Paramètres d'installation Windows

L'agent peut être installé de manière interactive ou non interactive via GPO, Microsoft System Center Configuration Manager (SCCM), MSIEXEC et d'autres outils tiers. Les MSI peuvent être personnalisés avec les paramètres ci-dessous ou les paramètres peuvent être fournis à partir de la ligne de commande.

Paramètre Valeur Description

PIDKEY

Jeton d'installation

Ce paramètre saisit automatiquement le jeton d'installation.

LAUNCHAPP

0 ou 1

0 : cette valeur masque l'icône de la barre d'état système dans le dossier du menu Démarrer au moment de l'exécution.

1 : cette valeur affiche l'icône de la barre d'état système dans le dossier du menu Démarrer au moment de l'exécution.

Si aucune valeur n'est saisie, la valeur par défaut est 1.

SELFPROTECTIONLEVEL

1 ou 2

1 : cette valeur permet aux administrateurs locaux d'apporter des modifications au registre et aux services.

2 : cette valeur permet uniquement à l'administrateur système d'apporter des modifications au registre et aux services.

Si aucune valeur n'est saisie, la valeur par défaut est 2.

APPFOLDER

Dossier d'installation cible

Ce paramètre spécifie le répertoire d'installation de l'agent. L'emplacement par défaut est C:\Program Files\Cylance\Desktop

REGWSC

0 ou 1

0 : cette valeur indique que Aurora Protect Desktop n'est pas enregistré sous Windows en tant que programme antivirus. Cela permet à Aurora Protect Desktop et à Windows Defender de s'exécuter en même temps sur le terminal.

1 : cette valeur indique que Aurora Protect Desktop est enregistré sous Windows en tant que programme antivirus.

Si aucune valeur n'est saisie, la valeur par défaut est 1.

Les commandes ci-dessus n'auront aucun effet sur Windows Server 2016 et 2019. Pour désactiver Windows Defender après l'installation de Aurora Protect Desktop sur Windows Server 2016 et 2019, définissez la valeur de registre suivante :

HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\DisableAntiSpyware

REG_DWORD

Value = 1

Si la sous-clé Windows Defender n'existe pas, vous devrez la créer manuellement.

Pour plus d'informations sur l'utilisation des paramètres de la stratégie de groupe pour gérer Windows Defender, consultez Utiliser les paramètres de stratégie de groupe pour configurer et gérer Windows Defender AV.

VENUEZONE

Nom_Zone

Utilisez ce paramètre pour indiquer le nom d'une zone à laquelle vous souhaitez ajouter des services. S'il ne trouve pas de zone portant ce nom, il crée une zone portant le nom que vous avez indiqué.

Les noms de zone ne peuvent pas contenir d'espaces, de tabulations, de retours chariot, de signes égal, de nouvelles lignes, ou d'autres caractères invisibles.

VDI

<X>

Lorsque vous installez Aurora Protect Desktop sur une image principale, utilisez le paramètre d'installation VDI=XX est un compteur pour le nombre total de machines ou d'images non connectées au domaine (y compris l'image principale) avant de créer un pool de postes de travail. La valeur de X détermine le moment où l'agent doit commencer à identifier la machine virtuelle à l'aide de la prise d'empreinte numérique VDI au lieu du mécanisme de prise d'empreinte numérique par défaut de l'agent.

Le paramètre VDI utilise un compteur X et a un effet différé, alors que le paramètre AD est immédiat lors de l'installation.

Pour plus d'informations, consultez Requirements and considerations for using Aurora Protect Desktop on virtual machines.

AD

1

Ce paramètre nécessite la version 1520 ou ultérieure de l'agent.

Utilisez le paramètre Active Directory (AD) sur une image principale connectée au domaine lors de l'installation initiale. Lorsqu'il est installé sur une image maître connectée à un domaine, il utilise immédiatement l'empreinte VDI sur l'image maître et crée ensuite un pool de postes de travail.

L'empreinte AD prévaut sur le paramètre d'installation VDI=X. Pour plus d'informations, consultez Requirements and considerations for using Aurora Protect Desktop on virtual machines.

PROXY_SERVER

adresse_ip : numéro_port

Ce paramètre spécifie l'adresse IP du serveur proxy via lequel l'agent doit communiquer. Les paramètres du serveur proxy sont ajoutés au registre du terminal et vous pouvez trouver des informations sur le serveur proxy dans le fichier journal de l'agent.

AWS

1

Ce paramètre nécessite la version 1500 ou ultérieure de l'agent.

Utilisez ce paramètre pour capturer et inclure l'ID d'instance Amazon EC2 au nom du terminal afin de faciliter l'identification des hôtes cloud Amazon.

Le nom du terminal est modifié pour inclure le nom d'hôte et l'ID d'instance. Par exemple, si le nom du terminal est ABC-DE-12345678 et que l'ID AWS EC2 est i-0a1b2cd34efg56789, le nom complet du terminal est ABC-DE-123456789_i-0a1b2cd34efg56789.

Cette fonctionnalité est uniquement disponible pour l'ID d'instance Amazon EC2.

PROTECTTEMPPATH

1

Ce paramètre nécessite la version 1480 ou une version ultérieure de l'agent.

Utilisez ce paramètre pour modifier l'emplacement des dossiers CylanceDesktopArchive et CylanceDesktopRemoteFile vers le dossier Cylance ProgramData.

Pour plus d'informations, consultez l'article KB 42221235384731.

Exemple : paramètres PIDKEY, APPFOLDER et LAUNCHAPP

CODE
msiexec /i CylancePROTECT_x64.msi /qn PIDKEY=<INSTALLATION TOKEN> LAUNCHAPP=0 /L*v C:\temp\install.log

Dans cet exemple, l'installation est silencieuse et le journal d'installation est enregistré dans le dossier C:\temp. Vous devrez peut-être créer ce dossier. Lorsque l'agent est en cours d'exécution, l'icone de la barre d'état système et le dossier Endpoint Defense du menu Démarrer sont masqués. Pour plus d'informations sur les options de ligne de commande autorisées, consultez https://docs.microsoft.com/en-us/windows/win32/msi/command-line-options.

Exemple : paramètres PIDKEY, VDI et LAUNCHAPP

CODE
msiexec /i CylancePROTECT_x64.msi /qn PIDKEY=<INSTALLATION TOKEN> VDI=2 LAUNCHAPP=1

Dans cet exemple, « 2 » pour VDI correspond au nombre total de machines ou d'images qui ne sont pas connectées au domaine (l'image principale plus l'image supplémentaire ou l'image parente) avant la création du pool de postes de travail.

Exemple : paramètres PIDKEY, AD et LAUNCHAPP

CODE
msiexec /i CylancePROTECT_x64.msi /qn PIDKEY=<INSTALLATION TOKEN> AD=1 LAUNCHAPP=1

Dans cet exemple, le paramètre AD utilise immédiatement l'empreinte VDI sur l'image principale et le pool de postes de travail créés. Pour obtenir des informations sur la modification du fichier d'installation MSI pour le déploiement via la stratégie de groupe, consultez l'article KB 42221260700187.