CA IT Client Manager - Manuel d`administration d

Transcription

CA IT Client Manager - Manuel d`administration d
CA IT Client Manager
Manuel d'administration d'Asset
Management
Version 12.8
La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés
"Documentation"), vous est uniquement fournie à titre informatif et peut être à tout moment modifiée ou retirée par CA. La
présente Documentation est la propriété exclusive de CA et ne peut être copiée, transférée, reproduite, divulguée, modifiée ou
dupliquée, en tout ou partie, sans autorisation préalable et écrite de CA.
Si vous êtes titulaire de la licence du ou des produits logiciels décrits dans la Documentation, vous pourrez imprimer ou mettre
à disposition un nombre raisonnable de copies de la Documentation relative à ces logiciels pour une utilisation interne par
vous-même et par vos employés, à condition que les mentions et légendes de copyright de CA figurent sur chaque copie.
Le droit de réaliser ou de mettre à disposition des copies de la Documentation est limité à la période pendant laquelle la licence
applicable du logiciel demeure pleinement effective. Dans l'hypothèse où le contrat de licence prendrait fin, pour quelque
raison que ce soit, vous devrez renvoyer à CA les copies effectuées ou certifier par écrit que toutes les copies partielles ou
complètes de la Documentation ont été retournées à CA ou qu'elles ont bien été détruites.
DANS LES LIMITES PERMISES PAR LA LOI APPLICABLE, CA FOURNIT LA PRÉSENTE DOCUMENTATION "TELLE QUELLE", SANS
AUCUNE GARANTIE, EXPRESSE OU TACITE, NOTAMMENT CONCERNANT LA QUALITÉ MARCHANDE, L'ADÉQUATION À UN USAGE
PARTICULIER, OU DE NON-INFRACTION. EN AUCUN CAS, CA NE POURRA ÊTRE TENU POUR RESPONSABLE EN CAS DE PERTE OU
DE DOMMAGE, DIRECT OU INDIRECT, SUBI PAR L'UTILISATEUR FINAL OU PAR UN TIERS, ET RÉSULTANT DE L'UTILISATION DE
CETTE DOCUMENTATION, NOTAMMENT TOUTE PERTE DE PROFITS OU D'INVESTISSEMENTS, INTERRUPTION D'ACTIVITÉ, PERTE
DE DONNÉES OU DE CLIENTS, ET CE MÊME DANS L'HYPOTHÈSE OÙ CA AURAIT ÉTÉ EXPRESSÉMENT INFORMÉ DE LA POSSIBILITÉ
DE TELS DOMMAGES OU PERTES.
L'utilisation de tout produit logiciel mentionné dans la Documentation est régie par le contrat de licence applicable, ce dernier
n'étant en aucun cas modifié par les termes de la présente.
CA est le fabricant de la présente Documentation.
Le présent Système étant édité par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du
Gouvernement des Etats-Unis et de la République française sur le contrôle des exportations des biens à double usage et aux
autres réglementations applicables et ne pouvez pas exporter ou réexporter la documentation en violation de ces lois ou de
toute autre réglementation éventuellement applicable au sein de l'Union Européenne.
Copyright © 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous
les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs.
Produits CA Technologies référencés
Ce document contient des références aux produits CA suivants :
■
CA Advantage® Data Transport® (CA Data Transport)
■
CA Asset Intelligence
■
CA Asset Portfolio Management (CA APM)
■
CA Common Services™
■
CA Desktop Migration Manager (CA DMM)
■
CA Embedded Entitlements Manager (CA EEM)
■
CA Network and Systems Management (CA NSM)
■
CA Patch Manager
■
CA Process Automation
■
CA Business Intelligence
■
CA Service Desk Manager
■
CA WorldView™
■
CleverPath™ Reporter
Support technique
Pour une assistance technique en ligne et une liste complète des sites, horaires
d'ouverture et numéros de téléphone, contactez le support technique à l'adresse
http://www.ca.com/worldwide.
Table des matières
Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs
15
Présentation et fonctionnalités .................................................................................................................................. 16
Avantage liés à l'utilisation de Gestion des actifs ...................................................................................................... 20
Chapitre 2: Architecture
21
Gestionnaire d'entreprise .......................................................................................................................................... 22
Composants du gestionnaire d'entreprise .......................................................................................................... 23
Accès à l'explorateur DSM d'entreprise .............................................................................................................. 24
Moteur Enterprise ............................................................................................................................................... 24
Gestionnaire de domaines ......................................................................................................................................... 25
Composants du gestionnaire de domaines ......................................................................................................... 26
Zones de stockage ............................................................................................................................................... 26
Moteur ................................................................................................................................................................ 27
Serveur de modularité ........................................................................................................................................ 27
Agent .......................................................................................................................................................................... 28
Types d'agent ...................................................................................................................................................... 28
Démarrage de l'agent Gestion des actifs ............................................................................................................ 30
Répertoire de travail de l'agent .......................................................................................................................... 31
Explorateur DSM ........................................................................................................................................................ 31
Objets Gestion des actifs dans l'explorateur DSM .............................................................................................. 32
Classes d'objets de sécurité Gestion des actifs ................................................................................................... 32
CAF (Common Application Framework, cadre d'applications communes) ................................................................ 34
CA Message Queuing (CAM) ...................................................................................................................................... 35
comstore.xml ............................................................................................................................................................. 35
Chapitre 3: Implémentation
37
Sélection de serveurs ................................................................................................................................................. 37
Critères de sélection ........................................................................................................................................... 37
Impact sur les performances du réseau .............................................................................................................. 38
Moteurs ............................................................................................................................................................... 38
Agents ................................................................................................................................................................. 38
Zones de stockage ............................................................................................................................................... 39
Considérations pratiques avant l'installation ............................................................................................................. 39
Planification de l'installation ............................................................................................................................... 40
Sélection du meilleur site principal possible ....................................................................................................... 40
Nombre de serveurs de modularité .................................................................................................................... 40
Table des matières 5
Scénario ...................................................................................................................................................................... 42
Chapitre 4: Configuration de Gestion des actifs
45
Regroupement d'actifs ............................................................................................................................................... 46
Analyse courtoise ....................................................................................................................................................... 46
Configuration de l'analyse courtoise après l'installation .................................................................................... 47
Signatures logicielles personnalisées ......................................................................................................................... 47
Création de signatures logicielles personnalisées............................................................................................... 49
Organiser les produits par catégories ................................................................................................................. 54
Ajout de composants de produit ........................................................................................................................ 55
Activation et désactivation de la recherche d'une définition ............................................................................. 55
Scripts de signatures intelligentes.............................................................................................................................. 57
Scripts de signatures intelligentes - Détection de logiciels par le biais de scripts .............................................. 57
Présentation des scripts de signatures intelligentes ........................................................................................... 58
Qu'est-ce qu'un script de signatures intelligentes ? ........................................................................................... 59
Détection des logiciels à l'aide de scripts de signatures intelligentes ................................................................ 60
Déplacement de scripts de signatures intelligentes entre des gestionnaires ..................................................... 65
Création de scripts personnalisés de signatures intelligentes ............................................................................ 69
Modification d'un script de signatures intelligentes personnalisé ..................................................................... 99
Rapprochement des données de scripts de signatures intelligentes avec d'autres produits CA...................... 102
Réplication de scripts de signatures intelligentes ............................................................................................. 103
Extensions dmscript .......................................................................................................................................... 107
Informations supplémentaires concernant les scripts de signatures intelligentes ........................................... 113
Images d'application virtualisée ............................................................................................................................... 118
Applications de diffusion en continu avec VMware ThinApp ........................................................................... 120
Stratégies de détection ..................................................................................................................................... 120
Utilitaire de contenu ................................................................................................................................................ 124
Exécution l'utilitaire de contenu ....................................................................................................................... 125
Configuration de l'utilitaire de contenu ............................................................................................................ 125
Fichiers journaux de l'utilitaire de contenu ...................................................................................................... 128
Modules de collecte ................................................................................................................................................. 128
Modules de détection d'inventaire ................................................................................................................... 128
Modules de modèles d'inventaire .................................................................................................................... 131
Analyseur de conformité des unités (DCS) ........................................................................................................ 139
Collecte de fichiers ................................................................................................................................................... 156
Accès au dossier Collecte de fichiers dans l'explorateur DSM .......................................................................... 157
Afficher les fichiers configurés pour la sauvegarde .......................................................................................... 158
Configurer un fichier pour la sauvegarde.......................................................................................................... 158
Ajout d'une définition de collecte de fichier ..................................................................................................... 159
Modifier la définition de collecte de fichiers .................................................................................................... 159
Affichage des versions de sauvegarde des fichiers de configuration et annulation ......................................... 160
6 Manuel d'administration d'Asset Management
Gestion des sauvegardes de fichiers de configuration ..................................................................................... 160
Définition d'une stratégie Event ....................................................................................................................... 161
Tâches de collecte .................................................................................................................................................... 162
Accès au dossier Tâches de collecte dans l'explorateur DSM ........................................................................... 163
Tâche de collecte du moteur ............................................................................................................................ 164
Inventaire matériel............................................................................................................................................ 165
Détection logicielle............................................................................................................................................ 173
Analyse des fichiers ........................................................................................................................................... 182
Inventaire des modèles ..................................................................................................................................... 186
Utilisation du logiciel ......................................................................................................................................... 187
Inventaire des hôtes virtuels ............................................................................................................................. 201
Lien de tâches de collecte existantes ................................................................................................................ 209
Suppressuib du lien d'une tâche de collecte à partir d'un actif ........................................................................ 210
Vérification de l'état d'une tâche de collecte ................................................................................................... 210
Désactivation d'une tâche de collecte .............................................................................................................. 211
Suppression d'une tâche de collecte ................................................................................................................. 211
Configuration de la tâche de collecte pour contrôler la distribution du contenu ............................................ 212
Virtualisation de plate-forme ............................................................................................................................ 213
Solution pour une informatique éco-responsable ................................................................................................... 230
Implémentation de l'informatique éco-responsable ........................................................................................ 230
Chapitre 5: Personnalisation de Gestion des actifs
239
Fichiers MIF (Management Information Format) .................................................................................................... 239
Utilisation de fichiers MIF dans Gestion des actifs ........................................................................................... 240
Jobs........................................................................................................................................................................... 244
Jobs d'actif......................................................................................................................................................... 245
Planification des jobs ........................................................................................................................................ 251
Réinitialisation du job ....................................................................................................................................... 252
Affichage de l'état du job .................................................................................................................................. 253
Activation ou désactivation de jobs .................................................................................................................. 253
Requêtes .................................................................................................................................................................. 253
Création d'une requête ..................................................................................................................................... 254
Interface de définition de requêtes .................................................................................................................. 255
Exécution d'une requête ................................................................................................................................... 257
Affichage d'un aperçu de la requête ................................................................................................................. 257
Enregistrement du résultat d'une requête ....................................................................................................... 258
Suppression d'une requête ............................................................................................................................... 258
Importation ou exportation d'une définition de requête ................................................................................. 258
Stratégies.................................................................................................................................................................. 259
Définition de stratégie ...................................................................................................................................... 259
Ajout d'actions à la stratégie ............................................................................................................................. 262
Table des matières 7
Evaluation de stratégies .................................................................................................................................... 266
Stratégies prédéfinies ....................................................................................................................................... 266
Sévérité de la stratégie ..................................................................................................................................... 268
Journal des événements ................................................................................................................................... 269
Exemple : Traitement des adresses réseau en double ...................................................................................... 269
Exemple : Suivre l'installation et la désinstallation des applications sur les ordinateurs équipés de
l'agent ............................................................................................................................................................... 271
Intégration à CA Service Desk Manager ............................................................................................................ 272
Stratégie Duplicate Ticketing ............................................................................................................................ 278
Activation ou désactivation d'une stratégie ..................................................................................................... 278
Suppression d'une stratégie .............................................................................................................................. 279
Collecteur d'actifs ..................................................................................................................................................... 280
Configuration requise ....................................................................................................................................... 281
Fonctionnement du collecteur d'actifs ............................................................................................................. 282
Types de fichiers d'inventaire ........................................................................................................................... 282
Différentiation ................................................................................................................................................... 283
Origine et niveau de confiance ......................................................................................................................... 283
Modifications de schéma des champs Origine et Niveau de confiance ............................................................ 284
Rapprochement ................................................................................................................................................ 285
Clés d'hôtes ....................................................................................................................................................... 285
URI d'utilisateur ................................................................................................................................................ 286
Configuration du collecteur d'actifs .................................................................................................................. 286
Collecte des hébergements ............................................................................................................................... 291
Sécurité ............................................................................................................................................................. 305
Affichage de l'origine et du niveau de confiance .............................................................................................. 312
Création d'un fichier d'inventaire ..................................................................................................................... 315
Restrictions et limites ........................................................................................................................................ 329
Passerelle d'agent .................................................................................................................................................... 330
Générateur d'UUID pour la passerelle d'agent ................................................................................................. 330
Limites ............................................................................................................................................................... 331
Problèmes connus ............................................................................................................................................. 332
Enregistrement de l'agent ................................................................................................................................. 332
Remarques concernant la migration ................................................................................................................. 334
Passerelle d'agent AM ....................................................................................................................................... 334
Passerelle d'agent SD ........................................................................................................................................ 338
Intégration d'Intel avec CA ITCM.............................................................................................................................. 338
Configuration de l'actif AMT Intel ..................................................................................................................... 339
Etat Intel AMT ................................................................................................................................................... 341
Affichage de l'état d'un actif Intel AMT ............................................................................................................ 342
Accès à un actif Intel AMT ................................................................................................................................. 343
Mise en quarantaine d'un actif Intel AMT ........................................................................................................ 344
Utilisation de l'action de stratégie Commande AMT ........................................................................................ 345
8 Manuel d'administration d'Asset Management
Hôtes virtuels ........................................................................................................................................................... 346
Plates-formes de serveur de virtualisation prises en charge ............................................................................ 347
Mise à jour du contenu depuis le site Web de CA ............................................................................................ 349
Solaris SPARC..................................................................................................................................................... 349
HP-UX ................................................................................................................................................................ 357
AIX ..................................................................................................................................................................... 363
VMware ESX ...................................................................................................................................................... 369
Affichage de l'inventaire des hôtes virtuels ...................................................................................................... 373
Configuration de Plink sur un hôte de l'agent distant pour Windows ..................................................................... 375
Inventaire des non résidents .................................................................................................................................... 377
Configuration requise ....................................................................................................................................... 378
Lancement de l'inventaire électif NRI ............................................................................................................... 379
Configuration du service Web NRI .................................................................................................................... 387
L'agent NRI ........................................................................................................................................................ 389
Le logiciel d'injection NRI .................................................................................................................................. 395
Configuration des autres modules d'inventaire pour l'agent NRI ..................................................................... 399
Générateur de rapports DSM ................................................................................................................................... 414
Fonctionnalités .................................................................................................................................................. 415
Démarrage du générateur de rapports DSM .................................................................................................... 416
Spécification des préférences du générateur de rapports................................................................................ 417
Utilisation du générateur de rapports .............................................................................................................. 418
Convertisseur d'actifs CA pour Microsoft SCCM ...................................................................................................... 422
Création d'une tâche du moteur de CA Asset Converter for Microsoft SCCM ................................................. 423
Propriétés de tâche ........................................................................................................................................... 424
Chapitre 6: Utilisation du moteur système
433
Création d'une instance de moteur ......................................................................................................................... 434
Configuration du moteur.......................................................................................................................................... 435
Journal du moteur .................................................................................................................................................... 436
Démarrage et arrêt du moteur ................................................................................................................................ 437
Exécution des jobs .................................................................................................................................................... 437
Tâches de moteur prédéfinies.................................................................................................................................. 438
Tâches de moteur..................................................................................................................................................... 439
Job de réplication .............................................................................................................................................. 440
Chapitre 7: Diagnostics et dépannage
441
Outil de collecte de fichiers journaux dsminfo ......................................................................................................... 441
Résolution des erreurs signalées .............................................................................................................................. 442
Arrêt brutal du gestionnaire AM lors d'une panne de la MDB ................................................................................. 442
Créations d'entrées dupliquées par le collecteur d'actifs ........................................................................................ 443
Enregistrement d'événement d'erreur .................................................................................................................... 443
Table des matières 9
Affichage de valeurs incorrectes par le nom d'hôte d'attribut d'inventaire pour les ordinateurs virtuels
Citrix XenServer ........................................................................................................................................................ 444
Pas de nouvel UUID d'hôte pour le clone Microsoft Hyper-V .................................................................................. 444
Indisponibilité de l'inventaire des performances sous Kubuntu et Debian ............................................................. 444
Asset Management ne collecte pas les données d'inventaire sur l'ordinateur virtuel Citrix XenServer ................. 445
Enregistrement de vDisk introuvable dans l'explorateur DSM ................................................................................ 445
Valeur différente affichée dans CA ITCM par l'accélération du processeur ............................................................ 446
Absence des ordinateurs virtuels invités Citrix XenServer dans l'inventaire de virtualisation ................................ 446
ID de client hébergé non mis à jour lors du passage d'un actif à un nouveau client hébergé ................................. 446
Echec du téléchargement de contenu ..................................................................................................................... 447
Comportement de l'historique des jobs logiciels après le job de désinstallation .................................................... 448
Communication erratique entre des serveurs CAM................................................................................................. 449
Temporisation du transfert de fichiers ............................................................................................................. 450
Impossible de déployer l'agent Gestion des actifs vers les ordinateurs Windows XP SP2 ...................................... 451
Echec d'une requête existante sur un groupe recréé .............................................................................................. 452
Echec du job de téléchargement du contenu logiciel .............................................................................................. 452
Détails manquants du serveur proxy ................................................................................................................ 453
Une erreur inconnue est survenue lors de la tentative de evmUpdate1_0 .RC :-6 .......................................... 453
Installation de Unicenter Patch management .................................................................................................. 454
Non-affichage des hôtes VM ou des contrôleurs de système dans l'explorateur DSM ........................................... 454
Non-affichage des ordinateurs associés pour l'hôte virtuel ..................................................................................... 454
Absence de logiciel détecté...................................................................................................................................... 454
Nombre de processeurs indiqué dans les ordinateurs HP-UX à double noyau........................................................ 455
Nombre de processeurs indiqués dans le contrôleur de système SUN E4800/4900/6800/6900 ............................ 455
La version installée de amVMAgent n'est pas la même que la version affichée ..................................................... 455
La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble. ................................................. 456
Absence de relation entre un hôte virtuel et ses invités ......................................................................................... 456
Balise d'erreur dans un fichier d'inventaire ............................................................................................................. 456
Répartition de charge ............................................................................................................................................... 457
Recherche d'erreurs ................................................................................................................................................. 457
Nombre maximum de fichiers d'inventaire pouvant être traités par le collecteur d'actifs ..................................... 457
Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM .................................. 458
Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM lors de la
connexion à un autre domaine ................................................................................................................................ 458
Sauvegarde ............................................................................................................................................................... 459
Collecte d'actifs à partir de lecteurs de disquettes .................................................................................................. 459
Collecte à partir d'unités réseau .............................................................................................................................. 460
Fichiers non traités ................................................................................................................................................... 461
Nombreuses erreurs dans le journal des événements de l'application ................................................................... 462
Echec de tâche de moteur du convertisseur SCCM ................................................................................................. 462
Informations d'inventaire manquantes ................................................................................................................... 463
Comment savoir si la passerelle d'agent est en cours d'exécution ? ....................................................................... 463
10 Manuel d'administration d'Asset Management
Impossible d'enregistrer mon agent hérité .............................................................................................................. 463
Agent USD écrasé par l'agent UAM sur mon PDA .................................................................................................... 464
Pourquoi les noms d'agent apparaissent-ils en double ? ......................................................................................... 464
Comment afficher les fichiers journaux ? ................................................................................................................ 465
impossible de localiser le fichier journal .................................................................................................................. 466
Un seul module matériel est exécuté ...................................................................................................................... 466
Zones non globales Solaris, pools de ressources et inventaire d'ensembles de processeurs manquants ............... 467
Erreurs de compilation dans un script de signatures intelligentes .......................................................................... 467
Echec de l'exécution du script de signatures intelligentes même lors de l'exécution correcte de la tâche de
collecte ..................................................................................................................................................................... 468
Vérification de l'exécution des scripts de signatures intelligentes .......................................................................... 469
Exécution de scripts de signatures intelligentes lors de l'expiration du délai des ordinateurs cibles ..................... 470
Vérification des scripts de signatures intelligentes s'exécutant sur des agents ...................................................... 471
Confirmation de l'exportation de définitions de scripts de signatures intelligentes par le gestionnaire de
domaines .................................................................................................................................................................. 472
Comportement inchangé du paramètre de stratégie géré par le moteur après sa modification ............................ 473
Echec de la réplication de la définition de script de signatures intelligentes après la suppression manuelle......... 473
Annexe A: Référence aux fichiers MIF (Management Information Format)
475
Conventions lexicales ............................................................................................................................................... 475
Commentaires ................................................................................................................................................... 476
Mots clés ........................................................................................................................................................... 476
Types de données ............................................................................................................................................. 476
Compteur .......................................................................................................................................................... 476
Indicateur .......................................................................................................................................................... 477
Chaîne ............................................................................................................................................................... 477
Date ................................................................................................................................................................... 477
Constantes ........................................................................................................................................................ 478
Littéraux ............................................................................................................................................................ 478
Portée d'un bloc ................................................................................................................................................ 479
Instruction de langue ............................................................................................................................................... 481
Instructions fréquentes ............................................................................................................................................ 481
Instruction de nom ............................................................................................................................................ 482
Instruction de description ................................................................................................................................. 482
Instruction d'ID.................................................................................................................................................. 483
Définition de composant .......................................................................................................................................... 483
Définition de chemin d'accès ................................................................................................................................... 484
Définition Enum ....................................................................................................................................................... 485
Définition de groupe ................................................................................................................................................ 486
Instruction de classe ......................................................................................................................................... 487
Instruction de clé .............................................................................................................................................. 488
Définition d'attribut ................................................................................................................................................. 489
Table des matières 11
Instruction de type ............................................................................................................................................ 490
Instruction d'accès ............................................................................................................................................ 490
Instruction de stockage ..................................................................................................................................... 491
Instruction de valeur ......................................................................................................................................... 492
Remplissage de tables .............................................................................................................................................. 494
Groupe ComponentID .............................................................................................................................................. 495
Exemple de fichier .MIF ............................................................................................................................................ 497
Fichier texte compressé Gestion des actifs ....................................................................................................... 500
Annexe B: Matrice d'inventaire
501
Liste des éléments d'inventaire rapportés ............................................................................................................... 501
Annexe C: Propriétés des fichiers d'inventaire
523
Groupe Status........................................................................................................................................................... 523
Table Status/Input Files ............................................................................................................................................ 524
Table Status/Output Files ......................................................................................................................................... 524
Groupe General ........................................................................................................................................................ 524
Groupe facultatif General/Identity .......................................................................................................................... 525
Groupe Target .......................................................................................................................................................... 525
Table facultative Target/Facts .................................................................................................................................. 526
Tableau Set Values ................................................................................................................................................... 526
Groupe Rule Results/<ID de règle> .......................................................................................................................... 526
Table facultative Rule Results/<ID de règle>/Idents ................................................................................................ 527
Tableau Scores ......................................................................................................................................................... 527
Annexe D: Noms et ID des plates-formes
529
Annexe E: Paramètres de configuration SCAP
557
Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire
Microsoft SCCM
561
Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset
Management ............................................................................................................................................................ 561
Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset
Management ............................................................................................................................................................ 564
Annexe G: Implémentation de norme SCAP
567
SCAP ......................................................................................................................................................................... 567
CVE ........................................................................................................................................................................... 568
12 Manuel d'administration d'Asset Management
CCE ........................................................................................................................................................................... 569
CPE ........................................................................................................................................................................... 570
CVSS.......................................................................................................................................................................... 570
XCCDF ....................................................................................................................................................................... 571
OVAL ......................................................................................................................................................................... 571
Glossaire
573
Table des matières 13
Chapitre 1: Bienvenue dans CA ITCM
Gestion des actifs
CA IT Client Manager offre une fonctionnalité sophistiquée de gestion des actifs
informatiques spécialement conçue pour gérer des environnements hétérogènes. Ce
produit permet aux départements informatiques de réduire les coûts de service en
appliquant des normes et des stratégies sur les configurations de leurs actifs matériels
et logiciels.
Ce manuel offre une assistance technique permettant à l'administrateur d'effectuer les
opérations suivantes :
■
Configurer les règles de configuration communes pour les paramètres spécifiques
de gestion du parc informatique
■
Créer, exporter et importer des signatures logicielles
■
Planifier les jobs et les tâches de collecte
■
Créer des requêtes
■
Définir des stratégies
■
Créer et configurer des modules de collecte
■
Configurer les fichiers pour la collecte
■
Configurer le collecteur d'actifs, la passerelle d'agent et le convertisseur d'actifs afin
de collecter les données d'inventaire à partir de différentes sources
■
Intégrer Intel AMT avec CA ITCM
■
Exécuter l'inventaire sur un hôte virtuel et collecter les informations d'inventaire
(lorsqu'une tâche de collecte de l'inventaire des hôtes virtuels a été configurée et
activée pour cet hôte virtuel)
Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 15
Présentation et fonctionnalités
Présentation et fonctionnalités
Asset Management offre les fonctions de gestion du système suivantes. Elles vous
permettent de gérer des actifs dans les environnements informatiques les plus
complexes. La base de données de gestion robuste (MDB) peut identifier et déployer les
agents sur tous les actifs informatiques de votre environnement réseau, à l'aide de
l'assistant de déploiement intégré.
Une fois les agents déployés, vous pouvez exécuter les opérations suivantes sur les
actifs informatiques :
Inventaire matériel
Détecte et rapporte les informations d'inventaire détaillées, notamment les
numéros de série du disque dur, les informations sur l'unité centrale, la mémoire
vive, les disques internes et externes, les versions des systèmes d'exploitation et
des Services Packs, les paramètres réseau et les paramètres énergétiques.
L'inventaire matériel est collecté en fonction des modules de détection de
l'inventaire configurés sur les agents.
Ces modules vous permettent d'effectuer les opérations suivantes :
–
Collecte de l'inventaire SMBIOS (System Management BIOS) par défaut.
–
Personnaliser et créer des modules pour la détection de matériel spécifique et
des informations réseau sur les actifs.
–
Vérifiez si les ordinateurs cibles sont conformes aux listes de contrôle FDCC.
–
Prendre en charge la norme WMI (Windows Management Instrumentation)
pour la collecte des informations d'inventaire et de configuration.
–
Suivi des changements apportés aux actifs et maintenance d'un historique avec
la date et l'heure de modification, ainsi que les valeurs précédentes et
actuelles.
16 Manuel d'administration d'Asset Management
Présentation et fonctionnalités
Inventaire logiciel
Détecte les applications logicielles (standard ou virtuelles) installées sur les actifs
gérés et génère des rapports détaillés et précis. Asset Management peut dresser
l'inventaire logiciel à l'aide de l'une des méthodes suivantes :
Signature logicielle
Analyse les ordinateurs équipés de l'agent qui utilisent la base de données des
signatures. La base de données des signatures avec signatures prédéfinies
intégrées, fournie avec Asset Management, offre aux administrateurs
informatiques un aperçu des applications qui sont installées et à quel
emplacement, directement après l'installation. Vous pouvez également créer
des signatures logicielles pour les logiciels propres à votre activité, et
télécharger des signatures nouvelles et mises à jour via Internet, à partir d'une
base de données CA centrale. Par défaut, ces signatures mises à jour sont
automatiquement téléchargées une fois par jour, par le job Téléchargement de
contenu logiciel par défaut.
Scripts de signatures intelligentes
Un script de signatures intelligentes est un script qui détecte les logiciels
installés sur des ordinateurs agents. Les scripts de signatures intelligentes sont
un moyen plus souple et plus précis de détecter les logiciels que les analyses de
signatures logicielles et heuristiques. Ils extraient les informations de définition
de logiciel à partir d'une source définie fournie par le fabricant de logiciel. La
source peut être un fichier texte, une base de données, un registre ou un
fichier binaire. Par exemple, dsmver -f <fichier_sortie> est la commande qui
renvoie les informations de version de CA ITCM. A moins que le fabricant
change sa méthode de stockage des informations de version pour le produit,
les scripts de signatures intelligentes peuvent également détecter les versions
futures du produit.
Analyse heuristique
Analyse la base de données Ajouter/ Supprimer des programmes de Windows,
la base de données MSI et les raccourcis du bureau et du menu Démarrer pour
les applications installées. Sur les agents Linux/UNIX, l'analyse heuristique est
effectuée sur les bases de données PIF, PKG et RPM.
Analyse courtoise
Spécifie les priorités du processus pour l'analyse des signatures et l'agent Asset
Management. Cela permet de limiter la charge sur le disque dur au cours de
l'analyse des signatures.
Remarque : L'analyse courtoise peut être configurée sur les systèmes Linux ou UNIX
uniquement. Sur les agents Windows, l'analyse courtoise est configurée par défaut
pour allier un impact minimal à la rapidité d'exécution et à un temps UC minimal.
Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 17
Présentation et fonctionnalités
Surveillance de l'utilisation des logiciels
Cette fonctionnalité vous permet de contrôler l'utilisation d'une application
spécifique. L'agent d'utilisation des logiciels vous permet d'effectuer les opérations
suivantes :
–
Surveiller les modèles d'utilisation et réallouer les logiciels inutilisés, ce qui
permet d'éviter l'acquisition de nouvelles licences.
–
Classer les applications en suites et effectuer un suivi précis des licences.
–
Gérer les applications, même si les actifs sont hors ligne, en journalisant
localement les informations d'utilisation.
–
Empêcher les utilisateurs d'accéder à l'application lorsque le nombre de
licences dépasse le nombre de licences allouées.
–
Mettre les utilisateurs en file d'attente lorsque le nombre de licences est
dépassé et autoriser l'accès lorsqu'un utilisateur ferme l'application.
Inventaire réseau
Le module d'inventaire général analyse également la configuration réseau, telle que
la configuration TCP/IPv4, TCP/IPv6, WINS et DNS des actifs gérés.
Remarque : L'inventaire IPv6 n'inclut aucune information concernant les passerelles
sous Windows XP et Windows 2003 Server. Il fournit des informations sur les
passerelles uniquement sous Windows Vista et les versions plus récentes de
Windows.
Requêtes
Vous pouvez interroger la actifbase de données pour obtenir les informations
spécifiques dont vous avez besoin. Vous pouvez créer une requête pour le job ou
collecter l'état des tâches et rechercher des inventaires ou des actifs correspondant
à un critère spécifique. Vous pouvez également créer une stratégie basée sur une
requête.
Gestion basée sur des stratégies
Asset Management gère les actifs qui se connectent à lui en appliquant certaines
règles. Ces stratégies vous permettent de vous concentrer sur les données critiques
lorsque certains seuils sont dépassés. Vous pouvez créer des stratégies basées sur
les requêtes et sur les événements, et spécifier l'action à entreprendre en cas de
violation de stratégie ou lorsque l'événement se produit. Vous pouvez également
tirer parti des stratégies d'événement prédéfinies.
Assistance de l'agent hérité
La passerelle d'agent AM prend en charge tous les agents Unicenter Asset
Management 4.0 hérités.
18 Manuel d'administration d'Asset Management
Présentation et fonctionnalités
Collecteur d'actifs
Le collecteur d'actifs rassemble les informations d'inventaire matériel et logiciel à
partir de fichiers d'inventaire au format approprié. Vous pouvez également suivre
l'origine et la fiabilité de cet inventaire. Le collecteur d'actifs vous permet de créer
des informations d'inventaire pour différents actifs, tels que les périphériques
propriétaires actuellement non pris en charge par CA IT Client Manager, ordinateurs
mainframes, etc.
Convertisseur d'actifs CA pour Microsoft SCCM
CA Asset Converter for Microsoft® SCCM est un composant qui se connecte à
Microsoft System Center Configuration Manager (SCCM) et extrait des
informations, notamment l'inventaire matériel et logiciel, sur les ordinateurs
stockés dans sa base de données.
Inventaire des hôtes virtuels
La fonctionnalité Inventaire des hôtes virtuels collecte les données relatives aux
hôtes virtuels d'un agent CA ITCM sur un ordinateur distant et génère les rapports
appropriés.
Inventaire des non résidents
La solution Inventaire non résident (NRI) offre une méthode simple d'inventaire de
système, sans déploiement de l'agent CA ITCM.
Création de rapports robustes
Asset Management utilise le Générateur de rapports DSM pour créer divers
rapports sur les actifs. Ces rapports sont utiles aux prises de décision de gestion.
Grâce au concepteur de requête, vous pouvez évaluer les données et spécifier les
champs à afficher dans les rapports. Vous pouvez imprimer ces rapports ou les
exporter vers un autre format, par exemple un fichier CSV ou un fichier HTML.
Vous pouvez générer les rapports manuellement à tout moment, ou programmer
leur génération à une heure donnée, à l'aide de l'interface utilisateur du générateur
de rapports DSM. Le moteur système génère les rapports planifiés à l'heure définie.
Informations complémentaires :
Tâches de collecte (page 162)
Signatures logicielles personnalisées (page 47)
Configuration de l'analyse courtoise après l'installation (page 47)
Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 19
Avantage liés à l'utilisation de Gestion des actifs
Avantage liés à l'utilisation de Gestion des actifs
Asset Management offre toute une gamme d'outils de gestion qui vous permettent de
contrôler, d'automatiser et de gérer les fonctions de gestion de votre système de
différentes manières et ainsi de réduire les coûts. Ces outils permettent de connaître
immédiatement les actifs déployées et offrent des fonctionnalités complètes de suivi
des actifs via la détection automatique, l'inventaire matériel et logiciel, la gestion de la
configuration, la surveillance de l'utilisation des logiciels, la gestion des licences et la
création de rapports entre plates-formes.
20 Manuel d'administration d'Asset Management
Chapitre 2: Architecture
Ce chapitre présente l'architecture d'Asset Management, avec notamment de brèves
descriptions de ses divers composants et fonctionnalités.
Le graphique suivant illustre l'architecture DSM :
Chapitre 2: Architecture 21
Gestionnaire d'entreprise
L'architecture évolutive à plusieurs niveaux de CA ITCM peut s'adapter aux organisations
de toutes tailles, petites ou grandes. L'architecture est robuste, car toutes les
informations d'actifs sont gérées au niveau de chaque gestionnaire de domaine et, si
elles sont dupliquées dans le gestionnaire d'entreprise, les actifs peuvent être gérés à
partir de ce dernier, selon la règle de réplication standard.
Ce chapitre traite des sujets suivants :
Gestionnaire d'entreprise (page 22)
Gestionnaire de domaines (page 25)
Agent (page 28)
Explorateur DSM (page 31)
CAF (Common Application Framework, cadre d'applications communes) (page 34)
CA Message Queuing (CAM) (page 35)
comstore.xml (page 35)
Gestionnaire d'entreprise
Grâce au gestionnaire d'entreprise, vous pouvez synchroniser et concentrer des
données à partir de tous ses domaines connectés. Dans le cas d'installations distribuées,
le siège social peut avoir une vision d'ensemble de toutes ses filiales. Le gestionnaire
d'entreprise vous permet de réaliser les tâches suivantes :
■
Accéder à plusieurs domaines et à leurs données à partir du gestionnaire
d'entreprise. Vous pouvez, par exemple, accéder à l'inventaire, aux informations
utilisateurs, aux jobs et aux définitions d'alarme de tous les domaines connectés.
■
Exécuter des actions consolidées applicables soit aux domaines connectés
sélectionnés, soit à tous les domaines sélectionnés. Par exemple, vous pouvez
configurer des stratégies que vous souhaitez appliquer aux domaines sélectionnés
ou à tous les domaines.
■
Préparer des rapports comprenant les données des gestionnaires de domaine
connectés au gestionnaire d'entreprise
Remarque : Un environnement peut comporter un seul gestionnaire d'entreprise.
22 Manuel d'administration d'Asset Management
Gestionnaire d'entreprise
Composants du gestionnaire d'entreprise
Le gestionnaire d'entreprise contient des composants qui gèrent, contrôlent, collectent,
distribuent, traitent, mettent à jour et stockent les données utilisées par Asset
Management. Voici les composants de base du gestionnaire d'entreprise :
Explorateur DSM d'entreprise
Fournit une interface de gestion d'entreprise permettant de planifier des requêtes
et des actions, de lancer des requêtes et de définir des stratégies.
Générateur de rapports DSM d'entreprise
Fournit un outil de rapport permettant de créer des rapports à l'aide de données
dupliquées ou de domaines ciblés.
Moteur Enterprise
Comprend un moteur d'entreprise qui effectue les tâches de téléchargement de
contenu et gère les groupes ou stratégies basés sur une requête au niveau de
l'entreprise.
Base de données d'entreprise
Comprend une base de données pour le stockage d'informations sur les actifs
(ordinateurs et utilisateurs), collectées par le moteur à partir des domaines
connectés, consultables à partir de l'explorateur DSM d'entreprise.
Chapitre 2: Architecture 23
Gestionnaire d'entreprise
Accès à l'explorateur DSM d'entreprise
Dans l'explorateur d'entreprise, vous pouvez accéder à tous les gestionnaires de
domaines :
■
La fenêtre de présentation vous permet d'accéder au gestionnaire d'entreprise et à
tous les gestionnaires de domaines.
■
L'explorateur d'entreprise peut ouvrir des fenêtres qui vous permettront d'utiliser
un gestionnaire de domaines en particulier. Vous pouvez glisser-déplacer des objets
entre un gestionnaire de domaines et le gestionnaire d'entreprise.
■
Le gestionnaire d'entreprise et plusieurs gestionnaires de domaines peuvent être
ouverts simultanément. Une fois que vous avez ouvert un gestionnaire dans le
cadre d'une session de travail donnée dans l'explorateur DSM, il n'est pas
nécessaire de l'ouvrir à nouveau.
■
La fenêtre de configuration de l'explorateur d'entreprise vous permet de configurer
le mode de connexion à chaque base de données de domaine et au gestionnaire
d'entreprise.
Tous les agents et utilisateurs associés à Asset Management sont contrôlés par le biais
de l'un des moyens suivants :
■
Directement par l'explorateur DSM de domaine
■
Indirectement par l'explorateur DSM d'entreprise
Moteur Enterprise
Le moteur d'entreprise effectue les fonctions suivantes :
■
Effectue les tâches de téléchargement de contenu
■
Gère les groupes ou stratégies basés sur une requête au niveau de l'entreprise
■
Envoie les résultats de la requête à l'explorateur DSM
■
Planifie les modèles de rapports
Remarque : Vous pouvez exécuter le moteur sur le même ordinateur que l'explorateur
DSM. Il est toutefois recommandé d'exécuter le moteur sur un ordinateur distinct afin
d'améliorer le temps de réponse lors des requêtes et lors du traitement des données
d'inventaire mises à jour à partir de plusieurs domaines.
24 Manuel d'administration d'Asset Management
Gestionnaire de domaines
Gestionnaire de domaines
Le gestionnaire de domaines s'exécute sur un serveur du réseau et effectue les tâches
suivantes :
■
Il gère les informations de configuration des actifs gérés du domaine.
■
Il configure la sécurité des utilisateurs d'Asset Management qui peuvent se
connecter au gestionnaire de domaine, ainsi que l'étendue des autorisations dont
ils disposent pour chaque objet.
■
Il communique avec le serveur de modularité afin d'envoyer les jobs et les tâches
de collecte planifiés sur les actifs.
■
Stocke les inventaires matériels et logiciels collectés à partir de chaque ordinateur
agent.
■
Préserve les informations d'utilisation des logiciels.
■
Il déclenche le moteur afin de collecter les données stockées dans le serveur de
modularité.
■
Il interroge la base de données et applique les stratégies.
■
Il offre un outil puissant de création de rapports.
■
Il offre une méthode simple d'inventaire de système, sans agent installé sur le
système (inventaire des non-résidents).
Chapitre 2: Architecture 25
Gestionnaire de domaines
Composants du gestionnaire de domaines
Le domaine Asset Management inclut les composants suivants, dont le rôle est
d'organiser et de gérer les informations du gestionnaire de domaine :
Groupe
Actifs définis en tant qu'ensemble, principalement pour faciliter la configuration et
la planification. Un actif gérée peut appartenir à plusieurs groupes.
Groupe dynamique
Contient des actifs qui répondent aux critères définis et qui sont récupérées par le
biais de requêtes sur la base de données du domaine. Pour chaque requête, il est
possible de définir un ou plusieurs groupes dynamiques directement à partir de
l'explorateur DSM.
Secteur de modularité
Indique l'espace de domaine pour les transactions système. Vous pouvez créer ce
serveur pour chaque protocole, topologie, segment ou système d'exploitation
système.
Actif
Représente le composant le plus petit. Il peut s'agir d'un ordinateur ou d'un
utilisateur.
Zones de stockage
Par défaut, Asset Management utilise deux zones de stockage pour les données
d'inventaire. Ces zones sont la base de données du domaine et le serveur de modularité.
Base de données de domaine
Stocke les données collectées par l'agent Asset Management. Le moteur rassemble
les données à partir du serveur de modularité et met à jour la base de données de
domaine. L'explorateur DSM utilise la base de données du domaine pour stocker et
récupérer les données d'inventaire et de configuration provenant des actifs. La base
de données peut être situé localement ou sur un système distant.
Serveur de modularité.
Stocke temporairement les données collectées par l'agent Asset Management sur
un disque dur. Il s'agit d'une zone de stockage temporaire reliant la base de
données du domaine aux agents. Elle permet de stocker les transactions de gestion
prévues pour les ordinateurs et les utilisateurs et de conserver les données d'état
relatives aux résultats de ces transactions, exécutées par l'agent. Pour répondre aux
besoins de votre réseau, vous pouvez utiliser un serveur de modularité adapté aux
systèmes d'exploitation réseau, aux protocoles de transport ou à la géographie de
votre entreprise.
26 Manuel d'administration d'Asset Management
Gestionnaire de domaines
Moteur
Le moteur du gestionnaire de domaines assure les tâches suivantes :
■
Il effectue les tâches de traitement des données pour le gestionnaire de domaines.
Le moteur peut, par exemple, mettre à jour la base de données du domaine en
fonction de l'état des actions ou rechercher des données dans cette base par le
biais de requêtes.
■
Il exécute le job de téléchargement de contenu des définitions logicielles.
■
Il effectue la réplication (pull and push) des objets entre le domaine qu'il sert et
l'entreprise. Cela s'applique si le domaine est membre d'une entreprise.
Le moteur est un module d'extension CAF qui se lance automatiquement au démarrage.
Le moteur est généralement programmé de façon à être exécuté en permanence.
Serveur de modularité
Un serveur de modularité offre un point de mise en tampon (transfert) et de résilience
entre les systèmes terminaux (agents) et le gestionnaire, et il effectue les fonctions
suivantes :
■
Il communique avec le gestionnaire de domaines afin de planifier les jobs et les
tâches pour les actifs gérés.
■
Fournit les configurations de job et de planification aux actifs.
■
Stocke les informations d'inventaire collectées auprès des agents.
Vous serez peut-être amené à gérer un nombre trop important d'agents pour un seul
gestionnaire. Cela peut également s'avérer coûteux étant donné que chaque agent doit
être doté d'une base de données client pour fournir des données à la base de données.
Dans les environnements distribués, le serveur de modularité est inséré afin de traiter
de grandes quantités d'agents dans des segmentations géographiques. Cela évite la
surcharge du réseau avec du trafic vers et depuis le gestionnaire, car les serveurs jouent
le rôle d'intermédiaires et relaient les informations vers et depuis le gestionnaire.
Le serveur de modularité comprend un ensemble de répertoires et de fichiers appelés
secteurs, dans lesquels sont stockés des fichiers de données de l'agent. Les données
collectées par l'agent sont stockées dans le serveur de modularité en vue de leur
traitement par le moteur DSM. Le moteur rassemble les informations à partir du serveur
de modularité et met à jour la base de données du domaine.
Dans les environnements distribués, le serveur de modularité est inséré afin de traiter
un grand nombre d'agents dans des segmentations géographiques et d'éviter une
surcharge du réseau due au trafic en provenance et à destination du gestionnaire.
Chapitre 2: Architecture 27
Agent
Agent
L'agent réside sur l'actif géré et effectue les tâches planifiées pour un ordinateur ou un
utilisateur. L'agent peut effectuer de nombreuses tâches, telles qu'analyse d'inventaire
matériel et logiciel, jobs de distribution de logiciels et activités de contrôle à distance.
L'agent exécute principalement les fonctions suivantes :
■
Il recherche sur le serveur de modularité les jobs et les tâches de collecte planifiés
sur l'ordinateur sur lequel réside l'agent.
■
Il exécute les jobs et les tâches de collecte.
■
Il enregistre les données collectées dans la zone de collecte du serveur de
modularité.
Vous pouvez déployer les agents en exécutant l'assistant d'installation du produit (à
partir d'un DVD ou d'un partage) ou l'assistant de déploiement. L'agent doit être
déployé sur les ordinateurs devant être gérés par le système Asset Management. Vous
pouvez faire appel à l'assistant de déploiement pour déployer des agents, selon l'un des
critères suivants :
■
Ordinateurs d'un domaine
■
Ordinateurs dans une plage d'adresses IP
■
Ordinateurs spécifiques
■
Ordinateurs d'un annuaire LDAP (notamment Active Directory).
Une fois l'agent déployé, l'actif apparaît dans la liste des actifs gérés. Les ordinateurs de
cette liste sont prêts à exécuter les jobs d'actif et les tâches de collecte. Les informations
collectées peuvent être étendues via l'utilisation du format MIF (Management
Information Format).
Informations complémentaires :
Fichiers MIF (Management Information Format) (page 239)
Inventaire des non résidents (page 377)
Types d'agent
Il existe quatre types d'agents Asset Management :
■
Agents Windows
■
Agents Linux
■
Solaris, HP-UX, AIX et agents Mac OS X
■
Agents de proxy d'unité ancré pour les unités Palm et Windows CE
28 Manuel d'administration d'Asset Management
Agent
Agents Asset Management pour Windows
Les agents Windows contiennent des programmes de contrôle destinés aux ordinateurs
exécutant différents systèmes d'exploitation. Pour obtenir la liste des systèmes
d'exploitation pris en charge, consultez la matrice de certification.
Remarque : Un programme de contrôle démarre chaque fois que vous démarrez un
actif géré ou que vous vous connectez à l'actif.
Le logiciel agent comporte deux parties ; l'une commence lorsque l'ordinateur géré
démarre le système d'exploitation réseau afin d'obtenir les données système, et l'autre
quand un utilisateur se connecte au réseau afin d'obtenir les données utilisateur.
Remarque : Pour obtenir la liste la plus récente des plates-formes prises en charge,
consultez le Fichier Readme de CA IT Client Manager.
Agents Linux/UNIX
Les agents Linux/UNIX incluent des programmes de contrôle pour les ordinateurs qui
fonctionnent dans un système d'exploitation Linux ou UNIX.
Remarque : Un programme de contrôle démarre chaque fois que vous démarrez un
actif géré ou que vous vous connectez à l'actif.
Le logiciel agent comporte deux parties ; l'une commence lorsque l'ordinateur géré
démarre le système d'exploitation réseau afin d'obtenir les données système, et l'autre
quand un utilisateur se connecte au réseau afin d'obtenir les données utilisateur.
Chapitre 2: Architecture 29
Agent
Agents de proxy d'unité ancré pour les unités Palm et Windows CE
Asset Management CA ITCM vous permet de réaliser un inventaire, de distribuer des
logiciels et de planifier différentes tâches à l'aide de périphériques mobiles. Ces jobs
peuvent être exécutés lorsque l'utilisateur de l'unité mobile retourne temporairement à
l'ordinateur de l'utilisateur pour échanger ou synchroniser des informations entre
l'unité mobile et l'ordinateur. En général, l'unité mobile est reliée à un socle de
synchronisation, connecté au port série de l'ordinateur.
Le logiciel de l'agent Asset Management prend en charge la plate-forme constituée par
la série de périphériques Microsoft Windows CE/Pocket PC utilisant le système
d'exploitation Windows CE.
Remarque : Le composant Microsoft Activesync doit être installé avant l'activation de la
prise en charge de l'unité d'ancrage sur un ordinateur hôte. Par ailleurs, les
modifications de la variable d'environnement PATH intervenues pendant l'installation
de CA ITCM doivent être entrées dans le composant Microsoft Activesync. Après
l'installation de CA ITCM, vous devez vous déconnecter et vous reconnecter pour définir
la variable d'environnement requise. Pour plus d'informations sur l'intégration
d'Activesync et de Palmsync et sur les versions prises en charge de ces composants,
consultez le Manuel d'implémentation.
Démarrage de l'agent Gestion des actifs
Lorsque vous démarrez l'agent Asset Management, ce dernier exécute les tâches de
collecte et les jobs d'actif configurés sur l'ordinateur de l'agent.
Pour démarrer l'agent Asset Management, procédez de l'une des façons suivantes :
■
Automatique : dans le cas de l'installation rapide, l'agent est configuré pour
s'exécuter une fois par jour à midi. Vous pouvez modifier cet intervalle en
procédant à une installation personnalisée et en spécifiant l'intervalle de temps ou
les heures spécifiques d'exécution de l'agent.
■
Manuelle : utilisez l'une des méthodes suivantes:
■
Cliquez avec le bouton droit de la souris sur l'actif informatique dans
l'explorateur DSM et sélectionnez Jobs d'actif, Activer la vérification des jobs.
■
Exécutez la commande "caf start amagent" sur l'ordinateur local, si vous
disposez des droits suffisants pour cela.
Remarque : L'agent Asset Management démarre l'analyse à l'heure prévue et collecte
les informations à l'aide du compte système local (Windows) ou de root (Linux/UNIX).
Lorsqu'un utilisateur se connecte, l'agent commence à collecter les données utilisateur,
telles que les connexions réseau et l'inventaire des modèles utilisateur.
30 Manuel d'administration d'Asset Management
Explorateur DSM
Répertoire de travail de l'agent
Sur les ordinateurs Windows, le répertoire de travail de l'agent est disponible dans les
chemins suivants :
■
Le dossier ...\Agent\units\00000001 contient les données collectées par l'agent
avec le compte système local.
■
...\Agent\units\00000003 ainsi que tous les dossiers impairs contiennent les
données collectées par l'agent à partir d'une connexion utilisateur. Asset
Management crée un dossier pour chaque utilisateur de l'ordinateur.
■
...\Agent\units\00000002 et tous les dossiers pairs sont utilisés par Software
Delivery
Sur les ordinateurs Linux et UNIX, le répertoire de travail de l'agent se trouve
habituellement dans le dossier /opt/CA/DSM/Agent/AM/data/transfer. Cependant, le
chemin d'installation est personnalisable.
Explorateur DSM
L'explorateur DSM est l'interface utilisateur graphique (GUI) d'Asset Management. Il
organise les objets en catégories appropriées et les affiche sous forme d'arborescence.
Dans l'explorateur DSM, vous pouvez effectuer les tâches suivantes :
■
Afficher et gérer les informations de la base de données
■
Interroger la base de données
■
Planifier et afficher les jobs devant être exécutés par un ordinateur ou un
utilisateur, ou par un groupe d'ordinateurs ou d'utilisateurs, comme :
–
Inventaire matériel et logiciel
–
Utilisation du logiciel et contrôle de configuration
–
Affichage des messages
–
Exécution forcée de programmes
–
Mise à niveau logicielle
■
Définir des stratégies
■
Exécuter des fonctions d'audit
■
Contrôler les ordinateurs, les utilisateurs et les agents
■
Créer des définitions logicielles
Il comporte également un didacticiel en ligne qui vous guide dans les différentes
procédures.
Chapitre 2: Architecture 31
Explorateur DSM
Objets Gestion des actifs dans l'explorateur DSM
Vous pouvez afficher et configurer les objets Asset Management à partir de nombreux
emplacements de la fenêtre Explorateur DSM.
Asset Management vous permet de créer et de configurer les objets aux niveaux
suivants :
Niveau groupe
Les objets créés au niveau groupe sont automatiquement liés aux actifs membres.
Si vous désactivez ou activez un objet au niveau groupe, il est également activé ou
désactivé pour tous les actifs membres. Les objets désactivés au niveau groupe
peuvent uniquement être activés au niveau groupe.
Niveau ordinateur
Les objets créés au niveau ordinateur sont liés aux ordinateurs respectifs.
Niveau utilisateur
Les objets créés au niveau utilisateur sont liés aux utilisateurs respectifs.
Niveau domaine
Les objets créés au niveau domaine peuvent être liés à n'importe quel actif ou
groupe. Au niveau domaine, vous pouvez voir tous les objets créés dans le domaine,
y compris ceux aux niveaux groupe et actif.
Classes d'objets de sécurité Gestion des actifs
Les classes d'objets de sécurité Asset Management gèrent les droits d'accès aux objets
Asset Management. Tous les utilisateurs d'Asset Management ont besoin de droits
d'accès appropriés à ces classes d'objets pour se connecter et effectuer différentes
fonctions dans l'explorateur DSM :
■
Groupe d'actifs
■
Ordinateur
■
Alerte de surveillance de l'intégrité
■
Profil de sécurité
■
Autorisations de classes
■
Zone sécurisée
■
informations d'identification concernant la base de données
■
Compte utilisateur
■
Profil de l'utilisateur
■
Actif externe
32 Manuel d'administration d'Asset Management
Explorateur DSM
■
Catégorie logicielle
■
Définition de logiciel
■
Groupe logiciel
■
Package logiciel
■
Groupe de procédures
■
Procédure
■
Image de l'installation du système d'exploitation
■
Conteneur de jobs logiciels
■
Job logiciel
■
Job d'actif
■
Requête commune
■
Stratégie : Basée sur une requête
■
Stratégie : Basée sur les événements
■
Accès au Panneau de configuration
■
Moteur
■
Tâche du moteur
■
Tâche d'inventaire
■
Tâche de détection logicielle
■
Tâche d'utilisation du logiciel
■
Tâche de modèle
■
Tâche d'inventaire des hôtes virtuels
■
Job de déploiement
■
Groupe de domaines
■
Domain
■
Groupe de serveurs de modularité
■
Serveur de modularité.
Chapitre 2: Architecture 33
CAF (Common Application Framework, cadre d'applications communes)
■
Gestionnaire
■
Modèle de rapport
■
Planification de rapport
■
Stratégie – Ordinateur de configuration
■
Stratégie basée sur le logiciel
■
Répertoire configuré
Remarque : Pour plus d'informations sur la sécurité commune et les classes d'objets,
reportez-vous à l'aide de l'explorateur DSM et au manuel d'implémentation.
CAF (Common Application Framework, cadre d'applications
communes)
Chacun des composants DSM utilise le cadre d'applications communes (CAF, Common
Application Framework). Le CAF est un contrôleur de service inter-plate-forme qui offre
un point de contrôle unique pour tous les composants DSM.
Le CAF fournit de manière dynamique les services DSM en fonction des besoins, via un
modèle de module d'extension extensible. Chaque module d'extension du CAF est un
programme qui fournit les fonctionnalités d'agent, de serveur de modularité ou de
gestionnaire. Un module d'extension du CAF peut également être une extension du CAF
qui offre certains services communs, par exemple l'enregistrement auprès de serveurs
de modularité ou la détection d'événements système.
Normalement, le CAF démarre automatiquement tous les modules d'extension lors du
démarrage. Le CAF peut également démarrer et arrêter les modules d'extension à la
demande, à partir de la ligne de commande, à des heures particulières et à des
intervalles réguliers, via le planificateur. Pour une description du mode de spécification
des jobs programmés qui s'exécutent dans le CAF, reportez-vous à l'annexe Jobs
planifiés di CAF.
Le CAF peut également interroger des module d'extensions afin d'obtenir des
informations d'état, et acheminer des messages provenant d'autres module
d'extensions.
Important : Sous Windows, le CAF est installé par défaut pour ouvrir une session sous le
compte Système local. Si, pour des raisons de sécurité, vous devez changer cette
propriété de connexion réseau, vous devez le faire après l'installation via la console
Gestion de l'ordinateur, Services, à partir du Panneau de configuration Windows.
Cependant, le passage à un compte doté de droits réduits peut entraîner un
comportement DSM inattendu ou des fonctionnalités réduites de CA IT Client Manager.
Remarque : Pour plus d'informations sur le CAF et sur ses modules d'extension,
reportez-vous au manuel d'implémentation.
34 Manuel d'administration d'Asset Management
CA Message Queuing (CAM)
CA Message Queuing (CAM)
Le service CA Message Queuing (CAM) est un composant utilisé par les produits CA
comme service de messagerie d'application léger, fiable, évolutif et offrant des
performances élevées et une faible utilisation des ressources. L'agent Asset
Management utilise CAM pour communiquer avec le serveur de modularité. Par défaut,
CAM utilise le port UDP 4104 pour la communication.
comstore.xml
Le fichier comstore.xml stocke toutes les données de configuration de tous les
composants CA ITCM. Chaque agent possède une copie de ce fichier avec ses propres
données de configuration.
Vous pouvez modifier ces configurations à l'aide de paramètres de stratégie de
configuration communs. Une fois qu'il est mis à jour, le fichier comstore.xml se
transforme en fichier comstore.enc. Les opérations de configuration ultérieures
actualisent le fichier comstore.enc uniquement.
Pour déchiffrer le magasin de configurations, utilisez la commande suivante :
ccnfcmda -cmd GetConfigStore -fi filename.xml
Important : La saisie de valeurs incorrectes dans le fichier comstore.xml a un impact
négatif sur le fonctionnement des composants CA ITCM.
Chapitre 2: Architecture 35
Chapitre 3: Implémentation
Ce chapitre porte sur l'implémentation dans les grandes organisations et inclut des
remarques d'ordre pratique sur les étapes préalables à l'installation d'Asset
Management. On considère qu'une organisation est de grande taille lorsqu'elle
comprend plus de 500 ordinateurs. Asset Management vous permet de gérer des
réseaux informatiques de grande taille en distribuant le stockage et le traitement des
données vers plusieurs composants et serveurs.
CA ITCM possède une architecture commune à tous les modules d'extension (Asset
Management, Software Delivery et Remote Control). Ce chapitre présente les
considérations d'implémentation spécifiques à Asset Management de cette
architecture.
Le graphique suivant présente l'architecture de CA IT Client Manager :
Remarque : Pour des informations détaillées sur les conditions requises pour
l'installation et sur les étapes d'installation, reportez-vous au manuel d'implémentation.
Sélection de serveurs
Dans la mesure où Asset Management vous permet de distribuer ses composants
logiciels et de base de données sur plusieurs serveurs, vous devez choisir les serveurs de
votre réseau qui conviendront à l'implémentation.
Remarque : Pour plus d'informations sur les configurations serveur, reportez-vous au
fichier readme.
Critères de sélection
Il existe deux critères pour sélectionner les serveurs destinés à une implémentation
Asset Management :
■
Les serveurs doivent pouvoir prendre en charge un grand nombre d'utilisateurs
simultanés sans que cela altère leurs performances.
■
Ils doivent disposer de suffisamment d'espace disque pour stocker les fichiers
spécifiques à Asset Management et les informations de la base de données.
Chapitre 3: Implémentation 37
Sélection de serveurs
Impact sur les performances du réseau
En configurant le système Asset Management avec plusieurs serveurs de modularité,
vous pouvez réduire le trafic Asset Management qui doit transiter par les segments
WAN dans un environnement LAN/WAN mixte en ayant toujours au moins un serveur
de modularité disponible sur le segment LAN local, du point de vue de chaque agent.
Moteurs
Vous pouvez intégrer plusieurs moteurs au système Asset Management afin de faciliter
la collecte des données sur plusieurs serveurs de modularité, puis leur consignation
dans la base de données de domaine. Vous pouvez configurer ces moteurs
différemment pour que la base de données de domaine contiennent toujours les
informations les plus récentes.
Agents
Vous pouvez installer l'agent Asset Management de l'une des manières suivantes :
■
Avec la fonctionnalité Déployer des agents CA ITCM ou avec l'Assistant serveur de
modularité
■
Utilisation du DVD d'installation de CA ITCM
Chaque agent doit être configuré pour se connecter au serveur de modularité
approprié. L'agent stocke les données localement dans le répertoire de travail de
l'agent. Il compare les données de l'ordinateur ou de l'utilisateur détectées avec les
résultats de l'analyse précédente, stockés en local, et transfère uniquement la
différence vers le serveur de modularité (ce qui représente généralement moins de 20
Ko).
Informations complémentaires :
Agent (page 28)
Répertoire de travail de l'agent (page 31)
38 Manuel d'administration d'Asset Management
Considérations pratiques avant l'installation
Zones de stockage
Pour éviter tout engorgement dû à l'envoi direct à la base de données de domaine des
données de l'agent, vous pouvez diviser la zone de stockage en deux.
