ADK 10.1.26100.1 & WinPE 2024 : compatibilité, rétrocompatibilité et bonnes pratiques pour déployer Windows Server 2019

Peut-on déployer ou maintenir Windows Server 2019 avec l’ADK 10.1.26100.1 (WinPE 2024) ? Voici l’état du support, la compatibilité « de fait », les risques, et un guide pas‑à‑pas pour valider en labo, sécuriser la production et préparer un plan de repli.

Sommaire

ADK 10.1.26100.1 + WinPE et Windows Server 2019

Vue d’ensemble de la question

L’ADK 10.1.26100.1 (publication 2024) et son module WinPE sont orientés Windows modernes (famille Windows 11 / Server récents). La documentation officielle met surtout en avant les systèmes courants du moment, laissant un flou pour Windows Server 2019. D’où les interrogations : rétrocompatibilité réelle, périmètre fonctionnel et posture de support.

Réponse & solution (en bref)

  • Support officiel : Microsoft ne garantit que les couples OS/ADK explicitement listés. L’absence de mention pour Server 2019 n’implique pas une incompatibilité, mais vous ne bénéficiez pas d’un support éditeur si un dysfonctionnement survient.
  • Compatibilité « de fait » : en pratique, un WinPE/ADK plus récent démarre et couvre les opérations usuelles (imagerie, restauration, dépannage) avec Server 2019. Des divergences peuvent toutefois apparaître si vous vous appuyez sur des composants apparus après 2019.
  • Recommandation production : pour un cadre auditable/contractuel, conservez un outillage aligné Server 2019 (ADK/WinPE de la même génération que Windows 10 v1809). Utilisez l’ADK récent pour l’exploration, mais basez la prod sur l’outillage 2019.
  • Si vous partez sur ADK 10.1.26100.1 / WinPE 2024 : c’est susceptible de fonctionner pour la plupart des tâches. Validez en labo, cadrez le périmètre (imagerie, récupération, provisioning) et gardez un plan de repli prêt (ancien ADK/WinPE) si une brique se comporte différemment.

Pourquoi cette situation prête à confusion

La documentation évolue pour coller aux versions actives ; elle n’énumère pas toujours tous les couples historiquement compatibles. Par ailleurs, WinPE embarque des composants (DISM, PowerShell WinPE, WMI, Storage, etc.) dont l’évolution peut introduire de légères différences de comportement, sans pour autant empêcher un scénario standard de déploiement.

Conseils de production

  • Environnements critiques : privilégiez l’ADK/WinPE contemporains de Server 2019 pour rester dans une zone de confort support.
  • Standardisation : si votre usine logicielle est déjà passée à WinPE 2024, gardez deux chaînes parallèles (2019 et 2024) et documentez finement ce qui est validé.
  • Outils connexes : vérifiez l’alignement MDT/ConfigMgr ↔ ADK et reconstruisez vos boot images à chaque changement d’ADK.

Étapes concrètes : validation et mitigation

Décision rapide selon le contexte

ContrainteRecommandationCommentaire
Support éditeur requis (audits, contrats)ADK/WinPE alignés 2019Réduisez le risque d’écart fonctionnel et de non‑prise en charge.
Parc hétérogène, besoin de features WinPE récentesADK 26100.1 avec validation laboTestez chaque scénario clé et gardez un fallback 2019.
Chaîne d’outillage unifiée moderneDouble pipeline (2019 & 2024)Évitez de « forcer » 2024 partout ; choisissez au cas par cas.

Construire et tester WinPE

  1. Créer l’arborescence WinPE (amd64 le plus fréquent en datacenter) : copype amd64 C:\WinPE_amd64 MakeWinPEMedia /ISO C:\WinPE_amd64 C:\ISO\WinPE_2024.iso
  2. Monter et ajouter les composants utiles (exemples) : dism /Mount-Image /ImageFile:C:\WinPE_amd64\media\sources\boot.wim /Index:1 /MountDir:C:\WinPE_mount dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-WMI.cab> dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-Scripting.cab> dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-PowerShell.cab> dism /Image:C:\WinPE_mount /Add-Package /PackagePath:<...WinPE_OCs\WinPE-StorageWMI.cab>
  3. Injecter les pilotes réseau/stockage Server 2019 : dism /Image:C:\WinPE_mount /Add-Driver /Driver:C:\Drivers\NIC\ /Recurse dism /Image:C:\WinPE_mount /Add-Driver /Driver:C:\Drivers\Storage\ /Recurse Astuce : préparez un dépôt de pilotes minimal certifiés Server 2019 et filtrez par modèle/plateforme.
  4. Personnaliser l’initialisation (ex. scripts, logs, mapping) : notepad C:\WinPE_mount\Windows\System32\startnet.cmd Exemple de startnet.cmd minimaliste : wpeinit wpeutil UpdateBootInfo ipconfig /all net use Z: \\srv-deploy\share /user:DOM\svc_deploy * X:\Deploy\bootstrap.ps1
  5. Valider l’image (UEFI/BIOS, Secure Boot, DHCP/DNS/SMB) : dism /Unmount-Image /MountDir:C:\WinPE_mount /Commit MakeWinPEMedia /ISO C:\WinPE_amd64 C:\ISO\WinPE_2024.iso

