Network and Credentials (Réseau et identifiants)

Autodesk Inventory Tool utilise Microsoft Windows Management Instrumentation (WMI) pour se connecter et inventorier les ordinateurs en réseau. Par défaut, WMI utilise les ports TCP 135 (RPC) et 445 (WMI/SMB) en plus des ports affectés de façon dynamique, généralement compris dans la plage allant de 1024 à 1034. Vous devez utiliser un compte utilisateur disposant d’autorisations suffisantes pour envoyer des requêtes à WMI sur l’ordinateur cible. Il peut s’agir d’un compte d’administrateur de domaine ou d’un compte utilisateur disposant d’autorisations spécifiques.

Si vous utilisez le pare-feu Windows Defender avec sécurité avancée dans votre environnement, les règles de trafic entrant prédéfinies à autoriser sont les suivantes :

  • Partage de fichiers et d’imprimantes
  • Windows Management Instrumentation (WMI)

Pour plus d’informations sur l’activation de ces options via la stratégie de groupe, consultez la page suivante : https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/enable-predefined-inbound-rules

AIT peut détecter des appareils via Active Directory. Il s’appuie alors sur le protocole LDAP pour communiquer avec un contrôleur de domaine Active Directory, qui utilise généralement le port TCP 389 (LDAP), mais peut également se servir des ports TCP 636 (LDAP SSL), 3268 (LDAP GC) et 3269 (LDAP GC SSL). Pour envoyer des requêtes à Active Directory, vous devez passer par un compte utilisateur disposant de droits d’utilisateur de domaine.

AIT peut également détecter des appareils en analysant une plage d’adresses IP. Pour cela, vous devez fournir les adresses IP de début et de fin, ou indiquer une adresse réseau CIDR. AIT tente d’envoyer une requête ping ICMP à toutes les adresses IP. En cas de réponse, elles seront incluses dans l’analyse d’inventaire. Si votre environnement n’est pas configuré pour autoriser les requêtes d’écho ICMP, vous devez configurer ce paramètre avant d’utiliser cette méthode. Pour plus d’informations sur l’activation des options ICMP via la stratégie de groupe, consultez la page suivante : https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/create-an-inbound-icmp-rule