Au lieu de se connecter à la base de données de domaine, chaque unité se connecte à
un serveur de modularité et y copie les données au format texte ASCII compressé. Le
moteur sélectionne ensuite le fichier texte ASCII dans la zone de collecte du serveur de
modularité et le traite, afin de pouvoir le placer dans la structure de base de données du
domaine.
Le graphique suivant illustre la relation qui existe entre l'explorateur DSM, le moteur et
les agents d'une part, et les serveurs de modularité et la base de données de domaine
d'autre part :
Le graphique précédent illustre les connexions des agents et du moteur au serveur de
modularité :
■
Les agents se connectent au serveur de modularité afin d'accéder aux transactions
de gestion et de reporter les données logicielles et matérielles ainsi que leurs
informations d'état.
■
Le moteur se connecte au serveur de modularité afin de mettre à jour les données
en provenance et à destination de la base de données de domaine et d'obtenir des
informations d'état sur les actions planifiées et terminées.
Considérations pratiques avant l'installation
Vous devez maîtriser les points énoncés dans les sections précédentes avant de lire les
observations pratiques suivantes portant sur l'installation, l'utilisation et la maintenance
d'un système Asset Management dans un environnement multisite ou sur site de
grande taille. Les nouveaux termes contenus dans cette section sont les suivants :
Site principal : site comportant la base de données d'entreprise et de domaine.
Site : site distant connecté au site principal via une liaison WAN.
Chapitre 3: Implémentation 39
Considérations pratiques avant l'installation
Planification de l'installation
Avant d'installer Asset Management, vous devez être en mesure de répondre aux
questions suivantes :
■
Quel est le nombre de sites ?
■
Quels sont le nom et le type des serveurs sur les sites distants et sur le site principal
?
■
Quelles sont les vitesses des différentes liaisons WAN ?
■
Quels sont les protocoles transmis via les liaisons WAN ?
■
La bande passante est-elle suffisante pour les utilisateurs pendant les heures de
bureau ou devez-vous configurer Asset Management de manière à utiliser des
liaisons WAN uniquement la nuit ?
■
Où se trouvent les utilisateurs de l'explorateur DSM : sur le site principal
uniquement ou également sur des sites distants ?
Sélection du meilleur site principal possible
Dans une organisation de grande taille, il est recommandé d'utiliser le site destiné à
recevoir la majorité des utilisateurs de l'explorateur DSM en tant que site principal. La
base de données de domaine doit se trouver à cet endroit.
Sélectionnez le site où la majorité des activités de gestion et de prise en charge seront
effectuées. Il s'agit aussi souvent du site comptant le plus grand nombre d'agents Asset
Management. Cette recommandation est motivée par le fait que la plupart des accès à
la base de données sont effectués à partir de l'explorateur DSM et des moteurs vers la
base de données de domaine. (Les moteurs sont généralement placés dans une pièce
réservée à l'équipement technique, à proximité du service informatique.)
Nombre de serveurs de modularité
Avant de déterminer le nombre de serveurs de modularité, tenez compte des points
suivants :
■
Nombre d'ordinateurs et d'utilisateurs (actifs) par serveur de modularité
■
Nombre de sites
■
Nombre de fichiers que le serveur peut gérer par répertoire (dépend du système
d'exploitation réseau)
■
Mode d'octroi des licences sur les serveurs (dépend du système d'exploitation
réseau)
40 Manuel d'administration d'Asset Management
Considérations pratiques avant l'installation
Ordinateurs par serveur de modularité
Vous pouvez aisément gérer 1000 ordinateurs par serveur de modularité (si vous utilisez
uniquement Asset Management). L'agent Asset Management utilise CA Message
Queuing (CAM) pour communiquer avec le serveur de modularité.
Serveurs de modularité par site
Vous aurez besoin d'au moins un serveur de modularité par site, car les agents ne
doivent jamais se connecter par l'intermédiaire de liaisons WAN. Si des agents sont
connectés via une liaison WAN, des retards inutiles se produiront lors de l'exécution de
l'agent.
Fichiers par répertoire
Certains systèmes d'exploitation réseau garantissent des performances élevées sur le
serveur uniquement si vous ne dépassez pas un certain nombre de fichiers dans un
répertoire.
Le nombre de fichiers dans un répertoire ne doit pas être supérieur au nombre
d'ordinateurs et d'unités dans un serveur donné. La seule exception à cette règle est le
répertoire de collecte, mais comme le nombre de fichiers de ce répertoire est
temporaire, cela ne pose pas de problème.
Octroi de licences sur les serveurs
Certains serveurs sont licenciés par connexion. Dans un environnement de ce type, vous
pouvez avoir au moins un serveur de modularité par serveur de connexion pour vous
assurer qu'à aucun moment vous ne dépassez le nombre de licences sur l'un des
serveurs.
Chapitre 3: Implémentation 41
Scénario
Scénario
Un fabricant de produits frais, de taille moyenne, comporte quelques centaines
d'employés, avec quatre bureaux principaux répartis en Amérique du Nord. Trois de ces
bureaux se trouvent aux Etats-Unis (Boston, New York et Portland, Oregon) et l'un se
trouve dans la ville canadienne de Vancouver. Environ 75 à 100 employés travaillent
dans chacun de ces bureaux. L'entreprise comporte également un petit bureau satellite
à Austin, Texas, qui a rejoint l'entreprise suite à une récente acquisition. Cette filiale
compte de 20 à 30 employés.
Le bureau principal se trouve à New York et sert également de siège social à l'entreprise.
Le gestionnaire d'entreprise s'y trouve, ce qui permet la gestion centrale de tous les
aspects de l'activité et la surveillance de toutes les succursales.
Bien que les quatre bureaux soient géographiquement distants, ils se répartissent en
deux régions distinctes. Les filiales de Boston et New York sont au nord-est de
l'Amérique, alors que Portland et Vancouver se trouvent au nord-ouest. La décision a
donc été prise de placer un serveur de modularité et un gestionnaire de domaines dans
chaque région. Le serveur de modularité et le gestionnaire de domaines gèrent à eux
deux les tâches quotidiennes de leurs deux agences respectives.
Chaque région présente son propre administrateur de domaine, lequel peut déployer
l'agent Asset Management sur les ordinateurs du réseau, créer des profils de sécurité et
spécifier qui peut accéder à l'explorateur DSM et dans quelle mesure, ainsi que
superviser l'utilisation effective des actifs informatiques. L'administrateur est également
responsable de la résolution des problèmes à l'aide de l'explorateur DSM sur le
gestionnaire de domaines régional.
L'administrateur ou tout autre utilisateur disposant des droits appropriés effectue les
opérations de configuration d'Asset Management suivantes en fonction des besoins :
■
Créer et configurer les modules de collecte afin de collecter l'inventaire matériel
supplémentaire
■
Créer des signatures logicielles supplémentaires à détecter par Asset Management.
■
Appliquer des stratégies sur tous les agents connectés et disposer d'un contrôle
complet sur les agents. Par exemple, l'administrateur peut créer une stratégie afin
de vérifier l'exécution réussie d'un job sur tous les agents, et signaler tout échec par
courriel ou via des tickets CA Service Desk Manager.
Reste la question d'Austin. Cette filiale ne fait partie d'aucune région. A quel serveur de
modularité la rattacher ? Ou bien Austin doit-il disposer de ses propres serveur de
modularité, gestionnaire de domaines et administrateur de domaine ?
Le facteur important étant le nombre d'utilisateurs connectés au serveur de modularité.
Comme la filiale d'Austin ne compte que 30 employés, elle n'a probablement pas besoin
de son propre serveur de modularité. Les employés d'Austin peuvent envoyer leurs
données au serveur de modularité ayant le moins d'utilisateurs.
42 Manuel d'administration d'Asset Management
Scénario
Si les besoins des employés devaient augmenter, vous avez la possibilité d'ajouter un
autre serveur de modularité, soit à Austin, soit dans l'une des autres régions. Dans la
mesure où CA ITCM est totalement évolutif, d'autres serveurs de modularité et
gestionnaires de domaines peuvent être ajoutés si nécessaire. L'architecture évolutive à
plusieurs niveaux de CA ITCM peut s'adapter aux organisations de toutes tailles, petites
ou grandes. L'architecture est robuste, car toutes les informations d'inventaire sont
gérées sur chaque gestionnaire de domaines.
L'architecture entière est contrôlée par le gestionnaire d'entreprise qui réplique les
données depuis et vers les gestionnaires de domaines. Il peut envoyer les jobs et
stratégies qui doivent être exécutés sur tous les ordinateurs du domaine.
Le graphique suivant illustre comment l'architecture d'Asset Management peut être
implémentée dans notre entreprise de fabrication de produits frais :
Remarque : Pour plus d'informations sur l'implémentation d'Asset Management,
reportez-vous au manuel d'implémentation.
Chapitre 3: Implémentation 43
Chapitre 4: Configuration de Gestion des
actifs
Vous pouvez configurer divers paramètres pour Asset Management afin d'optimiser et
d'améliorer les performances de l'agent Asset Management. Ces paramètres sont gérés
et contrôlés par le gestionnaire de domaines, que vous pouvez configurer à l'aide de la
fenêtre Explorateur DSM.
Ce chapitre décrit les divers objets d'Asset Management que vous pouvez configurer en
fonction de vos besoins pour améliorer les fonctionnalités de l'agent.
■
Regroupement d'actifs
■
Configuration de la stratégie de configuration commune pour les paramètres
spécifiques à Asset Management.
■
–
Configuration de l'intégration au système de messagerie électronique
–
Configuration de l'intégration au support technique
Modules de collecte
–
Modules de détection d'inventaire
–
Modules de modèles d'inventaire
■
Création de signatures logicielles personnalisées
■
Configurer les fichiers pour la sauvegarde
■
Configurer et planifier les tâches de collecte
Ce chapitre traite des sujets suivants :
Regroupement d'actifs (page 46)
Analyse courtoise (page 46)
Signatures logicielles personnalisées (page 47)
Scripts de signatures intelligentes (page 57)
Images d'application virtualisée (page 118)
Utilitaire de contenu (page 124)
Modules de collecte (page 128)
Collecte de fichiers (page 156)
Tâches de collecte (page 162)
Solution pour une informatique éco-responsable (page 230)
Chapitre 4: Configuration de Gestion des actifs 45
Regroupement d'actifs
Regroupement d'actifs
Un groupe d'actifs vous permet de regrouper logiquement les ordinateurs et utilisateurs
dans un groupe. Les groupes par défaut pour les ordinateurs, les utilisateurs et les
profils d'utilisateurs sont Tous les ordinateurs, Tous les comptes d'utilisateur et Tous les
profils d'utilisateurs. En regroupant vos actifs dans un groupe d'actifs, vous pouvez
effectuer les opérations suivantes :
■
Interroger le membre du groupe.
■
Envoyer certains jobs ou certaines tâches propres au groupe.
■
Afficher les ordinateurs du groupe responsables de violation de stratégies.
■
Spécifier des autorisations de niveau groupe. Par exemple, si votre organisation
comporte plusieurs départements, vous pouvez probablement regrouper les actifs
en fonction du code du département et accorder des autorisations complètes au
gestionnaire de département du groupe.
Un groupe d'actifs peut prendre plusieurs formes :
Groupes statiques
Contiennent des membres ajoutés ou supprimés manuellement du groupe.
Groupes dynamiques
Contiennent des membres ajoutés ou supprimés de manière dynamique en
fonction du résultat de la requête. Les groupes dynamiques sont basés sur une
requête.
Analyse courtoise
L'analyse courtoise vous permet de définir les priorités de traitement pour l'analyse des
logiciels et l'agent Asset Management. L'analyse courtoise minimise la charge du disque
dur pendant l'analyse de fichier et réduit ainsi le temps d'E/S nécessaire au moteur de
détection de logiciels.
Pour les agents Windows, une analyse courtoise est implémentée pour des
performances optimales.
Pour les agents Linux/UNIX, une analyse courtoise peut être implémentée soit au
moment de l'installation, soit en modifiant le fichier comstore.xml après l'installation,
comme indiqué dans la section Configuration de l'analyse courtoise après l'installation.
Remarque : N'utilisez pas d'éditeur pour modifier le fichier comstore.xml.
46 Manuel d'administration d'Asset Management
Signatures logicielles personnalisées
Configuration de l'analyse courtoise après l'installation
Vous devez configurer l'analyse courtoise pour préciser les priorités de l'analyse des
signatures et de l'agent Asset Management. Vous pouvez faire ceci pendant ou après
l'installation. En fonction de la priorité définie, l'agent peut s'exécuter à un niveau de
priorité quelconque.
Remarque : l'analyse courtoise peut être configurée uniquement sur les agents
UNIX/Linux.
Pour configurer l'analyse courtoise après installation :
1.
Exécutez la commande suivante :
caf stop
Le processus caf s'arrête.
2.
Définissez le niveau de priorité de l'agent à l'aide de la commande suivante :
ccnfcmda -cmd SetParameterValue -ps /itrm/uam/prio_value -pn Client -v valeur
La plage de valeurs est comprise entre -20 et 19.
20
Indique que l'agent s'exécutera avec une priorité élevée.
19
Indique que l'agent s'exécutera avec une priorité faible.
0
Indique que l'agent s'exécutera avec une priorité normale ou par défaut.
3.
Démarrez le processus caf à l'aide de la commande suivante :
caf start
L'agent s'exécute avec la priorité configurée.
Signatures logicielles personnalisées
Une signature logicielle définit les attributs d'un logiciel, tels que le nom du fichier
exécutable principal, les autres fichiers associés, la plage de taille, la plage de version,
ainsi que les dates de création et de modification du logiciel. Tous ces attributs d'une
signature logicielle identifient de manière unique une application logicielle. Les
signatures logicielles d'Asset Management sont créées comme des définitions
logicielles. Vous pouvez créer des définitions de logiciels pour un produit, une version,
un patch, une suite, le composant d'une suite ou l'image d'une application virtualisée.
Par défaut, Asset Management fournit des signatures logicielles prédéfinies couvrant les
logiciels les plus utilisés dans le secteur informatique.
Remarque : Vous ne pouvez pas modifier les signatures prédéfinies ou fournies par CA.
Chapitre 4: Configuration de Gestion des actifs 47
Signatures logicielles personnalisées
Hormis ces signatures logicielles prédéfinies, vous pouvez également créer de nouvelles
signatures logicielles pour détecter les logiciels avec licence que vous utilisez ou ajouter
de nouvelles versions ou des patchs aux définitions de produit existantes. La création
des définitions logicielles au niveau domaine affiche les informations sur les logiciels
détectés au niveau domaine uniquement. Cependant, si vous les créez au niveau
entreprise, les informations sur les logiciels détectés sont affichées et sont utilisables
aux deux niveaux, domaine et entreprise.
Vous pouvez créer les types de signature suivants :
Produit
Définit la base de la définition de logiciel. Il s'agit uniquement d'un composant
conteneur. Il comprend des versions et des suites. Un produit n'a aucune
signification sans ces composants. Par exemple, Microsoft Outlook 2000 est un
produit. Une définition de produit comporte uniquement les informations relatives
à la version.
Version
Comprend une version spécifique du logiciel. Les définitions de versions peuvent
être créées uniquement pour les produits. Par exemple, Microsoft Outlook 2000
SP2 est une version.
Patch
Inclut les correctifs d'une version. Les correctifs peuvent être créés uniquement
pour les versions. Par exemple, Q303833 est un patch pour la version Microsoft
Outlook 2000 SP2.
Suite
Inclut une suite logicielle composée de divers produits individuels et intégrés. Par
exemple, Microsoft Office. La définition d'une suite peut être créée uniquement
pour les produits.
Composant de suite
Correspond à un produit individuel de la suite, par exemple Microsoft Word. Cette
définition ne peut être créée que pour les suites.
Images d'application virtualisée
Définit la base d'une définition de logiciel pour une image d'application virtualisée.
Etant donné que CA ne peut pas fournir de définitions de logiciels pour la
reconnaissance des images d'application virtualisée dans le service de
téléchargement de contenu, l'administrateur de DSM doit créer ces définitions
d'image d'application virtualisée.
Lorsque l'agent s'exécute, il analyse l'ordinateur afin de rechercher les spécifications
données dans la signature logicielle et reconnaît le logiciel uniquement si toutes les
spécifications sont réunies.
48 Manuel d'administration d'Asset Management
Signatures logicielles personnalisées
Informations complémentaires :
Création d'un produit (page 50)
Création d'une version (page 51)
Création d'un patch (page 51)
Création d'une suite (page 52)
Création d'un composant de suite (page 53)
Images d'application virtualisée (page 118)
Analyse de signatures pour les applications vrtualisées (page 121)
Création de signatures logicielles personnalisées
Vous pouvez créer des signatures personnalisées lorsqu'une signature pré-définie n'est
pas disponible pour un logiciel, par exemple un logiciel utilisé de manière unique par
votre entreprise. Vous pouvez également ajouter de nouvelles versions logicielles et de
nouveaux patchs à un produit existant.
Créer des signatures personnalisées implique les étapes suivantes :
1.
Création d'une définition de produit pour la signature
2.
Ajout d'une version ou d'une suite au produit
3.
Ajout d'un patch à la version
4.
Ajout d'un composant à la suite
Informations complémentaires :
Création d'un produit (page 50)
Création d'une version (page 51)
Création d'un patch (page 51)
Création d'une suite (page 52)
Création d'un composant de suite (page 53)
Chapitre 4: Configuration de Gestion des actifs 49
Signatures logicielles personnalisées
Création d'un produit
Les produits sont la base de la définition. Vous devez créer un produit avant de pouvoir
y ajouter des versions ou des suites.
Pour créer un produit :
1.
Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur
DSM.
Les catégories existantes du domaine s'affichent.
2.
Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur
Nouvelle catégorie dans la section Tâches.
Les définitions existantes de la catégorie s'affichent.
3.
Cliquez à l'aide du bouton droit de la souris sur la catégorie, puis sélectionnez
Nouveau produit.
La boîte de dialogue Créer un produit s'affiche.
4.
Entrez le nom du produit, sa version, puis cliquez sur OK.
Un message vous demande si vous souhaitez créer une version pour le produit.
a.
Cliquez sur Oui.
La boîte de dialogue Créer une version s'affiche. Vous pouvez y spécifier les
détails d'une nouvelle version.
b.
Cliquez sur Non.
Le produit est ajouté à la catégorie.
Remarque : Le produit en lui-même n'a aucune signification. Vous devez créer
une version ou un patch afin de définir les spécifications pour la signature.
Informations complémentaires :
Signatures logicielles personnalisées (page 47)
50 Manuel d'administration d'Asset Management
Signatures logicielles personnalisées
Création d'une version
Une version comprend la définition de logiciel. Cette dernière définit les paramètres
permettant d'identifier la version. L'analyseur de signatures utilise les définitions de
version pendant l'analyse des ordinateurs de l'agent.
Pour créer une version :
1.
Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur
DSM.
Les catégories existantes du domaine s'affichent.
2.
Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur
Nouvelle catégorie dans la section Tâches.
Les définitions existantes de la catégorie s'affichent.
3.
Cliquez avec le bouton droit de la souris sur le produit auquel vous souhaitez
ajouter la version, puis sélectionnez Nouvelle version.
La boîte de dialogue Créer une version s'affiche.
4.
Spécifiez les détails de la nouvelle version sous les onglets Général, Reconnaissance
et Options d'exclusion, puis cliquez sur OK.
Une nouvelle version est créée sous le produit.
Création d'un patch
Si vous voulez faire le suivi des données d'inventaire au niveau du patch, vous devez
créer des patchs.
Pour créer un patch :
1.
Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur
DSM.
Les catégories existantes du domaine s'affichent.
2.
Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur
Nouvelle catégorie dans la section Tâches.
Les définitions existantes de la catégorie s'affichent.
Chapitre 4: Configuration de Gestion des actifs 51
Signatures logicielles personnalisées
3.
Double-cliquez sur le produit.
Les versions et suites existantes du produit s'affichent
4.
Cliquez avec le bouton droit de la souris sur la version à laquelle vous souhaitez
ajouter le patch, puis sélectionnez Nouveau patch.
La boîte de dialogue Créer un patch s'affiche.
5.
Spécifiez les détails d'un nouveau patch sous les onglets Général, Reconnaissance et
Options d'exclusion, puis cliquez sur OK.
Un nouveau patch est créé sous la version.
Informations complémentaires :
Signatures logicielles personnalisées (page 47)
Création d'une suite
Les suites comprennent les définitions de la suite. Lorsque l'analyseur de signatures
analyse les ordinateurs de l'agent, il renvoie l'inventaire de la suite et du composant de
la suite. Par exemple, vous pouvez afficher le nombre d'installations de Microsoft Office
dans votre domaine ainsi que le nombre d'installations de Microsoft Word.
Pour créer une suite :
1.
Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur
DSM.
Les catégories existantes du domaine s'affichent.
2.
Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur
Nouvelle catégorie dans la section Tâches.
Les définitions existantes de la catégorie s'affichent.
3.
Cliquez avec le bouton droit de la souris sur le produit auquel vous souhaitez
ajouter la suite, puis sélectionnez Nouvelle suite.
La boîte de dialogue Créer une suite s'affiche.
4.
Spécifiez les détails d'une nouvelle suite sous les onglets Général, Reconnaissance
et Options d'exclusion, puis cliquez sur OK.
Une nouvelle suite est créée sous le produit.
Informations complémentaires :
Signatures logicielles personnalisées (page 47)
52 Manuel d'administration d'Asset Management
Signatures logicielles personnalisées
Création d'un composant de suite
Un composant de suite est un produit individuel de la suite, par exemple Microsoft
Word. Pour obtenir l'inventaire d'un composant de suite, vous devez créer et ajouter les
composants de la suite aux suites.
Pour créer un composant de suite :
1.
Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur
DSM.
Les catégories existantes du domaine s'affichent.
2.
Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur
Nouvelle catégorie dans la section Tâches.
Les définitions existantes de la catégorie s'affichent.
3.
Double-cliquez sur le produit.
Les versions et suites existantes du produit s'affichent
4.
Cliquez avec le bouton droit de la souris sur la suite à laquelle vous souhaitez
ajouter le composant, puis sélectionnez Nouveau composant de suite.
La boîte de dialogue Créer un composant de suite s'affiche.
5.
Spécifiez les détails du nouveau composant sous les onglets Général,
Reconnaissance et Options d'exclusion, puis cliquez sur OK.
Un nouveau composant de suite est créé sous la suite.
Informations complémentaires :
Signatures logicielles personnalisées (page 47)
Chapitre 4: Configuration de Gestion des actifs 53
Signatures logicielles personnalisées
Organiser les produits par catégories
Vous pouvez organiser vos définitions logicielles en catégories pour les récupérer
facilement grâce aux types de définition, au fabricant et à la catégorie.
Pour organiser les produits en catégories :
1.
Accédez à Logiciels, Définitions, Catégories dans le gestionnaire de domaines.
Les catégories existantes sont affichées dans le volet droit.
2.
Cliquez sur Nouvelle catégorie dans la section Tâches.
La boîte de dialogue Nouvelle catégorie de logiciel apparaît.
Remarque : Vous pouvez également utiliser les catégories existantes.
3.
Spécifiez le nom de la catégorie et les autres détails dans cette boîte de dialogue et
cliquez sur OK.
Une nouvelle catégorie est ajoutée.
4.
Cliquez à l'aide du bouton droit de la souris sur la catégorie, puis sélectionnez
Organiser la catégorie.
La boîte de dialogue Organiser la catégorie apparaît.
5.
Filtrez les définitions logicielles en spécifiant les conditions, ajoutez-les aux
Définitions sélectionnées et cliquez sur OK.
Les définitions sélectionnées sont ajoutées à la catégorie.
54 Manuel d'administration d'Asset Management
Signatures logicielles personnalisées
Ajout de composants de produit
Vous pouvez organiser les produits en ajoutant les composants associés suivants :
■
Suites et versions à un produit
■
Patchs à une version
■
Composants de suite à une suite
Les composants créés sous une définition parente sont automatiquement ajoutés à
cette définition. Si vous souhaitez également ajouter ces composants à d'autre
définitions, vous pouvez ajouter les composants de produits en conséquence.
Pour ajouter des composants de produit :
1.
Cliquez sur un produit, une version ou une suite à l'aide du bouton droit de la souris
et sélectionnez Organiser le produit.
La boîte de dialogue Organiser le produit apparaît.
2.
Filtrez les composants associés que vous souhaitez ajouter à la définition de logiciel,
ajoutez-les aux Définitions sélectionnées et cliquez sur OK.
Les composants sélectionnés sont organisés dans la définition.
Activation et désactivation de la recherche d'une définition
Par défaut, toutes les définitions logicielles sont activées pour l'analyse des signatures.
Vous pouvez désactiver l'analyse pour une définition si vous ne souhaitez pas que
l'analyseur de signatures analyse cette version ou ce patch.
Pour activer ou désactiver la recherche d'une définition :
Première méthode :
1.
Accédez au dossier Domaine, Logiciel, Définitions, Catégories, Toutes les définitions
et sélectionnez la définition requise.
Les détails concernant la définition sélectionnée apparaissent.
2.
Vérifiez la colonne Activer pour la détection. Elle peut prendre l'une des valeurs
suivantes :
Chapitre 4: Configuration de Gestion des actifs 55
Signatures logicielles personnalisées
Oui
Indique que l'analyse est activée pour la définition.
Non
Indique que l'analyse est désactivée pour la définition.
3.
Cliquez avec le bouton droit de la souris sur la définition et sélectionnez Activer
l'analyse ou Désactiver l'analyse, le cas échéant.
Un message de confirmation apparaît.
a.
Cliquez sur Oui.
Cela active ou désactive la recherche de toutes les définitions liées. Par
exemple, pour un produit, cliquer sur Oui désactive ou active la recherche des
versions, des suites et des patchs liés.
b.
Cliquez sur Non.
Cela active ou désactive la recherche de la définition sélectionnée uniquement.
Deuxième méthode :
1.
Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs,
Ordinateur, Logiciel, Détecté.
Le logiciel détecté sur l'ordinateur sélectionné apparaît.
2.
Cliquez avec le bouton droit de la souris sur le logiciel que vous ne souhaitez plus
analyser et sélectionnez Désactiver l'analyse.
Le logiciel sélectionné disparaît immédiatement de la liste du logiciel détecté et
l'activation de la colonne Détection sous le dossier Toutes les définitions est définie
sur Non.
Remarque : A l'aide de la deuxième méthode, vous pouvez uniquement désactiver la
recherche d'une définition. Pour activer l'analyse, suivez les étapes de la première
méthode.
56 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Scripts de signatures intelligentes
Scripts de signatures intelligentes - Détection de logiciels par le biais de scripts
Un script de signatures intelligentes est un script qui détecte les logiciels installés sur
des ordinateurs agents. Les scripts de signatures intelligentes sont un moyen plus souple
et plus précis de détecter les logiciels que les analyses de signatures logicielles et
heuristiques. Ils extraient les informations de définition de logiciel à partir d'une source
définie fournie par le fabricant de logiciel. La source peut être un fichier texte, une base
de données, un registre ou un fichier binaire. Par exemple, dsmver -f <fichier_sortie> est
la commande qui renvoie les informations de version de CA ITCM. A moins que le
fabricant change sa méthode de stockage des informations de version pour le produit,
les scripts de signatures intelligentes peuvent également détecter les versions futures
du produit. Alors que l'analyse de signature logicielle requiert des signatures pour
chaque version d'un produit, version finale et patch, un script unique de signatures
intelligentes peut détecter les versions finales et patchs de plusieurs produits logiciels.
Par exemple, vous pouvez créer un script de signatures intelligentes pour détecter
toutes les versions de produits Microsoft Office, y compris les versions passées et
futures.
Remarque : Vous pouvez utiliser les scripts de signatures intelligentes pour détecter les
logiciels sur diverses plates-formes.
Les types de scripts de signatures intelligentes disponibles sont les suivants :
Scripts de signatures intelligentes CA
Inclut les scripts de signatures intelligentes fournis par CA. Comme les signatures
logicielles fournies par CA, les scripts de signatures intelligentes fournis par CA sont
téléchargés dans le cadre du job de téléchargement de contenu.
Scripts personnalisés de signatures intelligentes
Inclut les scripts de signatures intelligentes que vous créez en fonction de vos
besoins. Vous créez ces scripts et les importez à l'aide de l'explorateur DSM.
Remarque : Les scripts de signatures intelligentes ne prennent pas en charge la mesure
de l'utilisation des logiciels, que ce soit hors ligne ou en ligne.
Le générateur de rapports DSM ne prend pas en charge les rapports de scripts de
signatures intelligentes.
Informations complémentaires :
Présentation des scripts de signatures intelligentes (page 58)
Qu'est-ce qu'un script de signatures intelligentes ? (page 59)
Chapitre 4: Configuration de Gestion des actifs 57
Scripts de signatures intelligentes
Présentation des scripts de signatures intelligentes
Une signature traditionnelle recherche uniquement les fichiers spécifiques d'une version
et d'une taille données qui font partie d'une version finale ou d'un patch. C'est une règle
fixe qui ne peut pas s'adapter à des modifications des logiciels en cours de détection. Un
script de signatures intelligentes est implémenté dans un code de manière à présenter
les informations et la souplesse requises. Il peut dès lors détecter beaucoup plus
d'éléments qu'une signature unique. Par exemple, un seul script de signatures
intelligentes peut détecter tous les produits Microsoft Office de toutes les versions,
alors qu'il faut pour ce faire un grand nombre de signatures, à savoir une pour chaque
élément susceptible de se retrouver dans Microsoft Office.
Dmscript est un langage de script portable et un processeur livré avec CA ITCM. Le
langage dmscript a été étendu avec des fonctions permettant de fournir la sortie dans
un format simple standard.
Pour écrire un script de signatures intelligentes, effectuez les tâches suivantes :
1.
Analysez les informations d'identification de logiciel.
2.
Codez le script de signatures intelligentes.
3.
Testez le script de signatures intelligentes.
4.
Publiez le script de signatures intelligentes en vue de son utilisation en production.
Voici les sorties d'un script de signatures intelligentes :
■
Des définitions de produit, par exemple, Microsoft Windows. Vous ne devez pas
créer de produits dans la MDB avant de pouvoir les reconnaître. Un script de
signatures intelligentes crée les définitions à mesure qu'il s'exécute. Vous pouvez
dès lors détecter de nouveaux produits.
■
Des définitions de version finale des produits, par exemple, Windows 7 Edition
Intégrale FR 32 bits.
■
Des définitions de patch s'appliquant aux versions finales. Ces correctifs sont
publiés et appliqués aux installations. Par exemple, KB123456.
■
Une ou plusieurs instances d'une version finale ou d'un patch installé.
Cette sortie s'affiche dans l'explorateur DSM sous les noeuds Logiciels détectés et
Définitions de logiciels.
58 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Qu'est-ce qu'un script de signatures intelligentes ?
Un script de signatures intelligentes comprend les composants suivants :
■
un script écrit en dmscript ;
■
un nombre de fichiers auxiliaires contenant des données, des scripts dépendants du
système d'exploitation tels que les scripts shell ou d'autres scripts dmscript ;
■
des métadonnées décrivant le script de signatures intelligentes, le nom, la version,
le délai d'expiration et les déclencheurs.
Ces composants sont stockés dans la MDB et distribués à des serveurs de modularité et
à des agents. Un script de signatures intelligentes s'exécute sous le contrôle de
dmscript, qui est lancé par l'analyseur de logiciels, qui est lui-même lancé par l'agent CA
Asset Management.
La sortie du script est un fichier XML appelé
<UUID_script_signatures_intelligentes>.xml. Le format de ce fichier suit la norme
ISO19970-2 pour les balises d'ID de logiciel. Il s'agit d'une norme internationale qui
fournit un moyen pour les produits logiciels pouvoir stocker des informations à leur
propre sujet. Ces informations sont ensuite lues par des produits comme CA ITCM et
converties par l'analyseur de logiciels au format d'inventaire standard de CA Asset
Management.
Le gestionnaire de domaines envoie l'ensemble actuel de scripts de signatures
intelligentes de logiciels aux serveurs de modularité qui, à leur tour, les envoient aux
agents. Lors de l'exécution de l'agent CA Asset Management, celui-ci vérifie s'il est
configuré avec une tâche de collecte de logiciels. Dans l'affirmative, il lance l'analyseur
de logiciels qui, à son tour, exécute chaque script de signatures intelligentes disponible.
Pour chacun d'eux, les déclencheurs sont évalués afin de déterminer si le script doit être
exécuté. Si la valeur renvoyée pour le déclencheur est true, dmscript est exécuté avec
les arguments appropriés. Une fois l'opération terminée, l'agent collecte le fichier XML
de sortie, le convertit au format d'inventaire et le charge sur le serveur, puis sur le
gestionnaire de domaines. Une fois le fichier stocké dans la MDB, les résultats sont
disponibles dans l'explorateur DSM. L'agent effectue également des analyses de
signatures et heuristiques traditionnelles s'il est configuré de la sorte.
Pour vérifier quels sont les scripts de signatures intelligentes actifs, utilisez l'explorateur
DSM afin d'afficher le contenu des scripts de signatures intelligentes standard qui sont
fournis par CA et téléchargés à partir du serveur de contenu. Vous pouvez utiliser ces
scripts de signatures intelligentes comme modèles pour développer vos propres scripts
de signatures intelligentes.
Chapitre 4: Configuration de Gestion des actifs 59
Scripts de signatures intelligentes
Détection des logiciels à l'aide de scripts de signatures intelligentes
En tant qu'analyste du support informatique, vous voulez pouvoir détecter les logiciels
sur les ordinateurs cibles de manière à disposer d'un inventaire des logiciels installés sur
ces ordinateurs.
60 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Vérification de l'exécution du job de téléchargement de contenu
Le job de téléchargement de contenu logiciel par défaut télécharge les scripts de
signatures intelligentes fournis par CA à partir du site Web de CA. Vérifiez que ce job a
été exécuté au moins une fois depuis que vous avez installé cette version finale. La
réussite du job contribue à garantir que les scripts de signatures intelligentes fournis par
CA sont téléchargés sur votre gestionnaire de domaines.
Procédez comme suit :
1.
Accédez au Panneau de configuration, puis sélectionnez Moteurs, Tous les moteurs
et Moteur système.
Le journal du moteur et la liste des tâches s'affichent dans le volet de droite.
2.
Vérifiez que l'état du job de téléchargement de contenu logiciel par défaut est OK et
que la dernière exécution a eu lieu après l'installation de cette version finale.
Si l'une de ces conditions n'est pas remplie, vous pouvez exécuter le job
immédiatement ou attendre sa prochaine exécution planifiée. Si les deux conditions
sont remplies, vous pouvez afficher les définitions de script de signatures
intelligentes téléchargées.
Remarque : Si vous voulez créer et utiliser des scripts de signatures intelligentes
personnalisés, reportez-vous à la section Création de scripts personnalisés de
signatures intelligentes (page 69).
Affichage des définitions de script de signatures intelligentes
Un script de signatures intelligentes inclut une définition principale et plusieurs
définitions détectées. Une définition principale est l'objet de premier niveau qui
contient les informations du script de signatures intelligentes tels que le nom, les
données de création, la plate-forme cible et les détails du script. Les définitions
détectées incluent les définitions de produit, de version finale et de patch créées
uniquement après que le script de signatures intelligentes a détecté ces éléments sur un
ordinateur cible. Après avoir téléchargé les scripts de signatures intelligentes, vous
pouvez uniquement afficher leurs définitions principales et leurs détails. Les définitions
détectées sont disponibles uniquement après que la tâche de collecte de scripts de
signatures intelligentes a détecté les logiciels sur un ordinateur cible. Pour afficher les
définitions de scripts de signatures intelligentes, dans l'explorateur DSM, cliquez sur
Logiciel(s), Définitions, Scripts de signatures intelligentes.
Chapitre 4: Configuration de Gestion des actifs 61
Scripts de signatures intelligentes
Activation ou désactivation de l'analyse d'une définition de script de signatures intelligentes
Par défaut, l'analyse des logiciels est activée pour tous les scripts de signatures
intelligentes. Si, temporairement, vous ne voulez pas que l'analyseur de logiciels analyse
un script de signatures intelligentes, vous pouvez désactiver l'analyse de ce dernier.
Vous pouvez l'activer plus tard lorsque vous voulez que l'analyseur le détecte à
nouveau.
Remarque : Vous pouvez uniquement désactiver l'analyse au niveau du script de
signatures intelligentes, et non au niveau de la définition de produit, de version finale
ou de patch.
Procédez comme suit :
1.
Sélectionnez Logiciel(s), Définitions, Scripts de signatures intelligentes.
Tous les scripts de signatures intelligentes s'affichent dans le volet de droite.
2.
Cliquez avec le bouton droit de la souris sur le script pour lequel vous voulez
désactiver l'analyse et sélectionnez Désactiver l'analyse. Cliquez sur Yes pour valider
votre choix.
Lors de la prochaine exécution de la tâche de collecte, les scripts de signatures
intelligentes désactivés ne seront pas envoyés à l'agent. Une fois la tâche de
collecte exécutée, les éventuels enregistrements détectés lors de l'analyse
précédente sont masqués sur le noeud Tous les ordinateurs, nom de l'ordinateur,
Logiciel(s), Détecté. Toutefois, les définitions de produit, version finale ou patch
détectées ne sont pas supprimées de l'emplacement Logiciel(s), Définitions, Scripts
de signatures intelligentes.
62 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Configuration de la tâche de collecte pour l'inventaire des logiciels
Pour collecter l'inventaire des logiciels à l'aide de scripts de signatures intelligentes,
vous devez configurer la tâche de collecte pour inclure l'analyse de script de signatures
intelligentes.
Procédez comme suit :
1.
Sélectionnez Tous les ordinateurs, nom du groupe ou de l'ordinateur, Configuration.
Remarque : Les tâches de collecte configurées au niveau du groupe sont valables
pour tous les ordinateurs du groupe.
2.
Cliquez avec le bouton droit de la souris sur Tâches de collecte et sélectionnez
Nouveau.
3.
Dans la boîte de dialogue Sélectionner un nouveau type de tâche de collecte,
sélectionnez Détection de logiciels et cliquez sur OK.
4.
Attribuez un nom à la tâche de collecte et cliquez sur l'onglet Méthodes.
5.
Sélectionnez la méthode Analyse de signatures et cliquez sur Configurer l'analyseur.
6.
Sélectionnez Analyse du script de signatures intelligentes et cliquez sur OK.
Remarque : Vous pouvez sélectionner les deux options Analyse de signatures et
Analyse du script de signatures intelligentes dans le cadre de la même tâche de
collecte. Cette sélection est valable lorsque certaines définitions sont des signatures
et d'autres des scripts de signatures intelligentes. Lorsque les deux analyseurs
détectent le même logiciel, celui-ci est répertorié deux fois dans la liste des logiciels
détectés. Toutefois, la liste contient la source de détection précisant si le logiciel a
été collecté par l'analyse de signatures ou de scripts de signatures intelligentes.
La tâche de collecte est configurée. Lors de la prochaine exécution de la tâche de
collecte, l'agent exécutera les scripts de signatures intelligentes et collectera
l'inventaire de scripts de signatures intelligentes.
Important : CA Patch Manager a besoin de l'analyse de signatures pour être activé. Si
vous utilisez CA Patch Manager pour appliquer des patchs de sécurité sur vos
ordinateurs cibles, vérifiez que vous avez également configuré l'analyse de signatures
sur les ordinateurs cibles. Si vous configurez uniquement l'analyse des scripts de
signatures intelligentes, la gestion des patchs ne peut pas fonctionner correctement.
Chapitre 4: Configuration de Gestion des actifs 63
Scripts de signatures intelligentes
Affichage des logiciels détectés
Vous pouvez afficher les logiciels détectés afin de vérifier quels sont les logiciels que les
scripts de signatures intelligentes ont détectés sur les ordinateurs de l'agent. Les scripts
de signatures intelligentes détectés sont disponibles dans l'explorateur DSM aux
emplacements suivants :
■
Ordinateurs et utilisateurs, Tous les ordinateurs, nom de l'ordinateur, Logiciel(s),
Détecté
■
Logiciel(s), Définitions, Scripts de signatures intelligentes, nom du script de
signatures intelligentes, produit détecté, version finale détectée, Installations
détectées
■
Logiciel(s), Définitions, Scripts de signatures intelligentes, nom du script de
signatures intelligentes, produit détecté, version finale détectée, patch détecté,
Installations détectées
■
Logiciel(s), Définitions, Catégories, produit détecté, version finale détectée,
Installations détectées
■
Logiciel(s), Définitions, Catégories, produit détecté, version finale détectée, patch
détecté, Installations détectées
■
Logiciel(s), Définitions, Fabricants, produit détecté, version finale détectée,
Installations détectées
■
Logiciel(s), Définitions, Fabricants, produit détecté, version finale détectée, patch
détecté, Installations détectées
Remarque : Pour plus d'informations sur les définitions, catégories et fabricants de
logiciels, consultez l'Aide en ligne de l'explorateur DSM.
64 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Déplacement de scripts de signatures intelligentes entre des gestionnaires
En tant qu'analyste du support informatique, vous pouvez déplacer des scripts de
signatures intelligentes personnalisés entre les gestionnaires afin d'éviter de devoir les
créer manuellement sur chacun des gestionnaires. Vous pouvez exporter les scripts de
signatures intelligentes à partir du gestionnaire source et les importer sur le
gestionnaire cible.
Chapitre 4: Configuration de Gestion des actifs 65
Scripts de signatures intelligentes
Exportation de scripts de signatures intelligentes
Exportez les scripts de signatures intelligentes pour les modifier ou les déplacer d'un
gestionnaire de domaines vers un gestionnaire d'entreprise ou un autre gestionnaire de
domaines. Vous pouvez exporter tous les scripts de signatures intelligentes, des scripts
particuliers ou des versions spécifiques d'un script donné. Vous pouvez également
utiliser l'interface de ligne de commande pour exporter des scripts de signatures
intelligentes. Pour plus d'informations sur l'interface de ligne de commande, reportezvous à la section intellisigcmd export - Exportation de scripts de signatures intelligentes
(page 116).
Remarque : Les exportations sont uniquement possibles au niveau du script, et non au
niveau des définitions de produit, de version finale ou de patch.
Procédez comme suit:
1.
Sélectionnez Logiciel(s), puis Définitions et effectuez l'une des opérations suivantes
en fonction de ce que vous voulez exporter (tous les scripts de signatures
intelligentes, des scripts particuliers ou des versions spécifiques d'un script) :
Tous les scripts de signatures intelligentes
■
Cliquez avec le bouton droit de la souris sur le noeud Scripts de signatures
intelligentes et sélectionnez Exporter.
Scripts de signatures intelligentes spécifiques
■
Cliquez sur le noeud Scripts de signatures intelligentes et sélectionnez les
scripts que vous voulez exporter dans le volet de droite. Cliquez avec le bouton
droit de la souris sur la sélection, puis sélectionnez Exporter.
Versions spécifiques d'un script de signatures intelligentes
■
Cliquez sur le noeud Scripts de signatures intelligentes, puis cliquez avec le
bouton droit de la souris sur le script et sélectionnez Propriétés. Cliquez sur
l'onglet Versions, puis sélectionnez les versions que vous voulez exporter et,
dans la boîte de dialogue Propriétés de script de signatures intelligentes,
cliquez sur Exporter.
La boîte de dialogue Exporter les scripts de signatures intelligentes répertorie les
scripts que vous avez sélectionnés.
2.
Précisez si vous voulez exporter les scripts sous forme de fichier compressé ou de
dossier décompressé, puis cliquez sur Parcourir pour modifier l'emplacement si
nécessaire.
Remarque : Il est recommandé d'utiliser le format décompressé pendant la
modification des scripts de signatures intelligentes et le format compressé pendant
le déplacement de ces derniers entre des gestionnaires.
3.
Cliquez sur OK.
Les scripts de signatures intelligentes sélectionnés sont exportés vers
l'emplacement que vous avez spécifié.
66 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Informations complémentaires :
Modification d'un script de signatures intelligentes personnalisé (page 99)
Déplacement de scripts de signatures intelligentes entre des gestionnaires (page 65)
Importation de scripts de signatures intelligentes
Importez les scripts de signatures intelligentes pour mettre à jour le script après avoir
apporté des modifications ou pour le déplacer d'un gestionnaire de domaines vers un
gestionnaire d'entreprise ou un autre gestionnaire de domaines. Vous pouvez
également utiliser l'interface de ligne de commande pour exporter des scripts de
signatures intelligentes. Pour plus d'informations sur l'interface de ligne de commande,
reportez-vous à la section intellisigcmd import - Importation de scripts de signatures
intelligentes (page 117).
Procédez comme suit:
1.
Sélectionnez Logiciel(s), Définitions, puis cliquez avec le bouton droit de la souris
sur le noeud Scripts de signatures intelligentes et sélectionnez Importer.
La boîte de dialogue Importer les scripts de signatures intelligentes s'ouvre.
2.
Cliquez sur Parcourir et sélectionner le fichier ZIP ou XML du script que vous voulez
importer.
3.
Sélectionnez le mode d'importation pour préciser si vous voulez remplacer la
définition existante, fusionner uniquement les nouvelles modifications ou fusionner
toutes les modifications.
4.
(Facultatif) Si vous ne voulez pas modifier les versions actives du script de
signatures intelligentes, désactivez l'option Actualiser le script de signatures
intelligentes actif à l'importation. Cliquez sur OK.
Le processus d'importation est lancé.
Remarque : Le script de signatures intelligentes au format ZIP doit être exporté par
l'utilitaire de compression correspondant (uniquement à partir des options ZIP
d'exportation du script de signatures intelligentes). N'utilisez aucun utilitaire de
compression (ZIP) tiers.
Chapitre 4: Configuration de Gestion des actifs 67
Scripts de signatures intelligentes
Importation de scripts de signatures intelligentes sur un gestionnaire non connecté à Internet
Vous pouvez importer des scripts de signatures intelligentes sur un gestionnaire même
s'il n'est pas connecté à Internet, pour autant que vous disposiez d'un gestionnaire
connecté à Internet à l'emplacement où vous téléchargez les scripts depuis le serveur de
contenu CA.
Pour plus d'informations, reportez-vous à la rubrique Utilitaire de contenu (page 124)
sous la fonctionnalité de script de signatures intelligentes.
Procédez comme suit:
1.
Lancez l'outil de ligne de commande contentutility.exe.
Remarque : Vous pouvez exécuter l'outil en fournissant un fichier de paramètres
.xml ou en définissant les paramètres directement dans la ligne de commande.
Lorsque vous lancez l'outil sans paramètres, il crée un fichier XML appelé
content_utility.xml dans le répertoire CA\DSM\bin. Vous pouvez définir une
combinaison de paramètres fournis par CA ou créés par un script personnalisé,
ca_intellisig et custom_intellisig, pour déterminer quelles définitions de logiciels
sont exportées ou importées.
2.
Spécifiez les valeurs des paramètres suivants :
ca_intellisig
Spécifie s'il faut inclure les scripts de signatures intelligentes définis par CA lors
de l'exportation ou de l'importation.
custom_intellisig
Spécifie s'il faut inclure les scripts de signatures intelligentes personnalisés lors
de l'exportation ou de l'importation.
intellisig_detail
Spécifie s'il faut inclure les scripts et déclencheurs associés à un script de
signatures intelligentes pendant une exportation ou une importation. Si le
paramètre est défini sur Non, la définition principale est exportée ou importée,
mais les détails sont ignorés.
68 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Création de scripts personnalisés de signatures intelligentes
En tant que développeur, vous pouvez créer des scripts de signatures intelligentes
personnalisés pour tout logiciel que vous utilisez pour lequel CA ne fournit pas de script
de ce type.
Chapitre 4: Configuration de Gestion des actifs 69
Scripts de signatures intelligentes
Planification de script de signatures intelligentes
Remarques concernant la conception de scripts de signatures intelligentes
■
Les scripts de signatures intelligentes permettent de détecter les versions finales
actuelles et futures de produits. En tant qu'auteur, veillez à examiner le système de
manière à créer des scripts qui, une fois écrits, pourront perdurer sur le long terme.
■
Il est recommandé de limiter le nombre de définitions de scripts de signatures
intelligentes, chacune couvrant plusieurs produits. Une bonne pratique est de créer
un script de signatures intelligentes pour chaque fournisseur et un script de
signatures intelligentes par fournisseur et par catégorie de logiciel pour les grands
fournisseurs. Par exemple : IBM – Logiciels de base de données, Microsoft Logiciels de base de données, Microsoft – Logiciels bureautiques, Apache – Logiciels
bureautiques et CA – Logiciels de gestion. Pour plus de facilité d'utilisation, veillez à
garder les noms de catégorie synchronisés pour tous les scripts de signatures
intelligentes.
■
Un script de signatures intelligentes contient un script principal et peut comporter
plusieurs fichiers de données, qui eux-mêmes peuvent être des scripts. Vous pouvez
assurer une conception claire et opérationnelle au niveau fournisseur ou catégorie
en utilisant les fichiers de données en tant que détenteurs de scripts pour la
détection de produit. Le script principal, qui est spécifique au fournisseur, appelle
tous les autres scripts (données). Ces scripts, à leur tour, détectent des produits
distincts. Pour étendre la fonctionnalité d'un script de signatures intelligentes, créez
une version de ce dernier spécifique au fournisseur, en ajoutant des scripts
existants nouveaux ou mis à jour plutôt qu'en ajoutant un nouveau script complet
de signatures intelligentes. Les versions sont des chaînes intégrées dans un script
unique de signatures intelligentes et ne viennent donc pas encombrer l'interface
utilisateur. Limitez autant que possible la liste des scripts de signatures intelligentes
de niveau supérieur.
70 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
■
■
Les logiciels qui sont détectés par le biais d'analyses heuristiques ou de signatures
traditionnelles utilisent une relation univoque entre les produits logiciels et les
versions finales. Grâce aux scripts de signatures intelligentes, vous pouvez contrôler
ce comportement étant donné que vous créez à la fois les produits détectés et les
versions finales. Il est recommandé de créer une relation un-à-plusieurs entre les
produits détectés et les versions finales pour les trois raisons suivantes :
1.
Un produit peut avoir plusieurs versions finales.
2.
La quantité de données requises en cas d'utilisation d'une relation univoque est
nettement supérieure à celle d'une relation un-à-plusieurs.
3.
Et surtout, CA DSM alimente CA Software Compliance Manager (SCM) avec les
informations de détection. SCM fonctionne selon les produits DSM, et non
selon les versions finales. Prenez donc compte de cet aspect et créez des
produits détectés basés sur leur mode de licence. De cette façon, vous
augmentez la probabilité que chaque produit auquel SCM peut attribuer une
licence corresponde à un produit unique détecté par DSM. Par ailleurs, vous
pouvez réaliser une détection granulaire au niveau des versions finales (et des
patchs) et une détection explicite au niveau des produits.
Les produits, versions finales et patchs créés par les scripts de signatures
intelligentes (définitions des logiciels détectés) sont identifiés par un nom et une
étiquette de version, ainsi que par leur emplacement dans la hiérarchie de
détection d'un script de signatures intelligentes. Une étiquette de version vide est
permise et considérée comme une version distincte (la version vide). Les définitions
de logiciels détectée par les scripts de signatures intelligentes sont distinctes des
définitions de logiciels heuristiques, personnalisées et fournies par CA, même si
elles ont le même nom et la même version. En plus, différents scripts de signatures
intelligentes peuvent créer des définitions différentes avec des noms et des
versions identiques.
Chapitre 4: Configuration de Gestion des actifs 71
Scripts de signatures intelligentes
■
Utilisez les fonctions DMscript et fournissez des noms de logiciels et des versions à
chacune d'elles.
■
Lors de la création d'une définition détectée, un fabricant peut être spécifié. Cette
information peut provenir de l'UUID ou du nom. L'UUID du fabricant doit
correspondre à celui d'un fabricant existant. S'il n'existe pas, le fabricant n'est pas
spécifié dans la définition détectée. Le nom du fabricant peut correspondre à celui
d'un fabricant existant ou nouveau. Dans ce dernier cas, le fabricant est créé et la
définition détectée lui est affectée. Un fabricant existant peut être fourni par CA,
créé par un script personnalisé ou encore créé par la détection de logiciel
heuristique.
■
Une définition détectée peut également être affectée à une catégorie. Cette
information peut provenir de l'UUID ou du nom. Si elle est issue de l'UUID, la
catégorie doit exister. Si elle est issue du nom, la catégorie est créée si elle n'existe
pas encore. Une catégorie existante peut être une catégorie fournie par CA ou
personnalisée.
Une bonne pratique pour le comportement des scripts de signatures intelligentes est
renseignée ci-dessous, pour trois produits différents : Microsoft Windows, Microsoft
Office et Microsoft SQL Server.
Attribution d'un nom à un produit
Vérifiez que le produit reflète l'entité commercialisable sous licence. La meilleure
pratique pour attribuer un nom est la suivante (les crochets représentent les éléments
facultatifs) :
■
Nom : "<Manufacturer> <Product> [<Edition>] [<Architecture>] [<Language>]" – Le
cas échéant, ajoutez l'édition. Si les licences dépendent de l'architecture ou de la
langue, incluez-la dans le nom. Veillez à inclure ces informations uniquement si
nécessaire, afin de réduire le nombre de produits créés.
■
Etiquette de version : "<major>[.<minor>]" – Distingue une version des autres
versions.
72 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Exemple :
■
Nom : "Microsoft Windows 7 Edition Intégrale"
Etiquette de version : "6.1"
Utilisez à la fois les versions majeure et mineure afin de distinguer la version de
Windows Vista (6.0) et de Windows 8 (6.2). Supprimez le 7 du nom si nécessaire.
■
Nom : "Microsoft Office Professionnel Plus 2010"
Etiquette de version : "14"
Utilisez uniquement la version majeure car elle permet de distinguer deux versions
finales d'Office. Supprimez le 2010 du nom si nécessaire.
■
Nom : "Microsoft SQL Server 2008 R2 Enterprise"
Etiquette de version : "10.5"
Utilisez à la fois les versions majeures et mineures pour distinguer la version
d'autres versions. Supprimez le 2008 R2 du nom si nécessaire.
Fournissez les propriétés facultatives suivantes si disponibles, afin de les insérer dans
des colonnes dédiées dans la base de données : VersionNumber, Language, Bitness,
Architecture, Manufacturer, Category et Description.
Attribution d'un nom de version finale
Vérifiez que la version finale capture autant d'informations que possible concernant le
logiciel détecté et qu'elle est liée à un produit. La meilleure pratique pour attribuer un
nom est la suivante (les crochets représentent les éléments facultatifs) :
■
Nom : "<Manufacturer> <Product>[ <Edition>] [<Architecture>] [<Language>]"
■
Etiquette de version : "<major>.<minor>.<minor’>.<minor’’> *<release/service
pack>]" – Incluez autant de détails que possible. Chaque architecture et langue a un
enregistrement de version finale distinct, mais toutes sont liées au même produit.
Exemple :
■
Nom : "Microsoft Windows 7 Edition Intégrale x64 fr-fr"
Etiquette de version : "6.1.7601 Service Pack 1 Build 7601"
■
Nom : "Microsoft Office Professionnel Plus 2010 x64 fr-fr"
Etiquette de version : "14.0.6112.5000 Service Pack 1"
■
Nom : "Microsoft SQL Server 2008 R2 Enterprise 64 bits fr-fr"
Etiquette de version : "10.50.1617.0 Service Pack 1"
Fournissez les propriétés facultatives suivantes si disponibles, afin de les insérer dans
des colonnes dédiées dans la base de données : VersionNumber, Language, Bitness,
Architecture, Manufacturer, Category et Description.
Chapitre 4: Configuration de Gestion des actifs 73
Scripts de signatures intelligentes
Attribution d'un nom à une instance de version finale
L'instance de version finale est l'enregistrement de détection réel qui lie une version
finale à un ordinateur et fait partie de l'inventaire des logiciels. Un ordinateur peut être
équipé de plusieurs instances de la même version finale. Une installation peut avoir des
propriétés supplémentaires qui sont spécifiques à l'instance.
Exemple :
■
Instance Microsoft Windows 7 Edition Intégrale :
InstallPath : C:\Windows
Origin=Forward Inc
TrustLevel=5
■
Instance Microsoft Office Professionnel Plus 2010 :
InstallPath : C:\Program Files\Office
ProductGUID : FBD367D1-642F-47CF-B79B-9BE48FB34007
CustomData : Product-ID=02257-210-8656854-49625
Origin=Forward Inc
TrustLevel=5
■
Instance 1 de Microsoft SQL Server 2008 R2 Enterprise :
InstallPath : C:\Program Files\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER
Label : MSSQLSERVER
CustomData : CPU=2/8/16 ; RAM=32 Go ;
Origin=Forward Inc
TrustLevel=5
■
Instance 2 de Microsoft SQL Server 2008 R2 Enterprise :
InstallPath : C:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS
Label : EXPRESS
CustomData : CPU=2/8/16 ; RAM=32 Go ;
Origin=Forward Inc
TrustLevel=5
74 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Fournissez les propriétés facultatives suivantes si disponibles, afin qu'elles soient
insérées dans des colonnes dédiées dans la base de données : Label, InstallPath,
SerialNumber, ProductGUID, LastAccessed, Origin, TrustLevel et CustomData.
La propriété CustomData est utilisée pour collecter des informations spécifiques à une
instance qui affectent les licences. Sa taille est limitée à 255 caractères. Cette propriété
peut contenir des informations concernant le nombre de processeurs, noyaux ou
threads, et la mémoire. CA ITCM n'utilise pas les données personnalisées collectées,
mais elles peuvent servir dans des solutions élaborées pour certains secteurs.
Attribution d'un nom à un patch
Vérifiez que le patch capture autant d'informations que possible concernant le logiciel
détecté et qu'il est lié à une version finale. Les patchs qui sont détectés à l'aide des
scripts de signatures intelligentes ne sont pas utilisés par le gestionnaire de patchs DSM.
Exemple :
Nom : "KB971033 x64 fr-fr"
Etiquette de la version : ""
Fournissez les propriétés facultatives suivantes si disponibles, afin qu'elles soient
insérées dans des colonnes dédiées dans la base de données :
■
VersionNumber Language
■
Bitness
■
Architecture
■
Manufacturer
■
Category et
■
Description
Chapitre 4: Configuration de Gestion des actifs 75
Scripts de signatures intelligentes
Attribution d'un nom à une instance de patch
L'instance de patch est l'enregistrement de détection réel qui lie un patch à un
ordinateur et fait partie de l'inventaire des logiciels. Un ordinateur peut être équipé de
plusieurs instances de la même version finale. Chacune de ces instances de version
finale peut être équipée ou non du patch. Par conséquent, créez une instance de patch
pour chaque instance de version finale. Un patch peut avoir des propriétés
supplémentaires qui sont spécifiques à l'instance.
Fournissez les propriétés facultatives suivantes si disponibles, afin qu'elles soient
insérées dans des colonnes dédiées dans la base de données : Label, InstallPath,
SerialNumber, ProductGUID, LastAccessed, Origin, TrustLevel et CustomData.
Exemple :
Instance KB971033 x64 fr-fr :
Origin=Forward Inc
TrustLevel=5
Exemples de scripts de signatures intelligentes et structure des dossiers
Deux exemples de scripts de signatures intelligentes sont fournis dans le dossier
chemin_DSM\Intellisigs.
■
Pour Windows : 00000000-A0A0-AAAA-0000-AAAA0000AAAA
■
Pour Unix : 00000000-B0B0-BBBB-0000-BBBB0000BBBB
Sample.xml contient les métadonnées pour importer ces exemples dans votre MDB.
Exécutez la commande suivante dans le répertoire des scripts de signatures intelligentes
(Intellisigs) :
intellisigcmd import file=sample.xml
Chaque exemple de script de signatures intelligentes présente la structure de dossiers
suivante :
UUID_script\ID_version\fichier_script.dms
Remarque : Enregistrez tous les fichiers de données supplémentaires des scripts de
signatures intelligentes au même emplacement.
Informations complémentaires :
Exportation de scripts de signatures intelligentes (page 66)
Importation de scripts de signatures intelligentes (page 67)
76 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Analyse des informations d'identification de logiciel
Comme pour les signatures traditionnelles, déterminez la structure du produit car celleci doit apparaître dans le script et sa sortie. Déterminez les points suivants :
■
Attribution du nom du produit, par exemple, Microsoft Office
■
Déterminez la façon dont les versions finales du produit sont structurées et
nommées.
■
Vérifiez s'il existe des versions finales 32 et 64 bits.
■
Vérifiez s'il existe plusieurs langues.
■
Vérifiez s'il existe des versions finales différentes pour des plates-formes
distinctes, par exemple, Office pour Windows et Office pour Mac.
