File name: | tpmvscmgr.exe.mui |
Size: | 18432 byte |
MD5: | 31338994253cb03528daa93ce595203e |
SHA1: | 1f1a0d5a63fc5eceb247a617e04b33de1ac80e5f |
SHA256: | 9b6ab770311a88cb88b939ad8853c54ea01e085bd4729cdfd37553ecde2d7fef |
Operating systems: | Windows 10 |
Extension: | MUI |
In x64: | tpmvscmgr.exe Utilitaire de configuration de carte à puce virtuelle TPM (32 bits) |
If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | French | English |
---|---|---|
100 | Mémoire insuffisante. | Out of memory. |
101 | Une erreur d’exécution s’est produite. | A run-time error has occurred. |
102 | Impossible de générer une clé d’administration aléatoire. | Could not generate a random admin key. |
300 | Impossible d’ouvrir un fournisseur d’algorithme de chiffrement. | Could not open a cryptographic algorithm provider. |
302 | Impossible de définir une propriété sur un objet de chiffrement. | Could not set a property on a cryptographic object. |
303 | Impossible d’obtenir une propriété à partir d’un objet de chiffrement. | Could not get a property from a cryptographic object. |
304 | Impossible de générer une clé symétrique. | Could not generate a symmetric key. |
306 | Impossible de chiffrer les données. | Could not encrypt data. |
400 | Des paramètres sont requis pour cet utilitaire. | Parameters are required for this utility. |
403 | TpmVscMgr.exe Commandes : create [/quiet] /name /adminkey 'PROMPT'|'DEFAULT'|'RANDOM' [/puk 'PROMPT'|'DEFAULT'] /pin 'PROMPT'|'DEFAULT' [/generate] [/machine ] [/pinpolicy [policy options]] policy options: minlen maxlen uppercase 'ALLOWED'|'DISALLOWED'|'REQUIRED' lowercase 'ALLOWED'|'DISALLOWED'|'REQUIRED' digits 'ALLOWED'|'DISALLOWED'|'REQUIRED' specialchars 'ALLOWED'|'DISALLOWED'|'REQUIRED' [/attestation 'AIK_AND_CERT'|'AIK_ONLY'] destroy [/quiet] /instance [/machine ] Légende : 'PROMPT' = demande de paramètre 'DEFAULT' = valeur par défaut du paramètre 'RANDOM' = générer une valeur aléatoire 'ALLOWED' = ces caractères sont autorisés 'DISALLOWED' = ces caractères ne sont pas autorisés 'REQUIRED' = au moins l'un de ces caractères est requis 'AIK_AND_CERT' = Crée une clé d'attestation d'identité (AIK) et obtient un certificat AIK à partir de l'autorité de certification du cloud 'AIK_ONLY' = Crée une clé d'attestation d'identité (AIK), mais n'obtient pas de certificat AIK Remarque : la commande generate formate la carte à puce virtuelle du Module de plateforme sécurisée (TPM) pour qu'elle soit utilisable pour l'inscription de certificats. Si cette option n'est pas spécifiée, un système/outil de gestion de carte devra être utilisé pour formater la carte avant sa première utilisation. Remarque : /pinpolicy est uniquement utilisable conjointement avec l'invite /pin. Remarque : les options de stratégie de code confidentiel par défaut sont les suivantes : minlen 8 maxlen 127 lettres majuscules autorisées lettres minuscules autorisées chiffres autorisés caractères spéciaux autorisés Les limites inférieure et supérieure de longueur de code confidentiel sont de 4 et de 127, respectivement. Lors de l'utilisation de /pinpolicy, les caractères du code confidentiel doivent être des caractères ASCII imprimables. Remarque : si '/attestation AIK_AND_CERT' est spécifié, la création de la carte à puce virtuelle risque d'échouer en l'absence d'une connectivité réseau. Exemples : Créer une carte à puce virtuelle du TPM avec une valeur par défaut pour le code confidentiel et une clé d'administration aléatoire sans attestation : TpmVscMgr create /name MyVSC /pin default /adminkey random /generate Créer une carte à puce virtuelle du TPM avec une valeur par défaut pour une clé d'administration et une stratégie de code confidentiel spécifiée et une méthode d'attestation : TpmVscMgr create /name MyVSC /pin prompt /pinpolicy minlen 4 maxlen 8 /adminkey default /attestation AIK_AND_CERT /generate Détruire une carte à puce virtuelle du TPM en utilisant l'ID d'instance qui a été renvoyé lors de la création de la carte : TpmVscMgr destroy /instance root\smartcardreader\0000 |
