<p>OK, après avoir passé 3 semaines avec le département de support technique de Microsoft, nous avons résolu le problème.</p>
<p>Le problème vient du Dual Scan qui essaie de se connecter à Windows Update (en ligne) et échoue. Quand il échoue, le système arrête simplement d’essayer et refuse de se connecter à WSUS.</p>
<p>Le problème supplémentaire est que le média d’installation du serveur a un bug qui empêche le Dual Scan de changer. Il ignore simplement la stratégie et garde la source de mise à jour par défaut Windows Update.</p>
<p>Voici ce que vous devez faire pour corriger :<br>
Exécutez les commandes suivantes dans PowerShell sur le serveur problématique :</p>
<pre><code class="lang-auto">$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.Services | select Name, IsDefaultAUService
</code></pre>
<p>Vous obtiendrez quelque chose comme :</p>
<pre><code class="lang-auto">Windows Update Standalone Installer - False
Windows Server Update Service - False
Windows Update - True
</code></pre>
<p>Si c’est « Windows Update - True », c’est votre source par défaut, peu importe ce que dit votre GPO…</p>
<p>La première chose à faire est de vous assurer que les correctifs suivants sont installés sur votre serveur.</p>
<p>kb4103720 et kb4462928</p>
<p>Vous avez besoin des DEUX. Ils sont tous les deux volumineux, ils prennent tous les deux une éternité à installer et ils nécessitent tous les deux un redémarrage du serveur.</p>
<p>Ces KB corrigent le problème du Dual Scan pour que le serveur réponde à la GPO lui indiquant quelle source par défaut utiliser.</p>
<p>Maintenant vous devez configurer la stratégie de groupe pour indiquer au serveur de n’utiliser que le serveur WSUS. Selon Microsoft, voici les paramètres requis (j’ai des doutes sur certains, mais je n’ai pas testé chacun… Je suis juste content que ça fonctionne enfin)</p>
<p><strong>Computer Configuration > Policies > Administrative Templates > System > Device Installation</strong></p>
<p><strong>Specify the search server for device driver source locations</strong></p>
<pre><code class="lang-auto">Set to "Enabled"
Select search order: "Do not search Windows Update"
</code></pre>
<p><strong>Specify the search server for device driver updates</strong></p>
<pre><code class="lang-auto">Set to "Enabled"
Select Update Server: "Search Managed Server"
</code></pre>
<p><strong>Computer Configuration > Policies > Administrative Templates > System > Internet Communication Management > Internet Communication Settings</strong></p>
<p><strong>Turn off access to all Windows Update features</strong> (En langage Microsoft, cela signifie leur serveur en ligne, pas « empêcher les mises à jour »)</p>
<pre><code class="lang-auto">Set to "Enabled"
</code></pre>
<p><strong>Turn off access to the Store</strong></p>
<pre><code class="lang-auto">Set to "Enabled"
</code></pre>
<p><strong>Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Update</strong></p>
<p><strong>Do not allow update deferral policies to cause scans against Windows Update</strong></p>
<pre><code class="lang-auto">Set to "Enabled"
</code></pre>
<p><strong>No auto-restart with logged on users for scheduled automatic updates installations</strong></p>
<pre><code class="lang-auto">Set to "Enabled"
</code></pre>
<p><strong>Specify intranet Microsoft update service location</strong></p>
<pre><code class="lang-auto">Set to "Enabled"
Set the intranet update service for detecting updates: "http://[YOUR SERVER]:8530"
Set the intranet statistics server:"http://[YOUR SERVER]:8530"
Set the alternate download server: "http://[YOUR SERVER]:8530"
Uncheck the box Download files with no Url in the metadata if alternate download server is set
</code></pre>
<p>Déplacez vos serveurs dans une OU avec cette GPO activée. J’ai créé une OU séparée dans mon OU Serveurs juste pour les serveurs 2016 et j’y ai lié cette GPO.</p>
<p>Exécutez à nouveau les commandes PowerShell ci-dessus.</p>
<p>Cela devrait maintenant afficher</p>
<pre><code class="lang-auto"> Name IsDefaultAUService
</code></pre>