■
Vérifiez si les patchs sont des binaires distincts ou des packages installables
enregistrés avec le système d'exploitation.
■
Vérifiez si le produit fournit un fichier SWID ISO19770-2 qui peut être lu pour
obtenir les informations requis.
Après avoir déterminé la structure du produit et la convention d'attribution d'un nom,
décidez de la granularité des scripts de signatures intelligentes, autrement dit le nombre
de scripts de signatures intelligentes distincts dont vous avez besoin pour couvrir le
produit. Le produit peut être vaste, par exemple, Microsoft Office. Si le script requis
pour détecter chaque produit est vaste, prévoyez plusieurs scripts par sous-produit. Ces
scripts sont plus faciles à gérer qu'un grand script qui effectue toutes les tâches. Si le
produit est petit, par exemple 7-zip, un script unique suffit.
Enfin, déterminez la méthode de détection. Un script de signatures intelligentes doit
examiner les ressources sur le système pour détecter ce qui est installé. En d'autres
mots, il recherche des fichiers spécifiques, des clés de registre, des fichiers de
configuration et des paramètres. Un script de signatures intelligentes peut être aussi
intelligent que nécessaire. A un niveau, il peut émuler une signature traditionnelle et
rechercher des informations spécifiques. A un autre niveau, il peut analyser l'ordinateur
et détecter tous les produits possibles de tous les fabricants, même si ces produits sont
inconnus du script (similaire à une analyse heuristique). Un script de signatures
intelligentes idéal peut fonctionner entre ces deux niveaux. Au minimum, un script de
signatures intelligentes doit pouvoir détecter toutes versions et configurations d'un
produit, passées et futures, (par opposition à des versions existantes spécifiques).
Ecriture d'un script de signatures intelligentes
Pour disposer d'un script personnalisé de signatures intelligentes, vous avez besoin d'un
fichier de métadonnées et d'un script. Les fichiers doivent être dans une structure de
dossiers spécifique. Pour un exemple de script de signatures intelligentes et sa structure
de dossiers, reportez-vous à la rubrique Exemples de scripts de signatures intelligentes
et structure des dossiers (page 76).
Chapitre 4: Configuration de Gestion des actifs 77
Scripts de signatures intelligentes
Ecriture du fichier de métadonnées
Le fichier de métadonnées est un fichier XML qui contient des informations concernant
le script de signatures intelligentes. Le gestionnaire de domaines et l'agent d'analyse de
logiciels utilisent ce fichier pour le gérer en tant qu'unité. Ce fichier contient également
des définitions des déclencheurs. L'agent évalue ces règles pour déterminer si le script
doit être exécuté de manière à réduire le temps d'exécution de l'agent.
Exemple :
<eso_fingerprints version="1.0.0">
<preferences>
<ignore dllcache="true" />
<ignore spuninstall="true" />
<ignore internetcache="true" />
<ignore cookies="true" />
<ignore nortontrash="true" />
<ignore sysbackup="true" />
<ignore SDLib="true" />
</preferences>
<technologies dateupdateint="1320340565" dateupdate="05/12/11 11:28:05" >
<technology id="11111111-B1B1-BBBB-1111-BBBB11110000"
name="Trigger Test Unix Single File And" version="1.0.0"
descr="Intellisig only run if file trigger detected
(trigger_file.txt)"
swtype="17" srctype="6" iscript="intellisig-trigger-test.dms"
os="Unix">
<additional_files>
<data name="Trigger_Test_Unix.txt"/>
<data name="Trigger_Test2_Unix.txt"/>
</additional_files>
<group type="and">
<file name="trigger_file.txt" path="*" />
</group>
</technology>
</technologies>
</eso_fingerprints>
ID
Spécifie l'UUID du script de signatures intelligentes. Vous pouvez générer cet ID à
l'aide de l'outil de ligne de commande de scripts de signatures intelligentes,
intellisigcmd.exe genuuid.
iscript
Spécifie le nom du fichier de script de signatures intelligentes.
78 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Additional_files
Spécifie une liste de fichiers optionnels que le script requiert.
Groupe
Définit un déclencheur optionnel.
Ecriture du script
Pour écrire un script de signatures intelligentes, vous devez connaître les bases de
l'écriture de programmes à l'aide de dmscript.
Remarque : Pour plus d'informations sur le langage de dmscript, reportez-vous au
document ITCM_DMSScriptingLanguage_Ref_FRA.pdf.
Un script de signatures intelligentes effectue les tâches suivantes :
■
Il initialise, collecte et vérifie les arguments.
■
Il crée le fichier de sortie.
■
Il recherche les produits ciblés, versions finales, patchs et instances installées, et
collecte les informations requises concernant chacun de ces éléments.
■
Il appelle les fonctions dmscript appropriées pour copier ces informations dans le
fichier de sortie dans l'ordre correct.
■
Il signale les erreurs éventuelles.
■
Il effectue un nettoyage et termine l'opération.
Sous Windows, vous pouvez utiliser l'utilitaire dmsedit pour développer le script. Il s'agit
d'un éditeur et d'un débogueur intégrés permettant de développer et d'exécuter des
scripts. Cette méthode fournit toutes les fonctionnalités de débogage standard des
points d'arrêt, en parcourant le code et en examinant les variables.
Important : N'utilisez pas l'instruction Print sous Windows car le script n'est pas
interactif. Sous Windows, le résultat apparaît dans une boîte de dialogue sans possibilité
de défilement et s'affiche uniquement pendant 10 secondes. Sous UNIX, la sortie est de
type stdout.
Utilisez un éditeur de texte et une fenêtre de ligne de commande pour développer le
script. Vous pouvez utiliser la fonction dmstrace pour consigner des informations de
diagnostic dans le journal de suivi.
Chapitre 4: Configuration de Gestion des actifs 79
Scripts de signatures intelligentes
Ecriture de scripts détectant plusieurs produits
Le langage dmscript prend en charge la directive #include qui vous permet d'inclure des
scripts pour y exécuter des fonctions. Conformément aux meilleures pratiques de
création de scripts de signatures intelligentes, il est recommandé d'écrire les scripts
selon l'approche suivante :
1.
Ecrivez un script pour chaque produit que vous prévoyez de détecter et ajoutez-le
comme fichier auxiliaire à la définition de script de signatures intelligentes. Ces
scripts assurent la détection et l'enregistrement du produit détecté, de sa version
finale, de son patch, ainsi que de ses instances détectées. Vérifiez que ces scripts
n'exécutent aucune initialisation de script de signatures intelligentes ni code de
finalisation.
2.
Ecrivez un script principal qui effectue l'initialisation de script de signatures
intelligentes et la finalisation, puis ajoutez-le à la définition de script de signatures
intelligentes. Utilisez la directive #include dans le script principal pour inclure les
fichiers auxiliaires et exécuter la fonction de détection exposée dans chacun en tant
qu'exécution du script principal.
Exemple :
Le fichier auxiliaire windows.dms définit la fonction DetectWindows(…).
Le fichier auxiliaire office.dms définit la fonction DetectOffice(…).
Le fichier auxiliaire sql.dms définit la fonction DetectSql(…).
80 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Le script principal main.dms s'affiche comme suit :
#include windows.dms
#include office.dms
#include sql.dms
DoInitialization(…)
Spécifie la fonction REM définie dans main.dms qui analyse les arguments et appelle
OpenDetectedSoftwareOutputFiles, et effectue d'autres tâches d'initialisation.
DetectWindows(…)
Spécifie la fonction REM définie dans windows.dms.
DetectOffice(…)
Spécifie la fonction REM définie dans office.dms.
DetectSql(…)
Spécifie la fonction REM définie dans sql.dms.
DoFinalization(…)
Spécifie la fonction REM définie dans main.dms qui appelle
CloseDetectedSoftwareOutputFiles et effectue d'autres tâches de nettoyage.
Ecriture de l'Aide pour le script personnalisé de signatures intelligentes
Vous pouvez écrire l'Aide pour le script de signatures intelligentes que vous créez et
fournir des détails supplémentaires dans une page Web distincte. Les détails aident les
utilisateurs d'un script de signatures intelligentes à en savoir plus sur ce dernier. L'Aide
est affichée dans la page des propriétés du script de signatures intelligentes dans
l'explorateur DSM.
Chapitre 4: Configuration de Gestion des actifs 81
Scripts de signatures intelligentes
Procédez comme suit:
1.
Affichez le fichier de l'Aide pour un des scripts de signatures intelligentes fournis
par CA.
a.
Ouvrez l'explorateur DSM et accédez à Logiciel(s), Définitions.
b.
Cliquez avec le bouton droit de la souris sur un script de signatures intelligentes
fourni par CA, puis cliquez sur Propriétés.
c.
Cliquez sur l'onglet Détails dans la boîte de dialogue Propriétés de script de
signatures intelligentes.
d.
Cliquez sur le bouton ? .
Une page Web affiche des informations supplémentaires concernant le script
de signatures intelligentes.
2.
Créez un fichier d'aide .html pour votre script de signatures intelligentes
personnalisé basé sur un script de signatures intelligentes fourni par CA.
3.
Enregistrez le fichier d'aide en lui affectant le nom du script de signatures
intelligentes comme nom de fichier.
4.
Hébergez les fichiers d'aide sur un serveur Web.
Après avoir hébergé les fichiers d'aide, configurez l'URL dans la stratégie de
configuration par défaut.
5.
Ouvrez le Panneau de configuration, puis cliquez sur Configuration, Stratégie de
configuration. Descellez la stratégie de configuration par défaut.
6.
Accédez à DSM, puis cliquez sur Console d'administration.
7.
Double-cliquez sur le paramètre customIntellisigsURL et spécifiez la valeur en tant
que c:\webinfo\%name%.html dans la boîte de dialogue Définition des propriétés.
Le fichier d'aide est associé au script de signatures intelligentes correspondant sur
la base du nom de fichier HTML et de l'URL que vous avez configurée. Lorsque vous
testez le script de signatures intelligentes, vous pouvez également tester l'Aide.
Remarque : Le paramètre caIntellisigsURL spécifie les détails du fichier d'aide pour
les scripts de signatures intelligentes fournis par CA.
8.
Répétez l'étape 1 pour votre script de signatures intelligentes personnalisé afin
d'afficher le fichier d'aide correspondant.
82 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Initialisation
L'analyseur lance dmscript dans le même répertoire que le fichier de script avec les
arguments suivants :
dmscript <fichier_script> -I <UUID_script_signatures_intelligentes> -v
<version_script_signatures_intelligentes> -n
<nom_script_signatures_intelligentes> -t <info_déclencheur>
info_déclencheur
Spécifie une chaîne facultative qui contient des informations concernant le
déclencheur qui exécute le script de signatures intelligentes. Un script peut utiliser
cette chaîne comme des indices dans son processus de détection, si nécessaire.
Un script doit vérifier que ces arguments sont présents et, en leur absence, signaler une
erreur et fermer l'opération. Les valeurs d'arguments sont disponibles à l'aide de la
fonction argv.
Exemple :
dim
dim
dim
dim
for
sUuid as string
sISVersion as String
sISName as String
X as Integer
X=0 to argc()
if ( argv(X)="-i") then
sUuid = argv(X+1)
endif
if ( argv(X)="-v") then
sISVersion=argv(X+1)
endif
if ( argv(X)="-n") then
sISName = argv(X+1)
endif
next X
if sUuid = "" then
LogDetectedSoftwareError ("00404","Param1=missing argument uuid to script ")
exit
endif
Chapitre 4: Configuration de Gestion des actifs 83
Scripts de signatures intelligentes
Signalement et suivi des erreurs
Dmscript permet de consigner des informations de suivi dans le fichier journal
TRC_DMSCRIPTINTERPRETER_0.log. Le fichier journal est utile pour le débogage lors du
développement et le dépannage une fois le script de signatures intelligentes publié.
Utilisez la fonction LogDetectedSoftwareError pour signaler les erreurs au gestionnaire.
Cette fonction écrit les erreurs dans un format standard dans un fichier appelé
<UUID>.err. Ce fichier est automatiquement chargé dans le gestionnaire de domaines.
Les erreurs sont également copiées dans le fichier journal de suivi. L'explorateur DSM
affiche les messages dans la boîte de dialogue du statut du job après les avoir converti
dans la langue locale.
Remarque : Bien que cette fonction vous permette de spécifier directement le texte
anglais, utilisez des messages d'erreur localisés. Si nécessaire, modifiez le fichier
statmod.<lang> dans le gestionnaire ou l'explorateur afin d'ajouter vos propres
messages.
Création du fichier de sortie
Ouvrez le fichier de sortie à l'aide de la fonction OpenDetectedSoftwareOutputFiles.
Exemple :
if OpenDetectedSoftwareOutputFiles (sUuid,sISVersion,sISName) <> CASWDETECT_OK
then
exit
endif
Cette fonction crée un fichier appelé <UUID>.xml, qui contient les résultats.
Recherche d'éléments
La recherche d'éléments dépend des détails du produit. Vous pouvez utiliser les
fonctions suivantes :
Détection des fichiers et répertoires
Pour détecter si un fichier existe, utilisez la fonction ExistFile. Pour détecter un
répertoire, utilisez la fonction ExistDirectory.
Exemple :
ProgramFiles = EnvGetString(“ProgramFiles”)
if ExistDirectory (ProgramFiles + “\Microsoft Office”) then
…found MS Office…
if ExistFile (ProgramFiles + “\Microsoft Office\Office14\EXCEL.EXE") then
… found excel…
84 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Lecture du registre
Utilisez les fonctions suivantes :
RegOpenKey
Lit le registre.
RegQueryValue
Lit une valeur.
RegEnumKeys
Enumère les clés.
RegEnumVariable
Enumère les variables.
RegCloseKey
Ferme une clé.
Remarque : dmscript étant un programme 32 bits, Windows applique la redirection du
registre à certaines clés comme HKLM\SOFTWARE. Pour lire les parties du registre qui
sont réservées aux programmes 64 bits, appelez setmode64(1). Cette action désactive la
redirection. Cette fonction s'applique également à certaines parties du système de
fichiers comme \windows\system32.
Lecture de l'environnement
Pour lire le contenu d'une variable d'environnement sous Windows ou UNIX, utilisez la
fonction EnvGetString.
Exemple :
path = EnvGetString(“PATH”)
…now search the path for a target directory..
Vous pouvez également énumérer toutes les variables d'environnement à l'aide des
fonctions EnvGetFirst et EnvGetNext.
Chapitre 4: Configuration de Gestion des actifs 85
Scripts de signatures intelligentes
Lecture des fichiers de configuration
Utilisez les fonctions suivantes :
■
Pour lire un fichier de style .ini, utilisez la fonction ReadIniEntry.
■
Pour lire un simple fichier texte, ouvrez-le à l'aide de la fonction OpenFile, puis lisezle à l'aide de la fonction ReadFile. Vous pouvez utiliser la nouvelle fonction
GetToken pour analyser les lignes de texte.
■
Pour lire un fichier XML ou binaire, écrivez un programme externe ou DLL
personnalisé et appelez-le à partir du script. Vous pouvez lire la sortie du
programme à l'aide de la fonction OpenFile.
Remarque : Le fichier binaire personnalisé ne peut pas être inclus dans la définition de
script de signatures intelligentes.
Exécution de programmes
Il se peut que dmscript ne puisse pas accomplir certaines tâches ou que celles-ci soient
plus simples à exécuter par le biais d'un script shell existant ou d'un programme
externe. Dans ces cas, utilisez la fonction Execute.
Exemple :
Pour obtenir la version système sous Windows, utilisez la commande suivante :
Execute ("cmd.exe /c ver > dms.tmp”, True, 0)
La sortie est disponible dans le fichier dms.tmp.
Lecture de la liste des programmes installés
Sous Windows, exécutez une des commandes suivantes à partir de Microsoft,
SysInternals :
wmic product
psinfo -accepteula -s
Redirigez la sortie vers un fichier, puis lisez-le.
86 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Détection des programmes en cours d'exécution
dmscript ne peut pas détecter directement les programmes en cours d'exécution, mais il
peut générer des commandes système qui peuvent détecter ces programmes, puis lire
leur sortie.
Exemple :
(Unix)"
execute (“ps –ef | grep myprogram > /tmp/dms.tmp”)
(Windows)
execute ("cmd.exe /c tasklist /nh /fi ""imagename eq powerpnt.exe"" >
dms.tmp",true,0)
…now read the contents of dms.tmp…
Création de la sortie
Les produits, versions finales, patchs et instances existent dans une hiérarchie que vous
devez suivre dans un script :
■
Un produit a plusieurs versions finales.
■
Une version finale a plusieurs patchs.
■
Une version finale a aussi un certain nombre d'instances (ou de copies installées du
logiciel).
■
Un patch a plusieurs instances (ou copies installées du patch).
Cela signifie que vous devez d'abord spécifier un produit, puis ses versions finales, ses
patchs et ses instances. Si vous créez des éléments secondaires, le nom du parent et la
version doivent aussi être spécifiés. dmscript identifie la hiérarchie en cours de création
et vérifie que les parents des éléments existent et sont valides. Si ce n'est pas le cas, une
erreur est renvoyée. Il existe un nombre de fonctions spécifiques pour créer des
produits. Ces fonctions présentent le format général suivant :
CreateDetectedSoftwareXXXX (name, version, [parentname, parentversion,…]
OptionalProperties)
Chapitre 4: Configuration de Gestion des actifs 87
Scripts de signatures intelligentes
Création d'un produit
Pour créer un produit, utilisez le code suivant :
CreateDetectedSoftwareProduct (ProductName as String,
ProductVersionLabel as String,
OptionalProperties as String) as integer
Exemple :
CreateDetectedSoftwareProduct("Microsoft Windows 7 Edition Intégrale", “6.1”,
"VersionNumber=6.1 | Language=fr-fr | Bitness=64 | Architecture=x64 |
Manufacturer=Microsoft Corporation | Category=Systèmes d'exploitation |
Description=Produit Microsoft Windows 7 | ")
Dans cet exemple, les valeurs sont définies, mais dans un script réel, elles sont
déterminées dans le cadre du processus de détection.
Création d'une version finale
Pour créer une version finale d'un produit, utilisez le code suivant :
CreateDetectedSoftwareRelease (ProductName as String,
ProductVersionLabel as String,
ReleaseName as String,
ReleaseVersionLabel as String,
OptionalProperties as String) as integer
Exemple :
CreateDetectedSoftwareRelease("Microsoft Windows 7 Edition Intégrale", "6.1",
"Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600",
"VersionNumber=6.1.7600 |Language=fr-fr | Bitness=64 |Architecture=x64 |
Manufacturer=Microsoft Corporation | Category=Systèmes d'exploitation |
Description=Version finale Microsoft Windows 7 | ")
88 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Création d'un patch
Pour créer un patch, procédez comme suit :
CreateDetectedSoftwarePatch (ProductName as String,
ProductVersionLabel as String,
ReleaseName as String,
ReleaseVersionLabel as String,
PatchName as String,
PatchVersionLabel as String,
OptionalProperties as String) as integer
Exemple :
CreateDetectedSoftwarePatch("Microsoft Windows 7 Edition Intégrale", "6.1",
"Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600", "KB971033 x64
64 fr-fr", "Language=fr-fr | Bitness=64 | Architecture=x64 |
Manufacturer=Microsoft Corporation | Category=Systèmes d'exploitation |
Description=Mise à jour du vérificateur d'activation de Microsoft Windows 7 | ")
Chapitre 4: Configuration de Gestion des actifs 89
Scripts de signatures intelligentes
Création d'une instance
Pour créer une instance installée d'une version finale, utilisez le code suivant :
CreateDetectedSoftwareReleaseInstance (ProductName as String,
ProductVersionLabel as String,
ReleaseName as String,
ReleaseVersionLabel as String,
OptionalProperties as String) as integer
Pour créer une instance installée d'un patch :
CreateDetectedSoftwarePatchInstance (ProductName as String,
ProductVersionLabel as String,
ReleaseName as String,
ReleaseVersionLabel as String,
PatchName as String,
PatchVersionLabel as String,
OptionalProperties as String) as integer
Exemple :
CreateDetectedSoftwareReleaseInstance("Microsoft Windows 7 Edition Intégrale",
"6.1", "Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600",
"Origin=Forward Inc | TrustLevel=5 | InstallPath=C:\Windows | SerialNumber=1234567-890414-86668 | LastAccessed=2011-11-29T12:30 | ")
CreateDetectedSoftwarePatchInstance("Microsoft Windows 7 Edition Intégrale",
"6.1", "Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600",
"KB971033 x64 64 fr-fr", "", "Origin=Forward Inc | TrustLevel=5 | ")
Remarque : Remplacez la valeur dans le paramètre Origin pour refléter le nom de votre
organisation.
Fermeture du fichier de sortie
Après avoir libéré les ressources que votre script utilise, appelez la fonction
CloseDetectedSoftwareOutputFiles.
90 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Test du script de signatures intelligentes
Testez votre script hors ligne sur un petit nombre d'ordinateurs avant de le publier. Ce
test vous permet de corriger le script avant de l'appliquer sur tous les ordinateurs de
votre organisation. Vous pouvez exécuter un script à partir de la ligne de commande,
puis examiner les résultats dans les fichiers suivants :
■
Les éventuelles erreurs de compilation sont générées dans le fichier journal de
suivi. Vous pouvez également afficher ces erreurs dans dmsedit et stdout sous Unix.
■
Toute erreur soulevée par le script est stockée dans le fichier <UUID>.err et le
fichier journal de suivi.
■
Les résultats relatifs aux logiciels détectés sont stockés dans le fichier <UUID>.xml.
Lors du test, il n'est pas nécessaire de spécifier un UUID sur la ligne de commande.
Toute chaîne fonctionne et est utilisée pour nommer les fichiers de sortie. L'UUID est
uniquement requis par l'agent, qui recherche les fichiers nommés à l'aide de cette
chaîne. Il est recommandé d'utiliser un UUID.
Vérifiez que les ordinateurs, les systèmes d'exploitation et les logiciels installés que vous
voulez détecter sont disponibles. Si ce n'est pas le cas, simulez les logiciels installés en
créant le fichier, le registre et les entrées de configuration appropriés qui seraient
normalement présents. Vous pouvez obtenir des versions d'évaluation auprès des
fournisseurs.
Vérifiez que vous testez le script sur tous les systèmes d'exploitation cibles.
Pour le deuxième niveau de test, créez un petit environnement DSM à l'aide
d'ordinateurs de réserve ou virtuels. Cet environnement doit avoir une MDB, un
gestionnaire de domaines et un serveur de modularité sur un ordinateur et l'agent Asset
Management doit être installé sur un des ordinateurs opérationnels cibles. Importez le
script de signatures intelligentes à l'aide de l'explorateur DSM et exécutez une tâche de
détection de logiciels basée sur le script de signatures intelligentes. Vérifiez que les
résultats attendus s'affichent.
Publication du script de signatures intelligentes
Un script de signatures intelligentes produit par CA ITCM est livré aux clients à l'aide du
job de téléchargement de contenu. Si le script de signatures intelligentes est
personnalisé, utilisez l'explorateur DSM pour l'exporter depuis le gestionnaire de test
pour ensuite l'importer dans le gestionnaire de domaines ou le gestionnaire d'entreprise
de production.
Informations complémentaires :
Exportation de scripts de signatures intelligentes (page 66)
Importation de scripts de signatures intelligentes (page 67)
Chapitre 4: Configuration de Gestion des actifs 91
Scripts de signatures intelligentes
Déclencheurs de scripts de signatures intelligentes
Vous pouvez limiter l'exécution d'un script de signatures intelligentes à certaines
situations répondant à des conditions ou des déclencheurs spécifiques. Cette restriction
permet de concevoir des scripts de signatures intelligentes efficaces. Il n'est pas
nécessaire que chaque script de signatures intelligentes recherche des fichiers
spécifiques dans un système de fichiers. Vous pouvez charger l'analyseur de rechercher
des fichiers spécifiques, des entrées de registre, des services ou des packages installés,
de manière à ce que le script de signatures intelligentes ne s'exécute que si ces
conditions sont remplies. L'analyseur effectue la recherche sur le système de fichiers
une seule fois, quel que soit le nombre de critères de fichier spécifiés.
Remarque : Ces déclencheurs sont définis de la même façon que les définitions de
signatures traditionnelles. Il est dès lors nécessaire de disposer d'une certaine
expérience dans la création de signatures traditionnelles à l'aide de ces critères.
Types de critères déclencheurs
Les types de déclencheurs que vous pouvez associer à un script de signatures
intelligentes sont les suivants :
Fichier
Vérifie la présence de fichiers en spécifiant des critères pour des chemins de
recherche, des modèles de contenu de nom de fichier, des plages de dates pour la
création et la modification de fichiers, des plages de tailles de fichier, des valeurs de
hachage MD5 et des autorisations.
Registre
Recherche des entrées de registre sur des clés spécifiques, des correspondances de
modèle de valeurs et des contrôles de ruche 32 bits et 64 bits.
Package
Recherche un package installé en spécifiant la version et la version finale. Sous
Windows, cette option contrôle la base de données Ajout/Suppression de
programmes. Sous UNIX, elle vérifie la base de données d'installation de la plateforme.
Service
Recherche un service ou un démon installé.
Info système
Vérifie des attributs tels que la plate-forme, le processeur, le nom du système
d'exploitation, ainsi que sa version et sa version finale.
92 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Hiérarchie logique des déclencheurs
Vous pouvez spécifier plusieurs critères déclencheurs pour un script de signatures
intelligentes. Les différents déclencheurs peuvent être regroupés par les opérateurs
logiques AND, OR et NOT. Les opérateurs logiques sont définis comme des groupes avec
un type. Le type, à savoir and, or ou not, définit la façon dont les résultats d'éléments
contenus dans le groupe sont combinés. Un groupe (excepté les groupes not) peut
contenir autant de critères déclencheurs supplémentaires que souhaité, y compris
plusieurs groupes. Un groupe de type not peut uniquement contenir un seul élément,
même si cet élément unique peut être un autre groupe.
Répertoires exclus
Lors de la définition d'un déclencheur de script de signatures intelligentes, vous pouvez
spécifier des répertoires à exclure. Les répertoires repris dans cette liste sont exclus
lorsque l'analyseur de signatures recherche dans le système de fichiers les fichiers
spécifiés dans les critères déclencheurs.
Format XML
Lors de l'écriture d'un déclencheur, spécifiez les critères au format XML.
Incluez un groupe de niveau supérieur dans chaque déclencheur. Chaque groupe
contient un type. Le type est and, or ou not. Le type définit l'opération logique qui est
appliquée aux critères contenus dans le groupe.
<group type=”and”>
…<other citeria>…
</group>
Chapitre 4: Configuration de Gestion des actifs 93
Scripts de signatures intelligentes
Critères de fichier
Les critères de fichier sont définis avec la balise <file>. Cette balise prend en charge les
attributs suivants :
name
Spécifie le fichier à rechercher.
path
Spécifie le chemin d'accès de la recherche.
match
Analyse le fichier spécifié à la recherche d'une correspondance avec le modèle
stipulé.
md5
Compare le hachage MD5 du fichier avec la valeur spécifiée.
minversion
Compare la version du fichier spécifié avec la valeur fournie.
maxversion
Compare la version du fichier spécifié avec la valeur fournie.
mincreation
Compare la date de création du fichier spécifié avec la valeur fournie.
maxcreation
Compare la date de création du fichier spécifié avec la valeur fournie.
94 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
minmodified
Compare la date de modification du fichier spécifié avec la valeur fournie.
maxmodified
Compare la date de modification du fichier spécifié avec la valeur fournie.
minfilesize
Compare la taille du fichier spécifié avec la valeur de taille fournie.
maxfilesize
Compare la taille du fichier spécifié avec la valeur de taille fournie.
permsmustexclude
Exclut des autorisations.
permsmustinclude
Inclut des autorisations.
rootowner
Spécifie le premier propriétaire du fichier.
daclallow
Autorise la liste de contrôle d'accès.
dacldeny
Refuse la liste de contrôle d'accès.
arch
Spécifie l'architecture d'un fichier binaire sur la plate-forme Windows.
Exemple :
<group type=”and”>
<file name=”msword.exe” path=”*” />
</group>
Critères de registre
Les critères de registre sont spécifiés avec la balise <registry>. Cette balise prend en
charge les attributs suivants :
name
Spécifie la clé de registre à rechercher.
match
Spécifie le modèle auquel l'élément recherché doit correspondre.
Chapitre 4: Configuration de Gestion des actifs 95
Scripts de signatures intelligentes
daclallow
Autorise la liste de contrôle d'accès.
dacldeny
Refuse la liste de contrôle d'accès.
arch
Spécifie le comportement sur un ordinateur 64 bits. Les valeurs prises en charge
sont 32, 64 et any. Sur un ordinateur Windows 64 bits, si vous spécifiez uniquement
64, le système recherche la clé spécifiée uniquement dans la ruche 64 bits. Si vous
spécifiez la valeur 32 sur un ordinateur 64 bits, le système recherche uniquement
dans la ruche 32 bits. Cette valeur est ignorée sur un ordinateur 32 bits. Si
l'architecture n'est pas spécifiée, le comportement 32 est celui par défaut.
Exemple :
<group type=”and”>
<registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\6.0\Language\UI"
match="FRA" />
</group>
Critères de package
Les critères de package sont spécifiés avec la balise <package>. Cette balise prend en
charge les attributs suivants :
name
Spécifie le nom du produit installé à rechercher.
version
Spécifie la version du produit installé à rechercher.
Exemple :
<group type="and">
<package name="DameWare Mini Remote Control" version="6.0.*" />
96 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Critères de service
Les critères de service sont spécifiés avec la balise <service>. Cette balise prend en
charge les attributs suivants :
name
Spécifie le nom du service installé à rechercher.
path
Spécifie le chemin d'accès (UNIX uniquement) au service installé.
Exemple :
<group type="and">
<service name="SNMP"/>
</group>
Critères d'info système
Les critères d'info système sont spécifiés avec la balise <sysinfo>. Cette balise prend en
charge les attributs suivants :
platform
Spécifie si la plate-forme est de type x86 ou x64 sous Windows.
processor
Identifie le processeur.
osrelease
Identifie la version finale du système d'exploitation.
osname
Identifie le nom du système d'exploitation.
osversion
Identifie la version du système d'exploitation.
Exemple :
<group type=”and”>
<sysinfo osname="Windows" />
</group>
Chapitre 4: Configuration de Gestion des actifs 97
Scripts de signatures intelligentes
Paramètre de déclencheur lors du lancement d'un script de signatures intelligentes
Lorsque les conditions d'un déclencheur sont satisfaites et que le script de signatures
intelligentes est exécuté, une chaîne est transférée au script pour définir les critères qui
ont contribué à son déclenchement. Le déclencheur est transféré au script de signatures
intelligentes à l'aide de l'indicateur -t. Le format de la chaîne de déclencheur qui est
transférée au script dépend des types de critères utilisés dans la définition de
déclencheur. Le tableau suivant fournit des exemples de chaînes de déclencheur avec
différents types de critères de déclencheur utilisés. Si plusieurs déclencheurs
contribuent à l'exécution d'un script de signatures intelligentes, les différents critères
sont spécifiés en les séparant par un caractère |. Un script de signatures intelligentes
doit pouvoir analyser la chaîne de déclencheur pour exploiter le traitement qui a été
réalisé dans l'évaluation de déclencheur.
Fichier
Exemple de déclencheur
Exemples de paramètre -t
fichier
<group type=”and”>
Déclencheur positif :
<file name=”file1.test” path=”*” />
</group>
Déclencheur NOT :
<group type=”not”>
-t “!file:file1.test”
<file name=”file1.test” path=”*” />
registre
-t “file:c:\file1.test”
</group>
Pour le déclencheur NOT, il n'est pas
possible de fournir un chemin complet.
<group type="and”>
Déclencheur positif :
<registry
-t
name="HKEY_LOCAL_MACHINE\SOFTWARE\i "registry:HKEY_LOCAL_MACHINE\SOFTW
SigTest\T1" match="V1"/>
ARE\iSigTest\T1"
</group>
Déclencheur NOT :
<group type="not”>
-t
"!registry:HKEY_LOCAL_MACHINE\SOFT
WARE\iSigTest\T1"
<registry
name="HKEY_LOCAL_MACHINE\SOFTWARE\i
SigTest\T1" match="V1"/>
</group>
service
<group type="and">
Déclencheur positif :
<service name="Client DNS"/>
-t "service:Client DNS"
</group>
Déclencheur NOT :
-t "!service:DNS"
<group type="not">
<service name="Client DNS"/>
</group>
98 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Fichier
Exemple de déclencheur
Exemples de paramètre -t
info système
<group type="and">
Déclencheur positif :
<sysinfo osname="windows"
platform="x86"/>
-t
"sysinfo:osname=Windows;platform=x86
"
</group>
Déclencheur NOT :
<group type="not">
-t "!sysinfo:osname=Linux;platform=x86"
<sysinfo osname="windows"
platform="x86"/>
</group>
package
<group type="and">
Déclencheur positif :
<package name="Explorateur DSM CA"/>
-t "package:Explorateur DSM CA"
</group>
Déclencheur NOT :
<group type="not">
<package name="Explorateur DSM CA"/>
-t "!package:Explorateur DSM CA
EXTRA123"
</group>
Modification d'un script de signatures intelligentes personnalisé
En tant que développeur des scripts de signatures intelligentes, vous pouvez modifier
les scripts de signatures intelligentes personnalisés pour mettre à jour le script, les
déclencheurs ou les fichiers de données dans le script de signatures intelligentes.
Chapitre 4: Configuration de Gestion des actifs 99
Scripts de signatures intelligentes
Exportation de scripts de signatures intelligentes
Exportez les scripts de signatures intelligentes pour les modifier ou les déplacer d'un
gestionnaire de domaines vers un gestionnaire d'entreprise ou un autre gestionnaire de
domaines. Vous pouvez exporter tous les scripts de signatures intelligentes, des scripts
particuliers ou des versions spécifiques d'un script donné. Vous pouvez également
utiliser l'interface de ligne de commande pour exporter des scripts de signatures
intelligentes. Pour plus d'informations sur l'interface de ligne de commande, reportezvous à la section intellisigcmd export - Exportation de scripts de signatures intelligentes
(page 116).
Remarque : Les exportations sont uniquement possibles au niveau du script, et non au
niveau des définitions de produit, de version finale ou de patch.
Procédez comme suit:
1.
Sélectionnez Logiciel(s), puis Définitions et effectuez l'une des opérations suivantes
en fonction de ce que vous voulez exporter (tous les scripts de signatures
intelligentes, des scripts particuliers ou des versions spécifiques d'un script) :
Tous les scripts de signatures intelligentes
■
Cliquez avec le bouton droit de la souris sur le noeud Scripts de signatures
intelligentes et sélectionnez Exporter.
Scripts de signatures intelligentes spécifiques
■
Cliquez sur le noeud Scripts de signatures intelligentes et sélectionnez les
scripts que vous voulez exporter dans le volet de droite. Cliquez avec le bouton
droit de la souris sur la sélection, puis sélectionnez Exporter.
Versions spécifiques d'un script de signatures intelligentes
■
Cliquez sur le noeud Scripts de signatures intelligentes, puis cliquez avec le
bouton droit de la souris sur le script et sélectionnez Propriétés. Cliquez sur
l'onglet Versions, puis sélectionnez les versions que vous voulez exporter et,
dans la boîte de dialogue Propriétés de script de signatures intelligentes,
cliquez sur Exporter.
La boîte de dialogue Exporter les scripts de signatures intelligentes répertorie les
scripts que vous avez sélectionnés.
2.
Précisez si vous voulez exporter les scripts sous forme de fichier compressé ou de
dossier décompressé, puis cliquez sur Parcourir pour modifier l'emplacement si
nécessaire.
Remarque : Il est recommandé d'utiliser le format décompressé pendant la
modification des scripts de signatures intelligentes et le format compressé pendant
le déplacement de ces derniers entre des gestionnaires.
3.
Cliquez sur OK.
Les scripts de signatures intelligentes sélectionnés sont exportés vers
l'emplacement que vous avez spécifié.
100 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Informations complémentaires :
Modification d'un script de signatures intelligentes personnalisé (page 99)
Déplacement de scripts de signatures intelligentes entre des gestionnaires (page 65)
Modification d'un script de signatures intelligentes personnalisé
Vous pouvez modifier un script de signatures intelligentes pour mettre à jour le script,
les déclencheurs ou les fichiers de données.
Procédez comme suit:
1.
Vérifiez que vous avez exporté le script.
2.
Ouvrez le fichier ou le dossier d'archive du script de signatures intelligentes exporté
et mettez à jour les fichiers en fonction de vos besoins. Pour plus d'informations sur
la personnalisation des scripts de signatures intelligentes, reportez-vous à la section
Création de scripts personnalisés de signatures intelligentes (page 69).
3.
Enregistrez les fichiers modifiés et compressez-les si vous voulez les importer sous
forme de fichiers ZIP.
Chapitre 4: Configuration de Gestion des actifs 101
Scripts de signatures intelligentes
Importation de scripts de signatures intelligentes
Importez les scripts de signatures intelligentes pour mettre à jour le script après avoir
apporté des modifications ou pour le déplacer d'un gestionnaire de domaines vers un
gestionnaire d'entreprise ou un autre gestionnaire de domaines. Vous pouvez
également utiliser l'interface de ligne de commande pour exporter des scripts de
signatures intelligentes. Pour plus d'informations sur l'interface de ligne de commande,
reportez-vous à la section intellisigcmd import - Importation de scripts de signatures
intelligentes (page 117).
Procédez comme suit:
1.
Sélectionnez Logiciel(s), Définitions, puis cliquez avec le bouton droit de la souris
sur le noeud Scripts de signatures intelligentes et sélectionnez Importer.
La boîte de dialogue Importer les scripts de signatures intelligentes s'ouvre.
2.
Cliquez sur Parcourir et sélectionner le fichier ZIP ou XML du script que vous voulez
importer.
3.
Sélectionnez le mode d'importation pour préciser si vous voulez remplacer la
définition existante, fusionner uniquement les nouvelles modifications ou fusionner
toutes les modifications.
4.
(Facultatif) Si vous ne voulez pas modifier les versions actives du script de
signatures intelligentes, désactivez l'option Actualiser le script de signatures
intelligentes actif à l'importation. Cliquez sur OK.
Le processus d'importation est lancé.
Remarque : Le script de signatures intelligentes au format ZIP doit être exporté par
l'utilitaire de compression correspondant (uniquement à partir des options ZIP
d'exportation du script de signatures intelligentes). N'utilisez aucun utilitaire de
compression (ZIP) tiers.
Rapprochement des données de scripts de signatures intelligentes avec d'autres
produits CA
Les définitions de logiciels de scripts de signatures intelligentes détectées et leurs
instances de logiciels détectées sont synchronisées à partir d'une MDB source CA ITCM
vers une MDB cible, pour permettre l'intégration à d'autres produits CA.
102 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Synchronisation des définitions de scripts de signatures intelligentes avec une base de
données distante
Les définitions de logiciels de scripts de signatures intelligentes détectées et leurs
instances de logiciels détectées sont ajoutées à la configuration de synchronisation
lorsque la tâche de synchronisation est créée, pour autant que la MDB cible prenne en
charge les scripts de signatures intelligentes. Si la tâche de synchronisation existe déjà,
la configuration est mise à jour lors de la prochaine exécution de la tâche.
Cela vaut tant pour les scripts de signatures intelligentes fournis par CA que pour ceux
personnalisés.
La définition de script de signatures intelligentes principale des définitions de logiciels
détectées est créée pendant la première phase de la synchronisation lorsque vous
exécutez l'utilitaire de contenu.
Les définitions de logiciels détectées sont mises en correspondance avec les éventuelles
définitions de logiciels existantes sur la cible (provenant d'autres sources de MDB).
Les liens de définitions de logiciels détectées avec des fabricants et des catégories sont
répliqués dans la MDB cible, les fabricants et les catégories étant créés le cas échéant.
Toute appartenance précédente à une catégorie créée par un script de signatures
intelligentes est supprimée. En revanche, toute appartenance à une catégorie créée
manuellement est préservée.
Si vous supprimez le job de synchronisation et sélectionnez l'option de nettoyage, les
logiciels détectés provenant de la MDB source sont supprimés. S'il s'agit de la dernière
MDB source, les définitions de logiciels détectées et les scripts de signatures
intelligentes principales sans détails sont également supprimés.
Réplication de scripts de signatures intelligentes
Vous pouvez créer vos définitions personnalisées de scripts de signatures intelligentes
sur le gestionnaire d'entreprise et les répliquer. La réplication vous évite de configurer
les définitions séparément sur chaque gestionnaire de domaines.
Chapitre 4: Configuration de Gestion des actifs 103
Scripts de signatures intelligentes
(Facultatif) Modification des paramètres de réplication des définitions de scripts de signatures
intelligentes
Vous pouvez modifier les paramètres de réplication par défaut qui sont définis dans la
tâche de réplication.
Procédez comme suit:
1.
Ouvrez l'explorateur DSM. Accédez au Panneau de configuration, puis cliquez sur
Configuration, Stratégie de configuration, Nom de la stratégie et cliquez avec le
bouton droit de la souris sur la stratégie. Sélectionnez Desceller.
2.
Accédez à Gestionnaire et cliquez sur Moteurs sous la stratégie de configuration.
3.
Spécifiez des valeurs pour les paramètres de stratégie de configuration suivants :
Ignorer les scripts de signatures intelligentes répliqués définis localement
Vérifie le comportement de la réplication si la définition de script de signatures
intelligentes a été préalablement créée localement sur un gestionnaire de
domaines. Si vous avez défini ce paramètre sur true, la définition principale et
les détails issus du gestionnaire d'entreprise ne sont pas répliqués. Dans le cas
contraire, la définition principale sur le gestionnaire de domaines est mise à
jour par la définition du gestionnaire d'entreprise. Sa valeur domain_uuid est
remplacée par celle de la source. La définition existante sur le gestionnaire de
domaines est mise à jour. Tout détail existant de la définition principale sur le
gestionnaire de domaines est supprimé. Les détails des scripts de signatures
intelligentes du gestionnaire d'entreprise sont répliqués sur le gestionnaire de
domaines.
Valeur par défaut : False
Convertir les scripts de signatures intelligentes dès la suppression du lien
Remplace le comportement par défaut qui supprime toutes les définitions de
scripts de signatures intelligentes principales répliquées et leurs détails du
gestionnaire de domaines en cas de suppression de lien. Si vous avez défini ce
paramètre sur true, en cas de suppression de lien, toute définition de script de
signatures intelligentes principale répliquée et ses détails sont convertis sur le
gestionnaire de domaines comme appartenant au gestionnaire de domaines. A
savoir, leur valeur domain_uuid prend la valeur du gestionnaire de domaines
au lieu de celle du gestionnaire d'entreprise.
Valeur par défaut : False
Conserver les définitions de logiciels répliquées
Spécifie si les définitions de logiciels détectées par script de signatures
intelligentes et heuristiques répliquées doivent être conservées sur le
gestionnaire d'entreprise lorsque les gestionnaires de domaines les ont
supprimées. Si ce paramètre est défini sur False, ces définitions sont
supprimées du gestionnaire d'entreprise lorsque le dernier gestionnaire de
domaines les déclare supprimées.
104 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Valeur par défaut : False
Conserver les définitions de logiciels sans référence lors de la collecte
Spécifie si les définitions de logiciels heuristiques doivent être conservées sur le
gestionnaire de domaines lors d'une collecte par le moteur, lorsque leur
dernière instance de logiciel détectée est supprimée.
Valeur par défaut : False
4.
Enregistrez et scellez la stratégie. Appliquez la stratégie sur les ordinateurs
hébergeant le moteur DSM, qui exécute les tâches de réplication.
Informations complémentaires :
Remarques concernant l'utilisation de scripts de signatures intelligentes dans une
installation de gestionnaire d'entreprise (page 105)
Remarques concernant l'utilisation de scripts de signatures intelligentes dans une installation
de gestionnaire d'entreprise
Un gestionnaire d'entreprise réplique les définitions et les enregistrements de logiciels
détectés lorsqu'il est lié à un gestionnaire de domaines. Après le processus de
réplication, vous pouvez afficher, interroger et synchroniser les informations, ainsi que
générer des rapports à leur sujet, à partir d'un emplacement unique.
Veillez à prendre en compte les remarques suivantes lorsque vous utilisez des scripts de
signatures intelligentes dans une installation de gestionnaire d'entreprise :
■
Les définitions de scripts de signatures intelligentes personnalisées et leurs détails
sont répliqués à partir du gestionnaire d'entreprise vers un gestionnaire de
domaines.
■
Les définitions de scripts de signatures intelligentes fournies par CA et leurs détails
ne sont pas répliqués à partir du gestionnaire d'entreprise vers un gestionnaire de
domaines.
■
Les produits, les versions finales et les patchs qui sont détectés par les scripts de
signatures intelligentes sont répliqués à partir d'un gestionnaire de domaines vers
le gestionnaire d'entreprise.
■
Si une définition de script de signatures intelligentes n'existe pas sur le gestionnaire
d'entreprise, elle est créée.
Chapitre 4: Configuration de Gestion des actifs 105
Scripts de signatures intelligentes
■
Les fabricants et les catégories des définitions qui sont détectées par les scripts de
signatures intelligentes sont créés comme suit :
■
Pour une définition de logiciel détectée, un script de signatures intelligentes
détecte le fabricant de la définition et le lie à une catégorie. Ces relations sont
collectées dans la MDB du domaine et répliquées sur le gestionnaire
d'entreprise. Ce processus est simple si la réplication trouve une catégorie ou
un fabricant correspondant dans le gestionnaire d'entreprise avec le même
UUID que sur le gestionnaire de domaines.
■
S'il n'existe pas de fabricant ou de catégorie portant le même UUID sur le
gestionnaire d'entreprise et si le fabricant ou la catégorie sur le gestionnaire de
domaines est fourni par CA, un fabricant ou une catégorie portant le même
nom et UUID sont créés sur le gestionnaire d'entreprise avec CA comme type
de source.
■
S'il n'existe pas de fabricant ou de catégorie portant le même UUID sur le
gestionnaire d'entreprise et si le fabricant ou la catégorie sur le gestionnaire de
domaines n'est pas fourni par CA, la réplication recherche un fabricant ou une
catégorie du même nom.
■
Si elle trouve cet élément sur le gestionnaire d'entreprise, il est utilisé pour
établir un lien avec la définition détectée.
■
Si elle n'en trouve pas, un nouveau fabricant ou une nouvelle catégorie est
créée et utilisée pour établir un lien avec la définition détectée.
■
Le type de source d'un nouveau fabricant ou d'une nouvelle catégorie est un
script de signatures intelligentes CA ou un script de signatures intelligentes
personnalisé, selon le type de source du script. Ces éléments ne sont répliqués
sur aucun domaine.
■
Si les catégories et les fabricants d'une définition de logiciel détectée qui ont
été renseignés précédemment par les scripts de signatures intelligentes ont
changé, ils sont désassociés des définitions de logiciels détectées sur le
gestionnaire de domaines. Les catégories et les fabricants qui sont liés
manuellement restent inchangés.
■
Les versions finales et les patchs de logiciels détectés qui sont repérés par les scripts
de signatures intelligentes sont répliqués à partir d'un gestionnaire de domaines
vers le gestionnaire d'entreprise.
■
Les définitions de scripts de signatures intelligentes détectées et heuristiques sont
supprimées lorsqu'aucun enregistrement de logiciel détecté n'est lié au
gestionnaire d'entreprise ou au gestionnaire de domaines, pour autant que la
stratégie de configuration Laisser les définitions de logiciels répliquées soit définie
sur False. Pour plus d'informations sur la stratégie, reportez-vous à la rubrique
Modification de la réplication des définitions de scripts de signatures intelligentes à
partir du gestionnaire d'entreprise (page 104)
■
Toute appartenance à une catégorie de définitions de logiciels est répliquée du
gestionnaire d'entreprise vers le gestionnaire de domaines, pour autant que le
logiciel existe sur le gestionnaire de domaines.
106 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Extensions dmscript
Création de définitions de logiciels et d'enregistrements de détection
Lorsque vous créez des scripts personnalisés de signatures intelligentes, appelez les
fonctions dmscript dans votre script de signatures intelligentes de manière à signaler les
enregistrements de logiciels qui sont détectés sur l'ordinateur de l'agent. dmscript
fournit des fonctions intégrées qui écrivent les enregistrements de logiciels détectés
dans un fichier de sortie.
Remarque : dmscript est un langage de script qui fournit un moyen commun d'exécuter
des commandes sur des agents. Pour plus d'informations sur dmscript, reportez-vous au
Manuel du langage de script Desktop Management dans la bibliothèque CA IT Client
Manager.
Le script de signatures intelligentes doit appeler les fonctions dans l'ordre suivant :
1.
OpenDetectedSoftwareOutputFiles
2.
CreateDetectedSoftwareProduct
3.
CreateDetectedSoftwareRelease
4.
CreateDetectedSoftwarePatch
5.
CreateDetectedSoftwareReleaseInstance
6.
CloseDetectedSoftwareOutputFiles
Pour plus d'informations sur les fonctions de scripts de signatures intelligentes,
consultez le Manuel du langage de script Desktop Management.
Chapitre 4: Configuration de Gestion des actifs 107
Scripts de signatures intelligentes
Hiérarchie des objets Script de signatures intelligentes
Il importe de comprendre la hiérarchie des objets Script de signatures intelligentes
lorsque vous créez des scripts personnalisés de signatures intelligentes. Les objets
doivent exister dans une hiérarchie particulière. Chaque objet a un parent, qui doit être
créé au préalable. La hiérarchie est organisée de la façon suivante :
■
Un script de signatures intelligentes contient des informations pour détecter un
nombre de produits.
■
Un produit, par exemple Microsoft Office, a plusieurs versions finales comme Office
2003, Office 2010, etc.
■
Une version finale a un certain nombre de patchs qui contiennent des correctifs.
■
Un ordinateur a un nombre d'instances installées d'une version finale ou d'un
patch.
■
Les produits, versions finales et patchs sont créés à mesure que les définitions de
logiciels et les instances sont créées en tant que logiciels détectés.
■
Lorsqu'un objet est créé, dmscript vérifie la disponibilité de l'objet parent. Par
exemple, si une version finale est créée, dmscript vérifie si le produit parent existe.
Ce contrôle contribue à garantir l'établissement de relations appropriées entre le
produit, la version finale, le patch et les instances associés.
108 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Paramètres fixes et variables
Les fonctions de création des fichiers de sortie des logiciels détectés fournissent des
possibilités d'extensions futures en acceptant des paramètres fixes et des paramètres
variables. Alors que les paramètres fixes sont obligatoires, les paramètres variables sont
facultatifs. Les paramètres variables incluent généralement les propriétés qui sont
associées au script de signatures intelligentes et offrent un moyen d'ajouter des
propriétés supplémentaires. Vous pouvez développer les fonctions à l'avenir pour
ajouter des paramètres variables sans affecter les scripts existants.
Lors de la spécification et de l'utilisation de paramètres fixes et variables, tenez compte
des directives suivantes :
■
Les paramètres fixes sont obligatoires et requièrent des valeurs explicitement.
■
Les paramètres variables sont facultatifs et spécifiés dans le paramètre
OptionalProperties. Celui-ci correspond à une chaîne et peut contenir autant de
paires nom-valeur de propriété que souhaité, formulées selon le format suivant :
propriété=valeur | propriété=valeur |...
■
Utilisez le caractère | pour séparer les paires nom-valeur de propriété. Les espaces
avant et après le caractère | ne sont pas significatifs.
■
Si le paramètre OptionalProperties contient des propriétés inconnues, cela génère
des avertissements, mais n'arrête pas le script. Ce comportement permet aux
agents de différentes versions finales de traiter les scripts de signatures
intelligentes provenant du gestionnaire de domaines. Si un script utilise une
propriété qui est inconnue d'une version particulière de dmscript, la propriété est
ignorée, mais un avertissement est écrit dans le journal de suivi dmscript.
■
Les valeurs inconnues dans les paramètres facultatifs génèrent un avertissement,
mais sont transmises au moteur afin d'être interprétées ou ignorées. Par exemple,
la valeur du paramètre bitness peut uniquement être 32 ou 64, mais si vous
transférez la valeur 16, le script n'échoue pas.
Chapitre 4: Configuration de Gestion des actifs 109
Scripts de signatures intelligentes
Architectures prises en charge
Vous trouverez ci-après la liste des noms d'architecture que vous pouvez transférer aux
fonctions DMscript qui écrivent les enregistrements détectés dans le fichier de sortie de
détection des logiciels :
■
AMD64
■
ARM
■
Alpha
■
Big Endian MIPS
■
HP Precision
■
IA64
■
IBM S/390
■
Little Endian MIPS
■
Motorola 680x0
■
PA_RISC
■
PC Power
■
SPARC
■
s390x
■
x64
■
x86
Codes d'erreur et propriétés facultatives
La méthode LogDetectedSoftwareError accepte les messages d'erreur dans un format
spécifique. Les messages d'erreur sont des chaînes localisables qui sont générées en cas
d'erreur d'exécution du script de signatures intelligentes au niveau de l'agent. Les
messages d'erreur sont alors envoyés au gestionnaire de domaines et affichés comme
commentaire de statut en regard de la tâche de collecte de l'inventaire des logiciels
dans l'explorateur DSM.
Exemple : LogDetectedSoftwareError
LogDetectedSoftwareError("ISE:00400","PARAM5=Microsoft Windows 7
Edition Intégrale x64 64 fr-fr|PARAM6=VersionNumber=6.1.7600
|VersionLabel=6.1.7600 |Language=fr-fr |Bitness=64
|Architecture=x64 |Manufacturer=Microsoft
Corporation|Category=Systèmes d'exploitation |Description=Produit
Microsoft Windows 7|PARAM7=SWDETECT_BADARGS");
110 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
L'analyseur de scripts de signatures intelligentes génère automatiquement les messages
d'erreur suivants pour signaler les problèmes liés au lancement d'un script de signatures
intelligentes :
Code d'erreur
Texte de l'erreur
ISE:00302
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t) ne contient pas le paramètre obligatoire
%4$t.
ISE:00303
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, fichier de script %4$t) n'a pas produit de
fichier de sortie.
ISE:00304
L'exécution du script de signatures intelligentes %1$t
(version %2$t, UUID %3$t, fichier de script %4$t) a
dépassé le délai d'expiration autorisé (%5$t secondes).
ISE:00305
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, fichier de script %4$t) est introuvable.
ISE:00306
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, fichier de script %4$t) a généré une erreur
interne lors du lancement d'un script de signature
intelligente.
ISE:00307
L'interpréteur dmscript a signalé une erreur lors de
l'analyse du script de signatures intelligentes %1$t
(version %2$t, UUID %3$t, fichier de script %4$t).
ISE:00405
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, script %4$t, %5$t) a été appelé pour créer
%6$t avec un parent inconnu %7$t.
ISE:00406
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, script %4$t, %5$t) a été appelé pour créer
%6$t avec un parent %7$t de type incorrect.
ISE:00407
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, script %4$t, %5$t) a été appelé pour créer
une instance avec un parent %6$t de type incorrect.
ISE:00411
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, script %4$t, %5$t) a été appelé avec la
propriété obligatoire %6$t non définie.
ISE:00412
Le script de signatures intelligentes %1$t (version %2$t,
UUID %3$t, script %4$t) : la valeur spécifiée pour la
propriété lastaccessed n'est pas valide : %5$t. Elle doit
être au format : dd-mm-yyyy:hh:mm.
Chapitre 4: Configuration de Gestion des actifs 111
Scripts de signatures intelligentes
Vous pouvez générer les messages d'erreur suivants pour gérer des problèmes liés à la
création d'un script de signatures intelligentes :
Code d'erreur
Texte de l'erreur
Syntaxe de la fonction
ISE:00400
Le script de signatures intelligentes
%1$t (version %2$t, UUID %3$t,
script %4$t) n'a pas pu créer le
produit logiciel. Paramètres utilisés
: nom de produit : %5$t propriétés
optionnelles : %6$t. Code de retour
: %7$t
LogDetectedSoftwareError ("ISE:00400",
"PARAM5=Nom de
produit|PARAM6=Propriétés
optionnelles|PARAM7=Code de retour")
ISE:00401
Le script de signatures intelligentes
%1$t (version %2$t, UUID %3$t,
script %4$t) n'a pas pu créer la
version du logiciel. Paramètres
utilisés : nom de produit : %5$t
version finale du produit : %6$t
propriétés optionnelles : %7$t.
Code de retour : %8$t
LogDetectedSoftwareError ("ISE:00401",
"PARAM5=nom de
produit|PARAM6=version finale du
produit|PARAM7=OptionalProperties|PARA
M8=Code de retour")
ISE:00402
Le script de signatures intelligentes
%1$t (version %2$t, UUID %3$t,
script %4$t) n'a pas pu créer le
patch logiciel. Paramètres utilisés :
nom de la version finale : %5$t nom
du patch : %6$t propriétés
optionnelles : %7$t. Code de retour
: %8$t
LogDetectedSoftwareError ("ISE:00402",
"PARAM5=
Le script de signatures intelligentes
%1$t (version %2$t, UUID %3$t,
script %4$t) n'a pas pu créer
l'instance de logiciel. Paramètres
utilisés : nom de patch : %5$t
propriétés optionnelles : %6$t.
Code de retour : %7$t
LogDetectedSoftwareError ("ISE:00403",
"PARAM5=
ISE:00403
ISE:00404
nom de la version finale|PARAM6=Nom du
patch|PARAM7=Propriétés
optionnelles|PARAM8=Code de retour")
nom de patch|PARAM6=propriétés
optionnelles|PARAM7=Code de retour")
Le script de signatures intelligentes LogDetectedSoftwareError ("ISE:00404",
%1$t (version %2$t, UUID %3$t,
"PARAM5="Une erreur inattendue est
script %4$t) a généré l'erreur
survenue.")
suivante : %5$t.
Remarque : Vous pouvez spécifier
un texte personnalisé pour l'erreur
dans PARAM5.
112 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
Informations supplémentaires concernant les scripts de signatures intelligentes
Certificat utilisé pour vérifier l'intégrité des scripts de signatures intelligentes
CA ITCM maintient l'intégrité d'un script de signatures intelligentes en associant un
hachage chiffré à chaque script de signatures intelligentes dans la base de données.
L'agent vérifie les hachages, puis exécute chaque script de signatures intelligentes. Si un
hachage échoue à la vérification, l'agent refuse d'exécuter le script de signatures
intelligentes et envoie un message à l'interface utilisateur graphique pour indiquer cette
erreur de vérification ainsi que les détails du script de signatures intelligentes spécifique
qui a échoué aux contrôles d'intégrité.
Remarque : Le hachage est chiffré à l'aide du certificat x509cert://dsm r11/cn=manager
signer,o=computer associates, c=us tagged with ManagerSigner. Si vous utilisez des
certificats x509 personnalisés, les scripts de signatures intelligentes utilisent
automatiquement le certificat personnalisé pour chiffrer le hachage. Vérifiez que vous
avez importé et distribué les certificats personnalisés conformément aux instructions du
manuel CA IT Client Manager Implementation Guide.
Détection du logiciel sur un système d'exploitation 64 bits à l'aide des registres 32 et 64 bits
Vous pouvez spécifier la valeur d'architecture d'un registre lors de la création de
signatures traditionnelles personnalisées dans l'explorateur DSM pour des entrées aussi
bien de registre que de fichier. La valeur spécifiée vérifie qu'un fichier binaire est créé
pour l'architecture Windows spécifiée.
Procédez comme suit :
1.
Accédez à l'explorateur DSM, puis cliquez sur Logiciel, Définitions, Catégorie de
logiciel, Version finale de Catégorie de logiciel, Propriétés, Reconnaissance, Avancé,
Registre.
2.
Sélectionnez l'une des valeurs suivantes dans la liste déroulante Architecture pour
un système d'exploitation 64 bits :
32
Déclenche une recherche dans les ruches de registre 32 bits.
64
Déclenche une recherche dans les ruches de registre 64 bits.
Remarque : Si vous changez le type de groupe de système d'exploitation en UNIX, la
liste déroulante Architecture est désactivée.
Chapitre 4: Configuration de Gestion des actifs 113
Scripts de signatures intelligentes
Définition du délai d'expiration par défaut des scripts de signatures intelligentes
Le délai d'expiration par défaut des scripts de signatures intelligentes aident à veiller
qu'ils ne s'exécutent pas indéfiniment sur un ordinateur. Vous pouvez définir une valeur
d'expiration par défaut pour tous les scripts de signatures intelligentes qui sont exécutés
sur un ordinateur ou pour un script de signatures intelligentes spécifique. Vous pouvez
appliquer un délai par défaut plus long pour les agents dont la charge est importante
(par exemple, les serveurs de base de données) et lorsque les scripts de signatures
intelligentes nécessitent plus de temps pour se terminer. Pour des ordinateurs de
bureau, dont la charge est moins importante, vous pouvez configurer une valeur
d'expiration moins élevée.