Packages WinPE fréquemment utilisés

PackageRôleQuand l’ajouter
WinPE-WMIInventaire, contrôle matériel, dépendance de nombreux outilsPresque toujours
WinPE-ScriptingVBScript, scripts héritésSi vos outils l’utilisent
WinPE-PowerShellAutomatisation avancée en PowerShell (5.x)Souvent utile
WinPE-StorageWMIGestion de stockage avancéeImage/capture multi‑disques, RAID
WinPE-Dot3Svc/WinPE-WDS802.1X / intégrations spécifiquesAu besoin uniquement

Tester les outils clés

Validez le cycle complet de déploiement :

  1. Inspection de l’image : DISM /Get-WimInfo /WimFile:D:\sources\install.wim
  2. Capture/Apply (WIM) : dism /Capture-Image /ImageFile:D:\images\Srv2019_ref.wim /CaptureDir:C:\ /Name:"Srv2019-ref" dism /Apply-Image /ImageFile:D:\images\Srv2019_ref.wim /Index:1 /ApplyDir:C:\
  3. Partitionnement (script DiskPart exemple UEFI) : select disk 0 clean convert gpt create partition efi size=100 format quick fs=fat32 label="SYSTEM" assign letter=S create partition msr size=16 create partition primary format quick fs=ntfs label="Windows" assign letter=C exit
  4. Installation via Setup de Server 2019 : utilisez le setup.exe de Server 2019 (évitez les mélanges de générations). D:\setup.exe /unattend:D:\AnswerFiles\unattend.xml
  5. Post‑install : jointure domaine, pilotes restants, agents (sécurité, monitoring), correctifs.

Éviter les écarts de version critiques

  • DISM : utilisez de préférence la version alignée à l’OS que vous servez. Les versions plus récentes sont souvent rétrocompatibles pour les opérations basiques, mais ce n’est pas contractuel.
  • MDT/ConfigMgr : dès que l’ADK change, reconstruisez vos boot images et mettez à jour les points de distribution/WDS.
  • WinPE OC récents : n’ajoutez que les composants nécessaires ; évitez les dépendances nouvelles inutiles pour Server 2019.

Plan de repli

  • Conservez côte à côte un atelier « 2019 » (ADK/WinPE 1809) et un atelier « 2024 » (ADK 26100.1).
  • Documentez un switch rapide pour vos pipelines (MDT task sequences, TS SCCM, scripts) si un test échoue.
  • Gardez des ISOs WinPE signées et des WIM validées prêtes à être déployées.

Points d’attention importants

  • Pilotes : un WinPE récent n’embarque pas magiquement les pilotes pour anciens contrôleurs réseau/stockage. L’injection ciblée reste souvent indispensable (notamment pour i40e, bnxt, ixgbe, mégaraid, NVMe spécifiques).
  • Fonctionnalités sensibles : BitLocker (pré‑provisionnement depuis WinPE), PowerShell (OC WinPE), jointure domaine hors‑ligne (djoin), 802.1X, peuvent avoir des dépendances de version. Testez‑les explicitement.
  • Secure Boot & firmware : des firmwares anciens peuvent exposer des incompatibilités subtiles. Mettez à jour l’UEFI et la base DBX. Vérifiez aussi l’horloge RTC (certificats).
  • UEFI/BIOS : standardisez sur UEFI si possible ; gardez un script DiskPart distinct par mode.
  • Réseau d’amorçage : si vous bootez en PXE, validez l’option 67, la politique DHCP, l’archi x64, et l’intégration WDS/ConfigMgr.
  • Setup de Server 2019 : pour installer Server 2019, utilisez son setup (ou appliquez l’image correspondante). Évitez d’orchestrer une installation 2019 via un setup d’une autre génération.

