Windows Server 2022: CALs ou licenciamento por núcleo para PXE/MDT no laboratório?

Em cenários de laboratório com PXE/WinPE e MDT, a dúvida é comum: basta licenciar por núcleos o Windows Server 2022 ou também são necessárias CALs? A resposta depende de como os dispositivos acessam o servidor durante a implantação.

Índice

Visão geral da pergunta

Um servidor local executa o Windows Server 2022 e é usado apenas como ponto de arranque de rede (PXE/WinPE) para implantar imagens do sistema em aproximadamente cinquenta equipamentos de laboratório usando o Microsoft Deployment Toolkit (MDT). A dúvida: adquirir somente a licença por núcleos do Windows Server ou também Client Access Licenses (CALs)? Se forem necessárias, seriam cinquenta?

Resposta direta e solução

Licença por núcleo: é sempre obrigatória para executar legalmente o Windows Server (Standard ou Datacenter). Essa licença confere o direito de rodar o sistema operacional no host, mas não cobre os direitos de acesso de clientes ao servidor.

CALs: em regra, é necessário possuir uma CAL por usuário ou por dispositivo que acesse serviços do Windows Server, diretamente ou por intermédio de serviços/recursos do próprio servidor.

  • Cenário com autenticação: se os cinquenta dispositivos consomem o compartilhamento do MDT via SMB mapeado com credenciais, ou acessam quaisquer serviços/roles do Windows Server que exijam autenticação, planeje 50 CALs de Dispositivo (ou um conjunto equivalente de CALs de Usuário, conforme o perfil de uso).
  • Cenário sem autenticação: se todo o fluxo de implantação acontece de forma estritamente não autenticada (por exemplo: DHCP/TFTP para PXE, WDS/HTTP anônimo, sem mapear compartilhamentos SMB com credenciais e sem consumir serviços autenticados), pode haver base para não exigir CALs para os dispositivos que apenas fazem PXE/boot e recebem a imagem. Como isso depende da configuração concreta e de interpretações de licenciamento, valide formalmente com o seu parceiro ou representante Microsoft antes da compra.

CALs não são por servidor: são atreladas a usuários ou dispositivos e valem para acessar qualquer servidor Windows no ambiente. Uma Device CAL cobre aquele equipamento; uma User CAL cobre aquela pessoa, independentemente do equipamento.

Resumo em uma linha: você sempre precisa da licença por núcleos para o Windows Server. CALs serão necessárias se os dispositivos acessarem serviços autenticados do servidor (ex.: MDT via SMB com credenciais). Se o processo for totalmente não autenticado (PXE/TFTP/HTTP anônimo), pode não precisar de CALs — confirme oficialmente.

Como decidir rapidamente

  1. Mapeie o fluxo de implantação: há login/credenciais para acessar o Deployment Share do MDT (SMB) ou outro serviço do Windows Server?
    Sim → adquira CALs (no cenário descrito, provavelmente 50 Device CALs).
    Não → se for estritamente PXE/TFTP/HTTP anônimo, sem uso de serviços autenticados, pode dispensar CALs (ainda assim, valide).
  2. Escolha o tipo de CAL:
    • Device CAL: melhor quando há muitos dispositivos por poucos usuários (laboratórios, salas de aula, quiosques).
    • User CAL: melhor quando poucos usuários usam muitos dispositivos (técnicos rodando implantações em vários computadores).
  3. Documente sua justificativa: guarde topologia, prints de configuração, scripts do WinPE, políticas de autenticação e as provas de compra/licenças.

Tabela de decisão por tipo de acesso

Ação do clienteRequer autenticaçãoServiço/role envolvidoCAL exigida?Observações práticas
Boot PXE, download de boot.wim via TFTP/HTTP anônimoNãoPXE/DHCP/TFTP/WDS (HTTP anônimo)Geralmente nãoEvite mapeamento SMB com credenciais no WinPE; preferir HTTP anônimo para conteúdo estático.
Montar Deployment Share via SMB com net use e credenciaisSimServidor de arquivos/SMB do WindowsSimCaso típico do MDT “tradicional”: exige CAL por dispositivo ou por usuário.
Consumo de scripts/TS do MDT hospedados em share protegidoSimSMB/NTFS com ACLsSimQualquer acesso autenticado ao Windows Server aciona necessidade de CAL.
Uso de HTTPS/HTTP com autenticação IISSimIIS no Windows ServerSimMesmo sem SMB, se houver autenticação do Windows, planeje CALs.
Download de imagem via HTTP anônimo (somente leitura)NãoIIS/HTTP anônimoGeralmente nãoMantenha o pipeline estritamente anônimo; documente e valide.
Integração com AD, join ao domínio durante a Task SequenceSimActive DirectorySimSe a Task Sequence interage com AD de forma autenticada, calcule CALs.
Uso de WDS apenas para responder ao PXE (sem autenticação)NãoWDS (resposta/anônimo)Geralmente nãoEvite prompts de credenciais no WinPE; atenção à configuração do WDS.
Instalar apps a partir de share SMB ou GPOs que puxam de shareSimSMB/serviços de arquivosSimInstalações via share autenticado implicam CAL.