Procédez comme suit:
1.
Accédez à DSM, Agent, Asset Management.
2.
Définissez une valeur pour le paramètre suivant :
IntellisigDefaultExecutionTimeout
Spécifie la valeur du délai d'expiration par défaut en minutes.
Valeur par défaut : 5
Remarque : Lorsque vous créez un script de signatures intelligentes, définissez le délai
d'expiration sur sa valeur par défaut. Cette action aide à assurer que l'agent applique le
délai d'expiration par défaut configuré. Si le script de signatures intelligentes a une
valeur de délai d'expiration supérieure à zéro, la valeur spécifiée est appliquée lorsque
le script de signatures intelligentes est exécuté.
114 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
intellisigcmd - Outil de ligne de commande
intellisigcmd est un outil de ligne de commande pour les scripts de signatures
intelligentes. Cet outil présente le format suivant :
intellisigcmd <cmd> param1=value1 param2=value2 ... [<DB_Credentials>]
cmd
Spécifie la commande import, export ou genuuid.
DB_credentials
Spécifie les informations d'identification de la MDB. Par défaut, les informations
d'identification sont récupérées à partir du fichier comstore.
Utilisez l'exemple de format suivant pour spécifier les informations d'identification
de la base de données :
Exemple : format des informations d'identification de la base de données
SQLServer
dbvendor=mssql dbhost=myhost dbname=mdb dbuser=ca_itrm dbpassword=mypwd
dbinstance=inst
Exemple : format des informations d'identification de la base de données Oracle
dbvendor=oracle dbhost=myhost dbname=orcl dbuser=ca_itrm dbpassword=mypwd
dbinstance=1521
Chapitre 4: Configuration de Gestion des actifs 115
Scripts de signatures intelligentes
intellisigcmd export—Exportation des scripts de signatures intelligentes
La commande intellisigcmd export permet d'exporter des scripts de signatures
intelligentes. Pour ce faire, vous pouvez utiliser l'explorateur DSM ou la commande cidessus. Pour plus d'informations sur l'utilisation de l'explorateur DSM, consultez la
rubrique Exportation des scripts de signatures intelligentes (page 66)
Cette commande a le format suivant :
intellisigcmd export file=<export name> [type=xml|zip]
[platform=all|windows|unix]
export name
Spécifie le nom du fichier ZIP ou XML du script de signatures intelligentes que vous
voulez exporter. Si vous ne spécifiez pas l'extension de fichier et que le type est
XML, la commande crée un dossier avec le nom fourni.
type
Spécifie si vous voulez exporter un fichier ZIP ou XML. Si vous n'incluez pas de
paramètre de type, la commande se base sur l'extension du fichier d'exportation
pour déduire son type.
Valeurs valides : xml, zip
platform
Spécifie la plate-forme pour déterminer les scripts de signatures intelligentes à
exporter.
Valeurs valides : all, windows, unix
Valeur par défaut : all
116 Manuel d'administration d'Asset Management
Scripts de signatures intelligentes
intellisigcmd import—Importation des scripts de signatures intelligentes
La commande intellisigcmd import permet d'importer des scripts de signatures
intelligentes. Pour ce faire, vous pouvez utiliser l'explorateur DSM ou la commande cidessus. Pour plus d'informations sur l'utilisation de l'explorateur DSM, consultez la
rubrique Importation des scripts de signatures intelligentes (page 67)
Cette commande a le format suivant :
intellisigcmd import [file=<import source>] [type=xml|zip]
[mode=replace|mergenew|mergeall] [updateactive=yes|no] [delete=yes|no]
import source
Spécifie le nom du fichier ZIP ou XML dans lequel vous voulez importer le script de
signatures intelligentes. Si vous ne spécifiez pas l'extension de fichier, la commande
se base sur l'extension du fichier pour déduire son type.
Remarque : Si vous voulez importer un fichier XML, vérifiez que les répertoires de
support existent dans le même dossier que le fichier XML.
type
Spécifie si vous voulez importer un fichier ZIP ou XML. Si vous n'incluez pas ce
paramètre, la commande se base sur l'extension du fichier d'importation pour
déduire son type.
Valeurs valides : xml, zip
mode
Spécifie le mode d'importation. Les modes d'importation suivants sont pris en
charge :
Valeur par défaut : mergenew
remplacer
Remplace les définitions existantes par la définition importée. Les définitions
existantes sont perdues.
mergenew
Ajoute de nouvelles versions de scripts de signatures intelligentes aux
définitions sur le gestionnaire. Les définitions existantes ne sont pas modifiées.
mergeall
Ajoute de nouvelles versions de scripts de signatures intelligentes et met à jour
les définitions existantes qui sont incluses dans le fichier d'importation. Les
versions de scripts de signatures intelligentes qui ne sont pas définies dans les
fichiers d'importation ne sont pas modifiées.
Chapitre 4: Configuration de Gestion des actifs 117
Images d'application virtualisée
updateactive
Spécifie si vous pouvez mettre à jour des versions de scripts de signatures
intelligentes actives pendant l'importation.
Valeurs valides : Yes, Y, true, 1 or No, N, false, 0
Valeur par défaut : Oui
Supprimer
Spécifie si vous voulez supprimer les scripts de signatures intelligentes avant
l'importation. Si vous n'incluez pas le commutateur de suppression, aucun des
scripts de signatures intelligentes n'est supprimé avant l'importation.
Valeur par défaut : No
intellisigcmd genuuid—Generate UUIDs
La commande intellisigcmd genuuid vous permet de générer des UUID uniques que vous
pouvez utiliser lors de la création de scripts de signatures intelligentes personnalisés.
Cette commande a le format suivant :
intellisigcmd genuuid [num=<count>]
num
Spécifie le nombre d'UUID à générer. Si vous ne spécifiez pas ce paramètre, un seul
UUID est généré. Dans le cas contraire, <count> UUID sont générés.
Valeurs valides : 1 à 1000
Images d'application virtualisée
Cette version de CA ITCM prend en charge la détection et l'inventaire d'applications
virtualisées avec Microsoft App-V (autrefois appelé SoftGrid) et VMware ThinApp.
Une application est virtualisée via la capture des données d'application à l'aide de
Microsoft App-V Sequencer ou de VMware ThinApp Setup Capture. L'application est
condensée dans un image d'application virtualisée. Plusieurs applications peuvent être
virtualisées dans la même image, dans le cas de produits ou d'applications d'une suite
étroitement intégrés par exemple.
Remarque : Les nouvelles signatures envoyées par le serveur de modularité <adsm >
pour la détection des images d'application virtualisée reçoivent une marque spéciale et
sont ignorées par les agents hérités. Par conséquent, les agents traiteront correctement
les signatures logicielles et les applications virtualisées d'inventaire.
118 Manuel d'administration d'Asset Management
Images d'application virtualisée
Contrairement aux applications standard, qui sont toujours installées localement,
plusieurs méthodes d'installation des applications virtualisées sont disponibles :
Diffusé(e)
Dans ce mode, l'image d'application virtualisée n'est pas copiée sur l'ordinateur de
l'utilisateur final. Les applications virtualisées dans l'image sont indiquées à
l'utilisateur, via le menu Démarrer ou le bureau de l'utilisateur par exemple.
Lorsque l'utilisateur ouvre l'application virtualisée diffusée en continu, les données
d'application requises sont diffusés en continu sur le réseau sur demande.
Autonome
Dans ce mode, l'image d'application virtualisée est stockée localement et de façon
intermédiaire sur le disque dur de l'utilisateur. Les applications virtualisées dans
l'image sont indiquées à l'utilisateur. Lorsque l'utilisateur ouvre l'application
virtualisée autonome, les données d'application requises sont diffusés en continu
directement à partir du disque dur local.
Placé en zone de stockage intermédiaire
Dans ce mode, l'image d'application virtualisée est installée localement sur le
disque dur de l'utilisateur, mais les applications virtualisées dans l'image ne sont
pas indiquées à l'utilisateur. Ce type d'installation concerne habituellement les
autres installations diffusées en continu sur un serveur. Les utilisateurs locaux de
l'ordinateur ne peuvent pas accéder aux applications dans l'image d'application
virtualisée.
Asset Management peut détecter et inventorier les trois types d'installations
d'applications virtualisées. En outre, les images d'application virtualisée sont ellesmêmes signalées. Les images d'application virtualisée peuvent être diffusées en continu
ou stockées sur un média intermédiaire.
Asset Management peut détecter les applications virtualisées, qu'elles aient été
déployées ou non via la fonctionnalité Software Delivery, les solutions de diffusion en
continu propriétaires ou les méthodes de distribution ad hoc de CA ITCM.
Remarque : Pour en savoir plus sur la création, la mise à jour et le déploiement d'images
d'application virtualisée, reportez-vous au manuel d'administration de Software Delivery
et à l'aide de Software Delivery.
Chapitre 4: Configuration de Gestion des actifs 119
Images d'application virtualisée
Applications de diffusion en continu avec VMware ThinApp
VMware ThinApp n'utilise pas de serveur de diffusion en continu propriétaire pour la
distribution réseau des applications virtualisées. A la place, les applications sont
diffusées en continu via leur ouverture directement depuis les partages réseau de façon
ad hoc.
Asset Management traite les applications virtualisées ThinApp comme étant diffusées
en continu uniquement si un raccourci vers l'application sur le partage est disponible
dans le bureau ou dans le menu Démarrer de l'utilisateur. Le simple placement des
applications virtualisées ThinApp sur un partage accessible par un ordinateur spécifique
n'active pas la détection de l'application diffusée en continu.
La prise en charge de la détection des applications ThinApp diffusées en continu n'est
pas activée par défaut, mais peut être activée via la configuration de l'analyseur de
signatures dans la section Tâches de collecte, dans le panneau de configuration de
l'explorateur DSM.
Détection de packages ThinApp dans des environnements hors domaine
La détection de packages ThinApp de diffusion en continu est intermittente dans un
environnement hors domaine. Sauf en cas d'exécution de l'analyse par utilisateur à
chaque authentification d'un utilisateur avec le partage du serveur, l'analyse ne peut
pas détecter le contenu du partage.
En général, l'analyse s'exécute immédiatement après la connexion (il est probable dans
ce cas que l'utilisateur ne s'est pas encore authentifié auprès du serveur de modularité)
et également lorsque l'analyse de signature complète est exécutée. Il est rare que cela
arrive, mais cela ne peut pas se produire si l'utilisateur est connecté.
Par conséquent, le CA recommande vivement d'utiliser des environnements
Domain/Active Directory pour des applications ThinApp de diffusion en continu et de
déployer des packages d'application virtualisée ThinApp.
Stratégies de détection
Tout comme avec l'inventaire des applications standard, la gestion des actifs comprend
deux stratégies de détection et d'inventaire des applications virtualisées : l'analyseur de
signatures et l'analyseur heuristique.
Informations complèmentaires :
Détection logicielle (page 173)
120 Manuel d'administration d'Asset Management
Images d'application virtualisée
Analyse de signatures pour les applications vrtualisées
L'analyseur de signatures prend en charge la virtualisation d'applicationsvia la détection
des images d'application virtualisée (exécutable ThinApp ou fichier .sft App-V par
exemple), disponibles sur les ordinateurs agents.
Dans la MDB, les images d'application virtualisée sont associées à des versions de
logiciel et à des patchs que l'image contient. Ces informations sont utilisées pour fournir
un inventaire complet des images d'application virtualisée et des applications
virtualisées qu'elles contiennent.
La création d'images d'application virtualisée étant effectuée par l'utilisateur, l'équipe
CA Content ne peut pas fournir des définitions de logiciels pour la reconnaissance des
images d'application virtualisée. L'administrateur de DSM doit donc créer ces définitions
d'images d'application virtualisée. Ce processus est automatique lorsqu'un package
d'application virtualisée est en cours d'enregistrement auprès de la bibliothèque
Software Delivery. Les informations de reconnaissance des définitions d'images
d'application virtualisée peuvent également être détectées automatiquement lors de la
création manuelle d'une définition personnalisée.
L'association d'une image d'application virtualisée à son contenu est une tâche
importante qui doit être effectuée manuellement. Lors de leur création, les définitions
d'images d'application virtualisée sont placées dans l'état Descellé et leur contenu n'est
pas défini. L'administrateur de DSM doit associer l'image aux versions standard qu'elle
contient, par le biais d'un copier-coller des définitions de logiciels fournies par CA ou
personnalisées. Utilisez, dès que possible, une définition de logiciel fournie par CA, car
cela vous permettra de connaître les instances d'une application spécifique, quel que
soit le type d'installation.
Une fois que vous avez associé le logiciel connu à l'image d'application virtualisée, vous
pouvez sceller la définition d'image. Cette action met instantanément à jour l'inventaire
des logiciels pour refléter la nouvelle association entre l'image et les versions. Les
ordinateurs pour lesquels une instance de l'image est détectée afficheront également
les versions virtuelles détectées dans leur inventaire.
La définition d'image d'application virtualisée peut être de nouveau descellée si des
modifications doivent être apportées au contenu. Une fois qu'elles sont descellées, les
associations existantes entre l'image et les versions sont actives jusqu'au nouveau
scellement de la définition d'image ou jusqu'au rejet des modifications.
Chapitre 4: Configuration de Gestion des actifs 121
Images d'application virtualisée
Exemple d'utilisation de ThinApp pour la création d'une image d'application
virtualisée et d'une définition de logiciel
L'administrateur de DSM utilise ThinApp pour créer une image d'application virtualisée
de Microsoft Office.
Si l'application virtualisée doit être déployée à l'aide de la fonctionnalité de livraison de
logiciels (Software Delivery) de CA ITCM, l'assistant d'enregistrement de packages
d'application virtualisée est utilisé. Pour plus d'informations sur cet assistant, reportezvous à la section Software Delivery de l'aide de l'explorateur DSM.
Après l'enregistrement, l'administrateur est invité à créer une définition d'image
d'application virtualisée. Si la bibliothèque Software Delivery n'est pas utilisée,
l'administrateur peut utiliser la boîte de dialogue Créer une définition d'image
d'application virtualisée pour enregistrer l'image d'application virtualisée. Pour plus
d'informations sur cette boîte de dialogue, reportez-vous à la section Définitions de
logiciels de l'aide de l'explorateur DSM.
L'administrateur de DSM attribue un nom à la définition d'image, "Microsoft-TA" par
exemple.
L'administrateur parcourt ensuite le noeud Définitions de logiciels à la recherche des
définitions fournies par CA pour Microsoft Word, Microsoft Excel, etc. Via un copiercoller, ces définitions de version existantes sont associées à la définition d'image
d'application virtualisée qui vient d'être créée. Une fois que la totalité du contenu connu
a été associé à la définition d'image d'application virtualisée, l'administrateur de DSM
scelle l'image.
L'inventaire des logiciels d'un ordinateur avec le package provisionné doit maintenant
contenir une image d'application virtualisée stockée sur un média intermédiaire de
Microsoft-TA et les versions virtuelles autonomes de Microsoft Word, Microsoft Excel,
etc. Les versions virtuelles sont des instances spéciales de versions existantes qui
peuvent être interrogées et signalées simultanément aux instances standard des mêmes
applications.
122 Manuel d'administration d'Asset Management
Images d'application virtualisée
Analyse des patchs et des mises à niveau ThinApp
L'application de patchs et de mises à niveau ThinApp ne fonctionnent pas par
remplacement du fichier .exe d'origine, mais par ajout d'un conteneur principal. Lorsque
l'exécutable d'origine est exécuté, il recherche les conteneurs les plus récents (s'il y en
a) et utilise le tout dernier, quel qu'en soit le contenu.
Prenons pour exemple les packages ThinApp suivants :
■
winrar.exe (package ThinApp d'origine)
■
winrar.001 (package ThinApp de mise à niveau)
Lorsqu'il existe, ce package est exécuté à la place de winrar.exe.
■
winrar.002 (autre package ThinApp de mise à niveau)
Il prévaudra sur winrar.exe, winrar.001, etc..
Etant donné que le package ThinApp d'origine exécutera toujours la dernière mise à
niveau (sauf si les packages de mise à niveau sont supprimés de ce répertoire), l'analyse
de signatures détectera uniquement la dernière version du package ThinApp.
Détection des images d'application virtualisée inconnues
Les applications virtualisées étant mises en package par l'utilisateur, l'administrateur de
DSM connaîtra la vaste majorité des applications virtualisées d'un environnement et les
définitions de logiciels appropriées pourront être créées. Toutefois, des images seront
peut-être manquantes ou introduites à partir d'une source étrangère.
L'analyseur de signatures permet la génération de rapports sur les images d'application
virtualisée qui sont détectées, mais qui ne correspondent à aucune définition de logiciel
connue. Cette option est désactivée par défaut. Pour l'activer, allez dans l'explorateur
DSM, développez le noeud Tâches de collecte, puis accédez à la configuration
d'analyseur de signatures.
Les images d'application virtualisée inconnues apparaissent dans le sous-noeud agent,
Logiciel, Inconnu, pour chaque ordinateur répertorié dans l'explorateur DSM. La
technologie de virtualisation du package est indiquée. Si l'administrateur de DSM
détermine que l'image d'application virtualisée inconnue détectée est en fait une image
d'application virtualisée connue, il est peut créer, de façon automatique, une définition
d'image d'application virtualisée pour l'image. Si ce n'est pas le cas, l'administrateur de
DSM peut exécuter une action corrective et examiner le package inconnu.
Remarque : Pour plus d'informations sur les images d'application virtualisée inconnues
et sur la création de définitions de logiciels, consultez la section Asset Management de
l'aide de l'explorateur DSM.
Chapitre 4: Configuration de Gestion des actifs 123
Utilitaire de contenu
Analyse heuristique pour les applications vrtualisées
Vous pouvez configurer l'analyseur heuristique pour qu'il identifie les images
d'application virtualisée et les applications virtualisées que celles-ci contiennent.
L'analyseur heuristique associe automatiquement les applications virtualisées avec les
images d'application virtualisée qui les contiennent.
Vous pouvez, dans la boîte de dialogue de configuration de l'analyseur heuristique,
choisir les technologies d'application virtualisée à utiliser pour la détection. Les
applications Microsoft App-V sont détectées via l'interrogation du client App-V, lorsque
celui-ci est installé. Les applications virtualisées ThinApp sont détectées lors de l'analyse
du menu Démarrer et du bureau, c'est pourquoi vous devez activer ces deux types
d'analyse lorsque vous utilisez la détection heuristique ThinApp.
Restrictions au niveau de l'analyseur heuristique
L'analyseur heuristique prend le logiciel qu'il trouve au niveau de la valeur nominale et
le signale en tant que tel, ce qui vous permet de tromper l'analyseur en modifiant
l'apparence externe d'une image d'application virtualisée, si vous le souhaitez.
L'analyseur heuristique crée des définitions pour les logiciels qu'il détecte. Vous ne
pouvez pas mettre en relation ces instances de logiciel avec des instances standard de
logiciel dans les rapports et les requêtes.
L'analyseur heuristique ne peut pas détecter les applications virtualisées ThinApp
diffusées en continu.
Pour ces raisons, CA recommande d'utiliser l'analyseur de signatures pour inventorier
les images d'application virtualisée, sauf si vous utilisez déjà l'analyseur heuristique
comme source principale de l'inventaire de logiciels dans votre entreprise.
Utilitaire de contenu
L'utilitaire de contenu vous permet de partager les définitions logicielles entre les
installations CA ITCM indépendantes. Les définitions de logiciels, nouvelles et mises à
jour, fournies par CA Technologies sont d'abord téléchargées vers un gestionnaire de
domaines (ou d'entreprise) en ligne connecté à Internet et peuvent ensuite être
importées sur tous les gestionnaires de domaines (ou d'entreprise) hors ligne.
Les définitions exportées sont enregistrées sous forme de fichiers texte, qui peuvent
être partagés par des installations qui ne font pas partie du même réseau ou qui sont
exécutées dans un environnement hors ligne.
Vous pouvez exporter les définitions de logiciels vers des fichiers situés à un
emplacement réseau partagé ou vers un média portable, une clé USB par exemple, puis
les importer sur les installations hors ligne.
124 Manuel d'administration d'Asset Management
Utilitaire de contenu
L'utilitaire fonctionne avec les définitions de logiciels fournies par CA Technologies et
avec les définitions de logiciels personnalisées. Il est disponible sous forme d'utilitaire
de ligne de commande.
Important : Cet utilitaire est actuellement pris en charge avec les bases de données SQL
et Oracle et fonctionne uniquement sur les systèmes de gestionnaire CA ITCM Version
12.8 ou ultérieure. Vous pouvez exporter et importer le contenu à partir de ou vers des
gestionnaires CA ITCM Version 12.8 ou ultérieure.
Exécution l'utilitaire de contenu
L'utilitaire de contenu est un outil de ligne de commande qui exécute les actions
décrites dans le fichier de configuration content_utility.xml.
Pour exécuter l'utilitaire de contenu, entrez la commande suivante dans l'invite de
commande :
Contentutility.exe
Configuration de l'utilitaire de contenu
Lorsque vous exécutez l'utilitaire de contenu pour la première fois, il génère un fichier
de configuration appelé content_utility.xml dans le dossier Chemin
d'installation\CA\DSM\bin. Vous devez configurer ce fichier pour définir les paramètres
suivants :
■
Indiquez si vous souhaitez exporter, importer ou les deux. Si vous choisissez
d'importer et d'exporter, l'importation ne démarrera qu'une fois l'exportation
terminée.
■
Spécifiez si les scripts de signatures intelligentes définis par CA lors de l'exportation
ou de l'importation doivent être inclus.
■
Spécifiez si vous souhaitez traiter les définitions personnalisées ou celles fournies
par CA ou les deux.
■
Spécifiez les noms de serveur d'exportation et d'importation.
Chapitre 4: Configuration de Gestion des actifs 125
Utilitaire de contenu
Contenu du fichier content_utility.xml après sa première exécution :
</contentutility_configuration>
<general>
<datadirectory>default</datadirectory>
</general>
<export>
<manager>
<hostname>machine001.ca.com</hostname>
<enabled>yes</enabled>
<ca_provided>no</ca_provided>
<custom_created>yes</custom_created>
<ca_intellisig>no</ca_intellisig>
<custom_intellisig>yes</custom_intellisig>
<intellisig_detail>yes</intellisig_detail>
</manager>
</export>
<import>
<manager>
<hostname>machine101.ca.com</hostname>
<enabled>yes</enabled>
<ca_provided>no</ca_provided>
<custom_created>yes</custom_created>
<ca_intellisig>no</ca_intellisig>
<custom_intellisig>yes</custom_intellisig>
<intellisig_detail>yes</intellisig_detail>
</manager>
</import>
</contentutility_configuration>
126 Manuel d'administration d'Asset Management
Utilitaire de contenu
Section general
Cette section contient la balise suivante :
datadirectory
Définit l'emplacement des fichiers d'exportation et d'importation. Le chemin
par défaut est C:\Documents and Settings\All Users\Application
Data\CA\software_definitions.
Section export
Dans cette section, vous pouvez spécifier les paramètres suivants pour l'exportation
des fichiers :
nom_hôte
Définit le nom du gestionnaire DSM vers lequel vous souhaitez exporter les
fichiers.
ca_provided
Détermine si les définitions fournies par CA doivent être exportées.
custom_created
Détermine si les définitions logicielles personnalisées doivent être exportées.
enabled
Indique si les fichiers doivent être exportés.
ca_intellisig
Spécifie si les scripts de signatures intelligentes doivent être exportés.
Section import
Dans cette section, vous pouvez spécifier les paramètres suivants pour
l'importation des fichiers :
nom_hôte
Définit le nom du gestionnaire DSM sur lequel vous souhaitez importer les
fichiers.
ca_provided
Détermine si les définitions fournies par CA doivent être importées.
custom_created
Détermine si les définitions logicielles personnalisées doivent être importées.
enabled
Indique si les fichiers doivent être importés.
ca_intellisig
Spécifie si les scripts de signatures intelligentes doivent être importés.
Chapitre 4: Configuration de Gestion des actifs 127
Modules de collecte
Fichiers journaux de l'utilitaire de contenu
L'utilitaire de contenu génère un ensemble de fichiers journaux à partir desquels vous
pouvez déterminer l'état ou le résultat de l'exportation ou de l'importation. Les fichiers
journaux suivants sont situés sous ...\DSM\logs :
ContentUtility.log
Contient les informations générées par l'utilitaire de contenu depuis le démarrage.
ContentUtility[hostname].log
Contient les actions effectuées sur le système hôte.
Fichiers .out et .err
Contiennent les informations générées au cours de l'importation et qui sont
remplacées par les données de la dernière importation. Ces fichiers sont
disponibles dans le répertoire de données pour chaque table traitée.
Modules de collecte
Asset Management est fourni avec deux types de modules de collecte : les modules de
détection de l'inventaire et les modules de modèles d'inventaire.
Les modules de détection de l'inventaire contiennent les spécifications pour la collecte
des informations d'inventaire du matériel. Les modules de modèles d'inventaire
définissent les informations à collecter à partir d'un fichier .MIF.
Ces modules sont disponibles sous Panneau de configuration, Configuration, Modules
de collecte dans la fenêtre explorateur DSM.
Remarque : Les modèles planifiés pour un utilisateur sont exécutés lorsque cet
utilisateur se connecte à l'actif, tandis que ceux planifiés pour un ordinateur sont
exécutés avec le compte Système local (Windows) ou racine (Linux/UNIX), selon les
paramètres de planification.
Modules de détection d'inventaire
Asset Management offre un ensemble de modules de détection prédéfinis qui collectent
des informations d'inventaire de base et avancées, telles que l'inventaire général,
l'inventaire des performances, l'inventaire des imprimantes, l'inventaire WBEM,
l'inventaire de comptes d'utilisateurs et l'inventaire des environnements utilisateur.
128 Manuel d'administration d'Asset Management
Modules de collecte
Les spécifications pour la collecte des informations d'inventaire peuvent être les
suivantes :
■
Un fichier exécutable comportant le code pour collecter les valeurs. Ce fichier peut
différer selon le système d'exploitation de l'agent. Asset Management veille à
invoquer le fichier approprié au système d'exploitation de l'actif.
■
Un outil de configuration que vous pouvez lancer afin de sélectionner les éléments
à inventorier.
■
Entrez manuellement les informations de configuration.
L'illustration ci-dessous présente un exemple d'informations de configuration pour le
module de détection inventaires :
Remarque : Pour plus d'informations sur la création de modules de détection
d'inventaires, reportez-vous à l'aide de l'explorateur DSM.
Informations complémentaires :
Inventaire matériel (page 165)
Chapitre 4: Configuration de Gestion des actifs 129
Modules de collecte
Configuration du module de détection d'inventaires
En configurant les modules de détection d'inventaire existants, vous pouvez collecter
des informations d'inventaire supplémentaires. Le meilleur exemple est la configuration
du module Inventaire WBEM. Ce module collecte les informations d'inventaire matériel
à partir d'actifs Windows. Vous pouvez configurer ou créer un module basé sur ce
module, ainsi que collecter des informations d'inventaire supplémentaire.
Important : Vous devez être prudent lors de l'activation de données d'inventaire
supplémentaires. La configuration d'une grande quantité d'informations peut entraîner
une charge importante sur l'actif et ainsi réduire considérablement les performances
réseau, car les données collectées, transférées et importées peuvent être volumineuses.
Pour configurer le module d'inventaire WBEM :
1.
Double-cliquez sur le module d'inventaire WBEM.
La boîte de dialogue Propriétés de l'inventaire WBEM apparaît.
2.
Cliquez sur Lancer sous l'onglet Configuration.
La fenêtre Configuration WMI s'affiche.
3.
Sélectionnez les éléments d'inventaire que vous souhaitez ajouter au module, puis
cliquez sur OK.
Le module de détection d'inventaires est configuré avec les éléments d'inventaire
supplémentaires. Vous pouvez ajouter un module WBEM à chaque tâche de
collecte pour que les actifs qui exécutent ces tâches puissent renvoyer les éléments
d'inventaire supplémentaires.
Informations complémentaires :
Création, configuration et planification de la tâche de collecte de l'inventaire du
matériel (page 167)
130 Manuel d'administration d'Asset Management
Modules de collecte
Affichage ou modification des modules de détection d'inventaire
Par défaut, les modules de détection définissent les fichiers exécutables à partir
desquels les informations d'inventaire doivent être collectées. Si vous disposez d'une
source pour la collecte de ce type d'inventaire, vous pouvez modifier le nom du fichier
exécutable associé à un module de détection. Vous pouvez également lancer l'outil de
configuration pour collecter des informations d'inventaire supplémentaires et spécifier
les plates-formes sur lesquelles le module doit fonctionner.
Pour afficher ou modifier un module de détection d'inventaires, double-cliquez sur le
module. La boîte de dialogue Propriétés du module de détection s'affiche. Modifiez les
paramètres de cette boîte de dialogue en fonction de vos besoins.
Remarque : Pour plus d'informations sur cette boîte de dialogue, reportez-vous à l'aide
de l'explorateur DSM.
Modules de modèles d'inventaire
Les modules de modèle d'inventaire définissent les informations d'inventaire
spécifiques que vous souhaitez collecter à partir des fichiers MIF. Vous pouvez
configurer ces modules afin d'inviter l'utilisateur connecté à saisir des informations.
L'agent est responsable de l'insertion des informations dans un fichier MIF.
Asset Management propose un modèle par défaut, le modèle utilisateur, qui collecte les
informations sur l'utilisateur et l'entreprise. Le modèle utilisateur est lié à tous les
utilisateurs du groupe Tous les comptes d'utilisateurs. Par défaut, ce module n'invite pas
l'utilisateur à saisir des informations. Pour cela, vous devez configurer le module de
modèles.
Ce modèle utilise le fichier NCUSER.MIF pour stocker et extraire les informations
relatives à l'entreprise et à l'utilisateur. Ce fichier se trouve dans le dossier C:\Program
Files\CA\DSM\Agent\units\00000003\uam.
Vous pouvez également créer de nouveaux modèles afin de collecter des informations
pour des unités spécifiques, tels que des imprimantes, des terminaux, des ponts, des
routeurs, etc. Le modèle invite l'utilisateur à saisir des informations à l'heure planifiée
pour la collecte des attributs. Vous pouvez créer les modèles à l'aide de l'éditeur de
modèle intégré et les configurer pour les utilisateurs et ordinateurs requis.
Remarque : Les modèles configurés pour un utilisateur sont exécutés lorsque
l'utilisateur se connecte (depuis n'importe quel emplacement du domaine) et ceux
configurés pour un ordinateur sont exécutés avec le compte Système local. Les modèles
sont disponibles uniquement pour les agents Windows.
Chapitre 4: Configuration de Gestion des actifs 131
Modules de collecte
Informations complémentaires :
Création, configuration et planification de l'inventaire de modèles (page 186)
Configuration de l'inventaire des modèles utilisateur
Vous pouvez configurer le module d'inventaire des modèles utilisateur ou tout autre
module défini par l'utilisateur afin de spécifier les attributs que vous souhaitez collecter
et configurer lorsque vous invitez l'utilisateur à saisir les informations.
Pour configurer le module d'inventaire du modèle utilisateur :
1.
Accédez à Modules de collecte, Modules de modèles d'inventaire.
Les modèles existants du domaine sont affichés.
2.
Cliquez avec le bouton droit de la souris sur le module Modèle utilisateur et cliquez
sur Propriétés.
La boîte de dialogue Propriétés du modèle utilisateur apparaît.
3.
Cliquez sur Editeur de modèles.
La boîte de dialogue Editeur de modèles apparaît, affichant les attributs collectés
dans une structure arborescente.
Remarque : Une fois les valeurs de ces attributs collectées, l'arborescence est
dupliquée sous le dossier Inventaire, Supplémentaire de l'utilisateur.
4.
Sélectionnez n'importe quel attribut et cliquez sur Modifier l'attribut.
La boîte de dialogue Modifier l'attribut s'affiche.
5.
Sélectionnez Inviter l'utilisateur final ou Inviter l'utilisateur final et forcer la réponse
dans le champ Accès, puis cliquez sur OK.
6.
Répétez les étapes 4 et 5 pour les attributs qui invitent l'utilisateur à saisir une
valeur.
Lors de la prochaine exécution de l'agent, il invite l'utilisateur à saisir les
informations.
Remarque : Pour plus d'informations sur la création, l'affichage et la modification des
modules de modèles, consultez la section Asset Management de l'Aide de l'explorateur
DSM.
132 Manuel d'administration d'Asset Management
Modules de collecte
Création d'un modèle
Vous pouvez créer des modèles afin de collecter les informations d'inventaire définies
par l'utilisateur.
Pour créer un modèle :
1.
Accédez à Panneau de configuration, Configuration, Modules de collecte, dossier
Modules de modèles d'inventaire.
Les modules de modèles existants sont affichés dans le volet droit.
2.
Cliquez sur Nouvelle dans la section Tâches.
La boîte de dialogue Créer un modèle s'affiche.
3.
Entrez le nom du module et cliquez sur Editeur de modèles.
La boîte de dialogue Créer un modèle s'affiche.
4.
Entrez le nom du modèle, spécifiez la fréquence de l'apparition d'invites demandant
à l'utilisateur d'entrer des informations et cliquez sur OK.
La boîte de dialogue Editeur de modèles apparaît.
5.
Ajoutez des groupes et créez des attributs pour chaque groupe.
Remarque : Vous devez sélectionner la valeur appropriée dans le champ Accès de
chaque attribut.
Ces groupes et attributs auront la même structure que lorsqu'ils ont été collectés à
partir des ordinateurs équipés de l'agent.
6.
Cliquez sur OK.
Un nouveau modèle est créé, avec les spécifications fournies.
Vous pouvez activer le nouveau modèle dans l'une des tâches de collecte de modèle
d'inventaire ou créer une tâche de collecte.
Remarque : Une fois collectées, les données saisies pour ce module sont disponibles
dans le dossier Groupes d'ordinateurs et d'utilisateurs, Tous les ordinateurs, Ordinateur,
Inventaire, Supplémentaire, Modèle.
Chapitre 4: Configuration de Gestion des actifs 133
Modules de collecte
Créer un modèle : Onglet Général
L'onglet Général vous permet de spécifier les informations générales sur le modèle :
Cet onglet contient les champs suivants :
Nom
Définit le nom du nouveau modèle.
Description
Décrit brièvement le modèle.
Editeur de modèles
Ouvre la boîte de dialogue Créer un modèle (page 134) dans laquelle vous pouvez
spécifier si vous souhaitez inviter l'utilisateur à saisir des informations.
Créer un modèle : Onglet Avancé
L'onglet Avancé permet de spécifier le nom du fichier modèle.
Remarque : Les valeurs par défaut sont généralement suffisantes et n'ont pas besoin
d'être modifiées.
Cet onglet contient le champ suivant :
Nom du fichier
Spécifie le nom du fichier de modèle, où les informations du modèle sont
enregistrées. Un fichier de modèle décrit les attributs de composant pouvant être
gérés, au format de fichier .MIF. Ce fichier se trouve dans le répertoire de l'agent
Asset Management local (généralement C:\Program
Files\CA\DSM\Agent\units\00000001 ou \00000003) après l'exécution du logiciel
de l'agent Asset Management sur un ordinateur de l'agent.
Boîte de dialogue Créer un modèle
La boîte de dialogue Créer un modèle vous permet de spécifier la fréquence à laquelle
l'utilisateur doit mettre à jour les informations.
Cette boîte de dialogue contient les champs suivants :
Nom
Affiche le nom du composant. Il peut s'agir d'une imprimante, d'un composant
réseau ou de tout autre chose (par exemple, un équipement emprunté ou des
fournitures de bureau).
Remarque : Le nom du composant est l'en-tête du groupe dans l'éditeur de modèle.
Après l'exécution du modèle, le nom que vous avez saisi dans ce champ s'affiche
dans le dossier Inventaire/Supplémentaire de l'ordinateur concerné.
134 Manuel d'administration d'Asset Management
Modules de collecte
Description
Décrit les composants d'en-tête.
Mise à jour de l'attribut
Planifie tous les attributs qui invitent l'utilisateur à saisir des informations.
Poser des questions
Spécifie la fréquence de mise à jour des informations par l'utilisateur.
Par défaut : Jamais
Les options suivantes sont disponibles :
Jamais
Affiche la zone de saisie sans affiche le message. Lorsque vous ne souhaitez
afficher aucun message, sélectionnez cette option.
Une fois
Affiche la zone de saisie et le message seulement à la première exécution de la
tâche de collecte de modèle.
Une fois par mois
Affiche la zone de saisie et le message le jour du mois spécifié.
Remarque : La tâche de collecte de modèle doit être activée ce jour-là.
Régulièrement
Affiche la zone de saisie et le message selon la planification. Vous pouvez
spécifier le nombre de jours après lequel le module doit collecter les
informations.
Remarque : La tâche de collecte de modèle doit être activée ce jour-là.
Toujours
Affiche la zone de saisie et le message chaque fois que la tâche de collecte de
modèle est exécutée.
Afficher le texte avant de demander
Définit le texte à afficher avant d'inviter l'utilisateur à mettre les informations à
jour.
OK
Ouvre l'Editeur de modèles (page 136), dans lequel vous pouvez créer une structure
pour votre modèle.
Chapitre 4: Configuration de Gestion des actifs 135
Modules de collecte
Boîte de dialogue Editeur de modèles
La boîte de dialogue Editeur de modèles vous permet d'ajouter des groupes et des
attributs au modèle que vous créez. Le nom d'un groupe peut être constitué de
numéros d'actifs et de noms d'attributs. Un groupe peut être un ordinateur, un
moniteur, une imprimante, une table ou une chaise. Les valeurs que l'utilisateur final
entre pour ces attributs sont les numéros des actifs pour l'ordinateur, le moniteur, la
table, etc.
Cette boîte de dialogue contient les champs suivants :
Nouveau groupe
Affiche la boîte de dialogue Créer un groupe. Spécifiez un nom et une brève
description pour le nouveau groupe, puis cliquez sur OK. Un groupe est créé avec le
nom indiqué. Cliquez sur ce bouton afin de créer un nombre quelconque de
groupes et de sous-groupes.
Une fois le modèle exécuté, le nom que vous entrez ici apparaît sous
Inventaire/Supplémentaire/Nom du modèle/nom du groupe
Supprimer un groupe
Supprime un groupe existant. Sélectionnez un groupe et cliquez sur Supprimer le
groupe. Confirmez la suppression lorsque vous y êtes invité.
Modifier le groupe
Ouvre la boîte de dialogue Modifier le groupe qui vous permet de modifier les
propriétés du groupe.
Nouvel attribut
Ajoute un nouvel attribut au modèle. Sélectionnez un groupe dans l'arborescence
du volet gauche afin de placer votre attribut dans le groupe approprié. Reportezvous à la section Créer un attribut (page 137).
Supprimer l'attribut
Supprime un attribut existant. Sélectionnez un attribut et cliquez sur Supprimer
l'attribut. Confirmez la suppression lorsque vous y êtes invité.
Modifier l'attribut
Ouvre la fenêtre Modifier l'attribut qui vous permet de modifier les informations
relatives à l'attribut.
136 Manuel d'administration d'Asset Management
Modules de collecte
Boîte de dialogue Créer un attribut
Cette boîte de dialogue vous permet de créer des attributs à ajouter à un groupe de
modèles.
Cette boîte de dialogue contient les champs suivants :
Nom de l'attribut
Définit le nom de l'attribut.
Une fois que le modèle a été exécuté, le nom que vous entrez ici apparaît sous
Inventaire/Supplémentaire/nom du modèle/nom du groupe/nom de l'attribut (dans
le volet droit uniquement). La valeur saisie pour cet attribut apparaît également.
Description
Décrit brièvement l'attribut.
Type
Spécifie le type correspondant aux données que vous prévoyez d'entrer dans ce
champ.
Nombre entier
Indique un type de données entier, par exemple 64 bits.
Chaîne
Indique des données de type chaîne, par exemple 256 caractères (longueur
maximale).
Personnalisé
Vous permet de définir des valeurs définies par l'utilisateur pour l'attribut, dans
la section Type défini par l'utilisateur. Lorsque l'utilisateur est invité à saisir une
valeur dans l'ordinateur de l'agent, les valeurs spécifiées dans ce champ
apparaissent dans une liste déroulante.
Accès
Spécifie le type d'accès de ce nouvel attribut, comme Inviter l'utilisateur final ou
Rendre disponible.
Lecture seule
Indique que la valeur est en lecture seule. La valeur est prédéfinie lors de la
création de l'attribut. L'utilisateur n'est invité à saisir aucune valeur. Il s'agit du
type d'accès standard des spécifications DMI pour les attributs de fichier de
modèle.
Rendre disponible
Rend la valeur modifiable.
Chapitre 4: Configuration de Gestion des actifs 137
Modules de collecte
Inviter l'utilisateur final
Invite l'utilisateur de l'ordinateur agent à saisir une valeur pour l'attribut.
Inviter l'utilisateur final et forcer la réponse
Invite l'utilisateur à saisir une valeur et force une réponse. Lorsque vous
sélectionnez ce type d'accès, l'agent Asset Management affiche une zone de
saisie permettant à l'utilisateur de saisir une valeur pour l'attribut, et il ne
continue que si une valeur est saisie.
Type défini par l'utilisateur
Active les boutons Ajouter et Supprimer dans cette section lorsque vous
sélectionnez Défini par l'utilisateur dans le champ Type.
Valeur
Spécifie une liste de valeurs pour le type de données défini par l'utilisateur. Cliquez
sur les boutons Ajouter et Supprimer pour ajouter et supprimer les valeurs. Lorsque
vous êtes invité à saisir une valeur, sélectionnez parmi les valeurs qui apparaissent
dans une liste déroulante. Vous pouvez cliquer sur le bouton de tri en regard du
champ Valeur afin de trier les valeurs par ordre croissant ou décroissant.
Si vous avez sélectionné Entier ou Chaîne comme type, vous pouvez spécifier la
valeur par défaut dans ce champ. Lorsque vous y êtes invité, vous pouvez conserver
la valeur par défaut ou la modifier. Par exemple, si vous souhaitez conserver tous
les nouveaux composants dans un groupe, vous pouvez entrer ce groupe comme
valeur par défaut pour qu'elle apparaisse automatiquement dans le fichier de
modèle.
Affichage ou modification de modèles d'inventaire existants
Vous pouvez modifier un modèle afin d'ajouter, de modifier ou de supprimer des
groupes et des attributs.
Pour afficher ou modifier un modèle :
1.
Accédez à Panneau de configuration, Configuration, Modules de collecte, dossier
Modules de modèles d'inventaire.
Les modèles existants sont affichés dans le volet droit.
2.
Double-cliquez sur le modèle que vous souhaitez afficher ou modifier.
La boîte de dialogue Propriétés du modèle sélectionné apparaît.
3.
Cliquez sur Editeur de modèles.
La boîte de dialogue Editeur de modèle (page 136)s apparaît, affichant le groupe et
les attributs définis dans le modèle.
4.
Cliquez sur Modifier le groupe ou Modifier l'attribut afin de modifier les groupes ou
attributs du modèle, puis cliquez sur OK.
Les modifications apportées au modèle sont enregistrées.
138 Manuel d'administration d'Asset Management
Modules de collecte
Configuration d'un modèle pour un actif
Pour collecter l'inventaire configuré sur un modèle d'inventaire, vous devez le
configurer pour l'actif. Utilisez l'une des méthodes suivantes :
Première méthode :
1.
Accédez à Panneau de configuration, Configuration, Modules de collecte, puis
cliquez sur Modules de modèles d'inventaire.
Tous les modèles disponibles s'affichent dans le volet droit.
2.
Liez le module de modèle requis en le faisant glisser vers l'actif ou le groupe dont
vous souhaitez collecter les informations.
Le module de modèle sélectionné est configuré sur l'actif. Le modèle configuré est
placé dans le dossier Groupes d'ordinateurs et d'utilisateurs, Tous les ordinateurs,
Nom de l'actif, Configuration, Tâches de collecte.
Deuxième méthode :
1.
Accédez à l'actif requis, puis cliquez sur le dossier Configuration.
2.
Cliquez avec le bouton droit de la souris sur Tâches de collecte, puis cliquez sur
Nouveau dans le menu contextuel.
La boîte de dialogue Sélectionner un type de tâche de collecte apparaît.
3.
Sélectionnez Inventaire de modèle, puis cliquez sur OK.
4.
Sélectionnez l'onglet Modèles et sélectionnez le ou les modèles à exécuter sur
l'actif, puis cliquez sur OK.
Le module de modèle sélectionné est configuré sur l'actif.
Analyseur de conformité des unités (DCS)
L'analyseur de conformité des unités (DCS) effectue un test automatisé des ordinateurs
cibles sur la base de listes de contrôle créées par le National Institute for Standards and
Technology (Institut National des Normes et Technologie, NIST) à l'aide du protocole
Secure Content Automation Protocol (SCAP).
Les listes de contrôle FDCC fournies par l'institut NIST à l'heure de la mise en production
de ce produit sont, par défaut, installées conjointement au DCS. L'analyseur peut
également effectuer un contrôle de conformité sur un autre flux de données SCAP
valide, avec toutes les listes de contrôle FDCC, anciennes ou nouvelles. Vous pouvez
ainsi configurer l'analyseur pour effectuer une vérification de conformité de listes de
contrôle supplémentaires ou personnalisées.
Chapitre 4: Configuration de Gestion des actifs 139
Modules de collecte
Listes de contrôle regroupées dans cette version
Les listes de contrôle suivantes sont regroupées dans cette version :
■
Liste de contrôle pour Windows XP
■
Liste de contrôle pour Windows Vista
■
Liste de contrôle pour le pare-feu Windows XP
■
Liste de contrôle pour le pare-feu Windows Vista
■
Liste de contrôle IE7
Pour plus d'informations sur les listes de contrôle ci-dessus, visitez le site
http://nvd.nist.gov/fdcc/index.cfm.
Remarque : Si les listes de contrôle sont des flux de données SCAP valides, l'analyseur
peut également traiter des listes de contrôle supplémentaires.
Répartition des listes de contrôle
Lorsque DCS analyse un ordinateur agent, celui-ci doit contenir les listes de contrôle
SCAP. Le processus suivant explique la répartition automatique des listes de contrôle
entre les ordinateurs agents et les mesures à prendre pour réaliser cette répartition :
1.
Une fois le DCS installé au niveau du gestionnaire de domaines, le programme
d'installation CA ITCM effectue une copie des listes de contrôle FDCC dans le
répertoire chemin_installation_ITCM\SCAP_Checklists du gestionnaire de
domaines.
Remarque : Si vous avez personnalisé ou actualisé des listes de contrôle, copiez-les
manuellement dans un nouveau répertoire, sous le répertoire SCAP_Checklists.
2.
Le moteur DSM exécute le job de traitement de listes de contrôle SCAP par défaut
pour effectuer les tâches suivantes :
■
Surveiller le répertoire Listes_contrôle_SCAP dans le gestionnaire de domaines
pour les listes nouvelles ou mises à jour
■
Mettre en package les listes de contrôle nouvelles ou mises à jour dans des
fichiers d'archive compressés, leur attribuer une signature numérique pour
empêcher la falsification des données et les enregistrer sous le répertoire
\Documents and Settings\All Users\Application Data\CA\listes_contrôle_scap.
■
Mettre à jour la MDB avec la liste des listes de contrôle nouvelles et mises à
jour
■
Créez ou mettez à jour des modules de détection d'inventaire pour les listes de
contrôle nouvelles ou actualisées respectivement.
140 Manuel d'administration d'Asset Management
Modules de collecte
3.
Les moteurs DSM exécutent la tâche de collecte par le moteur pour placer les
fichiers d'archive compressés des listes de contrôle nouvelles ou mises à jour sur les
serveurs de modularité.
4.
L'agent exécute la tâche de collecte de l'inventaire du matériel, configurée pour
analyser les listes de contrôle, puis extrait les fichiers d'archive compressés des
listes de contrôle nouvelles ou mises à jour à partir du serveur de modularité et les
stocke au niveau de l'ordinateur agent.
5.
L'agent vérifie la signature des fichiers d'archive compressés. S'il ne peut pas
vérifier la signature, une entrée de journal est ajoutée au fichier
TRC_AMAGENT*.log.
Si la vérification de la signature a échoué en raison d'un changement dans le
certificat d'identité d'hôte standard DSM, répartissez de nouveau les fichiers de
listes de contrôle.
Remarque : Pour distribuer les fichiers de liste de contrôle aux serveurs de modularité,
vous devez définir la stratégie de configuration Distribuer les listes de contrôle SCAP aux
serveurs de modularité sur True. Cette stratégie, définie sur False par défaut, est située
sous l'arborescence de l'explorateur DSM : Stratégie de configuration, Stratégie par
défaut de l'ordinateur, DSM, Gestionnaire, Moteurs.
Certificat d'identité de l'hôte standard pour la signature des listes de contrôle compressées
Pour créer une signature numérique des fichiers de listes de contrôle compressés,
utilisez le certificat d'identité de l'hôte standard (également appelé dsmcommon). La
signature générée et le fichier compressé de liste de contrôle sont envoyés au serveur
de modularité sur lequel l'agent Asset Management récupère les fichiers de liste de
contrôle lors de l'exécution d'une analyse DCS. L'agent vérifie alors la signature
appliquée aux fichiers de listes de contrôle compressés et poursuit l'analyse uniquement
après avoir vérifié la signature.
Chapitre 4: Configuration de Gestion des actifs 141
Modules de collecte
Répartition des listes de contrôle après modification du certificat
Si le certificat d'identité d'hôte standard est modifié après la signature et la répartition
de la liste de contrôle, la vérification de la signature dans l'agent échouera et le module
d'inventaire DCS configuré ne s'exécutera pas. Pour résoudre ce problème, modifiez la
version ou la liste de contrôle afin de la redistribuer avec une nouvelle signature
générée dans le serveur de modularité et l'ordinateur agent Gestion des actifs.
Pour répartir à nouveau les listes de contrôle après modification du certificat
1.
Ouvrez le fichier liste_contrôles_xccdf.xml dans le gestionnaire de domaines et
recherchez la balise <version>.
2.
Modifiez le numéro de version pour permettre la nouvelle répartition de la liste de
contrôle.
Remarque : Indiquez un numéro de version antérieure, car cela diminue les risques
de conflit entre les numéros de versions lors de la création d'une liste de contrôle.
3.
Enregistrez le fichier XCCDF.
4.
Ouvrez l'explorateur DSM et exécutez le job de traitement par défaut de la liste de
contrôle pour compresser et signer la liste de contrôle modifiée.
La liste de contrôle est désormais prête pour la répartition dans le serveur de
modularité.
142 Manuel d'administration d'Asset Management
Modules de collecte
Fonctionnement de DCS
DCS est implémenté en tant que module de détection d'inventaire Gestion des actifs.
Vous pouvez configurer ce module de détection d'inventaire comme partie intégrante
de la tâche de collecte d'inventaire matériel. Le processus suivant décrit les opérations
nécessaires au bon fonctionnement de l'analyseur :
1.
CA ITCM crée automatiquement des modules de détection d'inventaire pour toutes
les listes de contrôle qui figurent dans le dossier
chemin_installation_ITCM\SCAP_Checklists.
2.
Configurez une ou plusieurs tâches de collecte d'inventaire du matériel pour
planifier l'analyse et collecter les résultats depuis les modules de détection
d'inventaire FDCC. Vous pouvez créer une tâche de collecte ou modifier une tâche
actuelle pour planifier l'analyse.
3.
Lors de l'exécution de la tâche de collecte dans l'ordinateur agent, l'analyseur
commence l'analyse sur la base des listes de contrôle disponibles dans l'ordinateur
agent. Chaque liste de contrôle possède un flux de données SCAP. Un flux de
données SCAP comprend les fichiers suivants :
■
Un fichier eXtensible Configuration Checklist Description Format (XCCDF)
définissant un ensemble de règles
■
Un ou plusieurs fichiers Open Vulnerability and Assessment Language (OVAL)
qui expliquent comment vérifier la conformité, en utilisant les règles définies
dans le fichier XCCDF
■
(Facultatif) Un fichier de dictionnaire Common Platform Enumeration (CPE)
expliquant comment vérifier si le système d'exploitation et les applications
requises sont présents sur le système cible. Par exemple, si la liste de contrôle
est pour Windows XP, le fichier de dictionnaire CPE indique la procédure à
suivre pour vérifier si Windows XP est installé sur le système cible.
Chapitre 4: Configuration de Gestion des actifs 143
Modules de collecte
4.
L'analyseur analyse les règles dans le fichier XCCDF et appelle l'interpréteur OVAL
pour évaluer les définitions référencées dans le flux de données SCAP.
5.
L'interpréteur produit des fichiers de résultats OVAL contenant les valeurs de
chaque définition OVAL.
6.
L'analyseur lit ensuite les fichiers de résultats, détermine le résultat de la
vérification de conformité pour chaque règle de la liste de contrôle et produit les
fichiers suivants :
■
Fichier XCCDF de résultats de test conforme au format file XML
■
Fichier d'inventaire Asset Management
Remarque : Tous les fichiers de résultats sont stockés dans un sous-répertoire du
répertoire de travail de l'agent Asset Management.
7.
Les informations dans le fichier d'inventaire sont alors stockées dans la base de
données de gestion (MDB) et les résultats de l'analyse s'affichent dans l'explorateur
DSM et la console Web. Vous pouvez créer des requêtes et des rapports sur la base
de ces informations d'inventaire comme avec n'importe quelle autre donnée
d'inventaire.
Collecte des fichiers de résultats à partir de l'ordinateur de l'agent
L'analyseur stocke les fichiers de résultats XCCDF et OVAL sur l'ordinateur de l'agent par
défaut. Pour activer la collecte des fichiers de résultats à partir de l'ordinateur de l'agent
vers le serveur de modularité, vous pouvez configurer les modules de détection
d'inventaires FDCC. Lors de la prochaine exécution de la tâche de collecte par le moteur,
les fichiers de résultats seront collectés sur le serveur de modularité, puis stockés dans
le gestionnaire de domaines. Le stockage des fichiers de résultats dans le gestionnaire
de domaines vous permet de centraliser la gestion de ces fichiers et de les récupérer
rapidement en cas de besoin.
Remarque : Les fichiers de résultats comprennent une signature numérique pour
empêcher la falsification de données entre l'agent et le gestionnaire. Si le gestionnaire
ne peut pas vérifier la signature, un événement est déclenché et consigné dans le
journal d'événements par défaut.
Informations complémentaires :
Modification de l'emplacement du fichier de résultats (page 147)
Configuration de l'analyseur
Les sections suivantes décrivent les étapes de configuration de l'analyseur d'inventaire.
144 Manuel d'administration d'Asset Management
Modules de collecte
Modifications des paramètres de pare-feu Windows
Vous devez modifier certains paramètres de pare-feu sur les ordinateurs Windows XP et
Windows 7 conformes à la norme FDCC pour garantir le bon fonctionnement de CA
ITCM.
Procédez comme suit :
1.
Cliquez sur Démarrer, Exécuter, et entrez gpedit.msc dans l'invite d'exécution.
2.
Dans la fenêtre Editeur de stratégie de groupe locale, localisez les stratégies à l'aide
du chemin suivant : Configuration ordinateur, Modèles d'administration, Réseau,
Connexions réseau, Pare-feu Windows, Profil standard.
3.
Modifiez le paramètre de la stratégie Pare-feu Windows : n'autoriser aucune
exception sur Désactivé.
–
Modifiez le paramètre de la stratégie Pare-feu Windows : autoriser les
exceptions de ports locaux sur Activé. Ajoutez les ports suivants aux ports
d'exception sur le pare-feu :
■
Port TCP 4105
■
Port UDP 4104
■
Port TCP 4728
Les mécanismes de communications internes du produit CA ITCM utilisent les ports
décrits ici. CA ITCM ne peut fonctionner que si ces ports sont accessibles. Sans
accès, les agents ne parviennent pas à contacter leur gestionnaire ni à
communiquer leur inventaire ou statut. De même, les messages de contrôle ne
peuvent pas être transmis à partir du gestionnaire vers l'agent. Les communications
sur ces ports sont chiffrées de façon sécurisée et gérées par le produit CA ITCM ; CA
ITCM Version 12.8 utilise le chiffrement conforme à la norme FIPS.
Configuration de la collecte de fichiers de résultats de test
Les modules de détection d'inventaire FDCC ne nécessitent généralement aucune
configuration supplémentaire, hormis la configuration de la collecte des fichiers de
résultats de test. Les fichiers de résultats de test XCCDF et OVAL sont stockés dans un
sous-répertoire du répertoire de travail de l'agent Gestion des actifs. Pour collecter ces
fichiers après analyse et les stocker de manière centralisée dans le gestionnaire de
domaines, configurez les modules de détection de l'inventaire DCS pour activer la
collecte automatique des fichiers de résultats.
Remarque : Pour configurer d'autres paramètres du module de détection de
l'inventaire, reportez-vous à la description de chaque paramètre dans la section
Création de modules de détection de l'inventaire pour listes de contrôle
supplémentaires.
Chapitre 4: Configuration de Gestion des actifs 145
Modules de collecte
Pour configurer la collecte de fichiers de résultats de test :
1.
Accédez au panneau de configuration, puis sélectionnez Configuration, Modules de
détection d'inventaire.
Les nouveaux modules de détection de l'inventaire DCS apparaissent avec les
anciens.
2.
Double-cliquez sur le module de détection d'inventaire que vous souhaitez
configurer.
Les propriétés de la boîte de dialogue Nom du module s'affiche.
3.
Dans l'onglet Configuration, cliquez sur le bouton Lancer.
La boîte de dialogue Configuration SCAP apparaît avec la configuration par défaut.
4.
Activez les cases à cocher suivantes dans l'onglet Général :
■
Collecter le fichier de résultats XCCDF
■
Collecter les fichiers de résultats OVAL
Remarque : Les fichiers de résultats de test OVAL occupent souvent autour de 10
MO. Si vous n'avez pas besoin de les stocker dans le gestionnaire de domaines, vous
pouvez collecter uniquement les fichiers de résultats XCCDF.
5.
Cliquez sur OK.
Lors de la prochaine exécution de la tâche de collecte, les fichiers de résultats de
test seront collectés par le moteur, puis stockés dans le gestionnaire de domaines.
Remarque : Les fichiers de résultats comprennent une signature numérique pour
empêcher la falsification de données entre l'agent et le gestionnaire. Si le
gestionnaire ne peut pas vérifier la signature, un événement est déclenché et
consigné dans le journal d'événements par défaut.
Informations complémentaires :
Modification de l'emplacement du fichier de résultats (page 147)
146 Manuel d'administration d'Asset Management
Modules de collecte
Modification de l'emplacement du fichier de résultats
Lors de la configuration de la collecte de fichiers de résultats SCAP à partir de l'agent, les
fichiers de résultats sont stockés par défaut sous le répertoire
ITCM_installpath\SCAP_Result_Files du gestionnaire de domaines. Vous pouvez
modifier l'emplacement du fichier de résultats si nécessaire.
Pour modifier l'emplacement du fichier de résultats, modifiez l'emplacement du fichier
de résultats SCAP des paramètres des stratégies de configuration sous Stratégie par
défaut de l'ordinateur, DSM, Gestionnaire, Asset Management. Lors de la prochaine
exécution de la tâche de collecte, les fichiers de résultats de test seront collectés par le
moteur, puis stockés dans le gestionnaire de domaines.
Configuration de tâches de collecte d'inventaire du matériel pour collecter l'inventaire DCS
Pour planifier la liste de contrôle FDCC et collecter les résultats des tests, configurez une
tâche de collecte d'inventaire du matériel.
Remarque : S'il existe plusieurs tâches de collecte d'inventaire du matériel, vous devez
déterminer si vous souhaitez planifier l'analyse de la liste de contrôle pour l'ensemble
de ces tâches ou pour certaines d'entre elles uniquement. Par exemple, si vous avez
regroupé tous vos ordinateurs Windows Vista et créé une tâche de collecte spécifique
pour le groupe, vous pouvez configurer la tâche de collecte pour les listes de vérification
WinVista, VistaFirewall et IE7. Cependant, même si vous configurez les listes de contrôle
sur tous les ordinateurs, l'analyseur analysera uniquement ceux dont la configuration
correspond au système d'exploitation spécifié.
Pour configurer une tâche de collecte de l'inventaire du matériel :
1.
Dans l'explorateur DSM, naviguez jusqu'à Panneau de configuration, Configuration,
Tâches de collecte, Inventaire matériel.
Les tâches de collecte d'inventaire matériel existantes apparaissent.
2.