Matrice de validation recommandée

ScénarioVérificationSuccès attendu
Démarrage WinPE 2024 sur cible 2019Boot UEFI, Secure Boot ONWinPE en ligne, wpeinit OK
RéseauIP/DHCP/DNS, ping fqdn, net useAccès à la share de déploiement
StorageVisibilité disques, RAID/NVMe, Get-DiskDisques prêts, pas d’erreur driver
PartitionnementScript DiskPart UEFI/BIOSVolumes créés, lettres cohérentes
ImagerieDISM /Apply-Image, /Capture-ImageWIM appliqué, intégrité OK
Installation avec setup 2019setup.exe /unattendInstallation complète sans intervention
Post‑installJointure domaine, GPO, agentsServeur exploitable
Fonctions sensiblesBitLocker, djoin, scripts PSComportement identique au référentiel

Comparatif d’outillage : aligné 2019 vs ADK 26100.1

ThèmeApproche alignée 2019Approche ADK 26100.1Risques/Mitigations
Cadre supportConformeNon garantiDocumenter l’écart, tests renforcés
Fonctionnalités WinPEAu niveau 2019Plus récentesLimiter l’usage aux besoins avérés
Drivers modernesInjection souvent nécessaireInjection parfois réduiteMaintenir un dépôt pilotes certifiés
MDT/ConfigMgrChaîne stableRebuild boot images requisProcédure de reconstruction standard
Courbe de migrationFaibleMoyenneDouble pipeline, bascule contrôlée

Procédures détaillées utiles

Créer une ISO WinPE prête pour Server 2019

  1. Ouvrez l’Invite de commandes des outils de déploiement en tant qu’administrateur.
  2. Générez la structure : copype amd64 C:\WinPE_amd64.
  3. Montez le boot.wim, ajoutez les packages nécessaires (WMI/PowerShell/Storage), puis vos pilotes.
  4. Ajoutez vos scripts (X:\Deploy\...) et référençons‑les dans startnet.cmd.
  5. Générez l’ISO : MakeWinPEMedia /ISO C:\WinPE_amd64 C:\ISO\WinPE_2024.iso.

Exemple de unattend.xml minimal pour Server 2019 (extrait)

&lt;unattend xmlns="urn:schemas-microsoft-com:unattend"&gt;
  &lt;settings pass="windowsPE"&gt;
    &lt;component name="Microsoft-Windows-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"&gt;
      &lt;ImageInstall&gt;
        &lt;OSImage&gt;
          &lt;InstallFrom&gt;
            &lt;MetaData wcm:action="add"&gt;
              &lt;Key&gt;/IMAGE/INDEX&lt;/Key&gt;
              &lt;Value&gt;1&lt;/Value&gt;
            &lt;/MetaData&gt;
          &lt;/InstallFrom&gt;
          &lt;InstallTo&gt;
            &lt;DiskID&gt;0&lt;/DiskID&gt;
            &lt;PartitionID&gt;3&lt;/PartitionID&gt;
          &lt;/InstallTo&gt;
        &lt;/OSImage&gt;
      &lt;/ImageInstall&gt;
      &lt;UserData&gt;
        &lt;AcceptEula&gt;true&lt;/AcceptEula&gt;
        &lt;FullName&gt;IT&lt;/FullName&gt;
        &lt;Organization&gt;Contoso&lt;/Organization&gt;
      &lt;/UserData&gt;
    &lt;/component&gt;
  &lt;/settings&gt;
  &lt;settings pass="specialize"&gt;
    &lt;component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"&gt;
      &lt;ComputerName&gt;SRV2019-%SERIAL%&lt;/ComputerName&gt;
    &lt;/component&gt;
  &lt;/settings&gt;
&lt;/unattend&gt;

Note : adaptez les index d’image, la cible de partition et la convention de nommage à votre environnement.

Servicing hors ligne prudent avec DISM

Si vous devez injecter des correctifs dans un WIM Server 2019 depuis un atelier ADK 26100.1 :

dism /Mount-Image /ImageFile:D:\images\Srv2019_ref.wim /Index:1 /MountDir:D:\Mnt
dism /Image:D:\Mnt /Add-Package /PackagePath:D:\Hotfix\KBxxxxx.cab
dism /Unmount-Image /MountDir:D:\Mnt /Commit

Privilégiez l’usage de DISM correspondant à l’OS servi lorsque c’est possible et journalisez dism.log.

Journaux & diagnostic à connaître

  • X:\Windows\Logs\DISM\dism.log : opérations d’imagerie dans WinPE.
  • X:\Windows\Panther\setupact.log et setuperr.log : phase Windows PE/Setup.
  • C:\Windows\Panther\ et C:\Windows\Logs\DISM\ : après application.
  • netsh trace start capture=yes : capture réseau rapide dans WinPE.

Intégration MDT/ConfigMgr : bonnes pratiques

  • MDT : installez l’ADK puis l’addon WinPE, regénérez les Boot Images et mettez à jour le Deployment Share. Contrôlez que la séquence de tâches Server 2019 ne référence pas d’OC WinPE inutiles.
  • ConfigMgr : après mise à jour de l’ADK, recréez les Boot Images (x64), injectez pilotes si besoin, et redistribuez sur les DPs. Vérifiez le Client Upgrade et le Preboot Execution Environment.
  • PXE : alignez l’architecture (x64), validez TFTP/MTU, et surveillez le temps de téléchargement du WIM (taille après ajout d’OC).