TpmVscMgr.exe Commands: create [/quiet] /name /adminkey 'PROMPT'|'DEFAULT'|'RANDOM' [/puk 'PROMPT'|'DEFAULT'] /pin 'PROMPT'|'DEFAULT' [/generate] [/machine ] [/pinpolicy [policy options]] policy options: minlen maxlen uppercase 'ALLOWED'|'DISALLOWED'|'REQUIRED' lowercase 'ALLOWED'|'DISALLOWED'|'REQUIRED' digits 'ALLOWED'|'DISALLOWED'|'REQUIRED' specialchars 'ALLOWED'|'DISALLOWED'|'REQUIRED' [/attestation 'AIK_AND_CERT'|'AIK_ONLY'] destroy [/quiet] /instance [/machine ] Legend: 'PROMPT' = prompt for parameter 'DEFAULT' = default value for parameter 'RANDOM' = generate a random value 'ALLOWED' = these characters are allowed 'DISALLOWED' = these characters are not allowed 'REQUIRED' = at least one such character is required 'AIK_AND_CERT' = Creates an AIK and obtains an AIK certificate from the cloud CA 'AIK_ONLY' = Creates an AIK but does not obtain an AIK certificate Note: The generate command formats the TPM virtual smart card so that it can be used to enroll for certificates. If this option is not specified, a card management system/tool will need to be used to format the card before first use. Note: /pinpolicy may only be used in conjunction with /pin prompt. Note: The default PIN policy options are as follows: minlen 8 maxlen 127 uppercase allowed lowercase allowed digits allowed specialchars allowed The lower and upper bounds on PIN length are 4 and 127, respectively. When using /pinpolicy, PIN characters must be printable ASCII characters. Note: If '/attestation AIK_AND_CERT' is specified, it is possible that VSC creation will fail if there is no network connectivity. Examples: Create a TPM virtual smart card with default value for PIN and a random admin key with no attestation: TpmVscMgr create /name MyVSC /pin default /adminkey random /generate Create a TPM virtual smart card with default value for admin key and a specified PIN policy and attestation method: TpmVscMgr create /name MyVSC /pin prompt /pinpolicy minlen 4 maxlen 8 /adminkey default /attestation AIK_AND_CERT /generate Destroy a TPM virtual smart card using the instance ID that was returned when the card was created: TpmVscMgr destroy /instance root\smartcardreader\0000 |
410 | Action inconnue : %{actionName} | Unknown action: %{actionName} |
420 | Paramètre inconnu : %{parameterName} | Unknown parameter: %{parameterName} |
421 | Paramètre obligatoire manquant : %{parameterName} | Missing required parameter: %{parameterName} |
422 | La valeur du paramètre n’est pas valide : %{parameterName} | The value for the parameter is not valid: %{parameterName} |
423 | La valeur %{parameterName1} doit être PROMPT lors de la spécification de %{parameterName2}. | %{parameterName1} value must be PROMPT when specifying %{parameterName2}. |
500 | Création d’une carte à puce du module de plateforme sécurisée (TPM)... | Creating TPM Smart Card... |
503 | Suppression de la carte à puce du module de plateforme sécurisée (TPM)... | Destroying TPM Smart Card... |
504 | Entrez la clé d’administration : | Enter Admin Key: |
505 | Confirmez la clé d’administration : | Confirm Admin Key: |
506 | La confirmation de clé d’administration ne correspond pas. | Admin Key confirmation does not match. |
507 | Entrez le code de déverrouillage : | Enter PUK: |
508 | Confirmez le code de déverrouillage : | Confirm PUK: |
509 | La confirmation du code de déverrouillage ne correspond pas. | PUK confirmation does not match. |
510 | Entrez le code PIN : | Enter PIN: |
511 | Confirmez le code PIN : | Confirm PIN: |
512 | La confirmation du code PIN ne correspond pas. | PIN confirmation does not match. |
513 | ID d’instance du lecteur de carte à puce = %{deviceInstanceId} | Smart Card Reader Device Instance ID = %{deviceInstanceId} |
514 | Redémarrez votre ordinateur pour que les modifications entrent en vigueur. | Please restart your computer for the changes to take effect. |
515 | Redémarrez l’ordinateur cible pour que les modifications entrent en vigueur. | Please restart the target machine for the changes to take effect. |
516 | Utilisation de la clé d’administration par défaut : %{defaultAdminKey} | Using default Admin Key: %{defaultAdminKey} |
517 | Utilisation du code de déverrouillage par défaut : %{defaultPuk} | Using default PUK: %{defaultPuk} |
518 | Utilisation du code PIN par défaut : %{defaultPin} | Using default PIN: %{defaultPin} |
519 | La carte à puce virtuelle du module de plateforme sécurisée ne prend pas en charge la stratégie de code confidentiel avec la version Windows de l'ordinateur indiqué. | TPM Virtual Smart Card management does not support PIN policy with the version of Windows running on the specified machine. |
520 | La gestion des cartes à puce virtuelles du Module de plateforme sécurisée (TPM) ne prend pas en charge l'attestation avec la version de Windows en cours d'exécution sur l'ordinateur spécifié. | TPM Virtual Smart Card management does not support attestation with the version of Windows running on the specified machine. |