Cliquez avec le bouton droit de la souris sur la tâche de collecte que vous souhaitez
configurer et sélectionnez Propriétés.
La boîte de dialogue Propriétés de nom de la tâche de collecte apparaît.
3.
Cliquez sur l'onglet Modules de détection, sélectionnez les modules de détection de
l'inventaire DCS, puis cliquez sur OK.
Les modifications sont enregistrées. Lors de la prochaine exécution de la tâche de
collecte, les résultats de l'analyse seront collectés pour les listes de contrôle
configurées.
Chapitre 4: Configuration de Gestion des actifs 147
Modules de collecte
(Facultatif) Création des modules de détection d'inventaire pour l'inventaire SCAP
CA ITCM crée automatiquement des modules de détection d'inventaire pour toutes les
listes de contrôle FDCC qui figurent dans le dossier SCAP_Checklists. Lorsque vous
copiez une nouvelle version d'une liste de contrôle existante dans un nouveau dossier
sous le dossier SCAP_Checklists, le module de détection d'inventaire existant pour la
liste de contrôle est mis à jour avec les informations de la dernière version. Dans de
rares circonstances, vous pouvez souhaiter utiliser des versions différentes d'une liste
de contrôle pour l'analyse. Dans ce cas, vous devez créer manuellement des modules de
détection d'inventaire pour les versions qui ne sont actuellement pas configurées pour
utilisation. Par exemple, si un module de détection d'inventaire est configuré pour
analyser la version la plus élevée toujours, vous pouvez créer des modules de détection
d'inventaire pour une version de liste de contrôle plus ancienne si vous souhaitez utiliser
la même version de liste de contrôle pour l'analyse.
Pour créer des modules de détection d'inventaire :
1.
Dans l'explorateur DSM, accédez au panneau de configuration, puis sélectionnez
Configuration, Modules de collecte, Modules de détection d'inventaires.
Les modules de détection existants sont affichés dans le volet droit.
2.
Cliquez avec le bouton droit de la souris sur Modules de détection d'inventaires,
puis sélectionnez Nouveau dans le menu contextuel.
La boîte de dialogue Créer un module d'inventaire apparaît :
3.
Dans l'onglet Général, indiquez le nom du module d'inventaire. Spécifiez un nom
pour la liste de contrôle.
4.
Dans l'onglet Configuration, indiquez la configuration de la détection d'inventaire
SCAP. Exemple de configuration pour la liste de contrôle FDCC IE7 :
[SCAP]
SCAPPath=FDCC-Major-Version-1.2,1.0\ie7
XCCDFFile=fdcc-ie7-xccdf.xml
XCCDFID=fdcc-ie-7
XCCDFVersion=v1.2.1.0
XCCDFVersionOptions=v1.2.1.0Profileoptions=`v1.2.1.0;Federal Desktop Core
Configuration version 1.2.1.0; CPEDictionary=fdcc-ie7-cpe-dictionary.xml
CollectXCCDFResultFile=false
CollectOVALResultFiles=false
OvaldiPath=ovaldi-ca
InvComponent=$SCAP$FDCC IE7
Remarque : Pour plus d'informations sur les paramètres et leurs descriptions,
reportez-vous à l'annexe Paramètres de configuration SCAP.
148 Manuel d'administration d'Asset Management
Modules de collecte
5.
Dans l'onglet Plates-formes, sélectionnez Windows 32 bits, cliquez sur Générique
Win32, puis entrez amiscap.exe dans le champ de texte près du bouton de l'option.
6.
Cliquez sur OK.
Le module de détection d'inventaire pour la liste de contrôle configurée est créé
dans le dossier Modules de détection. Configurez une ou plusieurs tâches de
collecte d'inventaire matériel à inclure dans les nouveaux modules de détection
d'inventaire.
Flux de données SCAP supplémentaires
Outre les listes de contrôle fournies avec cette version, l'analyseur peut analyser tous
les flux de données SCAP valides. Il existe plusieurs types de flux de données SCAP
supplémentaires : nouvelle liste de contrôle FDCC ou liste FDCC mise à jour, liste de
contrôle personnalisée ou données SCAP obtenues à partir de n'importe quelle source.
Configuration de flux de données SCAP supplémentaires
CA ITCM peut distribuer automatiquement les flux de données SCAP supplémentaires
au niveau de l'ordinateur agent cible. La configuration de flux de données SCAP
supplémentaires pour la distribution automatique implique les tâches suivantes :
1.
Copie du flux de données SCAP vers le gestionnaire de domaines
2.
Configuration de la tâche de collecte de l'inventaire du matériel (page 147)
Copie du flux de données SCAP dans le gestionnaire de domaines
Les fichiers de listes de contrôle (flux de données SCAP) à analyser avec l'analyseur de
conformité des unités (DCS) doivent être disponibles dans un répertoire spécifique du
gestionnaire de domaines. Lors de l'exécution du job de traitement par défaut de la liste
de contrôle SCAP, le moteur DSM vérifie si le répertoire contient de nouvelles listes de
contrôle ou des listes mises à jour.
Copiez le flux de données SCAP dans le nouveau répertoire
chemin_installation_ITCM\Listes_contrôle_SCAP du gestionnaire de domaines.
Remarque : Vous devez placer tous les fichiers appartenant à un flux de données ou une
liste de contrôle SCAP dans le répertoire SCAP_Checklists.
Chapitre 4: Configuration de Gestion des actifs 149
Modules de collecte
Exportation de la configuration SCAP
Vous pouvez exporter les informations de configuration depuis la boîte de dialogue
Configuration SCAP vers un fichier .cfg. Vous pouvez utiliser ce fichier pour importer les
informations de configuration dans la boîte de dialogue de configuration SCAP lors de la
création de modules d'inventaire pour les flux de données SCAP supplémentaires ou
personnalisés.
Pour exporter la configuration SCAP :
1.
Double-cliquez sur le module de détection d'inventaire DCS, dont vous voulez
exporter la configuration SCAP.
Les propriétés de la boîte de dialogue Nom du module s'affiche.
2.
Dans l'onglet Configuration, assurez-vous que l'outil de configuration
gui_am_scapcfg.exe est activé.
3.
Cliquez sur Lancer.
La boîte de dialogue Configuration SCAP s'ouvre avec la configuration existante.
4.
A partir de l'icône Menu système dans le coin supérieur gauche de la boîte de
dialogue, sélectionnez Exporter la configuration.
La boîte de dialogue Enregistrer sous apparaît.
5.
Spécifiez le nom du fichier et cliquez sur Enregistrer.
La configuration est exportée vers un fichier à l'emplacement que vous avez
indiqué.
150 Manuel d'administration d'Asset Management
Modules de collecte
Importation de la configuration SCAP
Lors de la création de modules de détection d'inventaire, vous pouvez importer des
informations du fichier de configuration SCAP dans la boîte de dialogue Configuration
SCAP. L'importation de la configuration SCAP remplit les détails de configuration dans
les champs respectifs de la boîte de dialogue de Configuration SCAP.
Pour importer la configuration SCAP :
1.
Dans la boîte de dialogue Configuration SCAP du nouveau module d'inventaire,
sélectionnez Importer une configuration à partir de l'icône Menu système dans le
coin supérieur gauche de la boîte de dialogue.
La boîte de dialogue Sélectionner le fichier à importer s'affiche.
2.
Sélectionnez un fichier de configuration SCAP valide puis cliquez sur Ouvrir.
Les informations de configuration sont importées dans les champs respectifs dans la
boîte de dialogue Configuration SCAP.
Voici le contenu d'un exemple de fichier de configuration SCAP :
[SCAP]
SCAPPath=FDCC-Major-Version-1.2,1.0\ie7
XCCDFFile=fdcc-ie7-xccdf.xml
XCCDFID=fdcc-ie-7
CPEDictionary=fdcc-ie7-cpe-dictionary.xml
InvComponent=$SCAP$FDCC IE7
CollectXCCDFResultFile=false
CollectOVALResultFiles=false
OvaldiPath=ovaldi-ca
Utilisation des résultats analysés
Les sections suivantes décrivent les opérations possibles avec les résultats d'analyse.
Chapitre 4: Configuration de Gestion des actifs 151
Modules de collecte
Résultats signalés par l'analyseur
Après la vérification de conformité, l'analyseur signale les résultats suivants pour
chaque règle dans le fichier XCCDF :
Réussite
Indique que l'ordinateur a transmis la vérification de conformité pour la règle de
sélection.
Echec
Indique que l'ordinateur n'a pas réussi à vérifier la conformité de la règle
sélectionnée.
Erreur
Indique qu'une erreur s'est produite lors du contrôle de la conformité pour la règle
sélectionnée.
Non vérifiée
Indique que la règle ne contient pas de vérification définie, rendant impossible
l'exécution de la vérification de conformité par l'analyseur.
Inconnu
Indique que les caractéristiques en cours d'évaluation sont introuvables ou qu'elles
peuvent être trouvées mais l'indicateur de l'objet collecté est sur "non collecté".
Non applicable
Indique que la règle n'est pas applicable au système d'exploitation installé dans
l'ordinateur agent.
152 Manuel d'administration d'Asset Management
Modules de collecte
Affichage des résultats d'analyse
Vous pouvez afficher les résultats de l'analyse pour voir si un ordinateur agent a réussi
ou échoué la vérification de conformité. Les résultats sont affichés par rapport à chaque
règle dans le fichier XCCDF. L'explorateur DSM et la console Web présentent les
résultats de l'analyse dans un format facile à lire. Vous pouvez également ouvrir les
fichiers de résultats de test XCCDF et OVAL pour afficher les résultats de l'analyse.
Pour afficher les résultats d'analyse depuis les fichiers de résultats :
Naviguez vers le répertoire suivant pour visualiser les fichiers XCCDF et OVAL de
résultats de test :
■
répertoire de travail de l'agent\SCAP_Result_Files sur l'ordinateur agent
■
chemin_installation_ITCM\SCAP_Result_Files dans le gestionnaire de domaines si
vous avez configuré la collecte de fichiers de résultats de test
Remarque : Les chemins indiqués ci-dessus sont les emplacements par défaut des
fichiers de résultats de test.
Pour afficher les résultats de l'analyse depuis le GUI
1.
Accédez à Ordinateurs et utilisateurs, Tous les ordinateurs, Nom de l'ordinateur,
Inventaire, SCAP, Nom du composant d'inventaire.
Remarque : Nom du composant d'inventaire est la valeur que vous avez indiquée
dans le champ Nom du noeud d'inventaire de la boîte de dialogue Configuration
SCAP lors de la création du module de détection d'inventaire.
Les résultats d'analyse pour le composant d'inventaire sélectionné sont affichés
dans des sous-noeuds. Pour plus d'informations sur les résultats d'analyse,
consultez l'aide de l'explorateur DSM.
Requêtes et rapports
Vous pouvez créer des requêtes et des rapports sur la base des résultats produits par
DCS, comme avec n'importe quelle autre donnée d'inventaire. Pour plus d'informations
sur les requêtes et les rapports, consultez l'aide en ligne de l'explorateur DSM et l'aide
en ligne du générateur de rapports DSM.
Chapitre 4: Configuration de Gestion des actifs 153
Modules de collecte
Modèles de rapports prédéfinis
Le générateur de rapports DSM fournit les modèles suivants de rapports prédéfinis de
CA ITCM Version 12.8 pour les résultats de l'analyse DCS :
Résumé de l'analyse SCAP
Génère un rapport sur le résumé des résultats d'analyse pour chaque ordinateur du
gestionnaire de domaines.
Score net
Génère des rapports sur les résultats de score net pour chaque ordinateur dans le
gestionnaire de domaines.
Vue d'ensemble des résultats de règle
Génère des rapports sur les résultats d'analyse pour toutes les règles d'une liste de
contrôle pour un ordinateur donné. Ce rapport appelle une requête d'exécution qui
vous permet de filtrer les ordinateurs pour lesquels vous souhaitez voir une vue
d'ensemble des résultats de règle.
Vue d'ensemble des résultats de patch
Génère des rapports sur le résultat d'analyse pour tous les patchs d'une liste de
contrôle d'un ordinateur donné. Ce rapport appelle une requête d'exécution qui
vous permet de filtrer les ordinateurs pour lesquels vous souhaitez voir une vue
d'ensemble des résultats de patch.
Informations sur les fichiers d'entrée SCAP
Génère des rapports sur les informations des fichiers d'entrée (flux de données
SCAP) utilisés dans un ordinateur donné pour l'analyse DCS. Ce rapport appelle une
requête d'exécution qui vous permet de filtrer les ordinateurs pour lesquels vous
souhaitez voir les informations sur les fichiers d'entrée.
Informations sur les fichiers d'entrée SCAP
Génère des rapports sur les informations des fichiers de résultats produits par
l'analyse DCS sur un ordinateur donné. Ce rapport appelle une requête d'exécution
qui vous permet de filtrer les ordinateurs pour lesquels vous souhaitez visualiser les
informations sur les fichiers de sortie.
154 Manuel d'administration d'Asset Management
Modules de collecte
Fichiers journaux DCS
Les journaux DCS sont ajoutés aux fichiers journaux suivants sur l'ordinateur agent :
TRC_UAM_*.log
Contient les journaux relatifs à la compression et décompression des fichiers de
listes de contrôle, à la création et vérification des signatures des fichiers de listes de
contrôle ainsi qu'au traitement de la liste de contrôle en cours.
TRC_AMAGENT*.log
Contient les journaux relatifs à la compression et décompression des fichiers de
listes de contrôle, à la création et vérification des signatures des fichiers de listes de
contrôle ainsi qu'au traitement de la liste de contrôle en cours.
TRC_AMRAPI*.log
Contient les journaux relatifs au transfert de fichiers de listes de contrôle et de
fichiers de résultats vers et depuis l'agent.
Dans le gestionnaire, les journaux de l'analyseur DCS sont ajoutés au fichier suivant :
TRC_AMSCAP_FTPLUGIN*.log
Contient les journaux relatifs au transfert de fichiers de résultats XCCDF, de fichiers
de résultats OVAL, et aux fichiers de listes de contrôle décompressés vers et depuis
le moteur DSM.
Les fichiers de journaux sont disponibles sous le répertoire de journaux
Chemin_installation_ITCM\. Hormis ces journaux, l'analyseur enregistre également la
sortie d'exécution de l'interpréteur OVAL pour chaque fichier OVAL dans un fichier ovaldi-stdout.txt nomfichieroval, sous le répertoire de sortie des listes de contrôle de
l'ordinateur agent.
Chapitre 4: Configuration de Gestion des actifs 155
Collecte de fichiers
Collecte de fichiers
Asset Management vous permet de gérer de manière centralisée les fichiers de
configuration système sur le réseau. Il peut sauvegarder les fichiers de configuration sur
les actifs gérés et conserver plusieurs versions des fichiers de configuration dans la base
de données. Cela vous permet de revenir à une version antérieure du fichier.
Remarque : La collecte de fichiers est disponible uniquement pour les agents Windows.
Vous pouvez configurer le nom et le nombre de copies de sauvegarde des fichiers de
configuration, tels que AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI ou NET.CFG.
Vous pouvez également définir des groupes spécifiques de fichiers de sauvegarde au
niveau du groupe, de manière à satisfaire les besoins des différents groupes et
utilisateurs réseau, sans avoir besoin de passer des heures à configurer les sauvegardes
pour chaque utilisateur. A chaque exécution de l'agent Asset Management, celui-ci
détermine si le fichier de configuration est modifié. Si oui, il met à jour l'explorateur
DSM avec le contenu précédent et actuel du fichier.
La configuration de la collecte des fichiers au niveau ordinateur est plus efficace qu'au
niveau utilisateur pour les raisons suivantes :
■
L'agent utilise les informations d'identification du compte système local pour
collecter les fichiers. Ces comptes d'utilisateurs disposent de droits d'accès
complets sur tous les fichiers. A l'inverse, si vous la configurez au niveau utilisateur,
les informations d'identification utilisateur sont utilisées pour collecter les fichiers.
Si l'utilisateur n'a pas les autorisations pour accéder au fichier, la collecte échoue.
■
La configuration de la collecte des fichiers au niveau utilisateur n'est pas très utile,
car le système de fichiers est géré au niveau ordinateur et il n'existe pas de copies
du fichier pour chaque utilisateur.
■
Si vous configurez la collecte de fichiers au niveau utilisateur, vous voyez plusieurs
exemplaires du même fichier pour chaque utilisateur. Cela peut affecter de manière
significative les performances de la base de données.
Remarque : Soyez attentif au nombre maximal de fichiers de configuration et de
révisions que vous souhaitez sauvegarder, car ce nombre a un impact sur la base de
données et sur les performances de l'actif et du gestionnaire de domaines.
Informations complémentaires :
Accès au dossier Collecte de fichiers dans l'explorateur DSM (page 157)
156 Manuel d'administration d'Asset Management
Collecte de fichiers
Accès au dossier Collecte de fichiers dans l'explorateur DSM
Vous pouvez accéder au dossier de collecte de fichiers pour configurer les fichiers de
sauvegarde et afficher les révisions des fichiers sauvegardés.
Pour accéder au dossier Collecte de fichiers dans l'explorateur DSM :
1.
Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel
vous souhaitez afficher ou configurer la collecte de fichiers :
Niveau groupe
Groupe d'ordinateurs
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe.
Groupe de comptes d'utilisateurs
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du
groupe.
Groupe créé par l'utilisateur
Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe.
Remarque : Si vous ne souhaitez pas qu'un actif spécifique présente cette
configuration, vous pouvez la désactiver au niveau de l'actif.
Niveau ordinateur
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur.
Niveau utilisateur
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs,
CompteUtilisateur.
Niveau domaine
Domaine, Panneau de configuration, Configuration, Collecte de fichiers.
2.
Accédez au dossier Logiciel, Collecte de fichier, excepté au niveau domaine.
Les fichiers configurés pour la sauvegarde s'affichent dans le volet droit. Les fichiers
configurés au niveau groupe sont automatiquement configurés pour la sauvegarde
sur les actifs membres. Toutefois, vous pouvez désactiver ce type de collecte de
fichiers si vous ne souhaitez pas que la collecte s'effectue à partir d'un actif
spécifique.
Remarque : La configuration de la collecte des fichiers au niveau utilisateur n'est pas
très utile, car le fichier est géré au niveau de l'ordinateur et il n'existe pas de copies du
fichier pour chaque utilisateur.
Chapitre 4: Configuration de Gestion des actifs 157
Collecte de fichiers
Afficher les fichiers configurés pour la sauvegarde
Les informations relatives aux fichiers de configuration d'une actif sont les suivantes :
■
Les fichiers configurés pour la sauvegarde
■
La date et l'heure de la dernière modification du fichier
■
Le nombre de versions disponibles dans la base de données
■
Le nombre maximal de versions, la version 1 désignant la version actuelle
Pour afficher les fichiers configurés pour une sauvegarde, accédez au dossier Collecte
des fichiers au niveau du groupe ou de l'actif. Double-cliquez sur un fichier de
configuration afin d'afficher les versions de sauvegarde disponibles.
Configurer un fichier pour la sauvegarde
Pour sauvegarder un fichier sur l'ordinateur d'un agent, vous devez d'abord le
configurer dans le gestionnaire de domaines. Une fois configuré, l'agent Asset
Management sauvegarde ce fichier à chaque fois qu'il est modifié.
Remarque : L'analyse des fichiers ne peut pas récupérer des fichiers de répertoires
auxquels l'utilisateur n'a pas accès.
Pour configurer un fichier pour la sauvegarde
1.
Accédez au dossier Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur,
Logiciel, Collecte de fichiers.
Les fichiers configurés pour la sauvegarde apparaissent dans le volet droit.
2.
Cliquez sur Configurer dans la section Tâches.
La boîte de dialogue Sélectionner les fichiers à collecter s'affiche.
3.
Sélectionnez les fichiers à configurer, puis cliquez sur OK.
Les fichiers sélectionnés sont marqués pour la sauvegarde et sont affichés dans le
volet droit.
Remarque : Si l'agent est configuré sur Analyse de fichiers sur un lecteur réseau d'un
ordinateur de l'agent Windows, l'agent doit être installé pour pouvoir fonctionner sous
le même compte d'utilisateur que celui qui mappe le lecteur réseau.
Informations complémentaires :
Ajout d'une définition de collecte de fichier (page 159)
158 Manuel d'administration d'Asset Management
Collecte de fichiers
Ajout d'une définition de collecte de fichier
Si le fichier que vous souhaitez sauvegarder ou collecter n'est pas disponible dans la liste
des fichiers configurés pour la sauvegarde, vous pouvez ajouter une nouvelle définition
de collecte de fichiers.
Pour ajouter un fichier à sauvegarder :
1.
Accédez au dossier Panneau de configuration, Configuration, Collecte de fichiers.
Les définitions de collecte de fichiers existantes apparaissent.
2.
Cliquez sur Nouvelle dans la section Tâches.
La boîte de dialogue Ajouter une définition de collecte de fichiers apparaît.
3.
Entrez les informations nécessaires, puis cliquez sur OK.
Le fichier sélectionné est ajouté à la liste des fichiers.
Modifier la définition de collecte de fichiers
Vous pouvez modifier la définition d'une collecte de fichiers pour changer ses
paramètres. Pour modifier la définition d'une collecte de fichiers, cliquez avec le bouton
droit de la souris sur le fichier de configuration et sélectionnez Propriétés. La boîte de
dialogue Propriétés du fichier de configuration apparaît. Modifiez les paramètres requis,
puis cliquez sur OK.
Chapitre 4: Configuration de Gestion des actifs 159
Collecte de fichiers
Affichage des versions de sauvegarde des fichiers de configuration et annulation
L'agent Asset Management collecte les fichiers de configuration à partir de l'actif s'ils
ont été modifiés depuis la dernière exécution de l'agent, et les enregistre en tant que
version dans l'explorateur DSM. Vous pouvez annuler toute version afin de revenir aux
versions antérieures.
Pour afficher les versions de sauvegarde des fichiers de configuration
1.
Accédez à Collecte de fichiers au niveau actif.
Le volet droit affiche les fichiers configurés pour la sauvegarde.
2.
Double-cliquez sur un fichier de configuration.
Le volet droit afficher les versions de sauvegarde disponibles pour le fichier. Le
numéro de version 1 désigne la version actuelle du fichier.
3.
Cliquez avec le bouton droit de la souris sur une version et sélectionnez Modifier et
répercuter.
La fenêtre Modifier le contenu à répercuter vers l'agent apparaît, dans laquelle vous
pouvez modifier le contenu si nécessaire.
4.
Cliquez sur OK.
La version sélectionnée est envoyée à l'actif.
Gestion des sauvegardes de fichiers de configuration
Asset Management utilise le processus suivant pour gérer les sauvegardes des fichiers
de configuration :
1.
Lorsqu'un fichier est initialement configuré pour la sauvegarde, l'agent collecte le
contenu de ce fichier et l'enregistre dans le répertoire de travail de l'agent sur
l'actif.
2.
Chaque fois que l'ordinateur ou l'utilisateur se connecte sur le réseau, l'agent
recherche les modifications entre le dernier fichier enregistré et la version actuelle
du fichier. Cette vérification étant effectuée localement sur l'actif, elle est plus
rapide.
3.
S'il y a une différence, l'agent répète l'étape 1.
160 Manuel d'administration d'Asset Management
Collecte de fichiers
Définition d'une stratégie Event
Vous pouvez effectuer le suivi des modifications apportées aux fichiers de configuration
en définissant une stratégie utilisant des événements. Vous pouvez par exemple
configurer cette stratégie pour afficher un message pour l'utilisateur ou pour envoyer
un courriel à une personne autorisée lorsqu'un utilisateur tente de modifier le fichier de
configuration.
Pour définir une stratégie d'événement :
Méthode 1
1.
Accédez à Panneau de configuration, Configuration, Collecte de fichiers (page 157).
Le volet droit affiche tous les fichiers configurés pour la sauvegarde.
2.
Cliquez avec le bouton droit de la souris sur un fichier de configuration dans le volet
droit, puis sélectionnez Définir une stratégie event.
La boîte de dialogue Interface de définition de stratégies apparaît.
3.
Sélectionnez le fichier à surveiller dans la section Collecte de fichiers et ajoutez les
actions à entreprendre lorsque le fichier est modifié, puis cliquez sur OK.
Les actions spécifiées sont entreprises lorsqu'un utilisateur modifie le fichier de
configuration sélectionné.
Méthode 2
1.
Accédez à Stratégies, Basées sur les événements, Collection de fichiers d'actifs.
Le volet droit affiche les stratégies de la catégorie de collecte de fichiers d'actifs.
2.
Cliquez avec le bouton droit de la souris sur Collection de fichiers d'actifs et
sélectionnez Nouveau.
La boîte de dialogue Interface de définition de stratégies apparaît.
3.
Sélectionnez le fichier à surveiller dans la section Collecte de fichiers et ajoutez les
actions à entreprendre lorsque le fichier est modifié, puis cliquez sur OK.
Les actions spécifiées sont entreprises lorsqu'un utilisateur modifie le fichier de
configuration sélectionné.
Remarque : Pour plus de détails sur la boîte de dialogue Interface de définition de
stratégies, consultez l'aide de l'explorateur DSM.
Chapitre 4: Configuration de Gestion des actifs 161
Tâches de collecte
Tâches de collecte
Le rôle d'une tâche de collecte est de collecter les données des actifs. Les tâches de
collecte peuvent être créées au niveau actif, groupe et domaine. Les tâches créées au
niveau actif sont liées aux actifs respectifs, tandis que celles au niveau groupe sont liées
à tous les actifs membres du groupe. Au niveau domaine, vous pouvez afficher toutes
les tâches du domaine, créer de nouvelles tâches et les lier à un groupe ou à un actif.
Vous pouvez créer et lier un nombre quelconque de tâches de collecte à un actif ou un
groupe particulier.
Asset Management fournit les tâches de collecte prédéfinies suivantes, liées au groupe
Tous les ordinateurs et à tous ses actifs membres :
Configuration de l'inventaire
Collecte les informations d'inventaire matériel à partir des actifs. Par défaut, il
collecte les informations des modules d'inventaire général, de licence Microsoft, de
protection et de performances, et les affiche sous le dossier Inventaire de l'actif
dans l'explorateur DSM.
Configuration de l'inventaire des logiciels
Collecte les informations d'inventaire logiciel à partir des actifs. Par défaut, il
effectue une analyse de signatures sur toutes les actifs et l'affiche sous le dossier
Logiciels, Détectés des actifs dans l'explorateur DSM. Après l'installation de CA
ITCM, l'agent Asset Management débute la collecte des informations d'inventaire
logiciel sur les actifs en fonction des signatures logicielles définies.
Configuration des modèles utilisateur
Collecte les informations propres à l'entreprise et à l'utilisateur. Cette tâche est
automatiquement configurée pour tous les actifs du groupe Tous les ordinateurs.
Par défaut, elle collecte les informations du module Modèle utilisateur et les affiche
sous le dossier Inventaire de l'actif dans l'explorateur DSM.
Outre ces tâches de collecte prédéfinies, vous pouvez également créer de nouvelles
tâches de collecte, avec les types suivants :
■
Analyse des fichiers
■
Inventaire matériel
■
Détection des logiciels
■
Utilisation du logiciel
■
Inventaire des modèles
■
Inventaire des hôtes virtuels
Remarque : Pour plus d'informations sur chacune de ces tâches de collecte, consultez la
section Asset Management de l'aide de l'explorateur DSM.
162 Manuel d'administration d'Asset Management
Tâches de collecte
Accès au dossier Tâches de collecte dans l'explorateur DSM
Vous pouvez créer, configurer, lier, désactiver et planifier des tâches de collecte dans le
dossier Tâches de collecte.
Pour accéder au dossier Tâches de collecte :
1.
Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel
vous souhaitez afficher ou configurer les jobs d'actif :
Niveau groupe
Groupe d'ordinateurs
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe.
Groupe de comptes d'utilisateurs
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du
groupe.
Groupe créé par l'utilisateur
Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe.
Niveau ordinateur
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur
Niveau utilisateur
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs,
CompteUtilisateur.
Niveau domaine
Domaine, Panneau de configuration
2.
A partir des chemins ci-dessus, accédez au dossier Configuration, Tâches de
collecte.
Les tâches de collecte créées au niveau du groupe sont automatiquement liées aux
actifs membres du groupe. Vous pouvez toutefois désactiver l'exécution de ces
tâches de collecte au niveau de l'actif. Double-cliquez sur une tâche de collecte afin
d'afficher les actifs membres auxquelles la tâche est liée, ainsi que l'état de leurs
tâches respectives.
Remarque : Vous pouvez lier les tâches créées à tous ces niveaux à un actif géré ou à un
groupe, sauf pour la tâche de collecte de l'inventaire des hôtes virtuels. Vous pouvez
créer une tâche de collecte de l'inventaire des hôtes virtuels uniquement pour un actif
ou un agent doté de l'agent distant AM (AMRemoteAgent) et la lier uniquement aux
autres agents appartenant à la même classe de SE. Par exemple, une tâche de collecte
de l'inventaire des hôtes virtuels créée pour un agent Windows peut être reliée
uniquement à d'autres agents Windows.
Chapitre 4: Configuration de Gestion des actifs 163
Tâches de collecte
Informations complémentaires :
Tâches de collecte (page 162)
Tâche de collecte du moteur
Les tâches de collecte du moteur regroupent les informations des serveurs de
modularité et mettent à jour la base de données. Les tâches de collecte de moteur sont
disponibles sous le dossier Panneau de configuration, Moteurs, Tâches du moteur,
Tâches de collecte. Vous pouvez configurer une tâche de collecte de moteur afin
d'effectuer les opérations suivantes :
Audit
Collecte les données d'audit générées par la tâche de collecte Utilisation des
logiciels pour laquelle vous avez activé l'audit.
Sauvegarde
Collecte les fichiers configurés sous Collecte des fichiers.
Distribution du contenu
Distribue le nouveau contenu du gestionnaire de domaines au serveur de
modularité, afin que les ordinateurs cibles puissent récupérer le contenu.
Inventaire du matériel
Collecte les informations d'inventaire générées par les tâches de collecte Inventaire
du matériel et Modèle d'inventaire.
Détection des logiciels
Collecte les informations d'inventaire générées par les tâches de collecte Détection
des logiciels et Analyse des fichiers.
Utilisation du logiciel
Collecte les informations générées par les tâches de collecte Utilisation des logiciels.
Etat
Collecte les horodatages d'état des jobs d'actif et des tâches de collecte.
164 Manuel d'administration d'Asset Management
Tâches de collecte
Inventaire matériel
La tâche de collecte de l'inventaire du matériel peut obtenir des informations sur le
matériel déployé sur chaque ordinateur de votre entreprise. La gestion efficace des
actifs est non seulement primordiale pour le contrôle des coûts d'équipement mais
aussi pour assurer aux utilisateurs un accès à l'équipement nécessaire. Une gestion
performante des ressources peut également permettre de résoudre les problèmes
concernant le LAN et le WAN.
La tâche de collecte de l'inventaire du matériel peut collecter à la fois les données
physiques, telles que le type de disque dur et la mémoire vive, et les données logiques,
telles que les partitions du disque dur. Asset Management offre un ensemble de
modules de détection de l'inventaires prédéfinis permettant de collecter l'inventaire
matériel à partir de différentes sources. Vous pouvez également modifier ces modules
afin de collecter des inventaires supplémentaires ou de créer des modules.
Remarque : Pour plus d'informations sur les modules de détection de l'inventaire,
consultez la section Asset Management de l'aide d'explorateur DSM.
Informations complémentaires :
Modules de détection d'inventaire (page 128)
Collecte de l'inventaire du matériel par l'agent Gestion des actifs
Pour configurer et planifier un inventaire du matériel, vous devez d'abord connaître
toutes les actions entreprises par l'agent Asset Management afin de collecter
l'inventaire depuis les ordinateurs équipés de l'agent. En prenant connaissance du
processus, vous pourrez résoudre les problèmes survenus au cours du processus de
collecte de l'inventaire. Vous pourrez également planifier l'inventaire matériel en
fonction de la fréquence de collecte de l'inventaire et de l'impact de la collecte à une
telle fréquence.
L'agent effectue les actions suivantes pour collecter l'inventaire matériel :
■
A l'heure planifiée, l'agent exécute chaque tâche de collecte configurée pour l'actif.
■
Il exécute le fichier exécutable approprié pour collecter les informations sous
chaque module de détection et les enregistre dans un fichier spécifique ; par
exemple, les informations de l'inventaire général sont enregistrées dans le fichier
ig40.inv de l'agent.
Chapitre 4: Configuration de Gestion des actifs 165
Tâches de collecte
■
Enregistre les fichiers d'analyse complète et les compare avec les fichiers
précédents. Il envoie ensuite les valeurs delta au serveur de modularité. Il ne stocke
pas les valeurs delta localement. Les informations envoyées au serveur de
modularité sont stockées sous forme de fichier i## et si les valeurs delta
précédentes n'ont pas été collectées, le numéro de version du fichier est
incrémenté au format i01, i02, etc. Pour plus d'informations sur la manière de
collecter les valeurs delta, consultez la section Collecte de valeurs delta (page 171)
expliquée ci-dessus.
■
L'agent commence par enregistrer ce fichier dans le répertoire de travail de l'agent
(page 31), puis il le place dans la zone de collecte du serveur de modularité
(...\ServerDB\Sector\Collect ou …/Server/Sector/COLLECT dans le cas de platesformes Linux/UNIX). L'agent répète cette étape chaque fois qu'il collecte les
données.
Remarque : Si l'agent s'exécute plusieurs fois avant que le moteur ne collecte les
données, il crée un fichier d'inventaire pour chaque exécution. Par exemple, les
informations d'inventaire générales sont collectées avec l'extension i01, i02, etc.
Ainsi, 24 fichiers sont créés de i00 à i23.
■
Lorsque le moteur déclenche la tâche de collecte du moteur, il collecte tous les
fichiers du serveur de modularité, les traite et stocke le contenu dans la base de
données. Une fois le traitement terminé, le moteur supprime les fichiers de la zone
de collecte du serveur de modularité.
■
Les configurations de module d'inventaire nouvelles ou modifiées, y compris les
paramètres de planification, sont mises à jour sur le serveur de modularité via la
tâche de collecte. L'agent accepte les informations d'inventaire nouvelles ou
modifiées.
Trois objets sont impliqués dans ce processus : l'agent, la tâche de collecte et la tâche de
collecte du moteur. Chacun de ces objets présente des options de planification
indépendantes. Lorsque la planification de l'un de ces objets diffère, tenez compte des
éléments suivants :
–
L'exécution de la tâche de collecte dépend de l'exécution de l'agent.
–
Les tâches de collecte présentent leurs propres options de planification. Par
défaut, les tâches sont planifiées pour s'exécuter toujours.
–
La mise à jour de la base de données dépend de la planification de la tâche de
collecte du moteur.
L'exemple suivant explique ce scénario. Les options de planification suivantes sont
spécifiées pour les trois objets :
■
Agent – toutes les heures
■
Tâche de collecte de l'inventaire – Toujours exécuter le job
■
Tâche de collecte du moteur – Une fois par jour
166 Manuel d'administration d'Asset Management
Tâches de collecte
Dans ce cas, l'agent s'exécute toutes les heures et exécute immédiatement la tâche de
collecte. Cependant, le moteur de base de données ne peut collecter les informations
qu'une fois par jour. Par conséquent, la base de données est mise à jour une fois par
jour seulement, tandis que l'agent collecte les informations 24 fois par jour. Notez que
ce scénario n'est pas souhaitable. Pour une implémentation optimale, vous pouvez
planifier la tâche de collecte et la tâche de collecte du moteur pour qu'elles s'exécutent
en même temps. Cela permet de garantir que toutes les données collectées sont mises à
jour dans la base de données.
Création, configuration et planification de la tâche de collecte de l'inventaire du matériel
La tâche de collecte de configuration d'inventaire par défaut collecte les inventaires
généraux et des performances. Si vous souhaitez collecter un inventaire supplémentaire
ou limiter le nombre d'inventaires collectés avec la tâche de collecte par défaut pour un
groupe ou un actif particulier, créez une tâche de collecte, configurez les modules requis
et planifiez la tâche pour les actifs ou les groupes.
Créer, configurer et planifier une tâche de collecte de l'inventaire du matériel
1.
Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez
sur Nouveau.
La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît.
2.
Sélectionnez le type de tâche de collecte et cliquez sur OK.
La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît.
3.
Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la
planification.
La boîte de dialogue Options de planification apparaît.
4.
Spécifiez les options de planification, puis cliquez sur OK.
La boîte de dialogue Options de planification se ferme et une nouvelle boîte de
dialogue Tâche de collecte apparaît.
5.
Sélectionnez l'onglet Modules de détection et sélectionnez les modules de
détection de l'inventaire requis.
La tâche de collecte est configurée avec les modules sélectionnés.
Remarque : Pour plus d'informations sur les éléments que chaque module de
détection de l'inventaire collecte, consultez la section Asset Management de l'aide
de l'explorateur DSM.
Informations complémentaires :
Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163)
Collecte de l'inventaire du matériel par l'agent Gestion des actifs (page 165)
Chapitre 4: Configuration de Gestion des actifs 167
Tâches de collecte
Inventaire des ordinateurs
La tâche de collecte de l'inventaire du matériel extrait les informations d'inventaire
matériel et les affiche dans le dossier Inventaire (tel que Système, Système
d'exploitation, Dispositifs du système, Réseau, Systèmes des fichiers, Dispositifs
externes, etc.) dans l'explorateur DSM. Les informations disponibles dans le dossier
Inventaire diffèrent selon que Asset Management est installé ou non. Ainsi, la structure
des informations d'inventaire matériel dépend des modules utilisés pour la collecte des
informations. Selon ces modules, les informations collectées peuvent être classées dans
les catégories suivantes :
Inventaire matériel élémentaire
Inclut l'inventaire de matériel de base collecté par l'agent commun. Comme seul
l'inventaire matériel de base est utilisé dans ce cas, seul un sous-ensemble des
informations est collecté et affiché. L'agent commun est automatiquement déployé
sur les ordinateurs du domaine DSM. Cet inventaire est collecté, que Asset
Management soit installé ou non.
168 Manuel d'administration d'Asset Management
Tâches de collecte
La capture d'écran suivante indique, par exemple, les informations disponibles si le
module d'inventaire de base du matériel est utilisé :
Inventaire des modules de détection
Inclut les informations d'inventaire collectées selon les modules de détection
configurés. Ces inventaires sont uniquement collectés si vous avez installé Asset
Management. Par défaut, les options Inventaire général, Informations sur la licence
Microsoft, Inventaire des performances et Inventaire de protection sont
sélectionnées.
Chapitre 4: Configuration de Gestion des actifs 169
Tâches de collecte
La capture d'écran suivante indique, par exemple, les informations disponibles si
l'inventaire Asset Management est utilisé :
170 Manuel d'administration d'Asset Management
Tâches de collecte
Autre inventaire
Inclut les informations collectées via différents modules, à l'exception du module
d'inventaire général. Ce dossier inclut également la performance du système et les
inventaires de modèle. Ces inventaires sont uniquement collectés si vous avez
installé Asset Management.
La capture d'écran suivante indique, par exemple, les informations d'inventaire
supplémentaires qui sont disponibles pour les autres modules facultatifs :
Informations complémentaires :
Affichage des informations d'inventaire de matériel (page 173)
Collecte de valeurs delta
Lors de la collecte des informations d'inventaire matériel et logiciel à partir des
ordinateurs, l'agent Asset Management signale uniquement les valeurs différentielles
(delta), en comparant les résultats de l'analyse précédente à ceux de l'analyse actuelle.
L'agent collecte d'abord l'inventaire complet, puis il compare les résultats à ceux de
l'analyse précédente (disponibles dans le répertoire bak). Il crée un fichier DIF et
enregistre la différence. Ce fichier DIF est placé dans la zone de collecte du serveur de
modularité, et est ensuite traité par le moteur pour la mise à jour de la base de
données. Cela permet de réduire le trafic réseau et d'améliorer les performances du
moteur, car il y a moins d'enregistrements à déplacer via le réseau et à traiter par
moteur.
Par défaut, l'agent envoie uniquement les valeurs delta. Vous pouvez cependant
demander à l'agent d'envoyer toutes les valeurs collectées au serveur de modularité. On
parle de recollecte de l'inventaire.
Remarque : L'agent n'envoie pas de valeurs delta en cas d'analyse de signature.
Chapitre 4: Configuration de Gestion des actifs 171
Tâches de collecte
Inventaire de recollecte
Vous pouvez configurer l'agent afin d'envoyer l'inventaire complet plutôt que des
valeurs delta. Ce comportement par défaut de l'agent peut être modifié via les
méthodes suivantes :
Première méthode :
Pour effectuer cette opération depuis le gestionnaire de domaines
1.
Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs.
Le volet droit affiche tous les ordinateurs connectés au domaine.
2.
Cliquez avec le bouton droit de la souris sur l'ordinateur sur lequel vous souhaitez
effectuer une recollecte d'inventaire, puis sélectionnez Jobs d'actif, Activer la
vérification des jobs.
La boîte de dialogue Vérification des jobs d'actif s'affiche.
3.
Sélectionnez l'option Recollecter avec l'une des options de réanalyse, ou les deux,
puis cliquez sur OK.
L'agent fonctionne sur l'ordinateur cible et collecte toutes les informations
d'inventaire.
Deuxième méthode :
Pour effectuer cette opération à partir de l'agent :
1.
Exécutez la commande suivante depuis la ligne de commande :
caf start amagent args /RESCAN_SOFTWARE /RESCAN_INVENTORY /COLLECT
L'agent s'exécute sur l'ordinateur cible, collecte toutes les informations d'inventaire
matériel et logiciel, puis les enregistre dans la zone de collecte du serveur de
modularité.
Remarque : Si vous souhaitez collecter l'un ou l'autre, mais pas les deux, supprimez
l'argument rescan pour l'inventaire que vous ne souhaitez pas recollecter. Par
exemple, pour recollecter uniquement l'inventaire logiciel, spécifiez la commande
suivante :
caf start amagent args /RESCAN_SOFTWARE /COLLECT
172 Manuel d'administration d'Asset Management
Tâches de collecte
Affichage des informations d'inventaire de matériel
Les informations d'inventaire matériel vous permettent de connaître vos ressources
matérielles, ainsi que leur emplacement dans votre organisation.
Pour afficher les informations d'inventaire matériel :
1.
Accédez aux dossiers suivants en fonction du niveau où vous souhaitez afficher les
informations :
Niveau ordinateur
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur
Niveau utilisateur
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs,
CompteUtilisateur.
2.
Accédez au dossier Inventaire.
Au niveau de l'ordinateur, vous pouvez afficher l'inventaire lié à l'ordinateur (UC,
RAM). Au niveau de l'utilisateur, vous pouvez afficher les informations collectées à
partir de l'utilisateur (données de modèle, par exemple).
Détection logicielle
La tâche de collecte par détection des logiciels collecte les logiciels installés sur les
actifs. Cela vous permet d'effectuer le suivi des éventuels logiciels installés sans licence
et d'entreprendre les mesures correctives. Cette opération peut également détecter les
packages logiciels installés sur les actifs fonctionnant sous Linux ou Windows, grâce à
l'analyse du système de fichiers, à la comparaison des signatures logicielles et à la
recherche dans les informations d'enregistrement des packages spécifiques du système
d'exploitation.
La tâche de collecte par détection des logiciels peut collecter les informations logicielles
à l'aide d'une des méthodes suivantes :
■
Analyse heuristique
■
Signature logicielle (par défaut)
Analyse heuristique
Analyse les bases de données logicielles locales comme le registre et MSI sur
l'ordinateur agent. Vous pouvez également rechercher des raccourcis d'applications
sur le bureau et dans le menu Démarrer.
Remarque : Les raccourcis du menu Démarrer et du bureau occupent de l'espace,
ralentissent les performances du système, et risquent d'être imprécis, car ils
peuvent apparaître sur le bureau et dans le menu Démarrer, même une fois le
produit désinstallé.
Chapitre 4: Configuration de Gestion des actifs 173
Tâches de collecte
Les systèmes Linux/UNIX ne nécessitent aucune configuration d'analyse
heuristique. Par défaut, l'analyse heuristique sur les plates-formes Linux/UNIX
analyse les bases de données RPM, PKG et PIF.
Remarque : Les résultats de l'analyse heuristique ne sont pas dupliqués sur le
gestionnaire d'entreprise. Vous pouvez cependant les configurer via l'explorateur
DSM. Pour activer ou désactiver la réplication, accédez au noeud Logiciel, Détecté
et sélectionnez Répliquer l'analyse heuristique vers la BdD de l'entreprise dans le
menu contextuel du noeud Détecté. La configuration modifiée s'applique à tous les
ordinateurs de ce groupe. Pour plus d'informations, consultez le manuel
d'implémentation (Implementation Guide).
Signature logicielle
Analyse le disque dur de l'ordinateur équipé de l'agent afin de rechercher les
fichiers exécutables, puis met en correspondance les fichiers avec les signatures
disponibles dans la base de données. Les signatures logicielles sont spécifiées en
tant que définitions logicielles dans l'explorateur DSM. La tâche Téléchargement de
contenu logiciel par défaut sous Tâches du moteur télécharge une fois par jour les
signatures les plus récentes à partir du service de contenu en ligne CA. En outre,
vous pouvez créer de nouvelles définitions logicielles et les activer pour l'analyse. La
création des définitions logicielles au niveau domaine affiche les informations sur
les logiciels détectés au niveau domaine uniquement. En revanche, si vous la créez
au niveau entreprise, les informations sur les logiciels détectés s'affichent au niveau
domaine et entreprise.
Scripts de signatures intelligentes
Permettent d'extraire les informations de définition de logiciel à partir d'une source
définie fournie par le fabricant de logiciel. La source peut être un fichier texte, une
base de données, un registre ou un fichier binaire. Par exemple, dsmver -f
<fichier_sortie> est la commande qui renvoie les informations de version de CA
ITCM. A moins que le fabricant change sa méthode de stockage des informations de
version pour le produit, les scripts de signatures intelligentes peuvent également
détecter les versions futures du produit.
Informations complémentaires :
Activation et désactivation de la recherche d'une définition (page 55)
Tâches de moteur prédéfinies (page 438)
Signatures logicielles personnalisées (page 47)
Création de signatures logicielles personnalisées (page 49)
Analyse de signatures pour les applications vrtualisées (page 121)
Analyse heuristique pour les applications vrtualisées (page 124)
174 Manuel d'administration d'Asset Management
Tâches de collecte
Collecte de l'inventaire logiciel par l'agent Gestion des actifs
L'agent Asset Management utilise différents processus pour collecter les informations
d'inventaire logiciel, en fonction de la méthode d'analyse. Comprendre ce processus
vous permettra de résoudre les problèmes liés à la collecte de l'inventaire des logiciels
et de planifier et configurer l'inventaire des logiciels à une fréquence adaptée à votre
organisation.
Analyse heuristique
■
A l'heure planifiée, l'agent Asset Management analyse les sources sélectionnées
afin de rechercher les logiciels installés sur les agents Windows. Sous Linux/UNIX, il
recherche dans les bases de données RPM, PKG et PIF.
Analyse de signature
■
A l'heure planifiée, l'agent Asset Management analyse le disque dur de l'actif afin
de rechercher les fichiers exécutables, puis fait correspondre les fichiers avec les
signatures disponibles dans la base de données.
L'agent effectue les actions suivantes pour les deux méthodes après la collecte des
informations sur les logiciels installés :
■
Crée le fichier amapp.dat s'il utilise l'analyse heuristique de l'inventaire logiciel. Ce
fichier contient le logiciel détecté par l'analyse heuristique. Toutefois, s'il utilise
l'analyse de la signature logicielle, il crée le fichier amsoft.xml. Ce fichier contient le
logiciel détecté par l'analyse de signature.
■
Compare les résultats collectés à partir des analyses et des résultats de l'analyse
précédente, et envoie les valeurs delta au serveur de modularité où elles sont
stockées dans les fichiers w##.
■
Lorsque le moteur déclenche la tâche de collecte du moteur, il collecte tous les
fichiers du serveur de modularité, les traite et stocke le contenu dans la base de
données. Une fois le traitement terminé, le moteur supprime les fichiers de la zone
de collecte du serveur de modularité.
Chapitre 4: Configuration de Gestion des actifs 175
Tâches de collecte
Trois objets sont impliqués dans ce processus : l'agent, la tâche de collecte de
l'inventaire et la tâche de collecte du moteur. Chacun de ces objets présente des
options de planification indépendantes. Lorsque la planification de l'un de ces objets
diffère, tenez compte des éléments suivants :
■
L'exécution de la tâche de collecte de l'inventaire dépend de l'exécution de l'agent.
■
Les tâches de collecte de l'inventaire présentent leurs propres options de
planification. Par défaut, les tâches sont planifiées pour s'exécuter toujours.
■
La mise à jour de la base de données dépend de la planification de la tâche de
collecte du moteur. Inversement, la tâche de collecte du moteur met également à
jour les informations de la base de données sur le serveur de modularité : les
configurations de modules de collecte d'agent nouvelles ou modifiées ainsi que les
options de planification de jobs. Les signatures logicielles pour les analyses de
signature logicielle sont également mises à jour par la tache de collecte du moteur.
L'exemple suivant explique ce scénario. Les options de planification suivantes sont
spécifiées pour les trois objets :
■
Agent – toutes les heures
■
Tâche de collecte de l'inventaire – Toujours exécuter le job
■
Tâche de collecte du moteur – Une fois par jour
Dans ce cas, l'agent s'exécute toutes les heures et exécute immédiatement la tâche de
collecte. Cependant, le moteur de base de données ne peut collecter les informations
qu'une fois par jour. Par conséquent, la base de données est mise à jour une fois par
jour seulement, tandis que l'agent collecte les informations 24 fois par jour. Notez que
ce scénario n'est pas souhaitable. Pour une implémentation optimale, vous pouvez
planifier la tâche de collecte et la tâche de collecte du moteur pour qu'elles s'exécutent
en même temps. Cela permet de garantir que toutes les données collectées sont mises à
jour dans la base de données.
Informations complémentaires :
Affichage des logiciels détectés (page 179)
Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163)
Vérification de l'état d'une tâche de collecte (page 210)
Création, configuration et planification de la tâche de collecte par détection des logiciels
(page 176)
Création, configuration et planification de la tâche de collecte par détection des logiciels
La tâche de collecte Configuration d'inventaire logiciel par défaut est configurée pour
procéder à l'analyse de signature. Si vous souhaitez collecter des résultats d'analyse
heuristique ou des informations inconnues de logiciels pour un groupe ou un actif
particulier, créez une tâche de collecte, configurez-la et planifiez-la pour les actifs ou les
groupes.
176 Manuel d'administration d'Asset Management
Tâches de collecte
Pour créer, configurer et planifier une tâche de collecte par détection des logiciels :
1.
Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez
sur Nouveau.
La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît.
2.
Sélectionnez le type de tâche de collecte et cliquez sur OK.
La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît.
3.
Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la
planification.
La boîte de dialogue Options de planification apparaît.
4.
Spécifiez les options de planification, puis cliquez sur OK.
La boîte de dialogue Options de planification se ferme et une nouvelle boîte de
dialogue Tâche de collecte apparaît.
5.
Sous l'onglet Méthodes, sélectionnez l'une des options suivantes :
Analyse heuristique
Active l'analyse heuristique. Pour inclure ou exclure des sources de l'analyse,
cliquez sur Configurer l'analyseur. Les options valides sont les suivantes :
■
Base de données Ajouter/ Supprimer des programmes
■
MSI (Microsoft Software Installer)
■
Raccourcis - Bureau
■
Raccourcis - Menu Démarrer
■
Images d'application virtualisée VMware ThinApp
■
Images d'application virtualisée Microsoft App-V
Analyse de signature
Active analyse de signatures. Pour inclure ou exclure des sources de l'analyse,
cliquez sur Configurer l'analyseur. Les options valides sont les suivantes :
■
Analyse du script de signatures intelligentes
■
Analyse de signature
–
Signaler les fichiers exécutables inconnus
–
Signaler les images d'application virtualisée inconnues
–
Signaler les applications virtualisées VMware ThinApp diffusées
L'agent Asset Management effectue différentes actions afin de collecter les
informations via ces deux méthodes.
Chapitre 4: Configuration de Gestion des actifs 177
Tâches de collecte
Informations complémentaires :
Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163)
Collecte de l'inventaire logiciel par l'agent Gestion des actifs (page 175)
Exportation des informations sur les logiciels détectés
Le rapport des logiciels détectés affiche des détails complémentaires tels que le chemin
d'installation et le nombre d'installations. Vous pouvez exporter ce rapport vers un
fichier csv et l'enregistrer sur votre disque dur.
Pour afficher et exporter les informations sur les logiciels détectés :
1.
Accédez au dossier Détectés dans l'explorateur DSM.
Les logiciels détectés sont affichés dans le volet droit. Ces informations sont
disponibles uniquement si la tâche de collecte de l'inventaire des logiciels s'exécute
avec succès.
2.
Sélectionnez les logiciels détectés pour lesquels vous souhaitez afficher le rapport,
puis cliquez sur la sélection avec le bouton droit de la souris.
Le menu contextuel s'affiche.
3.
Cliquez sur Détails.
La boîte de dialogue Rapport logiciel pour Ordinateur s'affiche.
4.
Cliquez sur Exporter.
5.
Spécifiez le nom et le chemin du fichier csv dans la boîte de dialogue Entrer le
fichier de sortie, puis cliquez sur OK.
Ce rapport est exporté vers un fichier CSV.
Informations complémentaires :
Affichage des logiciels détectés (page 179)
Vérification de l'état d'une tâche de collecte (page 210)
178 Manuel d'administration d'Asset Management
Tâches de collecte
Affichage des logiciels détectés
Les informations de l'inventaire logiciel vous informent sur les logiciels installés sur les
actifs.
Pour afficher les informations d'inventaire logiciel :
1.
Accédez aux dossiers suivants en fonction du niveau où vous souhaitez afficher les
informations :
Niveau groupe
Groupe d'ordinateurs
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe.
Groupe de comptes d'utilisateurs
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du
groupe.
Groupe créé par l'utilisateur
Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe.
Niveau ordinateur
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur.
Niveau utilisateur
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs,
CompteUtilisateur.
2.
Accédez au dossier Logiciels, Détectés.
Les logiciels détectés sont affichés dans le volet droit.
Informations complémentaires :
Détection logicielle (page 173)
Chapitre 4: Configuration de Gestion des actifs 179
Tâches de collecte
Collecte des logiciels inconnus
Par défaut, une tâche de collecte par détection des logiciels effectue une analyse des
signatures et récupère uniquement les applications enregistrées (c'est-à-dire les logiciels
correspondant aux signatures). Toutefois, vous pouvez également la configurer afin
qu'elle récupère les informations sur les applications inconnues (standard et virtuelles)
qui ne correspondent à aucune signature.
L'agent Asset Management collecte tous les fichiers exécutables sur le disque dur de
l'actif ou (si cette option est activée) tous les packages virtuels qui ne correspondent à
aucune définition de logiciel, puis les affiche de façon appropriée dans les dossiers
suivants :
■
Toutes les applications enregistrées sont affichées sous le dossier Domaine,
Ordinateurs et utilisateurs, Tous les ordinateurs, {Détails du groupe}, Ordinateur,
Logiciels, Détectés.
■
Toutes les applications standard ou virtuelles inconnues sont affichées dans le
dossier Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, {Détails du
groupe}, Ordinateur, Logiciels, Inconnus.
Remarque : La collecte des informations sur les logiciels inconnus est prise en charge
uniquement avec l'analyse de signature.
Informations complémentaires :
Création, configuration et planification de la tâche de collecte par détection des logiciels
(page 176)
Enregistrement des applications inconnues (page 180)
Enregistrement des applications inconnues
Vous pouvez enregistrer des applications inconnues pour faire le suivi des installations
logicielles illégales et sans licence présentes sur les actifs. Vous pouvez également
enregistrer les logiciels légaux pour qu'ils soient détectés comme une application
enregistrée lors de la prochaine exécution de l'agent.
Pour enregistrer une application inconnue :
1.
Accédez au dossier Inconnus dans l'explorateur DSM :
2.
Cliquez avec le bouton droit de la souris sur l'application que vous souhaitez
enregistrer, puis sélectionnez Enregistrer.
La boîte de dialogue Créer une version s'affiche.
3.
Vérifiez les détails sous l'onglet Général, Reconnaissance et Options d'exclusion,
puis cliquez sur OK.
L'application est enregistrée comme signature logicielle et répertoriée dans le
dossier Domaine, Logiciels, Définitions, Catégories, Toutes les définitions.
180 Manuel d'administration d'Asset Management
Tâches de collecte
Collecte des dates d'inventaire d'agent
Les informations collectées par l'agent Asset Management incluent la date de livraison
et la date de création du fichier de signatures logiciels utilisé par l'analyseur de logiciels
Asset Management. Le volet Etat du système affiche les éléments d'inventaire cidessous pour un actif.
Date de création du fichier de signatures logicielles
Date et heure de création du fichier de signatures par le moteur et de sa mise à
disposition en vue de sa distribution vers les serveurs de modularité
Date de livraison du fichier de signatures logicielles
Date et heure de distribution du fichier de signatures vers l'ordinateur cible
Vous pouvez inclure ces éléments d'inventaire dans les définitions de requête CA ITCM.
Remarque : La date de création de la signature est disponible uniquement une fois que
le moteur a créé une signature qui a été téléchargée par l'agent. Cette action n'a pas
lieu si la distribution du contenu a été désactivée dans la tâche de collecte.
Suppression des définitions de logiciels heuristiques et des inventaire détectés
Vous pouvez également supprimer des définitions de logiciels heuristiques et les
inventaires détectés correspondants.
Pour supprimer des définitions de logiciels heuristiques et des inventaire détectés :
1.
Pour chaque gestionnaire de domaines, accédez au dossier suivant dans
l'explorateur DSM : Logiciel, Définitions, Catégories, Toutes les définitions (ou un
autre noeud de catégorie).
Le volet droit affiche toutes les définitions de logiciels.
2.
Sélectionnez les définitions à supprimer et cliquez dessus avec le bouton droit de la
souris.
Un menu contextuel s'ouvre.
3.
Cliquez sur Supprimer.
CA ITCM supprime les définitions et les éléments d'inventaire correspondants.
Remarque : Vous pouvez également désactiver toute l'analyse heuristique si vous
ne souhaitez plus collecter de données logicielles heuristiques. Pour ce faire,
désactivez les tâches de collecte d'analyse heuristique sur les gestionnaires
d'entreprise et de domaines. Pour plus d'informations sur la désactivation des
tâches de collecte de l'analyse heuristique, consultez les procédures Désactivation
d'une tâche de collecte, Suppression du lien entre une tâche de collecte et un actif
et Suppression d'une tâche de collecte.
Chapitre 4: Configuration de Gestion des actifs 181
Tâches de collecte
Analyse des fichiers
La tâche de collecte d'analyse des fichiers collecte les fichiers et structures de
répertoires individuels sur le disque dur des actifs et les affiche dans l'explorateur de
fichiers de l'explorateur DSM.
Création, configuration et planification d'une analyse de fichiers
Les tâches de collecte Analyse des fichiers collectent les informations de l'unité et du
dossier à partir du disque dur de l'ordinateur équipé de l'agent et les affichent dans
l'explorateur de fichiers.
Pour créer, configurer et planifier une analyse de fichiers :
1.
Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez
sur Nouveau.
La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît.
2.
Sélectionnez le type de tâche de collecte et cliquez sur OK.
La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît.
3.
Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la
planification.
La boîte de dialogue Options de planification apparaît.
4.
Spécifiez les options de planification, puis cliquez sur OK.
La boîte de dialogue Options de planification se ferme et une nouvelle boîte de
dialogue Tâche de collecte apparaît.
5.
Sélectionnez l'onglet Paramètres Windows puis les types de fichiers, de dossiers ou
de lecteurs que vous souhaitez analyser sur un agent Windows.
182 Manuel d'administration d'Asset Management
Tâches de collecte
La tâche de l'illustration ci-dessous est configurée pour collecter tous les fichiers
exécutables (.exe, .dll, .bat) du lecteur C et pour exclure les répertoires vides de la
collecte.
Chapitre 4: Configuration de Gestion des actifs 183
Tâches de collecte
6.
Dans l'onglet Paramètres Unix, sélectionnez les types de fichiers, de dossiers ou de
lecteurs que vous souhaitez analyser sur un agent Unix/Linux, puis cliquez sur OK.
La tâche de l'illustration ci-dessous est configurée pour collecter tous les fichiers
exécutables et pour exclure de la collecte les répertoires vides, réseau et de
connexion utilisateur.