Check‑list de conformité avant prod

  • Boot WinPE 2024 validé sur 3 matrices : virtuel, serveur récent, serveur ancien.
  • Réseau OK (DNS, SMB signing si activé, 802.1X le cas échéant).
  • Stockage OK (RAID, NVMe, chiffrement matériel si présent).
  • Imagerie : capture/apply, hash d’intégrité (MD5/SHA256) sur WIM de référence.
  • Setup 2019 : installation silencieuse, postconfig, redémarrages maîtrisés.
  • Fallback : ISO/USB WinPE 2019 testés et disponibles.

FAQ rapide

Un boot WinPE 2024 peut‑il installer Server 2019 ?
Dans la majorité des cas, oui : démarrage, partitionnement, application WIM ou exécution du setup.exe de 2019 fonctionnent. Le risque porte sur des fonctionnalités périphériques (scripts/OC spécifiques, drivers exotiques).

Quid des pilotes ?
Préparez un pack minimal NIC/Storage certifié Server 2019 et injectez‑le dans WinPE. Évitez de surcharger le WIM (taille ↗, mémoire ↘, téléchargement PXE lent).

BitLocker en WinPE 2024 pour une cible 2019 ?
Le pré‑provisionnement (manage-bde -on) peut marcher, mais testez la stratégie TPM/algorithme et le workflow de déchiffrement (recovery key, escrow).

Dois‑je utiliser DISM de 2024 pour servir un WIM 2019 ?
Préférez l’outil aligné à l’OS servi. Une version plus récente peut suffire pour des tâches standard, mais ce n’est pas garanti pour tous les scénarios.

MDT/ConfigMgr vont‑ils « casser » ?
Non si vous reconstruisez les Boot Images après mise à jour de l’ADK et si vos séquences ne dépendent pas de composants non indispensables.

Modèles utiles

Script DiskPart BIOS (MBR)

select disk 0
clean
convert mbr
create partition primary
format quick fs=ntfs label="Windows"
active
assign letter=C
exit

Exemple de bootstrap PowerShell

param(
  [string]$Share = "\\srv-deploy\packages",
  [string]$Log = "X:\logs\bootstrap.log"
)
New-Item -ItemType Directory -Path (Split-Path $Log) -Force | Out-Null
"[$(Get-Date -Format o)] Bootstrapping WinPE..." | Out-File $Log -Append
Start-Transcript -Path $Log -Append
try {
  Test-Connection -ComputerName (Split-Path $Share -Qualifier) -Count 1 -Quiet | Out-Null
  net use Z: $Share /user:DOM\svc_deploy *
  &amp; Z:\install.ps1 -Verbose
} catch {
  "ERROR: $($_.Exception.Message)" | Out-File $Log -Append
} finally {
  Stop-Transcript
}

Erreurs courantes et parades

  • WinPE ne voit pas le réseau : injectez le pilote NIC, vérifiez wpeinit, testez pnputil /enum-devices pour confirmer l’installation.
  • DISM échoue sur un WIM 2019 : journalisez (dism.log) et réesseyez avec la version DISM alignée 2019.
  • PXE bloque après TFTP : MTU/Jumbo frames, UEFI vs BIOS, mauvais NBP (option 67), WDS non mis à jour.
  • Setup 2019 ne trouve pas de disque : injectez les drivers storage dans WinPE et/ou pendant Setup via Load driver.
  • BitLocker incompatible : revalidez la politique de chiffrement (algorithme, chiffrement matériel) et le support TPM.

Conclusion

Probable compatibilité, sans garantie de support : dans la pratique, ADK/WinPE 10.1.26100.1 permet de démarrer et d’opérer les actions courantes avec Windows Server 2019. Toutefois, ce couple n’est pas explicitement garanti par l’éditeur, donc ne l’utilisez pas comme base unique pour un environnement à fortes exigences de support.

Voie sûre : pour un cadre stable et supporté, restez sur l’outillage contemporain de Server 2019 (ADK/WinPE 1809). Si vous choisissez WinPE 2024 pour des raisons opérationnelles, validez systématiquement en laboratoire, maîtrisez vos dépendances (packages WinPE, DISM, pilotes) et maintenez un plan de repli.

Récapitulatif actionnable

  • Décidez du cadre support : conforme (ADK 2019) ou toléré (ADK 2024 validé).
  • Montez une chaîne de test reproductible avec métriques (temps de boot, taux de réussite TS, taille WIM).
  • Industrialisez la gestion des pilotes (dépôt versionné, PnP IDs, firmwares).
  • Figez des ISO/WIM de référence signés et documentés, avec journalisation centrale.
  • Formalisez une procédure de bascule entre ateliers 2019 et 2024.
Sommaire