Licenciamento por núcleo em poucas palavras

A licença por núcleo do Windows Server autoriza a execução do sistema operacional no hardware. Em contratos típicos do Windows Server 2022, considera-se um mínimo por servidor e por processador físico, e a escolha entre Standard e Datacenter depende de virtualização/containers e demais requisitos. Esse licenciamento não substitui as CALs: pense nele como “direito de rodar” o SO, enquanto as CALs são o “direito de acessar” os serviços do SO.

ItemO que cobreQuando pensar nisso
Licença por núcleoExecução do Windows Server no host e, conforme edição, direitos de virtualização.Sempre que instalar o Windows Server, físico ou virtual.
CAL de UsuárioUma pessoa acessando serviços do Windows Server a partir de qualquer dispositivo.Ambientes com poucos usuários que usam muitos dispositivos.
CAL de DispositivoUm equipamento acessando serviços do Windows Server, independentemente de quem o use.Laboratórios, salas de aula, quiosques, ambientes com muitos equipamentos.

Dica: em laboratórios, Device CAL quase sempre é mais econômica.

Exemplos práticos com cinquenta equipamentos

Cenário com SMB autenticado

O WinPE mapeia \\servidor\DeploymentShare$ com net use e credenciais para puxar WIMs, drivers e pacotes. A Task Sequence escreve logs no share e consulta scripts no servidor. Resultado: além da licença por núcleo do Windows Server no host, adquira 50 Device CALs (ou o equivalente em User CALs conforme o perfil de usuários).

Cenário estritamente anônimo

O PXE entrega o boot via TFTP; o boot.wim inicia e a Task Sequence consome todo o conteúdo por HTTP/HTTPS anônimo (somente leitura) ou por um servidor de conteúdo estático sem autenticação; não há net use, nem AD, nem GPOs, nem gravações em shares. Resultado: é possível argumentar que CALs não são necessárias para os clientes nesse fluxo, pois não há acesso autenticado aos serviços do Windows Server. Ainda assim, registe a configuração e valide com o licenciamento Microsoft para mitigar riscos.

Cenário misto

Arranque anônimo por PXE/HTTP, porém drivers e apps são obtidos de uma partilha SMB com credenciais. Resultado: CALs necessárias para os dispositivos que consomem a partilha.

Matriz rápida de escolha de CAL

PerfilQuantidade de equipamentosQuantidade de usuáriosTipo de CAL indicadoJustificativa
Laboratório universitário503 técnicosDevice CALMuitos dispositivos para poucos usuários.
Equipe de campo1520 técnicosUser CALMais usuários do que dispositivos; cada pessoa usa vários PCs.
Quiosques/terminais80VáriosDevice CALUso rotativo e anônimo dos dispositivos.

Checklist de conformidade para implantação PXE/MDT

  • Mapeie exatamente quais serviços do Windows Server são usados durante a Task Sequence (SMB, IIS, AD, DNS, etc.).
  • Identifique onde existem credenciais (scripts, Bootstrap.ini, CustomSettings.ini, variáveis de TS, prompts do WinPE).
  • Registre se há acesso somente leitura e anônimo a conteúdo (HTTP) ou se há acesso autenticado a shares (SMB) ou AD.
  • Escolha Device CAL ou User CAL com base na relação usuários↔dispositivos.
  • Guarde documentação: topologia, prints de configuração do WDS/MDT, logs do WinPE (SMSTS.log), política de credenciais e evidências de compra.
  • Valide com o parceiro/licenciamento Microsoft antes de formalizar a aquisição.

Boas práticas para reduzir ou eliminar autenticação durante o deployment

  • Servir conteúdo via HTTP anônimo quando possível (imagens, pacotes, scripts somente leitura).
  • Evitar mapear shares SMB no WinPE; se inevitável, opte por conta de serviço dedicada e reconheça que isso tende a exigir CAL.
  • Separar o servidor de conteúdo (somente leitura/anônimo) do servidor de serviços autenticados do domínio.
  • Revisar Bootstrap.ini/CustomSettings.ini para remover credenciais embutidas e desabilitar prompts.
  • Segregar tasks que interagem com AD (join ao domínio, GPOs) para um momento posterior ou para outro mecanismo, caso queira manter o pipeline inicial anônimo.

Perguntas frequentes

Se o servidor só fizer PXE/WinPE, sem AD e sem shares, preciso de CAL?

Se o fluxo permanecer integralmente anônimo (PXE/DHCP/TFTP/HTTP anônimo), há um caso plausível para dispensar CALs. Ainda assim, documente o desenho e confirme com o licenciamento Microsoft. CALs são por servidor ou por ambiente?

Nem uma coisa nem outra: CALs são por usuário ou por dispositivo e habilitam o acesso a serviços do Windows Server em todos os servidores do seu ambiente. RDS CALs entram nesse cenário?