Remarque : L'analyse des fichiers ne peut pas récupérer des fichiers de répertoires
auxquels l'utilisateur n'a pas accès. Sous Windows, si l'agent Asset Management est
configuré sur l'option d'analyse de fichiers sur un lecteur réseau, l'agent doit être
installé pour pouvoir fonctionner sous le même compte d'utilisateur que celui qui
mappe le lecteur réseau.
Informations complémentaires :
Vérification de l'état d'une tâche de collecte (page 210)
184 Manuel d'administration d'Asset Management
Tâches de collecte
Explorateur de fichiers
L'explorateur de fichiers affiche tous les fichiers et répertoires collectés par la tâche de
collecte Analyse des fichiers. La présentation de l'explorateur de fichiers est similaire à
celle de l'explorateur Windows. Vous pouvez créer des fichiers et répertoires, copier des
fichiers du partage réseau de l'ordinateur de domaine vers l'explorateur de fichiers de
l'actif, supprimer des fichiers et des répertoires. Ces actions ne sont pas immédiatement
effectuées sur l'actif. Un job de script automatique sera créé puis exécuté lors du
prochain démarrage de l'agent.
L'explorateur de fichiers affiche uniquement le nom de fichier, les répertoires, la taille,
la date et les attributs ; vous ne pouvez pas voir le contenu des fichiers sur l'ordinateur
distant.
L'illustration suivante présente l'explorateur de fichiers d'un ordinateur équipé de
l'agent.
Remarque : Il s'agit de données instantanées et non de données réelles. Toute
modification apportée à l'actif entre en vigueur lors de la prochaine exécution de l'agent
Asset Management.
Chapitre 4: Configuration de Gestion des actifs 185
Tâches de collecte
Inventaire des modèles
La tâche de collecte de l'inventaire de modèle collecte les données configurées dans les
modules de modèle d'inventaire. Les modèles sont utilisés pour collecter des
informations qui ne font pas partie des inventaires logiciels ou matériels. Vous pouvez
créer et modifier des modèles dans le dossier Panneau de configuration, Configuration,
Modules de collecte, Modules de modèle d'inventaire.
A l'heure prévue, l'agent invite l'utilisateur à saisir les informations et transfère les
données vers le serveur de modularité à partir duquel le moteur importe dans la base
de données. Ces informations sont affichées sous le dossier Tous les comptes
d'utilisateurs, Utilisateur, Inventaire, Supplémentaire.
Le module Modèle utilisateur par défaut est lié au groupe Tous les ordinateurs.
Cependant, il n'invite pas l'utilisateur à saisir les informations. Vous devez configurer le
module pour inviter l'utilisateur à saisir les informations.
Remarque : Pour plus d'informations sur la création et la configuration de modules de
modèles d'inventaire, reportez-vous à l' aide de l'explorateur DSM.
Création, configuration et planification de l'inventaire de modèles
Vous pouvez créer et configurer une tâche de collecte d'inventaire de modèle afin de
collecter les informations d'inventaire configurées dans les modules de détection de
modèle sélectionnés.
Pour créer et configurer une tâche de collecte d'inventaire de modèles :
1.
Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez
sur Nouveau.
La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît.
2.
Sélectionnez le type de tâche de collecte et cliquez sur OK.
La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît.
3.
Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la
planification.
La boîte de dialogue Options de planification apparaît.
4.
Spécifiez les options de planification, puis cliquez sur OK.
La boîte de dialogue Options de planification se ferme et une nouvelle boîte de
dialogue Tâche de collecte apparaît.
5.
Dans l'onglet Modules de modèles, sélectionnez les modules de modèles à partir
desquels vous souhaitez collecter l'inventaire, puis cliquez sur OK.
La tâche de collecte d'inventaire de modèle est enregistrée avec les paramètres cidessus.
186 Manuel d'administration d'Asset Management
Tâches de collecte
Informations complémentaires :
Vérification de l'état d'une tâche de collecte (page 210)
Modules de modèles d'inventaire (page 131)
Utilisation du logiciel
La tâche de collecte d'utilisation des logiciels offre la fonctionnalité d'administration de
licence logicielle. Cette fonctionnalité peut être utilisée pour les opérations suivantes :
■
Surveiller les applications et les packages logiciels installés dans l'entreprise qui sont
utilisés par des actifs
■
Calculer la fréquence d'utilisation des applications et déterminer l'emplacement à
partir duquel elles sont exécutées (serveur ou disque local)
■
Contrôler le nombre de copies des produits logiciels exécutés sur les ordinateurs de
l'entreprise pour respecter les accords de licence et économiser les mises à niveau
vers de nouveaux logiciels, les utilisateurs réels étant facilement identifiés
■
Détecter les applications ayant été lancées et arrêtées sur l'ordinateur (audit
logiciel)
■
Empêcher l'utilisation de logiciels non autorisés (notamment interdire aux
utilisateurs d'installer eux-mêmes des logiciels et veiller à ce que l'entreprise ne
dépasse pas le nombre de licences autorisé)
■
Plutôt que de définir les logiciels qui ne peuvent pas être utilisés, un administrateur
système peut en effet définir les applications qui sont autorisées et aucune autre
application n'est alors exécutable sur le Bureau.
Important : Cette configuration doit être effectuée très soigneusement, car
l'utilisateur ne pourra exécuter aucune autre application que celles spécifiées. Vous
devez tester votre configuration dans un environnement de test avant de
l'appliquer dans un environnement réel.
Vous pouvez sélectionner les applications à surveiller, spécifier le nombre de licences
disponibles par application et indiquer l'action à exécuter en cas de dépassement du
nombre spécifié. Vous pouvez spécifier les actions suivantes :
■
Aucune (surveillance uniquement)
■
Afficher un avertissement
■
Empêcher le lancement de l'application
Vous pouvez surveiller l'intégralité du site, un groupe d'actifs spécifique ou un seul actif.
Vous pouvez configurer la tâche de collecte d'utilisation des logiciels de sorte qu'elle
puisse faire la distinction entre les packages logiciels installés sur des lecteurs locaux et
ceux installés sur des lecteurs réseau.
Chapitre 4: Configuration de Gestion des actifs 187
Tâches de collecte
Bien que vous puissiez configurer la tâche de collecte d'utilisation des logiciels au niveau
ordinateur et utilisateur, sa configuration au niveau ordinateur permet à l'agent
d'utilisation des logiciels de s'exécuter en tant que service avec le compte système local.
Cela permet de garantir que l'agent s'exécute toujours, quel que soit l'utilisateur
connecté.
Remarque : La fonctionnalité d'utilisation des logiciels est disponible pour toutes les
définitions de signature logicielle présentes dans la base de données. Toutefois,
l'utilisation de logiciels et l'audit ne sont pas pris en charge au niveau des applications
virtualisées.
Activation de la surveillance de l'utilisation
Vous devez activer la surveillance de l'utilisation pour effectuer le suivi des licences
logicielles, allouées et utilisées par les ordinateurs du domaine DSM. Par défaut, la
surveillance de l'utilisation est désactivée.
Vous pouvez activer la surveillance de l'utilisation des logiciels de deux manières :
■
En ajoutant les définitions logicielles à la tâche de collecte de l'utilisation des
logiciels.
■
En activant la surveillance de l'utilisation des logiciels pour les logiciels détectés
dans le volet Logiciels détectés.
Pour activer la surveillance de l'utilisation des logiciels dans le volet Logiciels détectés,
cliquez avec le bouton droit de la souris sur les logiciels que vous souhaitez surveiller
dans le volet Logiciels détectés de l'actif ou du groupe, puis sélectionnez Activer la
surveillance de l'utilisation. Vous créez ainsi une tâche de collecte d'utilisation de
logiciels. Elle sera liée au groupe ou à l'actif. Dans ce cas, par défaut, l'utilisation en ligne
est désactivée. S'il existe déjà une tâche de collecte pour l'utilisation de logiciels, les
nouvelles définitions seront ajoutées à la même tâche.
188 Manuel d'administration d'Asset Management
Tâches de collecte
Composants d'utilisation des logiciels
La fonctionnalité d'utilisation des logiciels utilise les composants suivants :
Serveur d'utilisation des logiciels
Le serveur d'utilisation des logiciels réside sur le serveur de modularité. Il effectue
les fonctions suivantes :
■
Il effectue le suivi et enregistre les données d'utilisation en ligne des
applications surveillées.
■
Il effectue le suivi des informations d'audit et des licences disponibles pour
chaque application.
■
Lorsqu'un agent demande l'accès à une application, le serveur vérifie les
licences disponibles pour l'application requise, accorde l'accès si une licence est
disponible et réduit le nombre de licences disponibles de 1. Dans le cas
contraire, il ordonne à l'agent d'effectuer les actions spécifiées dans la tâche de
collecte d'utilisation du logiciel.
■
Il gère une file d'attente. Lorsque le nombre de licences est dépassé, le serveur
place les demandes suivantes dans la file d'attente et gère cette file d'attente
en libérant les licences lorsque les utilisateurs existants ferment l'application.
Remarque : Le serveur d'utilisation des logiciels fait la distinction entre les différentes
versions d'une même application (par exemple Microsoft Word 97 et
Microsoft Word 2000).
Chapitre 4: Configuration de Gestion des actifs 189
Tâches de collecte
Agent d'utilisation des logiciels
L'agent d'utilisation des logiciels réside sur toutes les actifs gérés par Asset
Management et démarre à chaque fois qu'un agent Asset Management démarre.
■
Pour l'utilisation des logiciels en ligne, l'agent effectue les fonctions suivantes :
Remarque : L'utilisation des logiciels en ligne n'est pas prise en charge par les
agents UNIX et Linux. Pour que l'agent d'utilisation des logiciels UNIX
fonctionne, désactivez l'option de comptage en ligne pour les tâches
d'utilisation de logiciels UNIX/Linux. Pour vérifier et ajuster cette configuration,
utilisez l'interface utilisateur de l'explorateur DSM. Parcourez les dossiers
suivants : Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe,
Configuration, Tâches de collecte, Utilisation de logiciels. Ouvrez la boîte de
dialogue Propriétés pour connaître les tâches d'utilisation de logiciels, puis,
dans l'onglet En ligne, désactivez l'option Activer l'utilisation de logiciels en
ligne.
■
–
Il surveille l'utilisation des applications, l'heure de démarrage et d'arrêt des
applications surveillées, et si elles sont démarrées et arrêtées
normalement. L'agent ignore les instances multiples sur un ordinateur.
–
Lorsqu'un utilisateur tente d'ouvrir une application pour laquelle
l'utilisation des logiciels est activée, l'agent d'utilisation des logiciels
transfère la demande au serveur d'utilisation des logiciels.
–
Si une licence est disponible, le serveur informe l'agent, lequel autorise à
son tour l'utilisateur à travailler sur l'application. Dans le cas contraire, il
affiche un message d'avertissement ou empêche l'utilisateur d'accéder à
l'application.
–
Il informe un utilisateur précédemment non autorisé de la disponibilité de
l'application lorsque le nombre de licences est inférieur au maximum.
Pour l'utilisation des logiciels hors ligne, l'agent effectue les fonctions suivantes
:
–
Il surveille l'utilisation des applications, l'heure de démarrage et d'arrêt des
applications surveillées, et si elles sont démarrées et arrêtées
normalement. L'agent ignore les instances multiples sur un ordinateur.
–
Il enregistre les données dans le répertoire de travail de l'agent Asset
Management, tout comme n'importe quelle autre donnée collectée.
Remarque : Les définitions logicielles doivent être uniques. Si vous créez plusieurs
définitions logicielles identiques et que vous configurez l'agent d'utilisation des
logiciels pour les surveiller, seule la première définition ajoutée à la tâche de
collecte de l'utilisation des logiciels est signalée comme démarrée.
190 Manuel d'administration d'Asset Management
Tâches de collecte
Données d'utilisation complètes
A partir de l'explorateur DSM, vous pouvez créer des requêtes sur les données
d'utilisation des logiciels. Vous pouvez interroger les données d'utilisation des logiciels
en ligne et hors ligne. Vous pouvez créer des requêtes, des rapports ou des graphiques
avancés, par exemple des statistiques d'utilisation ou des alarmes de dépassement de
seuil, basés sur ces données.
Utilisation hors ligne
Dans le cas d'une utilisation hors ligne, le démarrage et l'arrêt des applications
surveillées sont consignés localement dans le répertoire de travail de l'agent sur l'actif.
Lors de la prochaine exécution de l'agent Asset Management, le moteur met à jour ces
informations dans la base de données. Vous pouvez afficher la liste des applications
dans la fenêtre Vue Utilisation hors ligne.
Vous pouvez également créer des rapports basés sur les données d'utilisation hors ligne.
Remarque : Si les données d'utilisation hors ligne ne s'affichent pas dans l'explorateur
DSM, arrêtez l'application en cours d'exécution et démarrez l'agent Asset Management.
Informations complémentaires :
Démarrage et arrêt du moteur (page 437)
Chapitre 4: Configuration de Gestion des actifs 191
Tâches de collecte
Utilisation en ligne
Dans le cas de l'utilisation en ligne, l'agent d'utilisation des logiciels surveille en
permanence le démarrage ou l'arrêt d'une application et envoie ces informations au
serveur d'utilisation des logiciels qui réside sur le serveur de modularité. Par
conséquent, vous pouvez à tout moment voir le nombre réel de licences utilisées dans la
fenêtre Utilisation en ligne, à la fois sous forme de tableau et sous forme graphique. Ces
informations sont stockées dans le système de fichiers du serveur de modularité pour
un maximum de trois jours, mais pas dans la base de données. Vous pouvez cependant
importer explicitement les données dans la base. L'agent d'utilisation des logiciels
communique directement avec le serveur d'utilisation des logiciels afin de savoir si une
licence est disponible ou non pour l'application demandée.
L'utilisation en ligne est utile lorsque vous souhaitez empêcher l'utilisation de
l'application lorsque le nombre de licences est dépassé, et informer l'utilisateur qui
tente d'accéder à l'application. Vous pouvez configurer l'utilisation en ligne avec les
options suivantes :
Aucune (surveillance uniquement)
Génère uniquement les entrées de démarrage et d'arrêt d'utilisation.
Afficher un message d'avertissement
Génère les entrées de démarrage et d'arrêt d'utilisation, vérifie les licences en cours
d'utilisation et affiche un message d'avertissement lorsque le nombre de licences
est dépassé.
Empêcher l'exécution et afficher un message bloquant
Génère les entrées de démarrage et d'arrêt d'utilisation, vérifie les licences en cours
d'utilisation et empêche l'exécution de l'application lorsque le nombre de licences
est dépassé. Vous pouvez placer ces utilisateurs dans la file d'attente et autoriser
l'accès lorsque des licences sont disponibles.
Remarque : L'utilisation en ligne est prise en charge uniquement sur les agents
Windows.
192 Manuel d'administration d'Asset Management
Tâches de collecte
Importation des données d'utilisation en ligne dans la base
Les données d'utilisation en ligne sont stockées dans le système de fichiers du serveur
de modularité pour un maximum de trois jours. Si vous souhaitez disposer de ces
données pour de prochains rapports, vous pouvez importer les données à partir du
serveur de modularité et les exporter vers la base de données.
Pour importer les données d'utilisation en ligne dans la base de données :
1.
Cliquez avec le bouton droit de la souris sur l'actif ou le groupe à partir duquel vous
souhaitez importer les données d'utilisation. Puis, sélectionnez Afficher.
La fenêtre Utilisation hors ligne apparaît.
2.
Cliquez sur le menu Données et sélectionnez Utilisation en ligne.
La fenêtre Utilisation en ligne apparaît.
3.
Cliquez à nouveau sur le menu Données et sélectionnez Importer dans la BD.
Remarque : L'option Importer dans la MDB est disponible uniquement dans la
fenêtre Utilisation en ligne.
Les données d'utilisation en ligne dans le serveur de modularité sont importées et
enregistrées dans la base.
Mise en file d'attente
Lorsque toutes les licences disponibles pour une application sont utilisées, vous pouvez
entrer dans une file d'attente. Cette file d'attente fonctionne selon le principe FIFO
(First-In First-Out - premier entré, premier sorti) : le premier utilisateur mis en file
d'attente obtient la prochaine licence disponible, etc. Cette option est valide
uniquement si vous avez sélectionné l'option visant à empêcher l'exécution.
Les utilisateurs mis en file d'attente reçoivent une notification lorsqu'une licence
devient disponible pour leur application. S'ils choisissent d'utiliser l'application à ce
moment-là, l'application est lancée lorsqu'ils cliquent sur Oui dans la boîte de dialogue.
Si l'utilisateur n'a pas répondu dans un intervalle donné, la licence est libérée et est
accordée à l'utilisateur suivant de la file d'attente.
Détection de l'inactivité
Vous pouvez configurer l'agent d'utilisation des logiciels pour qu'il ferme toute
application inactive pendant une durée déterminée et libère ainsi les licences utilisées.
La configuration doit s'effectuer dans la tâche de collecte de l'utilisation de logiciels.
Remarque : La surveillance de l'inactivité de l'application est uniquement valide lorsque
vous souhaitez faire le suivi de l'utilisation du logiciel et la configurer pour les
utilisateurs. Seule l'utilisation du logiciel pour les utilisateurs peut surveiller l'inactivité
de l'application, mais uniquement si l'application et l'agent d'utilisation des logiciels sont
exécutés sous le même compte. Avec l'utilisation du logiciel pour les ordinateurs, vous
ne pouvez pas surveiller l'inactivité de l'application.
Chapitre 4: Configuration de Gestion des actifs 193
Tâches de collecte
Informations complémentaires :
Création, configuration et planification de la tâche de collecte de l'utilisation des
logiciels (page 198)
Audit
L'audit enregistre les applications ayant été lancées et arrêtées sur l'ordinateur sans
spécifier les applications à surveiller. La fonction d'audit logiciel inclut l'audit des fichiers
exécutables, des fichiers DLL et des services Windows.
Remarque : Les agents UNIX prennent uniquement en charge l'audit des exécutables.
La fonctionnalité Audit est conçue pour être exécutée avec l'agent d'utilisation des
logiciels. Vous devez ajouter une application, puis activer l'audit dans la tâche de
collecte d'utilisation des logiciels.
Remarque : L'activation de l'audit pour tous les ordinateurs génère un trafic
considérable au niveau du réseau et de la base de données. Cette fonction doit être
essentiellement utilisée par des actifs ou groupes d'actifs uniques pour la détection
d'applications nouvelles ou interdites.
Synchronisation de l'horodatage
Un mode de synchronisation de la date et de l'heure, indépendant du système
d'exploitation du réseau, est intégré dans l'agent d'utilisation des logiciels pour accroître
l'exactitude de l'horodateur sur les données reçues. Cette fonction n'est disponible
qu'avec l'utilisation en ligne. Elle utilise l'heure du serveur d'utilisation des logiciels.
194 Manuel d'administration d'Asset Management
Tâches de collecte
Affichage des informations d'utilisation
L'explorateur DSM présente les informations d'utilisation sous différents formats, ce qui
vous aide à analyser les données plus facilement.
Afficher les informations d'utilisation
1.
Accédez au dossier Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs/Tous
les comptes d'utilisateurs, Compte d'ordinateur/utilisateur, Logiciels, Utilisation.
Le volet droit affiche toutes les applications configurées pour la surveillance de
l'utilisation des logiciels.
2.
Sélectionnez une application dans le volet droit et cliquez sur Afficher dans la
section Tâches.
La fenêtre Utilisation en ligne/hors ligne apparaît.
Dans l'illustration ci-dessus, remarquez ceci :
■
La ligne horizontale en pointillé indique le moment où le nombre de licences
approuvé (configurable) a été dépassé.
■
Dans la barre de menus, choisissez Données pour sélectionner la vue à activer.
Les vues disponibles sont Graphique, Statistiques et Détails.
■
La vue Statistiques présente des informations détaillées sur les actifs qui
utilisent l'application sélectionnée au cours de la plage horaire spécifiée.
■
La vue Graphique propose un rapport sur l'application sélectionnée dans la liste
pendant la durée spécifiée.
Marquage d'intervalles horaires sur l'axe X de la vue Graphique
Lorsque vous êtes en mode d'affichage Graphique, vous pouvez afficher les données
correspondant à un intervalle horaire spécifique pour effectuer une étude plus
approfondie :
1.
Pour afficher des données correspondant à une heure particulière, sélectionnez un
point spécifique de la zone graphique à l'aide du bouton gauche de la souris. Un axe
x (ligne verticale) apparaît.
2.
Pour afficher des données propres au point sélectionné, appuyez sur le bouton
gauche de la souris et maintenez-le enfoncé tout en faisant glisser le curseur pour
marquer l'intervalle horaire. Relâchez ensuite le bouton de la souris.
3.
Cliquez sur l'icône Zoom pour afficher les données comprises dans l'intervalle
horaire marqué.
Chapitre 4: Configuration de Gestion des actifs 195
Tâches de collecte
Limitations d'utilisation des logiciels
L'utilisation des logiciels pour Windows est soumise aux restrictions suivantes :
■
Aucune information d'utilisation pour les applications DOS.
■
Unicode n'est pas pris en charge.
■
L'utilisation des logiciels est prise en charge par les sessions de console de serveur
de terminal, mais pas par les sessions Terminal Services. Lorsque plusieurs instances
d'une application sont exécutées simultanément, l'utilisation des logiciels ne prend
en compte que la première instance de l'application.
■
L'utilisation des logiciels ne peut fonctionner sur un serveur de terminal que si le
service Terminal Services est en cours d'exécution.
Heure du réseau
La plupart des réseaux sont dotés d'un utilitaire qui permet de définir l'heure de
l'ordinateur par rapport à celle du réseau (serveur de fichiers). Dans certains cas, il peut
s'avérer utile d'exécuter cet utilitaire dans le script de connexion. Cela permet d'assurer
que l'heure de tous les ordinateurs est correctement définie, à condition que l'heure du
réseau (serveur de fichiers) est correcte.
Serveur d'utilisation des logiciels
Le serveur d'utilisation des logiciels se charge des actions suivantes :
■
Gestion des informations de licence à mesure que tous les agents d'utilisation des
logiciels envoient les informations au serveur.
■
Il gère les utilisateurs mis en fil d'attente et leur assigne des licences dès qu'ils
deviennent disponibles.
■
Il assure la maintenance des informations de mise en file d'attente des licences sur
les applications configurées pour la surveillance de l'utilisation des logiciels en ligne.
■
Il consigne les informations de licence par le biais d'une requête à l'explorateur
DSM.
Ce serveur peut s'exécuter en tant que service sur une plate-forme qui prend en charge
le serveur de modularité.
Remarque : Lorsque la configuration d'utilisation des logiciels est modifiée, le serveur
d'utilisation des logiciels est mis à jour par la nouvelle configuration. Le serveur
réinitialise ensuite les informations sur les licences et files d'attente en cours
d'utilisation. Par conséquent, lorsqu'un agent demande une application la fois suivante,
le nombre de licences indiqué est de 1.
196 Manuel d'administration d'Asset Management
Tâches de collecte
Niveaux d'accès pour l'utilisation des logiciels et des licences
Les niveaux d'accès des actifs définissent leurs droits en tenant compte des licences
libres.
Unité d'alimentation
Inclut les actifs qui lanceront l'application.
Unité V.I.P.
Comprend les actifs privilégiés lors de l'attribution de licences libres.
Utilisateurs ordinaires
Comprend les actifs auxquels on attribue en dernier lieu les licences libres. Les
actifs qui ne sont pas ajoutés en tant qu'unités d'alimentation et unités VIP
disposent d'un accès normal.
Attribution de niveaux d'accès à un actif
Le serveur d'utilisation de logiciels attribue les licences basées sur le niveau d'accès des
actifs. Vous pouvez attribuer des niveaux d'accès appropriés aux ordinateurs et aux
utilisateurs basés sur la priorité que vous avez avez configurée. Par exemple, vous
pouvez attribuer l'accès à l'unité d'alimentation pour les ordinateurs ou utilisateurs dont
l'accès à cette application est primordial. Vous pouvez attribuer les différents niveaux
d'accès pour les différentes applications.
Pour attribuer des niveaux d'accès à un actif:
1.
Cliquez avec le bouton de droit de la souris sur l'ordinateur ou l'utilisateur pour
lequel vous souhaitez attribuer le niveau d'accès et sélectionnez Droits logiciels.
La boîte de dialogue Droits logiciels pour l'actif s'affiche.
2.
Sélectionnez l'application pour laquelle vous souhaitez attribuer les droits. Puis,
sélectionnez le niveau d'accès que vous souhaitez attribuer à l'actif, enfin, cliquez
sur Ajouter.
L'application est ajoutée sous le nom de l'actif avec le niveau d'accès attribué.
3.
Réitérez l'étape 2 pour attribuer les niveaux d'accès de l'actif à d'autres applications
et cliquez sur OK.
Les niveaux d'accès sont attribués à l'actif.
Chapitre 4: Configuration de Gestion des actifs 197
Tâches de collecte
Partage des informations sur les licences dans l'entreprise
Le serveur d'utilisation hors ligne permet à plusieurs serveurs d'utilisation des logiciels
de partager les informations sur les licences dans l'entreprise. Pour configurer la tâche
de collecte d'utilisation des logiciels afin d'activer cette fonctionnalité, vous devez
d'abord comprendre la façon dont les informations sur les licences sont partagées par
ces serveurs :
1.
Les serveurs de modularité comportent les données d'utilisation hors ligne de
toutes les actifs connectés dans un système de fichiers.
2.
Ce fichier est dupliqué par chaque job de réplication de domaine.
3.
Le job de collecte du moteur met à jour les informations d'utilisation dans la base
de données.
4.
Lorsqu'un actif demande l'accès à une application, l'agent d'utilisation des logiciels
examine la base de données afin de déterminer la disponibilité de la licence et il
autorise l'accès à l'application en conséquence.
Création, configuration et planification de la tâche de collecte de l'utilisation des logiciels
La tâche de collecte de l'utilisation des logiciels collecte des informations relatives à
l'utilisation des logiciels à partir des ordinateurs équipés de l'agent. Vous pouvez
configurer une tâche de collecte de l'utilisation de logiciels pour limiter l'utilisation des
logiciels basée sur les licences disponibles, permettre les audits, configurer le
paramètres d'inactivité et spécifier les messages d'avertissement et de blocage.
Pour créer, configurer et planifier une tâche de collecte d'utilisation de logiciels :
1.
Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez
sur Nouveau.
La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît.
2.
Sélectionnez le type de tâche de collecte et cliquez sur OK.
La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît.
3.
Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la
planification.
La boîte de dialogue Options de planification apparaît.
198 Manuel d'administration d'Asset Management
Tâches de collecte
4.
Spécifiez les options de planification, puis cliquez sur OK.
La boîte de dialogue Options de planification se ferme et une nouvelle boîte de
dialogue Tâche de collecte apparaît.
5.
Dans l'onglet Applications, cliquez sur Ajouter.
La boîte de dialogue Ajouter une application pour la surveillance s'affiche.
6.
Sélectionnez l'application à surveiller, spécifiez le nombre de licences disponibles,
définissez la période d'inactivité et sélectionnez l'action à exécuter en cas de
dépassement du nombre de licences spécifié, puis cliquez sur OK.
La boîte de dialogue Ajouter une application pour la surveillance se ferme et la
boîte de dialogue Planifier une nouvelle tâche de collecte apparaît.
7.
Activez ou désactivez l'utilisation de logiciels en ligne dans l'onglet En ligne. Dans
l'onglet Plates-formes, sélectionnez les systèmes d'exploitation sur lesquels l'agent
doit être exécuté. Activez ou désactivez l'audit dans l'onglet Audit et spécifiez les
messages d'avertissement et de blocage dans l'onglet Avancé. Enfin, puis cliquez sur
OK.
Une tâche de collecte d'utilisation de logiciels est créée avec les configurations
spécifiées et les options de planification.
Informations complémentaires :
Détection de l'inactivité (page 193)
Chapitre 4: Configuration de Gestion des actifs 199
Tâches de collecte
Affichage des informations d'utilisation de logiciels
L'utilisation des logiciels affiche une liste d'applications surveillées qui ont été utilisées
par les actifs, ainsi que son heure de démarrage et d'arrêt.
Pour afficher les informations d'utilisation des logiciels :
1.
Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel
vous souhaitez afficher les informations :
Niveau groupe
Groupe d'ordinateurs
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe.
Groupe de comptes d'utilisateurs
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du
groupe.
Groupe créé par l'utilisateur
Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe.
Niveau ordinateur
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur
Niveau utilisateur
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs,
CompteUtilisateur.
2.
Accédez au dossier Logiciels, Utilisation.
Les informations d'utilisation de logiciels disponibles dans le groupe, l'ordinateur ou
l'utilisateur sélectionné s'affichent dans le volet droit.
Informations complémentaires :
Utilisation du logiciel (page 187)
200 Manuel d'administration d'Asset Management
Tâches de collecte
Inventaire des hôtes virtuels
CA ITCM prend en charge la virtualisation des plates-formes : il s'agit de l'encapsulation
d'ordinateurs ou de systèmes d'exploitation dont les caractéristiques physiques ne sont
pas visibles par les utilisateurs et qui émulent l'exécution de la plate-forme
informatique.
Les termes suivants sont utilisés pour décrire la prise en charge de l'inventaire des hôtes
virtuels dans ce document :
■
Le terme générique invité désigne un ordinateur virtuel, tel qu'un ordinateur virtuel
VMware, un domaine ou une zone non globale Solaris, une partition logique AIX ou
une partition virtuelle HP-UX nPar.
■
Un ou plusieurs invités sont traités par un hôte virtuel, c'est-à-dire par un logiciel
ayant la forme d'une application ou d'un hyperviseur (exemples : serveur ESX,
contrôleur de système Sun).
■
Un agent distant est une partie supplémentaire d'un agent Asset Management CA
ITCM, qui accède à un hôte virtuel à partir d'un autre ordinateur. Cette opération a
généralement lieu en raison du fait que le logiciel CA ITCM ne peut pas être installé
sur l'hôte virtuel.
Vous pouvez configurer la tâche de collecte de l'inventaire des hôtes virtuels dans
l'explorateur DSM pour les ordinateurs et les agents Windows, Linux et UNIX sur
lesquels l'agent distant AM est installé, afin de permettre à l'agent Asset Management
de collecter les informations concernant les hôtes virtuels de votre entreprise. Selon les
fonctionnalités installées sur l'hôte virtuel, celui-ci peut collecter des données telles que
le type d'hôte, le nom de l'ordinateur virtuel, le numéro de série ou encore la taille de la
mémoire.
Remarque : La tâche de collecte de l'inventaire des hôtes virtuels peut être créée
uniquement pour un actif spécifique. Contrairement aux autres types de tâches de
collecte, la tâche de collecte de l'inventaire des hôtes virtuels ne peut pas être créée
pour un compte d'utilisateur ni liée à un tel compte. Vous devez accéder à l'actif
pertinent pour créer cette tâche de collecte.
Informations complémentaires :
Hôtes virtuels (page 346)
Chapitre 4: Configuration de Gestion des actifs 201
Tâches de collecte
Création de tâches de collecte d'inventaire des hôtes virtuels
Vous pouvez créer et configurer des tâches de collecte d'inventaire des hôtes virtuels
pour détecter et collecter des informations détaillées sur les hôtes virtuels à partir des
serveurs de virtualisation.
Pour créer une tâche de collecte d'inventaire des hôtes virtuels, l'administrateur DSM
utilise la boîte de dialogue Sélectionner un nouveau type de tâche de collecte et
effectue les opérations suivantes :
1.
Création d'une tâche de collecte via l'activation de l'option Inventaire des hôtes
virtuels et la définition des options de planification de la tâche
2.
Configuration de la collection d'inventaire distante (page 202)
3.
Ajout de serveurs de virtualisation (page 203)
Configuration de la collection d'inventaire distante
Utilisez l'onglet Virtualization Servers (Serveurs de virtualisation) pour ajouter,
supprimer et afficher les propriétés des serveurs de virtualisation que vous voulez
configurer pour la collection d'inventaire distante.
Pour ajouter un serveur de virtualisation à la tâche de collecte :
1.
Dans l'onglet Virtualization Servers (Serveurs de virtualisation), cliquez sur Ajouter.
La boîte de dialogue Add the Virtualization Server to Configure (Ajouter le serveur
de virtualisation à configurer) s'affiche.
2.
Sélectionnez un type de serveur de virtualisation et entrez les détails appropriés.
Pour obtenir des informations détaillées, consultez la section Ajout de serveurs de
virtualisation.
Remarque : Vous pouvez ajouter jusqu'à cinq serveurs de virtualisation par tâche
de collecte. Si un agent doit collecter les données de plus de cinq serveurs de
virtualisation, vous pouvez définir des tâches de collecte supplémentaires pour le
même agent.
3.
Cliquez sur OK.
L'onglet Serveurs de virtualisation s'ouvre de nouveau.
4.
Si les informations de la liste sont correcte, cliquez sur OK.
La boîte de dialogue Sélectionner un nouveau type de tâche de collecte s'ouvre de
nouveau.
5.
Cliquez sur OK.
L'information de configuration de RVI est transférée à l'agent spécifié lors de
l'exécution planifiée suivante.
202 Manuel d'administration d'Asset Management
Tâches de collecte
Ajout de serveurs de virtualisation
Pour sélectionner un type de serveur de virtualisation et en ajouter d'autres, utilisez la
boîte de dialogue Add the Virtualization Server to configure (Ajouter le serveur de
virtualisation à configurer).
Procédez comme suit :
1.
Sélectionnez un type de serveur de virtualisation dans la liste déroulante Type. Les
types valides sont les suivants :
■
HP
■
IBM
■
Sun
■
VMware vSphere Hypervisor (ESX/ESXi)
■
VMware vCenter Server
■
Citrix XenServer
■
Microsoft Hyper-V
2.
Entrez le nom du serveur de virtualisation ou l'adresse IP dans le champ Nom
d'hôte.
3.
Entrez le nom d'utilisateur du service Web dans le champ Nom d'utilisateur.
4.
Selon le type de serveur de virtualisation spécifié et le type de SE de l'ordinateur
agent, entrez les informations suivantes.
Remarque : Les champs obligatoires sont répertoriés dans le tableau à la suite de
cette procédure.
Mot de passe
Spécifie le mot de passe du service Web de l'utilisateur spécifié.
Remarque : En ce qui concerne les mots de passe et les clés SSH, seulement
une de ces deux informations est requise. Il est recommandé d'utiliser les clés
SSH, car elles sont plus sûres que les mots de passe en texte brut.
Numéro de série de l'hôte
(IBM HMC) Spécifie le numéro de série de l'hôte.
Chapitre 4: Configuration de Gestion des actifs 203
Tâches de collecte
URL du service Web
Spécifie l'URL du service Web.
Hyperviseur VMware vSphere (ESX/ESXi) et VMware vCenter Server
L'URL prend le format suivant :
https://ESXHostFQDNservername/sdk
Citrix XenServer
L'URL prend le format suivant :
https://XenMasterFQDNservername
La variable de chaque instance représente le nom d'hôte complet du serveur.
Vous pouvez également choisir de saisir une adresse IP plutôt qu'un nom
d'hôte.
Le comportement par défaut pour ce champ est qu'il est rempli
automatiquement sauf si la stratégie de configuration URL de modification de
l'inventaire virtuel à distance a été modifiée. Pour plus d'informations sur cette
stratégie, reportez-vous à la section Groupe de stratégies Asset Management
(console d'administration).
Emplacement de la clé SSH
Spécifie l'emplacement de la clé Secure Shell (SSH) *private*. Indiquez un
emplacement de clé SSH pour un hôte Linux/UNIX uniquement si la clé ne se
trouve pas à l'emplacement par défaut.
Remarque : Une phrase secrète vide doit être fournie lors de la génération de
la clé SSH.
5.
Assurez-vous que l'option Activé pour la collecte de l'inventaire à distance est
sélectionnée (paramètre par défaut).
6.
(VMware vCenter Server et Citrix XenServer) Cliquez sur l'onglet Filtre pour spécifier
les options de filtre avant de passer à l'étape suivante.
7.
Cliquez sur OK.
L'onglet Serveurs de virtualisation s'ouvre de nouveau.
8.
Cliquez sur OK.
La nouvelle tâche de collecte des inventaires des hôtes virtuels est ajoutée au
dossier Tâches de collecte.
Informations complémentaires :
Groupe de stratégies Asset Management (console d'administration) (page 222)
204 Manuel d'administration d'Asset Management
Tâches de collecte
Le tableau suivant indique les champs obligatoires selon le type de serveur de
virtualisation spécifié et le type de système d'exploitation de l'agent :
Hôte de l'agent Target/Remote Hôte de l'agent Windows
Hôte de l'agent Linux/UNIX
Hôte HP Integrity Virtual
Emplacement du mot de passe ou de
la clé SSH
(Facultatif) Emplacement de la clé SSH
Console HMC (IBM Hardware
Management Console)
Numéro de série de l'hôte
Numéro de série de l'hôte
Emplacement du mot de passe ou de
la clé SSH
(Facultatif) Emplacement de la clé SSH
Contrôleur de système Sun
Emplacement du mot de passe ou de
la clé SSH
Emplacement du mot de passe ou de
la clé SSH
VMware vSphere Hypervisor
(ESX, ESXi)
Mot de passe
Mot de passe
URL du service Web
URL du service Web
VMware vCenter Server
Mot de passe
Mot de passe
URL du service Web
URL du service Web
Mot de passe
Mot de passe
URL du service Web
URL du service Web
Mot de passe
Nom d'hôte
Citrix XenServer
Microsoft Hyper-V
Informations complémentaires :
Configuration de Plink sur un hôte de l'agent distant pour Windows (page 375)
Sécurité et authentification VMware ESX (page 371)
Configuration (page 372)
Affichage des agents distants et des hôtes virtuels
L'inventaire de virtualisation s'affiche dans l'explorateur DSM sous le noeud Tous les
ordinateurs, avec les nouveaux noeuds et les noeuds mis à jour comme suit :
Noeuds de la version 12.5
Noeuds de la version 12.8
Configuration
Virtualisation/Configuration VMware ESX
Fonctionnalités prises en charge
Virtualisation/Configuration VMware ESX/Fonctionnalités prises en
charge
Virtualisation/Magasins de données
Virtualisation/Magasins de données VMware ESX
Chapitre 4: Configuration de Gestion des actifs 205
Tâches de collecte
Noeuds de la version 12.5
Noeuds de la version 12.8
Console Virtualization/Service
Virtualisation/Console de service VMware ESX
Remarque : Ce noeud est uniquement disponible pour ESX et non
pour ESXi.
N/D
Virtualisation/Ordinateurs virtuels VMware ESX
N/D
Virtualisation/Configuration de Citrix Xenserver
N/D
Virtualisation/Ordinateurs virtuels Citrix Xenserver
N/D
Virtualisation/Référentiels de stockage Citrix Xenserver
N/D
Virtualisation/Configuration Microsoft Hyper-V
N/D
Virtualisation/Ordinateurs virtuels Microsoft Hyper-V
CA IT Client Manager offre à présent une fonction de recherche et d'affichage des
agents distants AM détectés permettant de collecter l'inventaire des serveurs de
virtualisation, des hôtes virtuels et des invités. Si vous utilisez l'outil de conception de
requêtes, les résultats de requête sont répertoriés dans le noeud Tous les ordinateurs à
partir duquel vous pouvez configurer un agent pour la collecte.
Informations complémentaires :
Relations entre un hôte virtuel et des invités (page 374)
Affichage de l'inventaire des hôtes virtuels (page 373)
Affichage de tous les agents distants
Lorsqu'un agent distant est installé dans CA IT Client Manager, il est enregistré comme
nouveau composant d'agent et son entité de collecte est agent distant AM. L'agent
distant AM apparaît dans la liste des composants d'agent lors de l'affichage des
propriétés d'agent d'un ordinateur.
Remarque : Dans cette version du produit, l'agent virtuel AM (AMVirtualAgent)
correspond à l'entité collectée. L'agent virtuel AM sert à indiquer que l'hôte virtuel
contient uniquement un agent virtuel et aucun agent réel.
206 Manuel d'administration d'Asset Management
Tâches de collecte
Vous pouvez créer une requête personnalisée d'ordinateur sur la base des composants
d'agent afin d'afficher tous les agents distants. Les résultats de requête répertorient
tous les agents sur lesquels l'agent distant AM est installé.
Procédez comme suit :
1.
Cliquez sur Requêtes avec le bouton droit de la souris dans l'explorateur DSM, puis
choisissez Nouveau dans le menu contextuel.
La boîte de dialogue Sélectionner la cible apparaît.
2.
Sélectionnez Ordinateurs et cliquez sur OK.
La boîte de dialogue Interface de définition de requêtes apparaît.
3.
Cliquez sur Informations générales, puis sur Ordinateur.
La boîte de dialogue Sélectionner un champ apparaît.
4.
Dans la liste, sélectionnez Composant de l'agent, puis, dans le groupe Arguments,
accédez à la liste déroulante Composant et sélectionnez AMRemoteAgent.
5.
(Facultatif) Sélectionnez l'option Version, puis un numéro de version dans la liste
déroulante correspondante.
6.
Cliquez sur OK.
Vous revenez à l'outil de conception de requêtes.
7.
(Facultatif) Pour exécuter la requête, cliquez sur Aperçu.
Les résultats s'affichent dans le volet Aperçu de la requête.
8.
Cliquez sur Fermer.
Vous revenez à l'outil de conception de requêtes.
9.
Cliquez sur OK.
La boîte de dialogue Enregistrer la requête apparaît.
10. Attribuez un nom à votre requête et cliquez sur OK pour l'enregistrer.
La requête est créée avec le nom spécifié, puis ajoutée aux sous-dossier Requêtes,
Ordinateurs.
11. (Facultatif) Dans le volet Requête, cliquez avec le bouton droit de la souris sur un
agent détecté, puis, dans le menu contextuel, sélectionnez Accéder à.
Le noeud d'agent sous Tous les ordinateurs s'affiche : vous pouvez configurer
l'agent pour la collecte de l'inventaire des hôtes virtuels distants.
Chapitre 4: Configuration de Gestion des actifs 207
Tâches de collecte
Affichage de tous les hôtes virtuels
Les hôtes virtuels sont affichés sous forme de noeuds normaux dans le noeud Tous les
ordinateurs et conjointement à tous les autres ordinateurs.
Si vous souhaitez afficher les hôtes virtuels uniquement, vous pouvez créer une requête
personnalisée d'ordinateur à partir de l'ID de classe de l'ordinateur.
Pour afficher uniquement les hôtes virtuels :
1.
Cliquez sur Requêtes avec le bouton droit de la souris dans l'explorateur DSM, puis
choisissez Nouveau dans le menu contextuel.
La boîte de dialogue Sélectionner la cible apparaît.
2.
Sélectionnez Ordinateurs et cliquez sur OK.
La boîte de dialogue Interface de définition de requêtes apparaît.
3.
Cliquez sur Informations générales, puis sur Ordinateur.
La boîte de dialogue Sélectionner un champ apparaît.
4.
Dans la liste, sélectionnez Classification, puis Classe ou sous-classe.
5.
Dans la zone de groupe Arguments, accédez à la liste déroulante Classification, puis
sélectionnez la classe appropriée. Les options possibles sont les suivantes :
Classe
Sous-classe
Non classé
RTOS
Sun RTOS
Ordinateur hôte virtuel
Châssis HP
Serveur IBM :
Hyperviseur
VMware ESX
VMware ESX Server 3.5
VMware ESX Server 4.0
Sun eXtended System Control Facility (XSCF)
6.
Cliquez sur OK.
Vous revenez à l'outil de conception de requêtes.
7.
Cliquez sur OK.
La boîte de dialogue Enregistrer la requête apparaît.
208 Manuel d'administration d'Asset Management
Tâches de collecte
8.
Attribuez un nom à votre requête et cliquez sur OK pour l'enregistrer.
9.
La requête est créée avec le nom spécifié, puis ajoutée aux sous-dossier Requêtes,
Ordinateurs.
10. Dans le portlet Tâches, sélectionnez Exécuter une requête.
Les résultats sont affichés dans le volet Tous les ordinateurs.
Remarque : Etant donné qu'aucun composant d'agent n'est installé pour les hôtes
virtuels, aucun job et aucune configuration ne peuvent être appliqués aux hôtes virtuels,
c'est pourquoi le menu contextuel d'actif est désactivé.
Vue Ordinateurs associés/Ordinateurs hôtes associés
Vous pouvez afficher les relations entre les différents ordinateurs, y compris les
relations entre les différentes plates-formes de virtualisation. La sélection d'un serveur
dans le noeud Tous les ordinateurs (un serveur Vmware ESX par exemple) affiche les
ordinateurs invité gérés en tant qu'ordinateurs associés dans le volet Ordinateurs
associés.
Quant à la sélection d'un invité géré sous Tous les ordinateurs (un ordinateur d'invité
VMware par exemple), elle affiche le serveur hôte associé dans le volet Ordinateurs
Hôte Associé.
Remarque : Des sous-noeuds sont présents dans le noeud Tous les Ordinateurs
uniquement pour les invités gérés, c'est-à-dire, pour les invités sur lesquels un agent
DSM est installé. Les invités non gérés n'apparaissent pas dans le volet Ordinateurs
associés.
Lien de tâches de collecte existantes
Si vous souhaitez exécuter la même tâche de collecte sur plusieurs actifs, vous pouvez
créer cette tâche de collecte, puis la lier à d'autres actifs. Vous pouvez lier la tâche de
collecte créée au niveau du domaine, du groupe et de l'actif.
Remarque : Vous pouvez faire glisser une tâche de collecte créée au niveau du domaine
sur les actifs cibles .
Pour lier une tâche de collecte existante à un actif :
1.
Accédez au dossier Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur,
Jobs, Jobs d'actif.
Toutes les tâches de collecte liées à l'ordinateur apparaissent.
2.
Dans la section Tâches, cliquez sur Lier une tâche de collecte existante.
La boîte de dialogue Sélectionner les tâches de collecte apparaît.
Chapitre 4: Configuration de Gestion des actifs 209
Tâches de collecte
3.
Sélectionnez les tâches de collecte à lier, puis cliquez sur OK.
Les tâches de collecte sélectionnées sont liées à l'actif.
Remarque : Vous pouvez créer une tâche de collecte de l'inventaire des hôtes virtuels
uniquement pour un actif ou un agent doté de l'agent distant AM (AMRemoteAgent) et
la lier uniquement aux autres agents appartenant à la même classe de SE. Par exemple,
une tâche de collecte de l'inventaire des hôtes virtuels créée pour un agent Windows
peut être reliée uniquement à d'autres agents Windows.
Suppressuib du lien d'une tâche de collecte à partir d'un actif
Vous pouvez supprimer le lien d'une tâche de collecte que vous ne souhaitez plus
exécuter sur un actif ou un groupe d'actifs.
Pour supprimer le lien d'une tâche de collecte, cliquez avec le bouton droit de la souris
sur la tâche de collecte et sélectionnez Supprimer le lien dans le menu contextuel.
Remarque : La suppression du lien d'une tâche de collecte à partir de l'actif ne supprime
pas la tâche de collecte du domaine.
Vérification de l'état d'une tâche de collecte
Les informations d'inventaire affichées dans l'explorateur DSM varient selon que la
tâche de collecte est exécutée avec succès ou non.
Pour vérifier l'état de la tâche de collecte au niveau de l'actif
1.
Accédez au dossier Tâches de collecte.
2.
Cliquez avec le bouton droit de la souris sur une tâche de collecte et sélectionnez
Etat.
La boîte de dialogue Etat du module s'affiche avec les détails de l'état de la tâche de
collecte.
Remarque : Pour plus d'informations sur l'état et les commentaires, appuyez sur F1.
Informations complémentaires
Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163)
210 Manuel d'administration d'Asset Management
Tâches de collecte
Désactivation d'une tâche de collecte
Lorsque vous créez une tâche de collecte, l'analyse est activée automatiquement. Vous
pouvez désactiver l'analyse sur des agents, des groupes et des comptes d'utilisateurs en
désactivant la tâche de collecte.
Pour désactiver une tâche de collecte :
1.
Recherchez le dossier suivant dans l'explorateur DSM : Ordinateurs et utilisateurs,
Tous les ordinateurs.
2.
Pour désactiver la tâche de collecte sur tous les agents du domaine, ouvrez le
dossier Détails du groupe. Pour désactiver la tâche de collecte sur un agent en
particulier, ouvrez le dossier de l'agent.
3.
Ouvrez le dossier Configuration et cliquez sur Tâches de collecte.
Le volet droit affiche les tâches de collecte qui s'appliquent au groupe ou à l'agent.
4.
Cliquez sur une tâche de collecte pour la sélectionner, puis cliquez avec le bouton
droit de la souris.
Un menu contextuel s'ouvre.
5.
Sélectionnez Désactiver.
La tâche de collecte est désactivée pour l'agent (si vous avez sélectionné un agent)
ou pour tous les agents du groupe (si vous avez sélectionné Détails du groupe).
Suppression d'une tâche de collecte
Vous pouvez supprimer une tâche de collecte que vous n'utilisez plus.
Pour supprimer une tâche de collecte :
1.
Accédez au dossier Panneau de configuration, Configuration, Tâches de collecte.
Les différents types de tâches de collecte sont affichés dans le volet droit.
2.
Double-cliquez sur le type de tâche de collecte de la tâche.
Toutes les tâches de collecte disponibles pour ce type de tâche s'affichent.
3.
Cliquez avec le bouton droit de la souris sur la tâche à supprimer, puis sélectionnez
Supprimer.
Le message Confirmation de la suppression apparaît.
4.
Cliquez sur Oui.
La tâche n'est plus reliée aux actifs et aux groupes. Elle est également supprimée de
la base de données.
Chapitre 4: Configuration de Gestion des actifs 211
Tâches de collecte
Configuration de la tâche de collecte pour contrôler la distribution du contenu
Vous pouvez contrôler le moment de la distribution de contenu du gestionnaire de
domaines au serveur de modularité et aux agents gérés. Cette distribution du contenu
est effectuée par une tâche de collecte du moteur. Vous pouvez configurer cette tâche
de collecte pour qu'elle distribue automatiquement le contenu au serveur de
modularité, lorsque du contenu nouveau est détecté au niveau du gestionnaire de
domaines. Vous pouvez également configurer la tâche de collecte du moteur pour
qu'elle n'inclut pas la distribution automatique du contenu.
Configuration de la tâche de collecte du moteur pour l'exclusion de la distribution
automatique
Vous pouvez, à partir de l'interface utilisateur de l'explorateur DSM de CA ITCM,
configurer les opérations d'une tâche de collecte.
Pour configurer une tâche de collecte du moteur pour l'exclusion de la distribution
automatique :
1.
Lancez l'explorateur DSM et accédez au noeud Tâches de moteur, puis Collecte, à
l'aide du chemin d'accès suivant :
Domaine, Panneau de configuration, Moteurs, Tâches de moteur, Collecte
Les tâches de collecte qui ont été configurées au niveau du gestionnaire de
domaines sélectionné apparaissent.
2.
Cliquez avec le bouton droit de la souris sur la tâche de collecte que vous souhaitez
configurer et sélectionnez Propriétés.
La boîte de dialogue Homonyme affiche les propriétés de la tâche de collecte.
3.
Cliquez sur l'onglet Collecte.
4.
Dans la liste Tâches sélectionnées, sélectionnez Distribution du contenu, puis
cliquez sur la flèche gauche.
La distribution du contenu se déplace vers la liste de tâches disponibles et est
exclue de la tâche de collecte.
5.
(Facultatif) Pour déplacer des tâches de la liste des tâches disponibles à celle des
tâches sélectionnées, sélectionnez ces tâches et cliquez sur la flèche droite.
La liste des tâches sélectionnées affiche les fonctions à inclure dans la tâche de
collecte.
6.
(Facultatif) Pour déplacer des tâches de la liste des tâches sélectionnées à celle des
tâches disponibles, sélectionnez ces tâches et cliquez sur la flèche gauche.
La liste des tâches disponibles affiche les fonctions à exclure de la tâche de collecte.
212 Manuel d'administration d'Asset Management
Tâches de collecte
7.
Pour confirmer les modifications, cliquez sur OK.
8.
Lorsque vous êtes invité à réinitialiser l'état de tous les moteurs liés à cette tâche,
sélectionnez Oui.
La tâche de collecte est configurée et la fonction de distribution du contenu n'est
pas incluse.
Distribution de contenu sur demande
Même si vous avez configuré la tâche de collecte du moteur de façon à ce qu'elle exclue
la distribution du contenu, vous souhaiterez peut-être distribuer le contenu actuel du
moteur vers le serveur de modularité. Pour rendre cette distribution possible, vous
pouvez utiliser l'utilitaire de ligne de commande CADSMCMD pour demander que le
contenu de la MDB soit distribué au serveur de modularité.
Pour effectuer une distribution sur demande du contenu, utilisez les options de
commande CADSMCMD suivantes :
cadsmcmd scalabilityServer action=collectSector name=<nom_serveur>
CONTENTDISTRIBUTION
Cette commande force la distribution du contenu de la MDB au serveur de modularité
spécifié, quelle que soit la configuration par défaut du job de collecte.
Remarque : Pour plus d'informations, reportez-vous au Manuel de référence des
composants CLI.
Virtualisation de plate-forme
Inventaire à distance des systèmes virtualisés (RVI)
L'agent distant AM collecte les données RVI suivantes à partir des hôtes virtuels :
■
l'inventaire du matériel du serveur de virtualisation qui héberge des ordinateurs
virtuels ou gère ce type de systèmes
■
(si elles sont disponibles) les informations sur le patch logiciel du serveur de
virtualisation ;
■
les informations de virtualisation, comme les centres de données, les clusters et les
pools de ressources ;
■
les informations matérielles pour chaque ordinateur virtuel (VM), comme le nom
d'invité, l'UUID, l'état d'alimentation.
Ces informations sont collectées pour chaque ordinateur virtuel qu'il soit allumé, en
veille ou éteint. Toutefois, certaines informations sont uniquement disponibles lorsque
l'ordinateur virtuel est allumé et que les outils de virtualisation ont été installés.
Chapitre 4: Configuration de Gestion des actifs 213
Tâches de collecte
Remarque : L'agent RVI ne peut pas collecter certains attributs d'inventaire BIOS à partir
d'ordinateurs virtuels Linux s'exécutant sur des serveurs Microsoft Hyper-V et
XenServer. En outre, la collecte de l'inventaire n'est pas prise en charge à partir de
Microsoft System Center Virtual Machine Manager (SCVMM).
Informations complémentaires :
Configuration de la tâche de collecte de l'inventaire des hôtes virtuels (page 218)
214 Manuel d'administration d'Asset Management
Tâches de collecte
Collecte de l'inventaire des hôtes virtuels à partir des serveurs de virtualisation
En tant qu'analyste du support informatique, vous pouvez collecter des données RVI
(inventaire à distance des systèmes virtualisés) à partir de plusieurs hôtes virtuels. Un
hôte virtuel est un serveur de virtualisation qui héberge de nombreux ordinateurs
virtuels. La collecte de l'inventaire sur des hôtes virtuels permet d'identifier la relation
entre l'hôte virtuel et les ordinateurs virtuels liés. Lorsque vous enregistrez un
ordinateur virtuel, le gestionnaire de domaines ne l'identifie pas comme ordinateur
virtuel.
Le processus de collecte de l'inventaire identifie les ordinateurs virtuels comme étant
virtuels en leur ajoutant des propriétés supplémentaires. En outre, les données RVI
incluent des informations de patch logicielles et matérielles concernant le serveur. Les
données incluent également les informations de virtualisation et les informations
matérielles de chaque ordinateur virtuel.
Chapitre 4: Configuration de Gestion des actifs 215
Tâches de collecte
Déploiement de l'agent distant AM
Pour collecter des données RVI à partir d'hôtes virtuels, déployez l'agent distant AM sur
un ordinateur physique ou virtuel. Vous pouvez déployer l'agent distant AM sur
plusieurs ordinateurs selon le nombre d'hôtes et ordinateurs virtuels que vous voulez
gérer.
Procédez comme suit:
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Déploiement, Assistant de déploiement de l'infrastructure.
2.
Suivez les instructions de l'assistant pour déployer l'agent et sélectionnez un des
packages de plug-in AM RVI de l'agent CA DSM.
3.
Fermez l'assistant pour commencer le déploiement.
Le déploiement démarre sur l'ordinateur cible.
4.
Cliquez sur Panneau de configuration, Déploiement, Etat du job de déploiement.
Le statut du job de déploiement s'affiche.
Téléchargement du fichier DLL de collecte de l'inventaire RVI
Pour collecter l'inventaire RVI à partir des agents distants AM pour XenServer, vous
devez télécharger le fichier DLL de collecte de l'inventaire manuellement à partir d'un
site de téléchargement FTP tiers.
Procédez comme suit:
1.
Rendez-vous à l'adresse http://opensrcd.ca.com/ips/07400_4 et procédez de l'une
des manières suivantes selon la plate-forme de l'agent distant AM :
Windows :
Copiez le fichier \WindowsProductFiles_x86\libxenserver.dll dans le répertoire
chemin_installation_DSM\bin sur l'ordinateur de l'agent distant AM.
Linux :
Copiez le fichier \LinuxProductFiles_x86\libxenserver.so vers l'emplacement
cible/opt/CA/SharedComponents/lib sur l'ordinateur de l'agent distant AM.
L'agent distant AM est configuré pour collecter l'inventaire RVI.
Affichage des agents distants AM et des hôtes virtuels
Seuls les agents distants AM peuvent collecter les données d'inventaire des hôtes
virtuels. Vous devez connaître les agents distants AM et les hôtes virtuels de votre
environnement pour pouvoir décider quels hôtes virtuels vous voulez affecter à l'agent
distant AM. Par exemple, vous avez neuf hôtes virtuels et voulez affecter trois hôtes par
agent distant AM. Vous pouvez afficher tout les agents distants AM et les hôtes
disponibles et décider quels hôtes vous voulez affecter à chaque agent distant AM.
216 Manuel d'administration d'Asset Management
Tâches de collecte
Procédez comme suit:
1.
Cliquez avec le bouton droit de la souris sur le noeud Requêtes dans l'explorateur
DSM et sélectionnez Nouveau.
La boîte de dialogue Sélectionner la cible s'ouvre.
2.
Sélectionnez Ordinateurs et cliquez sur OK.
La boîte de dialogue Concepteur de requêtes s'affiche.
3.
A partir de la requête, cliquez sur Insérer un argument, Informations générales, puis
sélectionnez Ordinateur.
La boîte de dialogue Sélectionner le champ s'ouvre.
4.
Procédez de l'une des manières suivantes selon que vous souhaitiez afficher des
agents distants ou des hôtes virtuels :
■
Affichage de tous les agents distants
a.
Dans la liste, sélectionnez Composant de l'agent, puis, dans le groupe
Arguments, accédez à la liste déroulante Composant et sélectionnez
AMRemoteAgent.
b.
(Facultatif) Sélectionnez le numéro de version dans la liste déroulante
Version.
Remarque : De même, vous pouvez utiliser les actifs avec le composant d'agent
distant AM pour afficher tous les agents AM distants.
■
Affichage de tous les hôtes virtuels
a.
Dans la liste, sélectionnez Classification, puis Classe ou sous-classe.
b.
Dans la zone de groupe Arguments, accédez à la liste déroulante
Classification, puis sélectionnez le nom de serveur approprié.
Remarque : Si le nom de serveur ne figure pas dans la liste, cliquez sur Plus au
bas de la liste. Si le nom du serveur ne figure toujours pas dans la boîte de
dialogue Recherche des valeurs possibles, indiquez un nombre plus élevé
comme limite de résultat.
5.
Cliquez sur OK.
Vous revenez à la boîte de dialogue Concepteur de requêtes.
6.
Cliquez sur Aperçu.
La requête renvoie la liste des agents distants ou des hôtes virtuels qui
correspondent à vos critères.
Chapitre 4: Configuration de Gestion des actifs 217
Tâches de collecte
Configuration de la tâche de collecte de l'inventaire des hôtes virtuels
Vous pouvez configurer la tâche de collecte de l'inventaire des hôtes virtuels pour
collecter les données RVI à partir des serveurs de virtualisation.
Remarque : Vous devez avoir installé les outils sur les hyperviseurs pour collecter
l'inventaire complet du système d'exploitation invité. De même, notez que les données
RVI ne peuvent pas être collectées à partir d'ordinateurs virtuels Linux qui s'exécutent
sur des serveurs Microsoft Hyper-V.
Procédez comme suit:
1.
Ouvrez l'explorateur DSM et cliquez sur Ordinateurs et utilisateurs, Tous les
ordinateurs, Agent distant AM, Configuration, Tâches de collecte.
2.
Cliquez avec le bouton droit de la souris sur Tâches de collecte et sélectionnez
Nouveau.
La boîte de dialogue Sélectionner un nouveau type de tâche de collecte s'affiche.
3.
