/INDEX</Key>
<Value>1</Value>
</MetaData>
</InstallFrom>
<InstallTo>
<DiskID>0</DiskID>
<PartitionID>3</PartitionID>
</InstallTo>
</OSImage>
</ImageInstall>
<UserData>
<AcceptEula>true</AcceptEula>
<FullName>IT</FullName>
<Organization>Contoso</Organization>
</UserData>
</component>
</settings>
<settings pass="specialize">
<component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS">
<ComputerName>SRV2019-%SERIAL%</ComputerName>
</component>
</settings>
</unattend>
Note : adaptez les index d’image, la cible de partition et la convention de nommage à votre environnement.
Servicing hors ligne prudent avec DISM
Si vous devez injecter des correctifs dans un WIM Server 2019 depuis un atelier ADK 26100.1 :
dism /Mount-Image /ImageFile:D:\images\Srv2019_ref.wim /Index:1 /MountDir:D:\Mnt
dism /Image:D:\Mnt /Add-Package /PackagePath:D:\Hotfix\KBxxxxx.cab
dism /Unmount-Image /MountDir:D:\Mnt /Commit
Privilégiez l’usage de DISM correspondant à l’OS servi lorsque c’est possible et journalisez dism.log
.
Journaux & diagnostic à connaître
X:\Windows\Logs\DISM\dism.log
: opérations d’imagerie dans WinPE.X:\Windows\Panther\setupact.log
etsetuperr.log
: phase Windows PE/Setup.C:\Windows\Panther\
etC:\Windows\Logs\DISM\
: après application.netsh trace start capture=yes
: capture réseau rapide dans WinPE.
Intégration MDT/ConfigMgr : bonnes pratiques
- MDT : installez l’ADK puis l’addon WinPE, regénérez les Boot Images et mettez à jour le Deployment Share. Contrôlez que la séquence de tâches Server 2019 ne référence pas d’OC WinPE inutiles.
- ConfigMgr : après mise à jour de l’ADK, recréez les Boot Images (x64), injectez pilotes si besoin, et redistribuez sur les DPs. Vérifiez le Client Upgrade et le Preboot Execution Environment.
- PXE : alignez l’architecture (x64), validez TFTP/MTU, et surveillez le temps de téléchargement du WIM (taille après ajout d’OC).
Check‑list de conformité avant prod
- Boot WinPE 2024 validé sur 3 matrices : virtuel, serveur récent, serveur ancien.
- Réseau OK (DNS, SMB signing si activé, 802.1X le cas échéant).
- Stockage OK (RAID, NVMe, chiffrement matériel si présent).
- Imagerie : capture/apply, hash d’intégrité (MD5/SHA256) sur WIM de référence.
- Setup 2019 : installation silencieuse, postconfig, redémarrages maîtrisés.
- Fallback : ISO/USB WinPE 2019 testés et disponibles.
FAQ rapide
Un boot WinPE 2024 peut‑il installer Server 2019 ?
Dans la majorité des cas, oui : démarrage, partitionnement, application WIM ou exécution du setup.exe
de 2019 fonctionnent. Le risque porte sur des fonctionnalités périphériques (scripts/OC spécifiques, drivers exotiques).
Quid des pilotes ?
Préparez un pack minimal NIC/Storage certifié Server 2019 et injectez‑le dans WinPE. Évitez de surcharger le WIM (taille ↗, mémoire ↘, téléchargement PXE lent).
BitLocker en WinPE 2024 pour une cible 2019 ?
Le pré‑provisionnement (manage-bde -on
) peut marcher, mais testez la stratégie TPM/algorithme et le workflow de déchiffrement (recovery key, escrow).
Dois‑je utiliser DISM de 2024 pour servir un WIM 2019 ?
Préférez l’outil aligné à l’OS servi. Une version plus récente peut suffire pour des tâches standard, mais ce n’est pas garanti pour tous les scénarios.
MDT/ConfigMgr vont‑ils « casser » ?
Non si vous reconstruisez les Boot Images après mise à jour de l’ADK et si vos séquences ne dépendent pas de composants non indispensables.
Modèles utiles
Script DiskPart BIOS (MBR)
select disk 0
clean
convert mbr
create partition primary
format quick fs=ntfs label="Windows"
active
assign letter=C
exit
Exemple de bootstrap PowerShell
param(
[string]$Share = "\\srv-deploy\packages",
[string]$Log = "X:\logs\bootstrap.log"
)
New-Item -ItemType Directory -Path (Split-Path $Log) -Force | Out-Null
"[$(Get-Date -Format o)] Bootstrapping WinPE..." | Out-File $Log -Append
Start-Transcript -Path $Log -Append
try {
Test-Connection -ComputerName (Split-Path $Share -Qualifier) -Count 1 -Quiet | Out-Null
net use Z: $Share /user:DOM\svc_deploy *
& Z:\install.ps1 -Verbose
} catch {
"ERROR: $($_.Exception.Message)" | Out-File $Log -Append
} finally {
Stop-Transcript
}
Erreurs courantes et parades
- WinPE ne voit pas le réseau : injectez le pilote NIC, vérifiez
wpeinit
, testezpnputil /enum-devices
pour confirmer l’installation. - DISM échoue sur un WIM 2019 : journalisez (
dism.log
) et réesseyez avec la version DISM alignée 2019. - PXE bloque après TFTP : MTU/Jumbo frames, UEFI vs BIOS, mauvais NBP (option 67), WDS non mis à jour.
- Setup 2019 ne trouve pas de disque : injectez les drivers storage dans WinPE et/ou pendant Setup via
Load driver
. - BitLocker incompatible : revalidez la politique de chiffrement (algorithme, chiffrement matériel) et le support TPM.
Conclusion
Probable compatibilité, sans garantie de support : dans la pratique, ADK/WinPE 10.1.26100.1 permet de démarrer et d’opérer les actions courantes avec Windows Server 2019. Toutefois, ce couple n’est pas explicitement garanti par l’éditeur, donc ne l’utilisez pas comme base unique pour un environnement à fortes exigences de support.
Voie sûre : pour un cadre stable et supporté, restez sur l’outillage contemporain de Server 2019 (ADK/WinPE 1809). Si vous choisissez WinPE 2024 pour des raisons opérationnelles, validez systématiquement en laboratoire, maîtrisez vos dépendances (packages WinPE, DISM, pilotes) et maintenez un plan de repli.
Récapitulatif actionnable
- Décidez du cadre support : conforme (ADK 2019) ou toléré (ADK 2024 validé).
- Montez une chaîne de test reproductible avec métriques (temps de boot, taux de réussite TS, taille WIM).
- Industrialisez la gestion des pilotes (dépôt versionné, PnP IDs, firmwares).
- Figez des ISO/WIM de référence signés et documentés, avec journalisation centrale.
- Formalisez une procédure de bascule entre ateliers 2019 et 2024.