Update readme.md

This commit is contained in:
2026-05-06 04:26:11 +00:00
parent 094c575f8a
commit 940c196ca8
+31 -31
View File
@@ -1,61 +1,61 @@
# Dell BIOS Admin Password Management via Intune # Dell BIOS -järjestelmänvalvojan salasanan hallinta Intunella
Manages Dell BIOS Admin password across the fleet using Intune Remediation scripts and Azure Blob Storage. No third-party Dell software required. Hallitaan Dellin koko laitekannan BIOS-salasanaa Intunesta Remediation -skripteillä ja Azure Blob -tallennustilan avulla. Ratkaisu ei vaadi kolmannen osapuolen Dell-ohjelmistoja.
## How it works ## Miten toimii
The solution uses Dell's native WMI security interface (`root\dcim\sysman\wmisecurity`), specifically the `PasswordObject` and `SecurityInterface` WMI classes. These are exposed directly by Dell UEFI firmware via Windows' built-in ACPI WMI bridge driver (`wmiacpi.sys`) - **no Dell Command | Monitor or Dell Command | Update installation is needed**. Ratkaisu käyttää Dellin natiivia WMI-tietoturvarajapintaa (`root\dcim\sysman\wmisecurity`), erityisesti `PasswordObject`- ja `SecurityInterface`-WMI-luokkia. Dellin UEFI-laiteohjelmisto tarjoaa nämä suoraan Windowsin sisäänrakennetun ACPI WMI -siltajurin (`wmiacpi.sys`) kautta **erillistä Dell Command | Monitor- tai Dell Command | Update -asennusta ei tarvita**.
> **Note:** The `root\dcim\sysman\wmisecurity` namespace will **not** be present on generic virtual machines (Hyper-V, Azure, VMware) that lack a real Dell UEFI firmware profile. The solution targets physical Dell endpoints only. > **Huomautus:** `root\dcim\sysman\wmisecurity` -namespacea **ei** löydy yleisistä virtuaalikoneista (Hyper-V, Azure, VMware), joista puuttuu Dell UEFI -firmwareprofiili. Ratkaisu on tarkoitettu vain fyysisille Dell-päätelaitteille.
## Requirements ## Vaatimukset
- Physical Dell endpoint with UEFI firmware (modern Dell business/consumer hardware) - Fyysinen Dellin laite UEFI-firmwarella (uudemmat Dellin yritys- tai kuluttajalaitteet)
- Windows 10/11 (wmiacpi.sys included by default) - Windows 10/11 (`wmiacpi.sys` sisältyy oletuksena)
- Network access to Azure Blob Storage from the endpoint - Päätelaitteella on verkkoyhteys Azuren Blob -tallennustilaan
- Intune Remediation (requires Intune P1 license or Intune Suite) - Intunen Proactive remediations -toiminto Intunessa (vaatii Intune P1 -lisenssin tai Intune Suiten)
## Instructions ## Ohjeet
Create an Azure storage account and a new container inside it. Generate a SAS URL for it. Inside the container, upload two Base64-encoded `.txt` files: Luo Azure Storage Account ja siihen uusi container. Luo sille SAS-URL-osoite. Lataa säiliöön kaksi Base64-koodattua `.txt`-tiedostoa:
- `current-content.txt` - the current BIOS Admin password (Base64 encoded) - `current-content.txt` nykyinen BIOS-salasana (Base64-koodattuna)
- `old-content.txt` - all known previous passwords, one per line (Base64 encoded), plus one blank line to handle devices with no BIOS password currently set - `old-content.txt` kaikki aiemmat tunnetut salasanat, yksi per rivi (Base64-koodattuna), sekä yksi tyhjä rivi niiden laitteiden käsittelemiseksi, joille ei ole vielä asetettu BIOS-salasanaa.
As passwords change over the years, update both files in the storage account accordingly. Kun salasanat vaihtuvat vuosien varrella, päivitä molemmat tiedostot tallennustilassa vastaavasti.
Intune handles the enforcement logic via a detection/remediation script pair. Intune huolehtii salasanan ajantasalle Detection ja Remediation skriptien avulla.
## Azure configuration ## Azure-määritykset
Create a storage account and generate a SAS token scoped to the container with at least **read** (`sp=r`) permissions. Upload both password files and note the full blob URLs for each file (used directly in the scripts). Luo storage account ja luo SAS-tunnus (SAS token), joka on rajattu säiliöön ja jolla on vähintään **lukuoikeudet** (`sp=r`). Lataa molemmat salasanatiedostot ja ota talteen tiedostojen täydet blob-URL-osoitteet (näitä käytetään suoraan skripteissä).
### Example SAS URL (container level) ### Esimerkki SAS-URL-osoitteesta (säiliötaso)
``` ```
https://stitbiosmgmt.blob.core.windows.net/mgmt?sp=r&st=2026-02-26T08:55:03Z&se=2036-02-26T17:10:03Z&spr=https&sv=2024-11-04&sr=c&sig=lBtObK2UmF3nzLvN4%2Biu1X9H6nC0Tc%2BRgvW0hM4eq9U%3D https://stitbiosmgmt.blob.core.windows.net/mgmt?sp=r&st=2026-02-26T08:55:03Z&se=2036-02-26T17:10:03Z&spr=https&sv=2024-11-04&sr=c&sig=lBtObK2UmF3nzLvN4%2Biu1X9H6nC0Tc%2BRgvW0hM4eq9U%3D
``` ```
## Intune configuration ## Intune-määritykset
### Remediation script pair ### Korjausskenraarion (Remediation) asetukset
| Setting | Value | | Asetus | Arvo |
|:--|:--| |:--|:--|
| Name | Dell BIOS Admin Password | | Nimi | Dell BIOS Admin Password |
| Detection script | `Dell-BIOSPassword-Detection.ps1` | | Detection skripti | `Dell-BIOSPassword-Detection.ps1` |
| Remediation script | `Dell-BIOSPassword-Remediation.ps1` | | Remediation skripti | `Dell-BIOSPassword-Remediation.ps1` |
| Run this script using the logged-on credentials | No (run as System) | | Run this script using the logged-on credentials | No |
| Enforce script signature check | No (unless you sign your scripts) | | Enforce script signature check | No |
| Run script in 64-bit PowerShell | Yes | | Run script in 64-bit PowerShell | Yes |
| Schedule | Daily, or every 1 hour depending on urgency | | Schedule | Daily tai hourly, oma päätös |
### Entra ID Group for deployment ### Entra ID -ryhmä jakelua varten
`Intune - Azure Dell BIOS Password Solution` `Intune - Azure Dell BIOS Password Solution`
This group should be scoped to Dell physical endpoints only. A dynamic device group rule filtering on manufacturer can be used: Tämä ryhmä tulee rajata vain fyysisiin Dell-päätelaitteisiin. Voit käyttää dynaamista laiteryhmäsääntöä, joka suodattaa valmistajan perusteella:
``` ```
(device.deviceManufacturer -eq "Dell Inc.") (device.deviceManufacturer -eq "Dell Inc.")
``` ```