Sélectionnez Inventaire des hôtes virtuels, puis cliquez sur OK.
Remarque : Le type d'inventaire des hôtes virtuels est uniquement disponible pour
les actifs sur lesquels AMRemoteAgent est installé.
La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît.
4.
Entrez le nom de la tâche de collecte sous l'onglet Général et cliquez sur Définir la
planification. Spécifiez les options de planification de la tâche de collecte, puis
cliquez sur OK.
5.
Cliquez sur Ajouter à partir de l'onglet Serveurs de virtualisation.
La boîte de dialogue Ajouter l'hôte virtuel à configurer s'ouvre.
Remarque : Vous ne pouvez ajouter que cinq serveurs de virtualisation à une tâche
de collecte. Si un agent doit collecter les données de plus de cinq serveurs de
virtualisation, vous pouvez définir des tâches de collecte supplémentaires pour le
même agent.
218 Manuel d'administration d'Asset Management
Tâches de collecte
6.
Sélectionnez le type de serveur de virtualisation, entrez les informations
nécessaires dans les champs suivants pour le type de serveur de virtualisation
sélectionné, puis cliquez sur OK.
Remarque : Certains champs sont désactivés, si les informations ne sont pas
applicables au type de serveur sélectionné.
Nom d'hôte
Spécifie le nom de domaine complet de l'hôte virtuel que vous voulez
inventorier.
Nom d'utilisateur
Spécifie le nom d'utilisateur d'un utilisateur sur l'hôte virtuel. L'agent distant
AM utilise ces informations d'identification pour se connecter à l'inventaire de
collecte et système.
Mot de passe
Spécifie le mot de passe de l'utilisateur spécifié.
Remarque : Vous pouvez utiliser le mot de passe ou la clé SSH pour vous
authentifier. Il est recommandé d'utiliser les clés SSH, car elles sont plus sûres
que les mots de passe en texte brut.
Numéro de série de l'hôte
(IBM HMC) Spécifie le numéro de série de l'hôte.
URL du service Web
Spécifie l'URL du service Web.
L'URL prend le format suivant pour l'hyperviseur VMware vSphere (ESX/ESXi) et
VMware vCenter Server :
https://ESXHostFQDNservername/sdk
L'URL prend le format suivant pour Citrix XenServer
https://XenMasterFQDNservername
La variable de chaque instance représente le nom d'hôte complet du serveur.
Vous pouvez également choisir de saisir une adresse IP plutôt qu'un nom
d'hôte.
Par défaut, ce champ est rempli automatiquement sauf si la stratégie de
configuration URL de modification de l'inventaire virtuel à distance a été
modifiée. Pour plus d'informations sur cette stratégie, reportez-vous à la
section Groupe de stratégies Asset Management (console d'administration).
Emplacement de la clé SSH
Spécifie l'emplacement de la clé privée Secure Shell (SSH). Indiquez un
emplacement de clé SSH pour un hôte Linux/UNIX uniquement si la clé ne se
trouve pas à l'emplacement par défaut.
Chapitre 4: Configuration de Gestion des actifs 219
Tâches de collecte
Remarque : Indiquez une phrase secrète vide lors de la génération de la clé
SSH.
Activé pour la collecte de l'inventaire à distance
Spécifie si la collecte de l'inventaire à distance est activée. Vérifiez que cette
option est sélectionnée.
7.
(Facultatif) Cliquez sur l'onglet Filtre et sélectionnez les hôtes appartenant à un
centre de données ou un cluster spécifique. N'effectuez cette étape que quand
vous voulez limiter les hôtes à partir desquels l'inventaire est collecté. Pour plus
d'informations, consultez la rubrique Limitation des hôtes virtuels à inventorier
(page 220).
Remarque : L'onglet Filtre ne s'affiche que pour VMware vCenter Server et Citrix
XenServer.
Le filtre est ajouté à la tâche de collecte.
8.
Cliquez sur OK.
La tâche de collecte s'exécute sur l'ordinateur agent lors de la prochaine exécution
planifiée et collecte les données RVI à partir des serveurs sélectionnés.
Remarque : Vous ne pouvez lier la tâche de collecte de l'inventaire des hôtes
virtuels qu'à d'autres agents de la même classe de SE. Par exemple, une tâche de
collecte de l'inventaire des hôtes virtuels créée pour un agent Windows ne peut
être reliée qu'à d'autres agents Windows.
Informations complémentaires :
Inventaire à distance des systèmes virtualisés (RVI) (page 213)
Limitation des hôtes virtuels à inventorier
Par défaut, la tâche de collecte inventorie tous les hôtes virtuels du serveur de
virtualisation sélectionné. Toutefois, si vous ne voulez pas inventorier tous les hôtes,
vous pouvez limiter la collecte de l'inventaire à un nombre d'hôtes virtuels moins
important. Vous pouvez définir les filtres pendant la création d'une tâche de collecte ou
par la suite, lors de la modification d'une tâche de collecte existante.
Remarque : Vous ne pouvez définir les filtres que pour VMware vCenter Server et Citrix
XenServer.
220 Manuel d'administration d'Asset Management
Tâches de collecte
Procédez comme suit:
1.
Ouvrez l'explorateur DSM et cliquez sur Ordinateurs et utilisateurs, Tous les
ordinateurs, Agent distant AM, Configuration, Tâches de collecte.
Une liste de tâches de collecte de l'inventaire configurées et planifiées s'affiche.
2.
Cliquez avec le bouton droit de la souris sur la tâche dont vous souhaitez modifier
les filtres, puis sélectionnez Propriétés.
La boîte de dialogue Propriétés s'affiche.
3.
Sélectionnez l'hôte sous l'onglet Serveurs de virtualisation, puis cliquez sur
Propriétés.
La boîte de dialogue Mettre à jour les paramètres de configuration de l'hôte virtuel
s'ouvre.
4.
Cliquez sur l'onglet Filtre et spécifiez le filtre dans le centre de données, le cluster et
le niveau d'hôte pour VMware vCenter Server. Vous ne pouvez spécifier le filtre
qu'au niveau hôte pour Citrix XenServer.
Remarque : Vous pouvez utiliser les caractères génériques l'astérisque (*) et le
pourcentage (%) pour tous les noms utilisés dans le filtre.
5.
Cliquez sur OK.
Les filtres sont définis sur la tâche de collecte. La tâche de collecte ne collecte les
données RVI qu'à partir des hôtes sélectionnés.
Affichage des ordinateurs virtuels reliés à un serveur de virtualisation
Lorsque l'agent distant AM a terminé de collecter l'inventaire, vous pouvez afficher les
relations entre les hôtes et les ordinateurs virtuels. Sélectionnez le serveur de
virtualisation sous Tous les ordinateurs. L'onglet Page d'accueil sur le volet droit affiche
les invités gérés dans la vue Ordinateurs associés sous le portlet Environnement.
Par exemple, si le noeud VMware ESX - 790-1g2-i2duo est sélectionné, un invité géré
VMware s'affiche dans la vue Ordinateurs associés.
De même, la sélection du même invité VMware géré sous Tous les ordinateurs affiche
son serveur hôte associé, VMware ESX - 790-1g2-i2duo, dans la vue Ordinateurs hôtes
associés sur la page d'accueil de l'actif.
Remarque : Seuls les invités gérés, c'est-à-dire, les invités sur lesquels un agent DSM est
installé, sont affichés dans la vue Ordinateurs associés.
Chapitre 4: Configuration de Gestion des actifs 221
Tâches de collecte
Stratégies de configuration
Groupe de stratégies Asset Management (Agent)
Un nouveau sous-groupe de stratégies, Asset Management, est ajouté sous le groupe
Stratégie d'agent pour l'inventaire virtuel distant et l'affichage de l'inventaire de
virtualisation VMware ESX hérité.
Vous pouvez modifier les valeurs des paramètres des stratégies en double-cliquant sur
une stratégie, afin d'afficher la boîte de dialogue Propriétés des paramètres.
Le groupe de stratégies Asset Management contient la stratégie suivante :
Inventaire hérité RVI
Spécifie si l'inventaire de virtualisation VMware ESX s'affiche dans l'explorateur
DSM à l'emplacement hérité de la Version 12.8 sous Tous les Ordinateurs et à son
nouvel emplacement.
S'il est défini sur True, l'inventaire de virtualisation VMware ESX s'affiche aux deux
emplacements dans l'arborescence de l'explorateur DSM. Si la valeur renvoyée est
False, l'inventaire de virtualisation VMware ESX hérité s'affiche uniquement au
nouvel emplacement de la Version 12.8.
Le tableau suivant indique les emplacements hérités et actuels de l'inventaire
VMware ESX :
Noeuds de la version 12.5
Noeuds actuels
Configuration
Virtualisation/Configuration VMware ESX
Fonctionnalités prises en charge
Virtualisation/Configuration VMware ESX/Fonctionnalités prises en
charge
Virtualisation/Magasins de données
Virtualisation/Magasins de données VMware ESX
Console Virtualization/Service
Virtualisation/Console de service VMware ESX
Remarque : Ce noeud est uniquement disponible pour VMware ESX
et non pour VMware ESXi.
Valeur par défaut : False, <géré localement>
Groupe de stratégies Asset Management (console d'administration)
Un nouveau sous-groupe de stratégies, Asset Management, est ajouté sous le groupe de
stratégies Console d'administration pour spécifier l'URL du service Web lors de la
création d'une tâche de collecte de l'inventaire des hôtes virtuels.
Vous pouvez modifier les valeurs des paramètres des stratégies en double-cliquant sur
une stratégie, afin d'afficher la boîte de dialogue Propriétés des paramètres.
222 Manuel d'administration d'Asset Management
Tâches de collecte
Le groupe de stratégies Asset Management contient la stratégie suivante :
URL de modification de l'inventaire virtuel à distance
Spécifie si vous pouvez entrer ou modifier manuellement l'URL du service Web dans
la tâche de collecte de l'inventaire des hôtes virtuels. Le champ URL du service Web
est automatiquement rempli dans la tâche de collecte. Il est basé sur le nom d'hôte
quelle que soit la valeur définie pour cette stratégie.
S'il est défini sur True, le champ URL du service Web est activé et vous pouvez
modifier l'URL.
Remarque : Si, par la suite, vous apportez des modifications au champ Nom d'hôte,
n'oubliez pas de mettre à jour le champ URL du service Web.
S'il est défini sur False, vous ne pouvez pas modifier l'URL du service Web. Dans ce
cas, le champ est désactivé.
Valeur par défaut : False, <géré localement>
Informations complémentaires :
Ajout de serveurs de virtualisation (page 203)
Requêtes et rapports
Requêtes
Lors de la création d'une requête dans le Concepteur de requêtes, vous disposez
maintenant d'arguments supplémentaires pour générer des rapports sur les serveurs de
virtualisation et les hôtes virtuels. Vous pouvez également utiliser les requêtes
prédéfinies suivantes :
■
Actif de type ordinateur virtuel Citrix XenServer
■
Actif de type ordinateur virtuel Microsoft Hyper-V
■
Actif de type ordinateur virtuel VMWare ESX
Rapports
Les rapports suivants sont ajoutés au générateur de rapports DSM pour une prise en
charge étendue de la plate-forme de virtualisation :
■
tous les hôtes et ordinateurs virtuels Citrix XenServer ;
■
tous les hôtes et ordinateurs virtuels Hyper-V.
Une fois qu'un modèle de rapport est exécuté et que l'inventaire est collecté, ces
rapports reprennent tous les serveurs de virtualisation et leurs ordinateurs virtuels
correspondants.
Chapitre 4: Configuration de Gestion des actifs 223
Tâches de collecte
Sortie de veille des ordinateurs virtuels (WOL virtuel)
En tant qu'analyste du support informatique, vous pouvez allumer un ordinateur virtuel
ou un groupe d'ordinateurs virtuels qui sont en mode veille ou suspendu à partir d'un
ordinateur distant. CA ITCM prend en charge vWOL (Virtual Wake-on-Lan) pour faire
sortir des ordinateurs virtuels du mode veille.
224 Manuel d'administration d'Asset Management
Tâches de collecte
Scénario d'environnement virtuel
Un environnement virtuel traditionnel inclut un gestionnaire de domaines, un
ordinateur de l'agent distant AM et différents types de serveur de virtualisation
contenant un agent DSM et des ordinateurs virtuels de modularité comme dans
l'illustration suivante :
Le gestionnaire de domaines DSM gère tous les ordinateurs et l'ordinateur de l'agent
distant AM collecte des détails sur les ordinateurs virtuels pour des opérations RVI et
WOL virtuelles.
Dans ce scénario, vous pouvez effectuer le WOL virtuel à l'aide des méthodes suivantes :
■
Envoyez un job Software Delivery à un ordinateur virtuel
Le conteneur de jobs est envoyé au serveur de modularité approprié, sort un
ordinateur virtuel du mode veille à l'aide de la fonctionnalité WOL de l'API du CAF.
■
Utilisez l'explorateur DSM sur le gestionnaire de domaines pour réveiller un
ordinateur virtuel spécifique.
Pour plus d'informations, reportez-vous à la rubrique Sortie de veille d'un
ordinateur virtuel à l'aide de l'explorateur DSM (page 229).
Chapitre 4: Configuration de Gestion des actifs 225
Tâches de collecte
■
Utilisez le contrôle à distance pour vous connecter à un ordinateur virtuel en
commençant par lui faire quitter le mode veille.
■
Le contrôle à distance réveille un ordinateur virtuel lorsque vous cliquez sur Allumer
dans les Paramètres de la connexion, sous l'onglet Avancé. Par ailleurs, vous pouvez
aussi vous connecter à un ordinateur virtuel en mode veille. Une invite vous
demande si vous souhaitez réveiller l'ordinateur virtuel et vous y connecter.
■
Envoyez une demande au serveur de démarrage OSIM pour réveiller un ordinateur
virtuel dans le cadre du job d'installation du système d'exploitation.
Vous pouvez configurer l'option Eveil par appel réseau dans la boîte de dialogue
Configuration de l'installation de SE pendant l'activation de l'installation du système
d'exploitation.
Procédure utilisée par CA ITCM pour éveiller un ordinateur virtuel
La méthode utilisée pour sortir de veille un ordinateur virtuel diffère de celle utilisée
pour éveiller un ordinateur physique. Chaque fournisseur de virtualisation de plateforme fournit son propre kit de développement logiciel pour les opérations WOL.
Comme l'agent distant AM utilise déjà ces SDK pour collecter inventaire, l'agent peut
effectuer des opérations WOL à l'aide de la nouvelle méthode SendWOL générique. CA
ITCM utilise la procédure suivante pour éveiller des ordinateurs virtuels.
■
Lorsqu'un ordinateur virtuel s'enregistre auprès du gestionnaire de domaines DSM,
le gestionnaire de domaines ne sait initialement pas qu'il s'agit d'un ordinateur
virtuel. Le type de protocole WOL ne passe de nw à vm que lorsque l'agent distant
AM s'exécute à nouveau et envoie les informations de relation requises entre
l'ordinateur virtuel et son hôte. Cette action désactive également WOL sur
l'ordinateur virtuel (le paramètre par défaut pour des ordinateurs virtuels).
■
L'agent distant AM collecte les informations d'inventaire suivantes concernant les
ordinateurs virtuels à partir de leurs serveurs de virtualisation et signale ces
informations au gestionnaire de domaines DSM et à la MDB :
Remarque : L'agent RVI ne peut pas collecter certains attributs d'inventaire BIOS à
partir d'ordinateurs virtuels Linux s'exécutant sur des serveurs Microsoft Hyper-V et
XenServer, car le WOL (Wake-on-LAN, éveil par appel réseau) virtuel n'est pas pris
en charge sur ces ordinateurs.
–
Nom de domaine complet du serveur de virtualisation parent de l'ordinateur
virtuel pour le réveil.
–
Type de virtualisation de la plate-forme (VMware ESXi, Microsoft Hyper-V, etc.)
–
Informations d'identification de connexion pour le serveur de virtualisation
–
Chaîne permettant d'identifier le fournisseur pour l'ordinateur virtuel
Remarque : Généralement, la chaîne est un GUID virtuel, mais ce pourrait être
un ID système ou un numéro de série.
226 Manuel d'administration d'Asset Management
Tâches de collecte
■
L'agent distant AM stocke ces informations sur un fichier plat simple nommé
rvidb.txt sous le dossier CA\DSM\Agent\units\00000001\uam\rvi. Vous pouvez
accéder à ce fichier à l'aide de son URL pour ajouter et récupérer des informations
concernant un serveur de virtualisation. Pour éviter que la taille de ce fichier
augmente indéfiniment, tous les anciens serveurs de virtualisation et leurs listes
respectives d'ordinateurs virtuels sont supprimés automatiquement après un an.
■
Lorsque le gestionnaire de domaines reçoit une demande vWOL, il la délègue à un
serveur de modularité. Le serveur de modularité la délègue à son tour à l'ordinateur
de l'agent distant AM. Ce dernier éveille alors l'ordinateur virtuel.
Vérification de la configuration requise
La configuration suivante est requise pour que le WOL virtuel fonctionne :
■
Vérifiez que l'agent distant AM (agent RVI) est installé sur un ordinateur physique
ou sur un ordinateur virtuel. Les WOL virtuels sont toujours effectués à partir de
l'ordinateur qui exécute l'agent distant AM.
Remarque : L'agent RVI ne peut pas collecter certains attributs d'inventaire BIOS à
partir d'ordinateurs virtuels Linux s'exécutant sur des serveurs Microsoft Hyper-V et
XenServer, car le WOL (Wake-on-LAN, éveil par appel réseau) virtuel n'est pas pris
en charge sur ces ordinateurs.
■
Vérifiez que le serveur de modularité puisse communiquer avec l'ordinateur de
l'agent distant AM. Les demandes WOL virtuelles sont acheminées à partir du
serveur de modularité vers l'agent distant AM.
■
Vérifiez que l'agent distant AM a détecté et collecté des données de virtualisation à
partir des ordinateurs virtuels que vous voulez éveiller. L'agent distant AM collecte
les données de virtualisation à l'aide de la tâche de collecte de l'inventaire. Avant la
collecte de l'inventaire, toute opération WOL part du principe que l'ordinateur cible
est physique, et non virtuel. La collecte de l'inventaire prend plus ou moins de
temps selon le nombre d'ordinateurs virtuels à détecter et à enregistrer.
Remarque : Le WOL virtuel n'est pas pris en charge sur les invités s'exécutant sur la
version gratuite de VMware ESXi car la version gratuite limite l'accès API à l'hôte.
Activation ou désactivation du WOL virtuel pour des ordinateurs ou groupes
Le WOL virtuel est activé par défaut sur tous les ordinateurs virtuels. Lorsqu'un serveur
de virtualisation héberge plusieurs ordinateurs virtuels, mais manque de ressources
pour les exécuter simultanément, vous pouvez désactiver le WOL virtuel sur les
ordinateurs virtuels. Vous pouvez le réactiver lorsque vous voulez allumer des
ordinateurs à distance.
Chapitre 4: Configuration de Gestion des actifs 227
Tâches de collecte
Procédez comme suit:
1.
Cliquez avec le bouton droit de la souris sur l'ordinateur ou le groupe d'ordinateurs
et sélectionnez Allumer, Désactiver.
Le WOL virtuel est désactivé sur l'ordinateur. L'ordinateur ou le groupe est ajouté
au groupe Ne pas sortir de veille.
2.
Cliquez avec le bouton droit de la souris sur l'ordinateur ou le groupe d'ordinateurs
et vérifiez que l'option Allumer est grisée.
Cette action vérifie que le WOL virtuel est désactivé.
Affichage de l'état WOL virtuel des ordinateurs
Vous pouvez afficher l'état WOL virtuel d'un ordinateur pour savoir si vous pouvez
l'allumer à l'aide de CA ITCM. Vous pouvez afficher le statut dans un des noeuds
suivants de l'explorateur DSM :
■
option Allumer activée sous le portlet Etat de l'agent sous l'onglet Page d'accueil de
l'ordinateur virtuel
■
option Peut être allumé dans la boîte de dialogue Propriétés de l'ordinateur
Remarque : Cette option n'est disponible que pour les composants DSM qui
peuvent effectuer un réveil en bloc, comme Software Delivery et DTS. L'option Peut
être allumé ne s'applique pas au contrôle à distance.
■
Option Allumer accessible en cliquant sur Ordinateurs, Général, Ordinateur dans la
boîte de dialogue Ajout d'un argument dans le concepteur de requêtes pour les
requêtes basées sur l'ordinateur
Affichage des ordinateurs virtuels éteints
Avant d'éveiller un ordinateur virtuel, vous devez savoir s'il est allumé ou non. En effet,
vous ne souhaitez éveiller que ceux qui sont éteints. Pour afficher le statut
d'alimentation des ordinateurs virtuels sur un serveur de virtualisation particulier,
cliquez sur Tous les Ordinateurs, Serveur de virtualisation, Inventaire, Virtualisation,
Ordinateurs virtuels du serveur. Affichez la colonne Etat dans le volet droit.
228 Manuel d'administration d'Asset Management
Tâches de collecte
Réveil d'un ordinateur virtuel à l'aide de l'interface de ligne de commande
Vous pouvez réveiller un ordinateur virtuel à l'aide de l'interface de ligne de commande.
Par exemple, lorsque vous voulez réveiller plusieurs ordinateurs virtuels à l'aide d'un
script de lot. La commande suivante réveille un ordinateur virtuel :
caf sendwol [user username password password] vm vGUID guid vsvr url rviagent
fqdn
username et password
Spécifie les informations d'identification d'un administrateur sur l'ordinateur de
l'agent distant AM. Lorsque vous utilisez les mêmes informations d'identification
que celles utilisées pour exécuter l'interface de ligne de commande, vous pouvez
ignorer les paramètres.
vm
Spécifie que le WOL virtuel doit être effectué.
vGUID
Spécifie l'ID de l'ordinateur virtuel tel qu'il apparaît dans l'hôte. Selon le type de
serveur de virtualisation de plate-forme, les ID peuvent être un GUID virtuel, un ID
système ou un numéro de série .
vsvr
Spécifie l'URL de l'hôte de serveur virtuel de l'ordinateur virtuel actuel.
rviagent
Spécifie le nom de domaine complet de l'agent distant AM qui a détecté
l'ordinateur virtuel.
Exemple de WOL virtuel
Cet exemple effectue un WOL virtuel sur un ordinateur virtuel :
caf sendwol user root password secret vm vsvr https://virt.acme.com/sdk vguid
123456 rviagent rvi3.acme.com
Remarque : Pour des informations détaillées concernant les commandes CAF, saisissez
caf <command> /? dans l'invite de commande.
Réveil d'un ordinateur virtuel à l'aide de l'explorateur DSM
Vous pouvez réveiller un ordinateur virtuel à partir de l'explorateur DSM. Cliquez avec le
bouton droit de la souris sur les ordinateurs virtuels à réveiller et sélectionnez l'option
Allumer. Cette action envoie la demande de WOL virtuel pour l'ordinateur. Connectezvous à l'ordinateur virtuel pour voir s'il est éveillé.
Chapitre 4: Configuration de Gestion des actifs 229
Solution pour une informatique éco-responsable
Solution pour une informatique éco-responsable
Implémentation de l'informatique éco-responsable
En tant qu'analyste du support informatique, vous pouvez configurer les paramètres et
les schémas d'alimentation de votre organisation pour assurer une consommation
énergétique optimale. A l'aide de CA ITCM, vous pouvez définir une stratégie de
configuration et l'appliquer aux ordinateurs afin de les éteindre automatiquement à
certains moments, comme en dehors des heures de travail, le week-end ou lors de
congés. Vous pouvez également surveiller le schéma actuel et définir une
implémentation de schéma d'alimentation Windows standard pour l'ensemble de votre
organisation.
L'illustration suivante affiche les tâches que vous effectuez pour implémenter une
informatique éco-responsable :
Pour implémenter une informatique éco-responsable, effectuez les tâches suivantes :
■
Vérification de la configuration requise (page 231)
■
Configuration de l'économie d'énergie automatique sur les ordinateurs (page 231)
■
Définition d'un schéma d'alimentation administré de manière centralisée sous
Microsoft Windows (page 233)
230 Manuel d'administration d'Asset Management
Solution pour une informatique éco-responsable
Vérification de la configuration requise
Avant d'implémenter une informatique éco-responsable, vérifiez que vous disposez de
la configuration requise suivante :
■
Vérifiez qu'un agent DSM est installé sur les ordinateurs cibles. Vous pouvez
installer un agent DSM en tant que partie de CA ITCM, à savoir CA IT Inventory
Manager ou ecoDesktop.
■
Vérifiez que vous possédez une licence pour ecoDesktop.
Important : Pour utiliser les fonctionnalités d'informatique éco-responsable, vous avez
besoin d'une licence distincte pour ecoDesktop, disponible moyennant un coût
supplémentaire.
Configuration de l'économie d'énergie automatique sur les ordinateurs
Vous pouvez configurer l'économie d'énergie automatique sur des ordinateurs
spécifiques ou un groupe d'ordinateurs. L'économie d'énergie automatique permet de
réduire la consommation en éteignant les ordinateurs automatiquement à certaines
périodes, comme en dehors des heures de travail, les week-ends et lors des congés.
Procédez comme suit:
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur la stratégie de configuration.
Nom de la stratégie de configuration
Spécifie le nom de la stratégie qui est appliquée aux ordinateurs ou au groupe
pour lesquels vous définissez les paramètres d'économie d'énergie
automatique.
2.
Cliquez avec le bouton droit de la souris sur la stratégie de configuration, puis
cliquez sur Desceller.
3.
Sélectionnez DSM, Composants communs, CAF, Economie d'énergie pour une
informatique éco-responsable.
4.
Définissez la fonction d'économie d'énergie éco-responsable sur Activé.
5.
Sélectionnez DSM, Composants communs, CAF, Arrêt, Calendrier de gestion
énergétique, Périodes.
La boîte de dialogue Calendrier de gestion énergétique s'ouvre.
Chapitre 4: Configuration de Gestion des actifs 231
Solution pour une informatique éco-responsable
6.
Spécifiez les valeurs requises pour les paramètres donnés.
Heures
Spécifie les heures pour l'action d'économie d'énergie automatique.
Contrairement à la fonctionnalité d'arrêt de Software Delivery, seule l'heure de
début de la période est utilisée pour planifier un job d'économie d'énergie
automatique. Cela signifie que l'heure de début de la période correspond à
l'heure à laquelle l'action d'économie d'énergie automatique est déclenchée.
Même si spécifiée, l'heure de fin de la plage horaire n'affecte pas la
fonctionnalité d'économie d'énergie automatique.
Dans le champ Type, sélectionnez l'une des valeurs suivantes :
Jours normaux de la semaine
Spécifie les jours de la semaine au cours desquels l'action d'économie d'énergie
est exécutée.
Dates spéciales
Spécifie les dates au format yyyy-mm-dd (jj-mm-aaaa). Des zéros dans la date
indiquent que le paramètre est applicable pour toutes les années, les mois ou
les jours.
Exemple
Si la date spécifiée est 2012-00-08, le job est exécuté le huitième jour de tous
les mois de 2012. Si la date spécifiée est 00-08-00, le job est exécuté tout les
jours de tous les mois d'août.
Plages de dates
Inclut chaque jour compris entre la date de début et la date de fin.
Exemple
Si la plage de dates spécifiée est 2012-05-01 à 2012-05-11, le job est exécuté
tous les jours à partir du 1er mai 2012 jusqu'au 11 mai 2012.
Le critère de l'action d'économie d'énergie automatique est défini.
7.
Copiez cette stratégie de configuration sur les ordinateurs ou les groupes
d'ordinateurs cibles.
A l'heure planifiée, CA ITCM affiche un message de temporisation pour l'opération
automatique d'arrêt, de mise en veille ou de mise hors tension. Les ordinateurs sont
éteints en fonction des actions des utilisateurs qui indiquent de procéder à l'arrêt, à la
mise en veille prolongée, à la mise en veille, d'éteindre l'affichage, de reporter l'action
ou de l'annuler. En l'absence d'une réponse de l'utilisateur, l'action planifiée est
effectuée automatiquement une fois le délai de compte à rebours expiré.
232 Manuel d'administration d'Asset Management
Solution pour une informatique éco-responsable
Exemple :
Si vous spécifiez la période d'économie d'énergie automatique de 18 heures à 09 heures
tous les jours, les utilisateurs qui sont connectés aux ordinateurs sont avertis à 18
heures de l'extinction planifiée pour l'ordinateur. Ils peuvent cliquer sur l'une des
options suivantes :
Shutdown now (Arrêt), Hibernate now (Mise en veille prolongée), Sleep now (Mise en
veille) ou Turn off Display now (Eteindre l'affichage).
Applique l'action d'économie d'énergie immédiatement. Lorsqu'un ordinateur sort
de l'état d'économie d'énergie (comme l'arrêt, la mise en veille prolongée, la mise
en veille ou la désactivation de l'affichage), l'économie d'énergie est initialisée à
nouveau selon la planification d'économie d'énergie suivante définie.
Différer
Reporte l'action d'économie d'énergie pendant un certain temps. Vous pouvez
spécifier le délai de report et le nombre maximum de fois que les utilisateurs
peuvent cliquer sur Différer. Une fois cette limite atteinte, l'action d'économie
d'énergie est appliquée.
Annuler
Annule l'action d'économie d'énergie. Le temporisateur et la fenêtre contextuelle
sont annulés. L'économie d'énergie est initialisée à nouveau selon la planification
d'économie d'énergie suivante définie.
En l'absence de réponse de l'utilisateur à la fin du compte à rebours, l'action d'économie
d'énergie est appliquée automatiquement.
Définition d'un schéma d'alimentation administré de manière centralisée sous Microsoft
Windows
Vous pouvez définir un schéma d'alimentation standard pour votre organisation afin
d'assurer une consommation énergétique globale minimale. Définissez des schémas
d'alimentation différents et affectez-les aux différents groupes d'utilisateurs ou
ordinateurs.
Chapitre 4: Configuration de Gestion des actifs 233
Solution pour une informatique éco-responsable
Procédez comme suit:
1.
Sélectionnez Jobs, Jobs d'actif, puis cliquez avec le bouton droit de la souris sur Jobs
d'actif.
L'assistant de création d'un job apparaît.
2.
Sélectionnez Solution pour une informatique éco-responsable comme type de job.
Cliquez sur Suivant.
3.
Attribuez un nom et une description au nouveau job. Cliquez sur Suivant.
Remarque : Vous ne pouvez pas modifier le nom d'un schéma pendant la création
d'un job de solution pour une informatique éco-responsable. Le schéma prend le
même nom que le job Asset Management d'informatique éco-responsable. Pour
modifier le nom de schéma, modifiez le nom du job de solution pour une
informatique éco-responsable.
4.
Spécifiez les valeurs des paramètres suivants :
Temporisation du moniteur (minutes)
Spécifie le délai d'inactivité de l'ordinateur après lequel le moniteur est mis
hors tension.
Délai d'expiration du disque dur (minutes)
Spécifie le délai d'inactivité de l'ordinateur après lequel le disque dur est mis
hors tension.
Délai de la mise en veille (minutes)
Spécifie le délai d'inactivité après lequel un ordinateur en mode veille est mis
hors tension.
Délai de la veille prolongée (minutes)
Spécifie le délai d'inactivité après lequel un ordinateur en veille prolongée est
mis hors tension.
Eveil activé
Spécifie si les unités avec éveil activé configurées pour sortir l'ordinateur de
tout état de veille doivent être activées.
Mise en veille prolongée
Spécifie le délai d'inactivité après lequel un ordinateur est mis en veille
prolongée.
234 Manuel d'administration d'Asset Management
Solution pour une informatique éco-responsable
5.
Cliquez sur le bouton Définir la planification et spécifiez les paramètres requis pour
changer les options de planification actuelles.
6.
Cliquez sur Terminer.
La catégorie de jobs Solution pour une informatique éco-responsable s'affiche en
tant que sous-dossier du dossier Jobs. Ce dossier répertorie tous les jobs Solution
pour une informatique éco-responsable définis dans le domaine. Ces jobs sont
représentés avec une nouvelle icône.
7.
Liez ou effectuez un glisser-déposer du nouveau job Solution pour une informatique
éco-responsable avec les ordinateurs ou groupes d'ordinateurs cibles.
Ce nouveau job distribue un schéma d'alimentation de solution pour une informatique
éco-responsable. Le schéma d'alimentation qui est ainsi distribué aux ordinateurs est
appliqué à tous les utilisateurs enregistrés sur l'ordinateur à l'aide d'un groupe de
requête. Cette distribution standardise les paramètres d'alimentation à travers
l'organisation et assure une consommation énergétique optimale.
Mises à jour d'inventaire de solution pour une informatique éco-responsable
Le tableau suivant répertorie les nouveaux champs ajoutés à différents noeuds de
l'inventaire :
Noeud d'inventaire
Champ
Description
Inventaire général, Paramètres
de l'alimentation, Stratégie
d'alimentation
AC - Accélération du processeur
La limitation de l'utilisation de l'unité
centrale ou du processeur est le
processus au cours duquel l'unité
centrale tente d'éviter un
endommagement à cause d'une
surchauffe. Si la température de l'UC
dépasse les limites spécifiées, le
système ralentit l'UC pour qu'elle
refroidisse. Ce processus a lieu lorsque
l'ordinateur est inactif ou lorsque
aucune tâche critique n'est exécutée
sur ce dernier. L'unité centrale bascule
sur une fréquence plus faible pour
réduire la consommation d'énergie et
limiter le bruit des ventilateurs.
DC - Accélération du processeur
Chapitre 4: Configuration de Gestion des actifs 235
Solution pour une informatique éco-responsable
Noeud d'inventaire
Champ
Description
Inventaire général, Paramètres
de l'alimentation, Pics de
consommation électrique
Délai total d'enregistrement
Ces champs comprennent des
données collectées par divers modules
de détection et de collecte de
l'inventaire.
Délai de désactivation
Délai de désactivation (en %)
Délai d'activation
Délai d'activation (en %)
Délai de suspension
Délai de suspension (en %)
Délai de vérification
Délai total d'enregistrement : spécifie
la durée totale de l'analyse. Elle peut
couvrir les 30 derniers jours ou la
durée depuis la dernière installation
de CA ITCM, quel que soit la période la
plus courte.
Délai de suspension : inclut les temps
de veille et de veille prolongée.
Délai de vérification : spécifie le délai
réel pris en compte pour l'analyse. Il
correspond à la somme des valeurs
Délai d'activation, Délai de
désactivation et Délai de suspension.
Inventaire général, Paramètres Etats de veille du système
de l'alimentation, Etats de veille
du système
CA ITCM prend en charge plusieurs
modes de veille qui correspondent aux
états d'alimentation définis dans la
spécification de l'interface de
configuration et d'alimentation
avancée (ACPI).
Inventaire général, Paramètres
de l'alimentation, Unités avec
éveil activé du système
Unités qui sont actuellement
configurées par l'utilisateur pour sortir
un ordinateur de tout mode veille.
Unités avec éveil activé du système
Inventaire général, Paramètres Unités avec éveil programmable du
de l'alimentation, Unités avec
système
éveil programmable du système
Unités qu'un utilisateur peut
configurer pour sortir un ordinateur
d'un mode veille.
Impact de la solution pour une informatique éco-responsable sur Software Delivery
Le calendrier de gestion énergétique de Software Delivery permet à un administrateur
de définir une fenêtre horaire durant laquelle il est prévu que le matériel spécifié soit
mis hors tension. La fonction d'économie d'énergie éco-responsable utilise ce même
calendrier pour définir les paramètres d'économie d'énergie. Lorsque les deux
fonctionnalités sont activées, les planifications horaires configurées pour l'une d'elles
sont appliquées à l'autre.
236 Manuel d'administration d'Asset Management
Solution pour une informatique éco-responsable
Lorsqu'une action d'économie d'énergie éco-responsable comme la suspension ou
l'arrêt est initialisée, l'agent Software Delivery ne s'exécute pas tant que la boîte de
dialogue d'économie d'énergie s'affiche. Une fois la période d'économie d'énergie
terminée, l'agent Software Delivery utilise la fonctionnalité WOL pour faire démarrer
l'ordinateur et exécuter les jobs Software Delivery.
Remarque : Software Delivery s'exécute même lorsque la boîte de dialogue de mise
hors tension s'affiche à l'utilisateur ou lorsque l'opération de mise hors tension de
l'affichage est en cours.
Lorsque le job d'économie d'énergie éco-responsable démarre pendant la livraison de
logiciels, les actions d'économie d'énergie automatique attendent la fin de la livraison
ou l'expiration du délai. Ce comportement ne s'applique toutefois pas à l'action de mise
hors tension de l'affichage.
Utilisez les paramètres de configuration suivants pour définir si les actions d'économie
d'énergie initiées par CA ITCM et par les utilisateurs sont permises lorsqu'un job de
livraison de logiciels est en cours :
CAF : autoriser l'action d'économie d'énergie
Indique si les actions d'économie d'énergie de CA ITCM (excepté la désactivation de
l'affichage) sont autorisées ou non lorsqu'un job de livraison de logiciels est en
cours. Ce paramètre ne contrôle pas les actions qu'un utilisateur initialise à partir
du menu Démarrer. Ce paramètre spécifie également si les actions de veille et de
veille prolongée initiées par le schéma d'alimentation Windows doivent être
empêchées lorsqu'un job de livraison de logiciels est en cours.
Redémarrage : autoriser la déconnexion et le redémarrage de l'application
Indique si les actions de fermeture de session, de redémarrage ou d'arrêt (y
compris les actions initiées par les utilisateurs, mais pas les actions de mise en
veille, de mise en veille prolongée et de mise hors tension de l'affichage) sont
autorisées lorsqu'un job de livraison de logiciels est en cours.
Par défaut, les deux paramètres sont définis sur False. Dans cet état, ces paramètres ne
permettent ni les actions d'économie d'énergie de CA ITCM (comme l'arrêt, la veille ou
la veille prolongée), ni les actions d'arrêt initiées par les utilisateurs lorsqu'un job de
livraison de logiciels est en cours. Il est recommandé de définir les deux paramètres sur
la même valeur pour assurer un comportement cohérent. Vous pouvez définir les deux
paramètres sur True. Dans ce cas, les jobs de livraison de logiciels qui sont en cours ou
en attente d'une entrée de l'utilisateur sont interrompus et le système procède à un
redémarrage, une fermeture de session ou un arrêt.
Chapitre 4: Configuration de Gestion des actifs 237
Solution pour une informatique éco-responsable
Vous pouvez configurer le délai d'expiration de report pour les actions d'économie
d'énergie de CA ITCM à l'aide du paramètre de configuration suivant disponible dans
DSM, Composants communs, CAF, Général :
CAF : délai d'expiration du report de l'action d'alimentation maximum
Spécifie le délai maximum durant lequel CAF attend la fin de l'exécution du module
d'extension avant d'implémenter une action d'économie d'énergie.
Par défaut, cette valeur est définie sur 7 200 secondes. Si elle est définie sur 0,
aucun délai d'expiration de report n'est permis.
Vous pouvez aussi différer les actions d'économie d'énergie de CA ITCM lorsqu'un job de
livraison de logiciels est en cours.
Procédez comme suit:
1.
Sélectionnez DSM, Composants communs, CAF, Général, Postpone CAF power
action (Report de l'action d'alimentation du CAF).
2.
Définissez le paramètre Module d'extension du CAF : agent Software Delivery sur
Activé.
Remarque : Pour Asset Management, vous pouvez définir le paramètre Module
d'extension du CAF : agent Asset Managment sur Activé. L'activation de ce paramètre
permet de différer les actions d'économie d'énergie de CA ITCM lorsqu'un job de
gestion des actifs est en cours.
238 Manuel d'administration d'Asset Management
Chapitre 5: Personnalisation de Gestion des
actifs
Vous pouvez personnaliser les jobs d'actif, les requêtes ou les stratégies pour répondre
au mieux aux besoins de votre entreprise et contrôler plus efficacement votre
environnement.
Ce chapitre traite des sujets suivants :
Fichiers MIF (Management Information Format) (page 239)
Jobs (page 244)
Requêtes (page 253)
Stratégies (page 259)
Collecteur d'actifs (page 280)
Passerelle d'agent (page 330)
Intégration d'Intel avec CA ITCM (page 338)
Hôtes virtuels (page 346)
Configuration de Plink sur un hôte de l'agent distant pour Windows (page 375)
Inventaire des non résidents (page 377)
Générateur de rapports DSM (page 414)
Convertisseur d'actifs CA pour Microsoft SCCM (page 422)
Fichiers MIF (Management Information Format)
Les fichiers au format .MIF (Management Information Format) sont utilisés pour décrire
des données de composants matériels et logiciels. Les fichiers MIF sont utilisés par le
système Asset Management pour signaler les informations de configuration système.
Dans Asset Management, chaque inventaire planifié, les modèles, les fichiers de
configuration et les définitions d'actifs externes consistent en un fichier mif.
Le fichier MIF est un fichier texte qui est installé et présenté à la couche de services afin
d'être inclus dans la base de données MIF. Vous pouvez modifier un fichier MIF à l'aide
d'un éditeur de texte, bien que les fournisseurs de composants soient encouragés à
automatiser ce processus. Le DMTF (Distributed Management Task Force) a défini les
spécifications applicables aux fichiers .MIF dans la norme DMI (Desktop Management
Interface ).
Asset Management utilise les fichiers .MIF pour enregistrer et stocker des informations
localement dans les répertoires de travail de l'agent (page 31).
Chapitre 5: Personnalisation de Gestion des actifs 239
Fichiers MIF (Management Information Format)
Utilisation de fichiers MIF dans Gestion des actifs
Asset Management utilise les fichiers .MIF pour enregistrer et stocker des informations
dans les répertoires de travail de l'agent. La structure de ces fichiers est conforme à la
norme DMI. Dans Asset Management, certains éléments ont été ajoutés aux fichiers
.MIF pour pouvoir inviter l'utilisateur à fournir des informations destinées à ces fichiers.
Il peut s'agir, par exemple, de permettre à l'utilisateur de choisir parmi certaines
valeurs. Tous les fichiers .MIF placés dans le répertoire ordinateur et utilisateur local
sont traités par l'agent. Les informations contenues dans tous ces fichiers .MIF sont
envoyés au serveur de modularité (et de là, à la base de données de domaine par le
moteur).
Asset Management utilise les fichiers .MIF dans les cas suivants :
■
Pour collecter des inventaires de modèles (Agents Windows seulement)
■
Pour collecter des informations d'actifs externes (reconnaissance des actifs
externes)
Informations complémentaires :
Répertoire de travail de l'agent (page 31)
240 Manuel d'administration d'Asset Management
Fichiers MIF (Management Information Format)
Mode d'utilisation des fichiers MIF dans le modèle d'inventaire
Les modules d'inventaires de modèles vous permettent de collecter des informations
d'inventaire personnalisées à partir d'un fichier .MIF. Ces informations ne sont pas
collectées par des modules de détection de l'inventaire. Asset Management utilise le
processus suivant pour stocker et extraire les informations des fichier MFI. Comprendre
ces actions vous permet de choisir le meilleur mode de configuration des fichiers MIF en
fonction de vos besoins :
■
L'agent Asset Management crée un fichier MIF pour chaque modèle d'inventaire
lors de l'exécution d'une tâche de collecte de modèle d'inventaire pour stocker les
informations sur l'inventaire collecté.
■
Le logiciel de l'agent traite chaque fichier MIF placé sur l'ordinateur local ou le
répertoire utilisateur. Asset Management utilise un algorithme de compression
pour réduire la taille de ces fichiers .MIF et ainsi accélérer la transmission des
fichiers. Les fichiers compressés portent le même nom que les fichiers MIF, mais
sont dotés de l'extension .MNV et enregistrés dans le répertoire BAK de l'ordinateur
ou de l'utilisateur.
Remarque : L'agent traite uniquement les fichiers .MIF conformes à la norme DMI.
■
Si l'agent est exécuté pour la première fois ou si le répertoire BAK est supprimé,
l'agent envoie l'inventaire complet au serveur de modularité. Vous pouvez aussi
envoyer manuellement une notification de collecte de l'inventaire complet. Dans
tous les autres cas, seule la valeur différentielle est envoyée. Le répertoire BAK
contient les informations au moyen desquelles l'agent compare les valeurs actuelles
de l'inventaire aux valeurs précédemment analysées.
■
Les différences entre les valeurs d'inventaire actuelles et précédemment collectées
sont envoyées au serveur de modularité, disponible dans le répertoire
...\ServerDB\SECTOR\COLLECT.
■
Le moteur rassemble ces informations dans la zone de collecte et met à jour la base
de données du domaine en conséquence.
Informations complémentaires :
Création, configuration et planification de l'inventaire de modèles (page 186)
Modules de modèles d'inventaire (page 131)
Inventaire de recollecte (page 172)
Chapitre 5: Personnalisation de Gestion des actifs 241
Fichiers MIF (Management Information Format)
Mode d'utilisation des fichiers MIF dans la reconnaissance des actifs externes
Asset Management requiert les objets suivants pour les reconnaître les actifs externes :
■
Définition d'un actif externe
■
Fichier .MIF contenant des informations sur l'actif.
Asset Management peut reconnaître les actifs externes dans votre entreprise. Un actif
externe est un actif autre que des ordinateurs et des utilisateurs, telle qu'une
imprimante. Comprendre ce processus vous aide à configurer les fichiers MIF afin de
reconnaître les actifs externes.
■
La définition de l'actif externe contient un élément de reconnaissance pour
identifier le fichier MIF approprié qui réside dans la zone de collecte du serveur de
modularité.
■
Le moteur collecte chaque fichier MIF dans la zone de collecte
(...\ServerDB\SECTOR\COLLECT sous Windows et/ou / ServerDB/SECTOR/COLLECT
sous Linux).
■
Vérifie si l'élément de reconnaissance de l'une des définitions d'actifs externes est
identique aux valeurs du fichier MIF
–
Si une correspondance est détectée, le moteur collecte les informations
configurées dans la définition de l'actif externe, crée un nouvel actif externe
avec le nom donné et supprime le fichier de la zone de collecte.
–
Sinon, le moteur supprime simplement le fichier MIF.
Remarque : Sur le serveur de modularité Linux ou UNIX, l'extension du fichier
MIF doit être en majuscules, par exemple my_printer.MIF ; dans le cas
contraire, le fichier MIF ne sera pas traité.
■
Crée le nœud Toutes les actifs externes s'il n'existe pas et crée sous ce dernier une
nouvelle entrée d'actif externe.
242 Manuel d'administration d'Asset Management
Fichiers MIF (Management Information Format)
Création d'une définition de l'actif externe
Les définitions d'actifs externes permettent de déterminer la façon de reconnaître un
actif externe. Une fois définie, le moteur peut reconnaître l'actif et collecter ses
informations d'inventaire.
Pour configurer les actifs externes :
1.
Accédez au dossier Domaine, Panneau de configuration, Configuration,
Reconnaissance des actifs externes.
Les définitions d'actifs externes existantes s'affichent.
2.
Cliquez sur Nouveau.
La boîte de dialogue Créer une définition de classe d'actif externe apparaît.
Remarque : Pour plus de détails sur les champs de cette boîte de dialogue, appuyez
sur F1.
3.
Cliquez sur Ouvrir le navigateur MIF.
La boîte de dialogue Sélection d'un élément MIF contenant les éléments du fichier
MIF sélectionné apparaît.
4.
Faites glisser les éléments appropriés vers la boîte de dialogue Créer une définition
de classe d'actif externe, puis cliquez sur OK.
La définition de l'actif externe est créée dans le dossier Reconnaissance des actifs
externes.
5.
Copiez le fichier MIF incluant les informations sur l'actif externe dans la zone de
collecte (...\ServerDB\SECTOR\COLLECT sous Windows ou /
ServerDB/SECTOR/COLLECT sous Linux).
Remarque : Sur le serveur de modularité Linux ou UNIX, l'extension du fichier MIF
doit être en majuscules, par exemple my_printer.MIF ; dans le cas contraire, le
fichier MIF ne sera pas traité.
Le moteur collecte et traite ce fichier. Lorsqu'il détecte l'élément de reconnaissance
dans le fichier MIF, il crée un nouvel actif externe et le place dans le dossier Tous les
actifs externes.
Chapitre 5: Personnalisation de Gestion des actifs 243
Jobs
Jobs
Un job demande à des agents ou des moteurs d'effectuer certaines opérations. Vous
pouvez, par exemple, utiliser des jobs pour exécuter une commande ou un script,
collecter les informations d'inventaire et afficher un message sur l'actif. Vous pouvez
planifier ces jobs à une heure précise. Asset Management répartit les jobs de la manière
suivante :
■
Jobs d'actif : ces jobs sont effectués par l'agent sur les actifs. Par conséquent, un job
d'actif n'est exécuté que s'il est lié à un actif.
■
Tâches de moteur : ces tâches sont accomplies par le moteur. Par conséquent, un
job de moteur n'est exécuté que s'il est lié a un moteur.
244 Manuel d'administration d'Asset Management
Jobs
Jobs d'actif
Un job d'actif incite les agents à exécuter des actions spécifiques sur un ordinateur ou
lorsqu'un utilisateur se connecte. Vous pouvez par exemple utiliser les jobs d'actif pour
exécuter un script ou une commande et afficher un message.
Les jobs peuvent être créés au niveau de l'actif, du groupe et du domaine. Les jobs créés
au niveau de l'actif sont liés aux actifs respectifs, tandis que ceux créés au niveau du
groupe sont liés à tous les actifs appartenant au groupe. Au niveau du domaine, vous
pouvez afficher tous les jobs du domaine, créer de nouveaux jobs et les lier à un groupe
ou une actif. Vous pouvez créer et lier un nombre illimité de jobs à un actif ou un groupe
particulier.
Ajoutez le chemin suivant au nom de domaine dans la barre d'adresses de la fenêtre de
l'explorateur DSM : Dans les chemins suivants,
■
Ordinateur renvoie au nom de l'ordinateur dans le domaine.
■
Utilisateur renvoie au nom de l'utilisateur dans le domaine.
Niveau Actif/Utilisateur
Actifs–Domaine/Ordinateurs et utilisateurs/Tous les
ordinateurs/Ordinateur/Jobs/Jobs d'actif
Utilisateurs–Domaine/Ordinateurs et utilisateurs/Tous les comptes
d'utilisateurs/Utilisateur/Jobs/Jobs d'actif
Niveau groupe
Groupe Tous les ordinateurs-Domaine/Ordinateurs et utilisateurs/Tous les
ordinateurs/{Détails du groupe}/Jobs/Jobs d'actif
Groupe Tous les utilisateurs–Domaine/Ordinateurs et utilisateurs/Tous les comptes
d'utilisateurs/{Détails du groupe}/Jobs/Jobs d'actif
Groupes définis par l'utilisateur–Domaine/Ordinateurs et utilisateurs/Nom du
groupe/{Détails du groupe}/Jobs/Jobs d'actif
Niveau domaine
Domaine/ Jobs
Un job existant peut être lié à tout groupe ou ordinateur. Par conséquent, le dossier
dans lequel un job est créé est sans importance.
Accédez au dossier des jobs d'actif pour afficher les jobs disponibles et les options de
planification correspondantes.
Remarque : Pour plus d'informations sur les types de jobs, la création et la modification
de jobs, consultez la section Asset Management de l'aide de l'explorateur DSM.
Chapitre 5: Personnalisation de Gestion des actifs 245
Jobs
Informations complémentaires :
Accès au dossier Jobs d'actif dans l'explorateur DSM (page 246)
Accès au dossier Jobs d'actif dans l'explorateur DSM
Vous pouvez créer, configurer, relier et planifier des jobs d'actif dans le dossier Jobs
d'actif.
Pour accéder au dossier Jobs d'actif dans l'explorateur DSM :
1.
Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel
vous souhaitez afficher ou configurer les jobs d'actif :
Niveau groupe
Groupe d'ordinateurs
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe.
Groupe de comptes d'utilisateurs
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du
groupe.
Groupe créé par l'utilisateur
Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe.
Niveau ordinateur
Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur
Niveau utilisateur
Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs,
CompteUtilisateur.
Niveau domaine
Domaine
2.
A partir des chemins ci-dessus, accédez au dossier Jobs, Jobs d'actif.
Les jobs créés au niveau groupe sont automatiquement liés aux actifs membres de
celui-ci. Vous pouvez, toutefois, désactiver l'exécution de ces jobs au niveau de
l'actif. Les jobs liés à un utilisateur sont exécutés lorsque ce dernier se connecte.
Remarque : Vous pouvez lier les jobs d'actif créés à tous ces niveaux à n'importe quel
actif ou groupe géré.
Informations complémentaires :
Jobs (page 244)
Activation ou désactivation de jobs (page 253)
246 Manuel d'administration d'Asset Management
Jobs
Types de jobs
Pour créer un nouveau job, vous devez sélectionner un type de job. Chaque type de job
requiert différents paramètres pour l'exécution du job. Les quatre jobs d'actif suivants
sont disponibles :
■
Job de message (Windows seulement)
■
Job de commande
■
Job de synchronisation (Windows seulement)
■
Job d'utilitaire externe
■
Job de sécurisation du fichier de configuration (Windows seulement)
■
Job de script
Job de message
Les jobs de message peuvent afficher un message sur un actif ou lorsqu'un utilisateur se
connecte. Vous pouvez afficher l'état du job pour savoir quand le message a été affiché.
Lorsqu'un job de message est attribué à un utilisateur et que celui-ci se connecte sur
plusieurs sessions, le job de message peut être affiché dans n'importe quelle session de
l'utilisateur.
Remarque : Ce job concerne uniquement les agents Windows.
Informations complémentaires :
Affichage de l'état du job (page 253)
Job de commande
Les jobs de commande vous permettent d'exécuter un fichier de commande (par
exemple, un fichier de commandes ou un script Shell UNIX) sur l'actif ou le groupe
sélectionné. Dans ce fichier, vous pouvez utiliser toutes les commandes de langage natif
classique.
Chapitre 5: Personnalisation de Gestion des actifs 247
Jobs
Job de synchronisation
Utilisez le job de synchronisation des répertoires pour synchroniser deux répertoires sur
un actif. La synchronisation implique la comparaison du contenu du répertoire cible à
celui du répertoire source, de façon à ce que le contenu du premier soit identique à
celui du deuxième.
Remarque : Ce job peut être lié uniquement aux actifs informatiques et s'applique
uniquement aux agents Windows.
Dans l'étape 3 de l'assistant de création d'un job, spécifiez les répertoires suivants:
Source
Indique le répertoire servant de base à la comparaison (image).
Cible
Indique le répertoire dans lequel les différences sont recherchées (copie de
l'image).
Remarque : L'emploi des chemins UNC est pris en charge. Syntaxe :
\\nom_serveur\nom_partage
Dans l'étape 4 de l'assistant de création d'un job, spécifiez ce qui suit :
■
La recherche des différences doit-elle également porter sur les sous-répertoires ?
■
Les fichiers du répertoire cible qui n'existent pas dans le répertoire source doiventils être supprimés ?
■
Les attributs doivent-ils être ignorés lors de la comparaison afin d'éviter que les
attributs des fichiers cible soient identiques à ceux des fichiers source ?
■
Les attributs doivent-ils être ignorés lors de la copie ? Dans ce cas, le job tentera
d'écraser les fichiers du répertoire cible qui sont protégés en écriture.
■
Le job doit-il être annulé lorsque la différence de taille entre les deux répertoires
dépasse la taille spécifiée en Ko ? Ce paramètre permet d'éviter toute copie
accidentelle d'un grand nombre de Ko sur le réseau.
Exemple : synchronisation des fichiers d'imprimante
La procédure suivante illustre comment mettre à jour les fichiers d'imprimante des
utilisateurs situés sur le disque dur local. Pour faciliter cette opération, vous allez
uniquement mettre à jour N:\PRINTERS avec les nouveaux fichiers d'imprimante. Vous
pouvez ensuite utiliser la synchronisation des répertoires pour rendre identiques les
répertoires C:\WINDOWS\PRINTERS et N:\PRINTERS. Les fichiers d'imprimante situés
sur le disque dur sont à présent identiques à ceux du lecteur réseau N. Le répertoire fait
ensuite l'objet d'une recherche de différences à chaque démarrage de l'ordinateur sur le
réseau.
Source: N:\PRINTERS
248 Manuel d'administration d'Asset Management
Jobs
Cible: C:\WINDOWS\PRINTERS
Activé : Inclure les sous-répertoires, Supprimer les fichiers inconnus, Ignorer
les attributs de fichier pour la comparaison, Ignorer les attributs de fichier
pour la copie.
Exemple : mise à jour des fichiers d'un ordinateur portable
Si des ordinateurs portables sont connectés au réseau, vous pouvez synchroniser un
sous-répertoire du disque dur d'un de ces ordinateurs avec un lecteur réseau personnel
du serveur. Vous pouvez ainsi transférer automatiquement sur le réseau les fichiers de
l'ordinateur portable qui ont été créés alors que l'ordinateur était déconnecté du
réseau.
Le job de synchronisation des répertoires garantit la conformité exacte entre les deux
répertoires. Il veille aussi à la synchronisation des attributs. Les fichiers du répertoire
cible qui n'existent pas dans le répertoire source sont supprimés si vous le demandez.
Les répertoires qui n'existent pas dans le répertoire cible sont créés.
Dans certains cas, il se peut que vous ne souhaitiez pas synchroniser tous les fichiers et
sous-répertoires d'un répertoire. (Par exemple, dans un répertoire du logiciel de l'agent,
vous ne voulez pas que les fichiers PROTOCOL.INI et HOST soient identiques sur le
réseau.) Dans ce cas, vous devez indiquer les fichiers et répertoires qui ne doivent pas
être synchronisés.
Exemple : exclusion de fichiers
La procédure suivante vous permet d'exclure des fichiers de la synchronisation.
Supposez que le répertoire C:\PW local soit synchronisé avec le répertoire réseau par
défaut F:\PWDEFAUL. En tant que gestionnaire système, vous savez que le fichier
PROTOCOL.ini et tous les fichiers *.TPL de ce répertoire doivent être exclus de la
synchronisation car ils contiennent des valeurs uniques propres à chaque ordinateur. (Le
répertoire BAK est également exclu).
Source: F:\PWDEFAUL
Cible: C:\PW
Activé : Inclure les sous-répertoires ; Supprimer les fichiers de la cible s'ils
sont inconnus au niveau de la source.
Spécifié : Fichiers à ne pas synchroniser : *.TPL, PROTOCOL.INI, (DIR) BAK
Job d'utilitaire externe
Les jobs d'utilitaires externes exécutent un utilitaire externe. Vous pouvez utiliser ce
type de job pour exécuter un script écrit pour un outil de gestion autre qu'Asset
Management.
Chapitre 5: Personnalisation de Gestion des actifs 249
Jobs
Job de script
Les jobs de script peuvent exécuter des scripts sur des actifs. Vous pouvez écrire le script
directement ou ouvrir un script enregistré à partir d'un fichier.
Job de sécurisation des fichiers de configuration
Un job de sécurisation de fichiers de configuration assure la synchronisation
permanente du ficher système ou de configuration spécifié avec le contenu (fichier
sécurisé) indiqué dans ce job.
Lors de son exécution, l'agent vérifie si le fichier de configuration est modifié. Si c'est le
cas, il copie le fichier sécurisé dans l'actif et écrase le fichier modifié.
Remarque : Ce job concerne uniquement les agents Windows. Sous Linux ou UNIX, vous
pouvez créer un script DSM pour copier les fichiers sur un partage.
Modification de l'ordre d'exécution des jobs
Les jobs sont exécutés dans le même ordre que pour leur création. Toutefois, vous
pouvez modifier cet ordre si l'exécution d'un des jobs dépend de l'exécution d'un autre.
Remarque : Cette opération n'est possible qu'au niveau du groupe et de l'actif.
Pour modifier l'ordre d'exécution des jobs :
1.
Accédez au dossier Jobs d'actif.
2.
Cliquez avec le bouton droit de la souris sur le job dont vous souhaitez modifier
l'ordre, puis sélectionnez Réorganiser.
Un sous-menu apparaît.
3.
Sélectionnez l'une des options de menu suivantes :
Déplacer vers le haut
Déplace le job d'un niveau vers le haut. Si vous souhaitez déplacer plusieurs
jobs vers le haut, cliquez sur cette option de menu jusqu'à atteindre la position
souhaitée.
Déplacer vers le bas
Déplace le job d'un niveau vers le bas. Si vous souhaitez déplacer plusieurs jobs
vers le bas, cliquez sur cette option de menu jusqu'à atteindre la position
souhaitée.
Déplacer au début
Déplace le job vers la première position.
Déplacer à la fin
Déplace le job vers la dernière position.
250 Manuel d'administration d'Asset Management
Jobs
Définir la position
Déplace le job vers la position spécifiée. Vous pouvez utiliser cette option
lorsque vous souhaitez, par exemple, déplacer le job de plus de 5 niveaux vers
le haut ou le bas.