Não. RDS CALs só são necessárias para acesso via Remote Desktop/RemoteApp/VDI. Implantação via PXE/MDT não envolve RDS. Preciso de CAL se só ler ficheiros via HTTP anônimo?

Em geral, acesso anônimo e somente leitura a conteúdo hospedado tende a não exigir CAL por dispositivo. Garanta que não exista qualquer passo autenticado (SMB, AD, IIS com login) e valide oficialmente. O tipo de edição (Standard ou Datacenter) muda a necessidade de CALs?

A edição impacta direitos de virtualização e funcionalidades, mas a regra de CALs permanece: se houver acesso a serviços autenticados do Windows Server, são necessárias CALs independentemente da edição.

Erros comuns que levam a não conformidade

  • Pressupor que “somente PXE” exclui qualquer acesso autenticado. Muitas Task Sequences mapeiam shares SMB com credenciais sem que a equipa perceba.
  • Confundir licenças por núcleo com CALs. Uma não substitui a outra: a primeira autoriza a execução do SO; a segunda, o acesso dos clientes.
  • Ignorar acessos indiretos. Scripts que copiam logs para shares autenticados, aplicações instaladas a partir de share, driver stores em SMB — tudo isso conta como acesso ao Windows Server.
  • Comprar CALs por servidor. CALs são por usuário ou dispositivo e cobrem todos os servidores do ambiente.

Passo a passo para documentar e provar conformidade

  1. Desenho da topologia: descreva PXE, WDS ou serviço equivalente, repositórios de imagens e onde vivem os conteúdos (HTTP vs SMB).
  2. Inventário de credenciais: liste contas usadas em Bootstrap.ini/CustomSettings.ini, variáveis, scripts e GPOs.
  3. Trilhas de auditoria: colete trechos do SMSTS.log que evidenciem ausência/presença de net use ou conexões autenticadas.
  4. Mapa de serviços: relacione roles do Windows Server utilizados durante a implantação e indique se exigem autenticação.
  5. Decisão de licenciamento: registre critério (Device vs User CAL), contagens e justificativa.
  6. Arquivamento: guarde PDFs das notas fiscais, contratos e prints de configuração.

Recomendações finais

  • Para fluxos com SMB/AD: além do licenciamento por núcleos, planeje CALs (no laboratório de cinquenta máquinas, Device CAL costuma ser a melhor escolha).
  • Para fluxos 100% anônimos: mantenha-os simples (somente PXE/HTTP anônimo), documente bem e valide a interpretação de licenciamento.
  • Para ambientes híbridos: se qualquer etapa exigir autenticação, conte CALs para os clientes envolvidos.

Seguir esses passos reduz o risco de não conformidade e evita compras desnecessárias. Em suma, a peça-chave é identificar se existe — e onde — o ponto de autenticação no seu pipeline de implantação.

Modelo de justificativa para anexar ao dossiê de licenciamento

Use este texto como base e adapte à sua realidade.

“O servidor SRV-DEPLOY executa Windows Server 2022 Standard, licenciado por n núcleos conforme inventário de hardware. Ele presta serviços de PXE/HTTP anônimos para implantação de imagens em laboratórios. O pipeline não mapeia shares SMB, não consulta Active Directory e não usa IIS com autenticação. Todo o conteúdo é servido por HTTP anônimo e somente leitura. Dada a ausência de acessos autenticados aos serviços do Windows Server pelos dispositivos de laboratório, a organização entende que não se aplicam CALs para esses dispositivos. Esta posição foi validada junto ao parceiro de licenciamento em data.”

Se houver autenticação, substitua a última frase por: “Como há acesso autenticado a SMB/IIS/AD durante a Task Sequence, foram adquiridas 50 Device CALs que cobrem os dispositivos de laboratório em todos os servidores Windows do ambiente.”

Conclusão

Para um laboratório com cerca de cinquenta equipamentos: a licença por núcleos do Windows Server 2022 é sempre necessária. As CALs são exigidas quando há acesso autenticado a serviços do Windows Server durante a implantação (como o MDT via SMB). Se o seu fluxo for totalmente anônimo (PXE/TFTP/HTTP anônimo, sem shares, sem AD), existe argumento para dispensar CALs — mas, por se tratar de tema de licenciamento, documente e valide com o seu parceiro Microsoft antes de fechar a compra.

Apêndice de terminologia

PXE Preboot eXecution Environment. Permite arrancar pela rede para iniciar processos de implantação. WinPE Windows Preinstallation Environment. Ambiente mínimo do Windows para instalação e manutenção. MDT Microsoft Deployment Toolkit. Conjunto de ferramentas para criação de imagens e automação de deployment. Device CAL Licença de acesso por dispositivo. Cobre um equipamento independentemente de quem o use. User CAL Licença de acesso por usuário. Cobre uma pessoa usando quaisquer dispositivos.

Índice