1000 | Initialisation du composant Carte à puce virtuelle... | Initializing the Virtual Smart Card component... |
1001 | Création du composant Carte à puce virtuelle... | Creating the Virtual Smart Card component... |
1002 | Destruction du composant Carte à puce virtuelle... | Destroying the Virtual Smart Card component... |
1050 | Initialisation du simulateur de carte à puce virtuelle... | Initializing the Virtual Smart Card Simulator... |
1051 | Création du simulateur de carte à puce virtuelle... | Creating the Virtual Smart Card Simulator... |
1052 | Destruction du simulateur de carte à puce virtuelle... | Destroying the Virtual Smart Card Simulator... |
1100 | Initialisation du lecteur de carte à puce virtuelle... | Initializing the Virtual Smart Card Reader... |
1101 | Création du lecteur de carte à puce virtuelle... | Creating the Virtual Smart Card Reader... |
1102 | Destruction du lecteur de carte à puce virtuelle... | Destroying the Virtual Smart Card Reader... |
1150 | Attente du périphérique de carte à puce du module de plateforme sécurisée (TPM)... | Waiting for TPM Smart Card Device... |
1151 | Authentification auprès de la carte à puce du module de plateforme sécurisée (TPM)... | Authenticating to the TPM Smart Card... |
1152 | Génération du système de fichiers sur la carte à puce du module de plateforme sécurisée (TPM)... | Generating filesystem on the TPM Smart Card... |
1200 | Carte à puce du module de plateforme sécurisée (TPM) créée. | TPM Smart Card created. |
1201 | Carte à puce du module de plateforme sécurisée (TPM) détruite. | TPM Smart Card destroyed. |
2000 | Échec de l’emprunt d’identité de l’appelant | Failed to impersonate the caller |
2001 | Vérifiez que votre code PIN/de déverrouillage répond aux exigences de longueur et de complexité de votre organisation. | Ensure that your PIN/PUK meets the length or complexity requirements of your organization. |
2002 | Le nombre maximal de lecteurs de carte à puce est atteint. | The limit on the number of Smart Card Readers has been reached. |
2003 | Impossible d’utiliser la gestion des cartes à puce virtuelles du module de plateforme sécurisée dans une session des services Terminal Server. | TPM Virtual Smart Card management cannot be used within a Terminal Services session. |
2050 | Échec de l’initialisation du composant Carte à puce virtuelle. | Failed to initialize the Virtual Smart Card component. |
2051 | Échec de la création du composant Carte à puce virtuelle. | Failed to create the Virtual Smart Card component. |
2052 | Échec de la destruction de la carte à puce virtuelle. | Failed to destroy the Virtual Smart Card. |
2100 | Échec de l’initialisation du simulateur de carte à puce virtuelle. | Failed to initialize the Virtual Smart Card Simulator. |
2101 | Échec de la création du simulateur de carte à puce virtuelle. | Failed to create the Virtual Smart Card Simulator. |
2102 | Échec de la destruction du simulateur de carte à puce virtuelle. | Failed to destroy the Virtual Smart Card Simulator. |
2103 | Échec de la configuration du simulateur de carte à puce virtuelle. | Failed to configure the Virtual Smart Card Simulator. |
2104 | Impossible de trouver le simulateur de carte à puce virtuelle spécifié. | Failed to find the specified Virtual Smart Card Simulator. |
2150 | Échec de l’initialisation du lecteur de carte à puce virtuelle. | Failed to initialize the Virtual Smart Card Reader. |
2151 | Échec de la création du lecteur de carte à puce virtuelle. | Failed to create the Virtual Smart Card Reader. |
2152 | Échec de la destruction du lecteur de carte à puce virtuelle. | Failed to destroy the Virtual Smart Card Reader. |
2200 | Échec de connexion à la carte à puce du TPM. | Failed to connect to the TPM Smart Card. |
2201 | Échec de la génération du système de fichiers sur la carte à puce du TPM. | Failed to generate the filesystem on the TPM Smart Card. |
2250 | Impossible de créer la carte à puce du module de plateforme sécurisée (TPM). | Unable to create TPM Smart Card. |
2251 | Impossible de détruire la carte à puce du module de plateforme sécurisée (TPM). | Unable to destroy TPM Smart Card. |
File Description: | Utilitaire de configuration de carte à puce virtuelle TPM |
File Version: | 4.00 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | TpmVscMgr |
Legal Copyright: | © Microsoft Corporation. Tous droits réservés. |
Original Filename: | TpmVscMgr.exe.mui |
Product Name: | Système d’exploitation Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x40C, 1200 |