Annuler le tri des jobs
Efface l'ordre existant des jobs et les réorganise par ordre alphabétique.
Les jobs sont réorganisés en fonction de l'option de menu sélectionnée.
Planification des jobs
Vous pouvez planifier les jobs pour qu'ils soient exécutés une fois, un certain nombre de
fois ou en permanence. Lorsque vous définissez un job, vous pouvez par exemple
planifier différemment l'exécution de l'action :
■
De façon répétée
■
A une date et une heure données, ou après une certaine période
■
Sur la base de dépendances liées au jour de la semaine
■
En fonction de l'exécution d'un autre job, de l'existence d'un fichier ou de la
décision d'un utilisateur final d'exécuter l'action maintenant ou ultérieurement
Par défaut, les jobs sont planifiés pour être toujours exécutés. Cela signifie que les jobs
sont exécutés à chaque démarrage de l'agent de gestion d'actifs sur l'actif. En d'autres
termes, l'exécution de jobs d'actif dépend de l'agent exécuté. Par exemple, si l'agent
Asset Management est programmé pour être exécuté une fois par jour et que le job
d'actif est programmé pour être exécuté uniquement le jeudi, le job sera exécuté
lorsque l'agent démarre le jeudi.
Vous pouvez spécifier les options de planification de deux façons :
■
Au moment de la création du job, l'assistant Nouveau job inclut le bouton Définir la
planification vous permettant de spécifier les options de planification.
■
Après avoir créé le job, vous pouvez cliquer sur le job avec le bouton droit de la
souris et choisir Planification dans le menu contextuel.
Chapitre 5: Personnalisation de Gestion des actifs 251
Jobs
Dans les deux cas, la boîte de dialogue Options de planification, dans laquelle vous
pouvez définir les options suivantes, apparaît :
Planification
Indique la fréquence d'un job.
Conditions
Indique diverses conditions du job. Vous pouvez planifier le job afin qu'il soit
exécuté dans une plage de dates et d'heures, ou à des jours précis de la semaine.
Dépendance
Indique que l'exécution d'un job dépend de l'exécution réussie d'un autre job ou de
l'existence d'un autre fichier. Le nombre maximal d'accès simultanés au job vous
permet de spécifier le nombre maximal d'exécutions simultanées d'une action par
secteur de modularité et de répartir ainsi la charge du réseau sur une période
donnée.
Job préliminaire
Indique une condition à vérifier avant d'exécuter le job :
–
Activer les invites destinées aux utilisateurs finals pour leur permettre
d'annuler l'exécution d'un job.
–
Activer une exécution forcée après un certain nombre d'exécutions
–
Mapper un disque réseau susceptible d'être nécessaire à l'exécution du job.
Job consécutif
Indique les opérations à effectuer après l'exécution du job. Vous pouvez planifier un
redémarrage de l'ordinateur ou la suppression automatique d'un job après sa
conclusion.
Divers
Indique que le job peut être exécuté sans aucune intervention de l'utilisateur.
Remarque : Pour plus de détails sur la boîte de dialogue Planification et Options de
planification, consultez l'aide de l'explorateur DSM.
Réinitialisation du job
Après avoir apporté des modifications à un job, la zone de message Réinitialiser le job
apparaît. Vous pouvez choisir l'une des options suivantes pour réinitialiser l'état du job à
En attente :
Oui
Réinitialise l'état du job sur toutes les actifs associés au job.
Non
Réinitialise l'état du job sur l'actif ou le groupe sélectionné.
252 Manuel d'administration d'Asset Management
Requêtes
Affichage de l'état du job
L'état du job vous permet de savoir si le job a été conclu avec succès, s'il est en attente
ou terminé avec des erreurs.
Pour afficher l'état du job
1.
Accédez à Jobs d'actif (page 246).
Le volet droit contient tous les jobs d'actif liés à l'actif ou au groupe sélectionné.
2.
Cliquez à l'aide du bouton droit de la souris sur le job, puis sélectionnez Etat.
La boîte de dialogue Etat de l'action affiche des informations détaillées sur l'état,
telles que le texte de l'état, et la date/heure de dernière exécution du job, etc.
Activation ou désactivation de jobs
Vous pouvez désactiver temporairement les jobs que vous ne souhaitez pas exécuter sur
un actif ou un groupe. Les jobs désactivés au niveau du groupe ne peuvent être activés
qu'à ce même niveau. De même, les jobs désactivés au niveau de l'actif ne peuvent être
activés qu'à ce niveau.
Pour activer ou désactiver des jobs :
1.
Accédez à Jobs d'actif (page 246).
Le volet droit contient tous les jobs d'actif liés à l'actif ou au groupe sélectionné.
2.
Cliquez sur le job à l'aide du bouton droit de la souris, puis sélectionnez Désactiver
ou Activer.
Le job est désactivé ou activé, et l'état change en conséquence.
Requêtes
Les requêtes représentent l'un des atouts majeurs de l'utilisation d'une base de
données. Vous pouvez interroger la base de données afin de rechercher des actifs
répondant aux critères spécifiés. Vous pouvez utiliser une requête pour créer des
groupes dynamiques. Les membres du groupe dynamique changent en fonction des
résultats de la requête. Vous pouvez également créer une stratégie basée sur une
requêtes et l'appliquer aux objets résultants. Asset Management fournit également des
requêtes prédéfinies qui effectuent des recherches standard et avancées dans la base
de données. Vous pouvez utiliser l'outil Interface de définition de requêtes pour créer
facilement des requêtes complexes.
Chapitre 5: Personnalisation de Gestion des actifs 253
Requêtes
Création d'une requête
Vous pouvez créer une requête lorsque vous souhaitez obtenir une liste d'actifs
répondant à certains critères. Vous pouvez utiliser ces requêtes pour créer des groupes
dynamiques et des stratégies basées sur une requête.
Pour créer un requête :
1.
Cliquez sur Requêtes avec le bouton droit de la souris dans l'explorateur DSM, puis
choisissez Nouveau dans le menu contextuel.
La boîte de dialogue Sélectionner la cible apparaît.
2.
Sélectionnez l'objet pour lequel vous souhaitez créer la requête, puis cliquez sur OK.
La boîte de dialogue Interface de définition de requêtes apparaît.
3.
Insérez les arguments nécessaires pour créer la nouvelle requête, puis cliquez sur
OK.
La requête est créée avec le nouveau nom et apparaît dans le dossier approprié du
répertoire Requêtes.
Exemple : Créer une requête pour afficher tous les actifs ayant correctement terminé
le job Analyseur antivirus eTrust CA - Forcer la mise à jour des signatures
1.
Cliquez sur Requêtes avec le bouton droit de la souris, puis choisissez Nouveau dans
le menu contextuel.
La boîte de dialogue Sélectionner la cible apparaît.
2.
Sélectionnez Ordinateurs et cliquez sur OK.
La boîte de dialogue Interface de définition de requêtes apparaît.
3.
Cliquez sur Jobs, Jobs d'actif
La boîte de dialogue Sélectionner un champ apparaît.
4.
Sélectionnez Etat du job, Etat actuel.
5.
Sélectionnez Forcer la mise à jour des signatures du programme d'analyse antivirus
eTrust CA dans le champ Job, puis cliquez sur OK dans le champ Etat.
6.
Cliquez sur OK et attribuez un nom unique à la requête.
La nouvelle requête est créée dans le dossier Requêtes, Ordinateurs.
7.
Sélectionnez la requête, puis cliquez sur Aperçu rapide.
Tous les actifs ayant terminé le job Forcer la mise à jour des signatures du
programme d'analyse antivirus eTrust CA apparaissent.
254 Manuel d'administration d'Asset Management
Requêtes
Interface de définition de requêtes
L'interface de définition de requêtes est un moyen simple d'interroger la base de
données. Il n'est pas nécessaire de connaître les champs de la base de données si vous
utilisez cet outil.
L'interface de définition de requêtes vous permet de créer ou de modifier une requête.
Grâce à cet outil, vous pouvez rechercher des informations sur les ordinateurs et les
utilisateurs, les jobs, les stratégies, les logiciels, l'inventaire et les répertoires externes.
Vous pouvez également interroger les champs de la base de données et créer des
requêtes avancées. Le volet gauche de la boîte de dialogue outil de conception de
requêtes affiche une liste des éléments suivants : un argument d'insertion avec tous les
arguments disponibles, des opérateurs booléens, un argument de suppression, une
fonction d'aperçu et une option d'affichage des instructions SQL.
Remarque : Même si l'utilisateur peut à présent être enregistré auprès du collecteur
d'actifs, l'outil de conception de requêtes ne l'autorise pas à créer des requêtes lorsque
le niveau de confiance et l'origine sont définies comme des conditions.
Le volet droit de la boîte de dialogue de l'interface de définition de requêtes affiche les
arguments au fur et à mesure que vous les ajoutez à la nouvelle requête.
Insérer un argument
Informations générales
Propriétés du matériel et des logiciels détectés.
Inventaire
Affiche l'inventaire des actifs détectés.
Logiciel
Requêtes Packages logiciels, Logiciel découvert, Utilisation de logiciels et
Contenu du fichier.
Jobs
Recherche des jobs d'actif et des tâches de collecte.
Stratégies
Recherche les stratégies basées sur une requête et sur un événement.
Requête de répertoires
Parcourt un actif organisationnel pour interroger un membre ou sélectionner
un utilisateur afin de rechercher ses rapports directs.
Remarque : Pour créer une requête de répertoire, un objet de répertoire doit
être disponible dans le dossier Panneau de configuration, Intégration d'un
répertoire, Répertoires configurés.
Chapitre 5: Personnalisation de Gestion des actifs 255
Requêtes
Argument avancé
Interroge les tables Asset Management de la base de données pour une
requête spécifique. Sélectionnez les arguments dans la boîte de dialogue Ajout
d'un argument avancé.
Lier la requête
Ouvre la boîte de dialogue Sélectionner une requête qui permet de relier une
requête existante et de l'ajouter sous forme d'argument.
Opérateurs booléens
Spécifie les opérateurs suivants utilisés par l'Interface de définition de requêtes
pour tester la validité de certaines conditions et renvoyer une valeur
booléenne TRUE (Vrai) ou FALSE (Faux).
AND
Combine deux expressions booléennes et retourne la valeur Vrai lorsque les
deux expressions sont vraies.
OR
Combine deux conditions et renvoie la valeur TRUE (Vrai) lorsque l'une des
expressions est vraie. Lorsque plusieurs opérateurs logiques sont utilisés dans
une instruction, les opérateurs OR sont évalués après les opérateurs AND.
NOT
Inverse la valeur de toute expression booléenne.
()
Modifie l'ordre d'évaluation.
Retirer l'argument
Supprime l'argument sélectionné dans le volet droit de l'interface de définition de
requêtes.
Aperçu
Exécute la requête et accède à la boîte de dialogue Aperçu de la requête pour
afficher les résultats de la requête.
Afficher le code SQL
Affiche l'instruction de requête SQL dans la boîte de dialogue Afficher SQL. Vous ne
pouvez pas modifier l'instruction SQL dans cette boîte de dialogue.
256 Manuel d'administration d'Asset Management
Requêtes
Exécution d'une requête
Une fois la requête définie, vous avez la possibilité de l'exécuter pour afficher les
résultats.
Pour exécuter une requête :
1.
Sélectionnez la requête que vous souhaitez exécuter.
2.
Cliquez sur Exécuter la requête dans la section Tâches.
La requête est exécutée et les résultats apparaissent dans la boîte de dialogue
Aperçu de la requête.
Remarque : L'exécution de la requête expire toutes les 5 minutes avec un message vous
permettant de continuer ou d'annuler l'exécution de la requête. Vous pouvez appuyer à
tout moment sur la touche Echap pour annuler l'exécution.
Remarque : Les requêtes envoyées au moteur sont exécutées automatiquement.
Affichage d'un aperçu de la requête
Vous pouvez obtenir un aperçu des résultats de la requête même lorsque vous êtes en
train de définir la requête dans la boîte de dialogue Interface de définition de requêtes.
Cela vous permet de voir si la requête produit les résultats escomptés. Vous pouvez
également afficher la version SQL de la requête en cliquant sur l'icône Afficher le code
SQL.
Pour afficher un aperçu des résultats d'une requête dans la boîte de dialogue Interface
de définition de requêtes, créez une requête dans cette boîte de dialogue, puis cliquez
sur Aperçu dans le volet gauche. La boîte de dialogue Aperçu de la requête contenant
les résultats de la requête apparaît.
Remarque : L'exécution de la requête expire toutes les 5 minutes avec un message vous
permettant de continuer ou d'annuler l'exécution de la requête. Vous pouvez appuyer à
tout moment sur la touche Echap pour annuler l'exécution.
Pour afficher les résultats d'une requête qui a été appliquée à un groupe dynamique ou
à une stratégie ou pour rechercher les dernières informations dans votre domaine, vous
devez effectuer les opérations suivantes :
■
Soumettre la requête à un moteur.
■
Vous assurer que le moteur a bien traité la requête.
Important : L'outil de conception de requêtes vous offre une grande flexibilité tout en
vous confiant une lourde responsabilité. Toute requête erronée peut entraîner la
défaillance du moteur. Pensez toujours à tester la requête avec l'option Aperçu avant de
l'appliquer à un groupe dynamique ou à une stratégie.
Chapitre 5: Personnalisation de Gestion des actifs 257
Requêtes
Enregistrement du résultat d'une requête
Vous pouvez enregistrer les enregistrements des résultats d'une requête pour y revenir
ultérieurement.
Pour enregistrer le résultat d'une requête :
1.
Cliquez sur la requête avec le bouton droit de la souris, puis choisissez Exécuter la
requête.
La boîte de dialogue Aperçu de la requête apparaît avec le résultat.
2.
Cliquez sur Enregistrer et saisissez le nom du résultat de la requête.
Le résultat de la requête est enregistré avec le nouveau nom et apparaît sous la
requête sélectionnée.
Suppression d'une requête
Vous pouvez supprimer une requête que vous n'utilisez plus.
Pour supprimer une requête existante :
1.
Cliquez avec le bouton droit de la souris sur la requête, puis choisissez Supprimer
dans le menu contextuel.
Une boîte de dialogue de confirmation apparaît.
2.
Cliquez sur Oui.
La suppression est confirmée et la requête est supprimée de la base de données.
Importation ou exportation d'une définition de requête
Vous pouvez importer une requête enregistrée et l'exécuter dans l'explorateur DSM.
Vous devez enregistrer la requête dans un fichier .cmsobj. Pour importer une définition
de requête, accédez au dossier Requêtes, cliquez sur le dossier avec le bouton droit de
la souris, puis choisissez Importer une définition.
Pour exporter une requête créée dans l'explorateur DSM vers un fichier .cmsobj,
accédez au dossier Requêtes, cliquez sur la requête à exporter avec le bouton droit de la
souris, puis choisissez Exporter une définition.
Remarque : L'exportation des requêtes au format .qry n'est pas autorisée dans CA ITCM
r12.5 et ses versions ultérieures. Toutefois, l'importation de définitions de requête dans
l'ancien format .qry est toujours prise en charge. Il est possible de convertir des fichiers
.qry au format .cmsobj en important les requêtes dans l'ancien format et en les
exportant au format .cmsobj. Un script de commande peut s'avérer utile si vous avez un
grand nombre de définitions de requête à convertir.
258 Manuel d'administration d'Asset Management
Stratégies
Stratégies
Les stratégies permettent aux administrateurs de se concentrer sur des données
critiques lorsque certaines valeurs limite sont excédées ou que des événements se
produisent. Vous pouvez utiliser les stratégies pour définir des alarmes ou des
avertissement,s et indiquer les actions à mener en cas de violation de stratégie. Par
exemple, vous pouvez créer une stratégie pour émettre une alarme lorsqu'une adresse
réseau en double est identifiée dans le domaine.
Le système de stratégies Gestion des actifs se base sur des requêtes définies par
l'utilisateur et sur des événements prédéfinis.
Stratégies basées sur une requête
Inclut les stratégies basées sur une requête spécifiant les critères devant être
satisfaits pour appeler une stratégie. Comme la requête ne vérifie que les valeurs
delta transmises par les agents, il n'est pas nécessaire d'interroger continuellement
la base de données. Les stratégies basées sur les requêtes sont disponibles dans le
dossier Stratégies, basées sur une requête.
Stratégies basées sur les événements
Inclut les stratégies invoquées lorsqu'un événement spécifique est déclenché. Asset
Management fournit un ensemble de catégories de stratégies utilisant des
événements prédéfinies. Vous pouvez créer ou supprimer les stratégies contenues
dans ces catégories. Cependant, vous pouvez modifier ces stratégies, par exemple,
pour ajouter des actions supplémentaires. Les stratégies basées sur les événements
sont disponibles dans le dossier Stratégies, Basées sur les événements.
Définition de stratégie
Vous pouvez définir les stratégies dans la boîte de dialogue Interface de définition de
stratégies. Avant de définir la stratégie, vous devez tenir compte des aspects suivants :
■
Requête liée
■
Actions à effectuer
■
Evénement appelant la stratégie
■
En-tête et description de la stratégie
Chapitre 5: Personnalisation de Gestion des actifs 259
Stratégies
Création d'une stratégie basée sur une requête
Les stratégies basées sur les requêtes sont évaluées lorsque la requête associée est
exécutée.
Pour créer une stratégie basée sur une requête :
1.
Accédez au dossier Stratégies.
2.
Cliquez sur Nouvelle dans la section Tâches.
La boîte de dialogue Interface de définition de stratégies apparaît.
3.
Saisissez les détails nécessaires dans les sections suivantes :
Général
Spécifie des informations générales sur la stratégie, telles que le nom, la
sévérité et la requête dépendante.
Evaluation
Spécifie les options disponibles pour évaluer la stratégie. Vous pouvez évaluer
la stratégie lorsque le traitement de la tâche de collecte est terminé ou
désigner le moteur qui évaluera la stratégie aux intervalles spécifiés.
Service Desk
Active l'intégration CA Service Desk Manager. Vous pouvez sélectionner les
types de problème et émettre un ticket de service en cas de violation de
stratégie.
Remarque : Cette section est uniquement activée si vous avez défini
l'intégration de Service Desk sur Vrai dans la stratégie par défaut appliquée à
l'ordinateur. Par défaut, ce paramètre a pour valeur Faux.
Ajouter une action
Spécifie le type d'action déclenché par la stratégie.
Remarque : Pour plus de détails sur la boîte de dialogue Interface de définition de
stratégies, consultez l'aide de l'explorateur DSM.
Informations complémentaires :
Configuration de l'intégration au support technique (page 273)
260 Manuel d'administration d'Asset Management
Stratégies
Création d'une stratégie utilisant des événements
Vous pouvez définir de nouvelles stratégies basées sur des événements dans les
catégories suivantes :
■
Collection de fichiers d'actif
■
Inventaire des actifs
■
Logiciel d'actif
■
Utilisation du logiciel d'actif
Remarque : Pour plus d'informations sur ces catégories, reportez-vous à la rubrique
Stratégie utilisant des événements dans la section Asset Management de l'aide de
l'explorateur DSM.
Pour créer une stratégie utilisant des événements :
1.
Accédez au dossier Stratégies, Basées sur un événement.
2.
Cliquez sur l'un des dossiers figurant dans la liste ci-dessus avec le bouton droit de
la souris et sélectionnez Nouveau.
La boîte de dialogue Interface de définition de stratégies apparaît.
3.
Saisissez les détails dans les sections suivantes :
Général
Spécifie le nom, affecte une sévérité et active le suivi historique pour la
stratégie.
Service Desk
Active l'intégration CA Service Desk Manager. Vous pouvez sélectionner les
types de problème et émettre un ticket de service en cas de violation de
stratégie.
Remarque : Cette section est uniquement activée si vous avez défini
l'intégration de Service Desk sur Vrai dans la stratégie par défaut appliquée à
l'ordinateur. Par défaut, ce paramètre a pour valeur Faux.
Ajouter une action
Spécifie le type d'action déclenché par la stratégie.
En fonction de la catégorie d'événement sélectionnée, l'une des sections suivantes
s'affiche dans cette boîte de dialogue :
Collection de fichiers d'actifs : Collecte de fichiers
Spécifie le fichier à surveiller. Les stratégies contenues dans cette catégorie
sont déclenchées lorsque le fichier sélectionné est modifié.
Inventaire des actifs : Eléments d'inventaire
Chapitre 5: Personnalisation de Gestion des actifs 261
Stratégies
Spécifie l'élément d'inventaire qui doit être surveillé par la stratégie. Les
stratégies contenues dans cette catégorie sont déclenchées lorsque la valeur
de l'élément d'inventaire sélectionné change.
Logiciel d'actif : Application
Indique l'application logicielle à surveiller et les événements qui doivent être
suivis par la stratégie. Ce type de stratégie est déclenché lorsque l'événement
sélectionné se produit dans l'application choisie.
Utilisation du logiciel d'actif : Application
Indique l'application à surveiller pour l'utilisation de logiciels. Vous pouvez
sélectionner les divers événements d'utilisation à suivre, tels que Exécution
empêchée, Démarrage normal, arrêt normal, etc. Ce type de stratégie est
déclenché lorsque l'événement d'utilisation sélectionné se produit dans
l'application choisie.
La stratégie est créée avec les spécifications données.
Remarque : Pour plus de détails sur la boîte de dialogue Interface de définition de
stratégies, consultez l'aide de l'explorateur DSM.
Informations complémentaires :
Définition d'une stratégie Event (page 161)
Ajout d'actions à la stratégie
Les actions de stratégie définissent les actions à prendre ayant commis une violation de
stratégie. Vous pouvez, par exemple, envoyer un message aux utilisateurs lorsqu'ils
atteignent un certain seuil dans l'espace de stockage. Vous pouvez également exécuter
les actions de la stratégie lorsque l'actif ne viole plus la stratégie.
Remarque : Pour plus d'informations sur les actions de stratégie, consultez la section
Asset Management de l'aide de l'explorateur DSM.
Notification
Affiche une alarme dans l'explorateur DSM. Vous pouvez créer les textes des
messages sur le même modèle que le journal des événements.
Message
Crée un job d'affichage de message sur l'agent. Vous pouvez créer les textes des
messages sur le même modèle que le journal des événements.
262 Manuel d'administration d'Asset Management
Stratégies
Planifier un job
Planifie un job spécifié à exécuter sur un actif en violation. Le job est exécuté lors de
la prochaine exécution de l'agent.
Lancer une application
Exécute une application sélectionnée sur le moteur lorsqu'un actif déclenche une
stratégie.
Ajouter au groupe
Ajoute l'actif à un groupe de domaines donné.
Génération d'un fichier texte
Ajoute un texte au fichier TXT contenant le texte du message généré par le moteur
en cas de déclenchement de la stratégie. Vous pouvez créer les textes des messages
sur le même modèle que le journal des événements.
Envoyer un courriel
Envoie un courriel MAPI aux destinataires spécifiés. Vous pouvez créer les textes
des messages sur le même modèle que le journal des événements.
Remarque : Le client de messagerie doit être exécuté pour que les stratégies de
messagerie fonctionnent.
Supprimer l'actif
Supprime l'actif du système.
Journal des événements du système
Consigne une notification de stratégie dans le journal des événements du système.
Vous pouvez créer le texte du message à afficher dans la notification de stratégie.
Par exemple, $NAME$::$TYPE$ affiche dans le texte du message le nom de l'actif et
le type d'actif, tels qu'ils apparaissent dans la base de données. Ce texte figure dans
le fichier texte d'une notification qui est affichée par le moteur en cas de
déclenchement de la stratégie.
Journal des événements Unicenter
Consigne la notification de stratégie dans la console des événements Unicenter.
Vous pouvez accéder à la console des événements depuis le menu Outils,
Unicenter, Console des événements de l'explorateur DSM.
Remarque : Le moteur génère l'entrée de journal sur l'ordinateur sur lequel il est
installé.
Chapitre 5: Personnalisation de Gestion des actifs 263
Stratégies
Commande AMT
Exécute les commandes à distance Intel AMT sur les actifs Intel AMT en cas de
violation de la stratégie. Ces commandes vous permettent de contrôler les actifs
Intel AMT.
Interruption SNMP
Déclenche une interruption SNMP. Vous pouvez créer les textes des messages sur le
même modèle que le journal des événements. Les interruptions SNMP sont
utilisées en combinaison avec Unicenter Enterprise Management afin de permettre
l'intégration des produits CA.
Remarque : Vous devez avoir installé la fonctionnalité SNMP sur l'actif qui est en
général un composant Windows. Vous devez également activer les paramètres
suivants pour la gestion de l'événement CCS (ou Unicenter NSM) :
264 Manuel d'administration d'Asset Management
Stratégies
■
Assurez-vous d'avoir activé l'option Serveur d'interruptions SNMP activé dans
Unicenter Enterprise Management comme indiqué sur la figure ci-dessous.
Redémarrez l'ordinateur pour que l'activation prenne effet.
■
Si vous utilisez un fichier de configuration, veillez à activer le gestionnaire
d'événements pour utiliser le fichier spécifié, comme indiqué sur la figure cidessous.
■
Dans le fichier de configuration, assurez-vous d'avoir activé l'OID utilisé par
l'utilitaire CAITCM SNMPTRAP.EXE.
# CAITCM SNMP traps
*:*:*:*:1,3.6,1.4,1.791.*
interruptions de stratégies AM
allow
# Activer les
Chapitre 5: Personnalisation de Gestion des actifs 265
Stratégies
Evaluation de stratégies
L'évaluation de la stratégie détermine l'heure et le mode de déclenchement de la
stratégie.
Les stratégies basées sur une requête sont évaluées dans les cas suivants :
■
Manuellement : vous pouvez cliquer sur une stratégie à l'aide du bouton droit
de la souris et sélectionner l'option Evaluer maintenant.
■
Automatiquement : vous pouvez spécifier l'option d'évaluation souhaitée dans
la section Evaluation de la boîte de dialogue Interface de définition de
stratégies. Vous pouvez évaluer la stratégie lorsque le traitement de la tâche de
collecte est terminé ou désigner le moteur qui évaluera la stratégie aux
intervalles spécifiés.
Les stratégies basées sur les événements sont évaluées lorsque l'événement spécifié se
produit.
Remarque : Pour plus d'informations sur la boîte de dialogue Outil de conception de
stratégies, consultez la section Asset Management de l'aide de l'explorateur DSM.
Stratégies prédéfinies
Asset Management inclut les règles prédéfinies suivantes basées sur une requête. Par
défaut, ces stratégies ne sont associées à aucune action. Vous pouvez définir les actions
à effectuer lorsqu'un actif enfreint ou n'enfreint plus la stratégie.
Actifs avec des images d'application virtualisée pour lesquelles la définition a été
descellée
Evalue les ordinateurs sur lesquels des définitions images d'application virtualisée
détectées n'ont pas été scellées.
Actif avec peu de ressources (taux de performance de 75 % utilisé)
Evalue les ordinateurs présentant des performances système supérieures à 75 %
pendant la journée.
Utilisateurs avec erreur d'état de job AM
Evaluée chaque fois que les jobs d'actif échouent lors d'une connexion de
l'utilisateur avec l'état Erreur.
Actifs avec erreur d'état de job AM
Evaluée chaque fois que les jobs d'actif échouent sur les ordinateurs avec l'état
Erreur.
266 Manuel d'administration d'Asset Management
Stratégies
Quantité de mémoire réduite
Evaluée chaque fois que la quantité de mémoire sur les actifs a diminué par rapport
à la valeur précédemment analysée.
Etat de protection de CA Anti-Spyware, CA Anti-Virus et CA Intrusion Prevention
Evaluée chaque fois que la signature téléchargée correspondante est datée de plus
de 14 jours ou lorsque l'état du module associé est Non opérationnel.
Les stratégies prédéfinies pour les stratégies basées sur les événements sont disponibles
dans les catégories suivantes. Comme pour les stratégies basées sur une requête, vous
pouvez également définir des actions pour ces stratégies basées sur les événements.
Remarque : Vous ne pouvez pas créer ou supprimer les stratégies contenues dans ces
catégories.
Liaison du job d'actif
Evaluée chaque fois que les actifs créent un lien ou suppriment le lien vers un job.
Jobs d'actif
Evaluée chaque fois que les jobs d'actif sont créés, modifiés ou supprimés.
Actifs
Evaluée chaque fois que les actifs sont créés, modifiés, changent l'ID de fichier, le
secteur ou le DNA de l'actif, ou enregistrent une relation.
Tâches de collecte
Evalue chaque fois que les tâches de collecte sont créées, modifiées ou supprimées.
Définition de la collecte de fichiers
Evalue chaque fois que la collecte de fichiers est créée, modifiée ou supprimée.
Chapitre 5: Personnalisation de Gestion des actifs 267
Stratégies
Modules de détection d'inventaire
Evalue chaque fois que les modules de détection d'inventaires sont créés, modifiés
ou supprimés.
Modules de modèles d'inventaire
Evalue chaque fois que les modules de modèle d'inventaire sont créés, modifiés ou
supprimés.
Stratégies
Evalue chaque fois que les stratégies sont créées, modifiées ou supprimées.
Requêtes
Evalue chaque fois que les requêtes sont créées, modifiées ou supprimées.
Résultat de la requête
Evalue chaque fois que les résultats de la requête sont créés ou supprimés.
Définition de logiciel
Evalue chaque fois que les définitions logicielles sont créées, modifiées ou
supprimées.
Sévérité de la stratégie
Le type de la stratégie indique sa sévérité. Selon l'importance ou la sévérité de la
stratégie, vous pouvez affecter une sévérité dans la section Général de la boîte de
dialogue Interface de définition de stratégies. Lorsqu'un ordinateur viole la règle, l'icône
à gauche de l'ordinateur dans l'explorateur DSM change en fonction de la sévérité de la
règle.
Alarme
Indique une situation critique et requiert une intervention immédiate. L'icône de
l'ordinateur devient rouge lorsqu'un ordinateur viole une stratégie avec cette
sévérité.
Avertissement
Indique un problème potentiel. Ce type de stratégie est identique pour une
notification avancée. L'icône de l'ordinateur devient jaune lorsqu'un ordinateur
viole une stratégie avec cette sévérité.
Message
Indique qu'il s'agit seulement d'une information. Il s'agit du type par défaut. L'icône
de l'ordinateur devient bleue lorsqu'un ordinateur viole une stratégie avec cette
sévérité.
268 Manuel d'administration d'Asset Management
Stratégies
Journal des événements
Un journal des événements enregistre des notifications de stratégie. Vous pouvez créer
un texte de message avec des variables intégrées à afficher dans la notification de
stratégie.
Par exemple, $NAME$, $TYPE$ affiche le nom de l'actif responsable de la violation de la
stratégie et son type.
Ce texte figure dans le fichier texte d'une notification qui est affichée par le moteur en
cas de déclenchement de la stratégie.
Remarque : Pour plus d'informations sur les actions de notification, consultez la section
Asset Management de l'aide d'explorateur DSM.
Exemple : Traitement des adresses réseau en double
La création d'une stratégie définie par des adresses réseau en double s'effectue en deux
étapes.
■
Configuration d'une requête détectant les adresses réseau non uniques
■
Configuration d'une stratégie agissant sur cette requête
Pour configurer une requête :
1.
Accédez à Requêtes.
2.
Cliquez sur le dossier Requêtes avec le bouton droit de la souris et choisissez
Nouveau.
La boîte de dialogue Sélectionner la cible apparaît.
3.
Sélectionnez Ordinateurs et cliquez sur OK.
La boîte de dialogue Interface de définition de requêtes apparaît.
4.
Sélectionnez Inventaire, Inventaire des actifs détectés.
La boîte de dialogue Ajout d'un argument apparaît.
5.
Parcourez l'arborescence conformément à l'illustration ci-dessous, puis cliquez sur
OK.
6.
Attribuez un nom à la requête et cliquez sur OK.
Vous devez créer une stratégie basée sur la requête ci-dessus.
Chapitre 5: Personnalisation de Gestion des actifs 269
Stratégies
Pour configurer une stratégie :
1.
Accédez à Stratégies.
2.
Cliquez sur Stratégie basée sur une requête avec le bouton droit de la souris et
choisissez Nouveau.
La boîte de dialogue Interface de définition de stratégies apparaît.
3.
Sélectionnez la requête ci-dessus dans la liste de requêtes.
4.
Ajoutez les actions requises à la stratégie, puis cliquez sur OK.
Cette stratégie est déclenchée chaque fois qu'un utilisateur essaie de spécifier une
adresse IP en double dans le réseau et effectue les opérations spécifiées.
270 Manuel d'administration d'Asset Management
Stratégies
Exemple : Suivre l'installation et la désinstallation des applications sur les
ordinateurs équipés de l'agent
Vous pouvez créer une stratégie utilisant des événements pour déclencher une action
lorsque les applications sont installées ou désinstallées sur les ordinateurs équipés de
l'agent Asset Management.
Remarque : Si vous souhaitez suivre l'installation et la désinstallation, vous devez créer
deux stratégies différentes.
Remarque : La stratégie logicielle d'actif se déclenche uniquement si le logiciel est
installé ou désinstallé à l'aide de jobs logiciels et si le logiciel est associé à une définition
de logiciel dans CA ITCM.
Pour suivre l'installation ou la désinstallation des applications :
1.
Accédez au dossier Stratégies, Basées sur les événements, Logiciel d'actif.
2.
Cliquez sur Nouvelle dans la section Tâches.
La boîte de dialogue Interface de définition de stratégies apparaît.
3.
Cliquez sur Application.
Le volet Logiciel s'affiche.
4.
Sélectionnez l'événement (installation ou désinstallation) pour lequel les actions
doivent être effectuées.
5.
Sélectionnez l'une des options suivantes :
Suivre toutes les applications
Suit l'installation ou la désinstallation de toutes les applications.
Suivre des applications spécifiques
Suit l'installation ou la désinstallation d'une application spécifique. Vous pouvez
sélectionner l'application à suivre dans la liste déroulante.
6.
Ajoutez les actions que vous souhaitez effectuer lorsque la stratégie est déclenchée.
7.
Cliquez sur OK.
La stratégie est enregistrée.
Chapitre 5: Personnalisation de Gestion des actifs 271
Stratégies
Intégration à CA Service Desk Manager
Asset Management peut être intégré à CA Service Desk Manager pour émettre
automatiquement des tickets Service Desk à chaque violation de stratégie. Vous pouvez
également créer des tickets Service Desk ad hoc dans le contexte d'un actif d'ordinateur
géré. L'Administrateur DSM est activé pour lancer le navigateur Web CA Service Desk
Manager afin de pouvoir visualiser immédiatement les tickets associés aux stratégies
logicielles. De même, l'analyste Service Desk est activé pour lancer l'explorateur DSM et
la console Web afin de localiser les violations de règles.
Comme condition préalable à l'activation de l'intégration, vous devez activer
l'intégration de Service Desk dans la stratégie de configuration commune.
Les fonctionnalités suivantes ont été implémentées :
Types de problèmes
Asset Management remplit la base de données CA Service Desk Manager avec les
types de problèmes et les affiche dans la section Service Desk de la boîte de
dialogue Outil de conception de stratégies. Vous pouvez sélectionner l'un de ces
types de problèmes lors de la création d'une stratégie. Asset Management attribue
ce type de problème lors de la création d'un ticket dans CA Service Desk Manager.
Gestion des tickets en double
CA Service Desk Manager dispose d'une stratégie de gestion des tickets en double
pour déterminer s'il est nécessaire d'ouvrir un nouveau problème pour chaque
violation de stratégie ou de l'ajouter simplement au journal d'activités du même
problème. Vous pouvez également configurer une combinaison des deux afin
d'ouvrir un nouveau problème, par exemple, tous les jours.
Fermeture des tickets
Asset Management ne prend pas en charge la fermeture automatique des tickets
Service Desk. Vous devez fermer les tickets dans l'IU Service Desk.
Remarque : Pour plus d'informations sur l'intégration à CA Service Desk Manager,
reportez-vous au manuel d'implémentation.
Informations complémentaires :
Configuration de l'intégration au support technique (page 273)
Création un ticket Service Desk (page 276)
272 Manuel d'administration d'Asset Management
Stratégies
Configuration de l'intégration au support technique
Asset Management s'intègre à CA Service Desk Manager pour générer
automatiquement des tickets de service lorsqu'un actif enfreint une stratégie. Pour
configurer cette intégration à Service Desk, procédez comme suit :
1.
Accédez à Domaine, Panneau de configuration, Configuration, Règle de
configuration, Règle de configuration par défaut, DSM, Intégration à Service Desk,
par défaut.
Le volet de droite affiche les paramètres de règle liés à l'intégration à Service Desk.
2.
Double-cliquez sur les paramètres de règle suivants afin de changer les valeurs :
Remarque : Vous pouvez modifier ces valeurs uniquement si vous descellez la
stratégie de configuration par défaut en cliquant avec le bouton droit de la souris
sur la stratégie et en sélectionnant Desceller.
Activé
Indique si l'intégration CA Service Desk Manager est activée.
Valeur par défaut : False (Faux)
Champ Identificateur
Définit dans MDB un champ réservé pour l'interrogation de tous les tickets
créés par un actif ou une distribution de logiciels spécifiée.
Remarque : Vous pouvez réserver l'un des champs string# fournis par CA
Service Desk Manager pour les besoins de l'utilisateur.
Valeur par défaut : résumé
Mot de passe de connexion
Spécifie le mot de passe d'ouverture de session pour les services Web CA
Service Desk Manager.
Stratégie Logon Service Aware
Spécifie le nom de la règle à laquelle se connecter si la valeur Type de
connexion à Service Desk est définie sur non géré. Si le nom n'est pas spécifié,
la stratégie par défaut de Service Desk est utilisée.
Remarque : Un certificat PKCS#12 inclut la description de la stratégie qui
ignorera toujours cette valeur.
Valeur par défaut :MANAGED_ASSET_EVENTS
Nom d'utilisateur de connexion
Définit le compte d'utilisateur pour l'ouverture de session sur Services Web CA
Service Desk Manager.
Valeur par défaut :System_MA_User
Point de fin de Service Desk
Chapitre 5: Personnalisation de Gestion des actifs 273
Stratégies
Spécifie l'URL des services Web CA Service Desk Manager. Remplacez myhost
par l'adresse de serveur appropriée à votre installation. Notez que le port 8080
est le port par défaut.
Par défaut : http//monhôte:8080/axis/services/USD_R11_WebService.
Régulation
Indique si les régulations du réseau et de l'UC sont activées.
Valeur par défaut : False (Faux)
Expiration du délai
Spécifie l'intervalle de temporisation pour les appels des services Web CA
Service Desk Manager. Les valeurs valides sont : 0 = illimité, entiers positifs =
secondes et entiers négatifs = millisecondes.
Exemple : Une valeur de 200 signifie qu'un appel expire au bout de 200
secondes ; en revanche, une valeur de -200 signifie qu'il expire au bout de 200
millisecondes.
Valeur par défaut : 120
Type de connexion à Service Desk
Indique comment l'ouverture de session sur les services Web CA Service Desk
Manager est contrôlée. Les valeurs valides sont : managed (géré par le
certificat PKCS#12) et notmanaged (géré par le compte d'utilisateur et le mot
de passe).
Valeur par défaut : géré
L'intégration au Service Desk est configuré conformément aux paramètres spécifiés
dans les champs ci-dessus.
Remarque : Vous devez redémarrer l'interface graphique utilisateur de
l'explorateur DSM pour que l'intégration prenne effet.
Important : Cette section s'adresse aux administrateurs uniquement. La saisie
d'informations erronées peut nuire au bon fonctionnement du produit. Il est donc
recommandé de créer une règle et de la modifier.
274 Manuel d'administration d'Asset Management
Stratégies
Configuration de l'intégration de Service Desk pour une stratégie
Asset Management peut émettre automatiquement un ticket CA Service Desk Manager
lorsqu'une actif géré viole une stratégie. Lorsqu'une stratégie est violée, CA Service Desk
Manager peut effectuer l'une des actions suivantes :
■
Créer un ticket pour la violation de la stratégie.
■
L'ajouter au journal des activités si un ticket est déjà créé pour la même violation de
stratégie.
Remarque : CA Service Desk Manager prend la décision en fonction de la stratégie de
gestion des tickets en double. Si vous souhaitez créer un ticket chaque fois qu'il ya
violation de stratégie, contactez l'administrateur CA Service Desk Manager.
Pour configurer l'intégration de Service Desk pour une stratégie :
1.
Cliquez à l'aide du bouton droit de la souris sur la stratégie, puis choisissez
Propriétés.
La boîte de dialogue Interface de définition de stratégies apparaît.
2.
Cliquez sur Service Desk dans le volet gauche
La section Service Desk apparaît.
Remarque : L'option Créer un ticket Service Desk est uniquement disponible si vous
avez activé l'intégration de CA Service Desk. Pour plus d'informations, reportezvous à Groupe de stratégies d'intégration à Service Desk dans la section Stratégie
de configuration de l'aide de l'explorateur DSM.
3.
Cochez la case Activer l'intégration de Service Desk et le type de problème à
affecter dans CA Service Desk Manager pour la violation de la stratégie, saisissez le
commentaire à inclure pour décrire le problème Service Desk, puis cliquez sur OK.
La stratégie est enregistrée. Cette stratégie crée un ticket lorsqu'un actif géré
enfreint la stratégie ou qu'elle est ajoutée au journal des activités.
Informations complémentaires :
Configuration de l'intégration au support technique (page 273)
Chapitre 5: Personnalisation de Gestion des actifs 275
Stratégies
Création un ticket Service Desk
Vous pouvez créer manuellement un ticket Service Desk dans le contexte d'actifs
informatiques à partir de l'explorateur DSM. Par exemple, vous pouvez créer un ticket
Service Desk pour un ordinateur responsable de violation de stratégies ou d'échec de
jobs.
Pour créer un ticket Service Desk :
1.
Cliquez avec le bouton droit de la souris sur l'actif informatique, puis sélectionnez
Créer un ticket Service Desk dans le menu contextuel.
La fenêtre Créer un ticket CA Service Desk apparaît, avec le nom de l'actif
sélectionné dans le champ Actif.
Remarque : L'option Créer un ticket Service Desk est uniquement disponible si vous
avez activé l'intégration de CA Service Desk. Pour plus d'informations, reportezvous à Groupe de stratégies d'intégration à Service Desk dans la section Stratégie
de configuration de l'aide de l'explorateur DSM.
2.
Renseignez les autres champs obligatoires de CA Service Desk, puis cliquez sur OK.
Un ticket Service Desk est émis.
Remarque : Pour plus d'informations sur la création de tickets dans CA Service Desk,
reportez-vous au manuel d'implémentation de CA Service Desk.
276 Manuel d'administration d'Asset Management
Stratégies
Création d'un ticket Service Desk pour un job ayant échoué
Asset Management s'intègre uniquement à CA Service Desk Manager via des stratégies.
Par conséquent, si vous souhaitez émettre automatiquement un ticket pour un job
ayant échoué, vous devez procéder comme suit :
■
Créez une requête récupérant les jobs ayant échoué
■
Créez une stratégie basée sur la requête. Cette stratégie peut être configurée pour
créer un ticket pour un job ayant échoué.
Pour créer une requête de récupération des jobs ayant échoué :
1.
Cliquez sur le dossier Requêtes avec le bouton droit de la souris et choisissez
Nouveau.
La boîte de dialogue Sélectionner la cible apparaît.
2.
Sélectionnez Ordinateurs et cliquez sur OK.
La boîte de dialogue Interface de définition de requêtes apparaît.
3.
Dans la section Insérer un argument, sélectionnez Jobs et Jobs d'actif.
La boîte de dialogue Sélectionner un champ apparaît.
4.
Développez l'arborescence et sélectionnez Etat du job.
5.
Sélectionnez le job à rechercher dans le champ Job, sélectionnez l'état Erreur, puis
cliquez sur OK.
La boîte de dialogue Sélectionner un champ se referme.
6.
Dans la boîte de dialogue Interface de définition de requêtes, cliquez sur OK.
La boîte de dialogue Enregistrer la requête apparaît.
7.
Entrez le nom dans la requête, puis cliquez sur OK.
La requête est enregistrée avec le nouveau nom et apparaît dans le dossier
Ordinateurs sous Requêtes.
Pour créer une stratégie basée sur la requête ci-dessus :
1.
Cliquez avec le bouton droit de la souris sur le dossier Basé sur une requête sous
Stratégies, puis choisissez Nouveau.
La boîte de dialogue Interface de définition de stratégies apparaît.
2.
Spécifiez le nom de la stratégie, sa sévérité et sélectionnez la requête ci-dessus
dans la liste de requêtes de la section Général.
3.
Cliquez sur la section Service Desk et activez l'intégration de Service Desk,
sélectionnez le type de problème, et saisissez la description ou le commentaire,
puis cliquez sur OK.
La stratégie est enregistrée. Cette stratégie vérifie si le job sélectionné a échoué sur
un ordinateur géré. Si c'est le cas, elle crée un ticket Service Desk pour la violation
de la stratégie.
Chapitre 5: Personnalisation de Gestion des actifs 277
Stratégies
Stratégie Duplicate Ticketing
CA Service Desk Manager implémente une gestion des doubles en fonction de la
stratégie associée à chaque ticket. L'administrateur CA Service Desk Manager peut
configurer le comportement suivant selon le type de problème :
Ignorer le ticket en double
Ignore et annule les tickets en double lorsque plusieurs tickets sont créés pour la
même stratégie.
Créer un ticket
Crée un nouveau ticket chaque fois qu'une stratégie est en violation
Ajouter le ticket existant avec un commentaire de journal
Ajoute le commentaire de journal au premier ticket à la description du deuxième.
En cas de première violation de stratégie, CA Service Desk Manager crée un ticket
pour la violation de la stratégie et un commentaire de journal est ajouté au premier
ticket pour les occurrences suivantes.
Créer un ticket enfant
Crée un ticket enfant si le ticket pour la violation de la stratégie est déjà disponible.
Remarque : Chaque fois qu'un actif géré enfreint ou n'enfreint plus une stratégie, un
ticket Service Desk est créé pour cet actif. Toutefois, si une stratégie est réévaluée et
que l'état de violation de l'actif est inchangé, aucun nouveau ticket n'est créé.
Activation ou désactivation d'une stratégie
Vous pouvez désactiver une stratégie lorsque vous ne souhaitez pas qu'elle soit
déclenchée pendant un certain temps et l'activer si vous souhaitez l'appliquer de
nouveau.
Pour activer ou désactiver une stratégie :
1.
Accédez au dossier Stratégies.
2.
Sélectionnez le dossier approprié, Basée sur une requête ou Basé sur un événement
sous Règles.
Les stratégies existantes de la catégorie sont affichées.
3.
Cliquez avec le bouton droit de la souris sur la stratégie que vous souhaitez
désactiver ou activer, puis cliquez sur Désactiver ou sur Activer.
La stratégie est activée ou désactivée en conséquence.
278 Manuel d'administration d'Asset Management
Stratégies
Suppression d'une stratégie
Lorsque vous ne souhaitez plus déclencher une stratégie, vous pouvez la supprimer de
la base de données.
Pour supprimer une stratégie :
1.
Accédez au dossier Stratégies.
2.
Sélectionnez le dossier approprié, Basée sur une requête ou Basé sur un événement
sous Règles.
Liste toutes les stratégies disponibles dans cette catégorie.
3.
Cliquez avec le bouton droit de la souris sur la stratégie à supprimer, puis choisissez
Supprimer.
Un message de confirmation apparaît.
4.
Cliquez sur OK.
La stratégie est supprimée de la base de données.
Chapitre 5: Personnalisation de Gestion des actifs 279
Collecteur d'actifs
Collecteur d'actifs
Le collecteur d'actifs permet de créer des informations d'inventaire pour les sources
suivantes notamment :
■
Périphériques propriétaires non pris en charge actuellement par CA IT Client
Manager
■
Ordinateurs mainframes
■
Ordinateurs avec systèmes d'exploitation non pris en charge par CA IT Client
Manager actuellement
■
Ordinateurs sur lesquels vous ne voulez pas installer l'agent
■
utilisateurs
Le collecteur d'actifs vous permet de capturer les détails de l'actif, des utilisateurs et de
leur inventaire associé que l'infrastructure DSM ne peut pas accomplir pour le moment.
Vous pouvez aussi assurer le suivi de l'origine et de la fiabilité de cet inventaire et
obtenir ainsi des possibilités de contrôle et de gestion plus importantes sur vos actifs.
L'approche traditionnelle de collecte des données d'inventaire à partir d'un
périphérique consistait à créer un agent DSM personnalisé fonctionnant sur un matériel
cible spécifique. Aujourd'hui, nos agents DSM collectent les informations des actifs qui
se trouvent sur des sources traditionnelles. Le collecteur d'actifs est un composant qui
collecte les informations d'inventaire matériel et logiciel à partir de fichiers d'inventaire
au format approprié. L'architecture simple et souple du collecteur d'actifs vous permet
de créer des informations d'inventaire pour tous les types de périphériques et
d'utilisateur. Ceci réduit significativement le coût.
Remarque : Dans CA ITCM Version 12.8, le collecteur d'actifs a été amélioré pour
permettre le traitement d'actifs et d'inventaires de plusieurs clients hébergés ou
organisations. Pour plus d'informations, reportez-vous au Notes de parution du
collecteur d'actifs disponible sur le site de support de CA (http://ca.com/support).
280 Manuel d'administration d'Asset Management
Collecteur d'actifs
Configuration requise
Le module d'extension CAF du collecteur d'actifs est automatiquement installé avec un
serveur de modularité sur une plate-forme Windows.
Cependant, le module d'extension du collecteur d'actifs n'est pas activé ou ne s'exécute
pas par défaut.
Pour activer le module d'extension, vous devez exécuter la commande suivante :
caf enable assetcollector
L'extension est à présent visible dans un état de CAF.
Démarrez le collecteur d'actifs à l'aide de la commande suivante :
caf start assetcollector
Chapitre 5: Personnalisation de Gestion des actifs 281
Collecteur d'actifs
Fonctionnement du collecteur d'actifs
Les étapes suivantes permettent de collecter les informations d'inventaire à partir des
fichiers d'inventaire :
1.
Placez tous les fichiers d'inventaire dans un dossier et définissez la stratégie
commune de configuration de votre choix pour spécifier l'emplacement du dossier.
S'ils n'ont pas été spécifiés à l'aide de la stratégie de configuration, les dossiers
suivants sont créés :
■
Un dossier de collecte est créé dans le dossier d'installation de DSM, sous
AssetCollectorCollect
■
Un dossier de sortie est créé dans le dossier d'installation de DSM, sous
AssetCollectorOutput
■
Un dossier de travail delta sera créé dans le dossier d'installation de DSM, sous
AssetCollectorBAK
Remarque : Nous vous recommandons de protéger ce dossier à l'aide des options
de sécurité de votre système d'exploitation, afin que seuls les utilisateurs autorisés
puissent créer, modifier ou supprimer les fichiers d'inventaire.
2.
Le collecteur d'actifs surveille les dossiers que vous avez configurés dans la stratégie
de configuration des nouveaux fichiers d'inventaire.
3.
Lorsqu'un nouveau fichier d'inventaire est détecté, ce dernier est analysé afin d'en
extraire les informations d'inventaire des actifs et/ou des utilisateurs.
4.
Si les informations d'inventaire ont déjà été traitées, le collecteur d'actifs compare
la version précédente avec la version actuelle et envoie uniquement l'inventaire
différentiel au serveur de modularité. Dans le cas contraire, l'inventaire complet est
envoyé au serveur de modularité.
Le serveur de modularité traite les informations et les transfère au gestionnaire DSM en
vue de leur stockage dans la base de données de gestion (MDB).
Le graphique suivant illustre le fonctionnement du collecteur d'actifs :
Types de fichiers d'inventaire
Le collecteur d'actifs traite les fichiers portant les extensions suivantes :
.xiu = inventaire XML des fichiers non signés
.xis = inventaire XML des fichiers signés
Il s'agit de deux types de fichiers texte standard au format XML.
282 Manuel d'administration d'Asset Management
Collecteur d'actifs
Informations complémentaires :
Signature, vérification et suppression de la signature d'un fichier d'inventaire avec
invSign (page 311)
Différentiation
Dans le collecteur d'actifs, la différentiation désigne le traitement permettant de
distinguer les différentes versions d'un même fichier.
Lorsqu'un fichier d'inventaire est généré (si la différentiation est activée), la version
précédente du fichier traité est comparée à l'inventaire actuel. Seules les différences
sont fournies au serveur de modularité. Cela permet d'optimiser la modification
ultérieure des données à réaliser dans la MDB.
Origine et niveau de confiance
Deux nouveaux champs ont été ajoutés au collecteur d'actifs : Origine et Niveau de
confiance. Ils servent à définir la source et la fiabilité d'un actif. Vous pouvez définir ces
champs dans le fichier d'inventaire ou au niveau de la configuration du collecteur
d'actifs, puis visualiser les nouvelles colonnes dans l'interface graphique utilisateur.
Origine
Ce champ permet de définir la source à partir de laquelle l'actif/l'utilisateur est
collecté(e) ; les informations apparaissent dans l'explorateur DSM. La source peut
être un agent CA ITCM ou un collecteur d'actifs. Pour le collecteur d'actifs, vous
pouvez spécifier l'origine d'un actif/d'un utilisateur collecté(e) dans le fichier
d'inventaire ou dans la stratégie de configuration du collecteur d'actifs. Les valeurs
standard utilisée pour le champ Origine sont : User Keyed (saisi par l'utilisateur),
SMS Extract (extraction SMS ) et Legacy (hérité). Les actifs collectés par les agents
CA ITCM proviennent de CA.
Niveau de confiance :
Ce champ permet de définir la fiabilité d'un actif/d'un utilisateur ; les informations
apparaissent dans l'explorateur DSM. Le niveau de confiance est affiché sous forme
de lignes de 1 à 5 étoiles, 5 étant le niveau de confiance le plus élevé. Pour le
collecteur d'actifs, vous pouvez spécifier le niveau de confiance dans un fichier
d'inventaire ou dans la stratégie de configuration du collecteur d'actifs. Les
informations d'inventaire étant collectées manuellement par le collecteur d'actifs, il
se peut que la fiabilité des informations soit peu élevée. Le niveau 3 de confiance
est par conséquent attribué par défaut aux informations collectées par le collecteur
d'actifs. Le niveau 5 de confiance est attribué aux informations collectées par les
agents CA ITCM.
Chapitre 5: Personnalisation de Gestion des actifs 283
Collecteur d'actifs
Informations complémentaires :
Configuration du collecteur d'actifs (page 287)
Configuration du collecteur d'actifs dans un environnement standard (page 289)
Modifications de schéma des champs Origine et Niveau de confiance
Pour stocker les informations relatives à l'origine et au niveau de confiance des
actifs/utilisateurs, les modifications de schéma suivantes ont été apportées aux tables
d'actifs :
Nom de la table
Nom de la colonne
Type de données
de la colonne
Option Commentaire sur la
nulle de colonne
la
colonne
inv_root_map
trustlevel
integer
not null
Définit le niveau de
confiance d'un composant
détecté sur un actif/un
utilisateur.
Valeur par défaut : 5
inv_root_map
origin
nvarchar(64)
not null
Définit l'origine d'un
composant détecté sur un
actif/un utilisateur.
ca_agent
trustlevel
integer
not null
Définit le niveau de
confiance d'un actif/un
utilisateur.
Valeur par défaut : 5
ca_agent
origin
nvarchar(64)
not null
Définit l'origine d'un
actif/un utilisateur.
ca_discovered_hardware
external_host_key
nvarchar(64)
not null
Définit la clé générée ou
transférée par le collecteur
d'actifs.
ca_discovered_software
trustlevel
integer
Définit le niveau de
confiance d'un logiciel
détecté sur un actif/un
utilisateur.
Valeur par défaut : 5
ca_discovered_software
origin
284 Manuel d'administration d'Asset Management
nvarchar(64)
not null
Définit l'origine d'un logiciel
détecté sur un actif/un
utilisateur.
Collecteur d'actifs
Rapprochement
Le rapprochement est le traitement qui est appliqué lorsqu'un agent est installé sur un
actif signalé par le collecteur d'actifs. Les informations de l'agent écrasent celles du
collecteur d'actifs. Tout inventaire généré par la suite à partir du collecteur d'actifs sera
ignoré.
Vous ne pouvez pas utiliser le collecteur d'actifs pour ajouter des informations
d'inventaire à un actif déjà signalé.
Remarque : Pour qu'un traitement par rapprochement fonctionne, l'actif enregistré par
le collecteur d'actifs doit utiliser la même adresse MAC (Media Access Control) et le
même nom d'hôte que l'ordinateur.
Le rapprochement survient également pour les objets utilisateur créés à l'aide du
collecteur d'actifs. L'utilisateur est enregistré à l'aide d'une clé URI. Si un utilisateur
possédant le même URI est enregistré via un agent DSM, il écrase les informations
collectées et les inventaires ultérieures du collecteur d'actifs pour cet URI sont ignorés.
Clés d'hôtes
Un identificateur unique (UUID) est requis pour pouvoir enregistrer un actif dans la
MDB. Cet UUID est généralement créé sur l'ordinateur de l'agent et stocké sur ce même
ordinateur pour une utilisation ultérieure.
Cependant, le fichier d'inventaire étant généré sur le serveur, le collecteur d'actifs utilise
une seule clé d'hôte (clé_hôte) à la place de l'UUID. Vous pouvez la définir dans le fichier
d'inventaire (clé_hôte). Si cette clé n'est pas spécifiée, elle est automatiquement créée
pour l'actif. Pour simplifier le processus de rapprochement lors de l'installation d'un
agent sur l'actif, les données de l'actif collecté doivent au moins inclure l'adresse MAC et
le nom d'hôte de l'actif en cours d'enregistrement.
Lorsque le collecteur d'actifs génère une clé d'hôte pour un actif, il réécrit cette clé dans
le fichier d'inventaire de l'actif. Le collecteur d'actifs maintient également une liste des
noms d'hôtes, des paires d'adresses MAC et les clés correspondantes, ce qui permet
d'utiliser la même clé si the fichier d'inventaire est relivré sans la clé d'hôte.
La liste des clés d'hôtes est écrite à un emplacement de stockage afin d'assurer sa
disponibilité lors du prochain démarrage du collecteur d'actifs. Vous pouvez configurer
l'intervalle de purge de cette liste à l'aide d'une stratégie de configuration afin d'en
supprimer les entrées obsolètes. Vous pouvez également configurer la purge des
données selon leur ancienneté.
Chapitre 5: Personnalisation de Gestion des actifs 285
Collecteur d'actifs
URI d'utilisateur
Les objets utilisateur possèdent un identifiant unique. L'identifiant unique de
l'utilisateur est le champ URI spécifié dans le fichier d'inventaire. Cela signifie que si des
modifications sont apportées à l'URI contenu dans un fichier d'inventaire, et ce dernier
soumis à nouveau au collecteur d'actifs, un nouvel objet utilisateur sera créé. Vous
devrez supprimer manuellement l'objet utilisateur original.
Configuration du collecteur d'actifs
Vous pouvez configurer le collecteur d'actifs à l'aide des stratégies de configuration. Un
nouveau sous-noeud et dossier de groupe de stratégie ont été ajoutés à l'arborescence
de l'explorateur DSM sous Panneau de configuration, Configuration, Stratégie de
configuration, Stratégie par défaut de l'ordinateur, DSM, Serveur de modularité.
Remarque : Pour des informations détaillées sur les stratégies de configuration du
collecteur d'actifs, consultez la section Stratégie de configuration de l'aide de
l'explorateur DSM.
Remarque : Les dossiers de collecte, de sortie et de travail delta du collecteur d'actifs ne
doivent pas être configurés dans un même emplacement. Si ces dossiers renvoient aux
mêmes dossiers lors du démarrage du serveur, le service du collecteur d'actifs se ferme
et déclenche un événement système.
286 Manuel d'administration d'Asset Management
Collecteur d'actifs
Configuration du collecteur d'actifs
Vous pouvez personnaliser ou configurer le collecteur d'actifs en fonction de votre
environnement.
Pour configurer le collecteur d'actifs :
1.
A partir de l'explorateur DSM, naviguez vers le Panneau de configuration,
Configuration, noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur Stratégie de configuration, puis
sélectionnez Nouvelle stratégie.
La boîte de dialogue Nouvelle règle de configuration s'affiche.
3.
Entrez un nom et une description, puis cliquez sur OK.
La nouvelle stratégie de configuration apparaît dans l'arborescence.
4.
Cliquez sur le noeud de la stratégie de configuration que vous venez de créer pour
le développer.
5.
Cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.
Toutes les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur
d'actifs.
6.
Double-cliquez sur le paramètre approprié, par exemple, Dossiers de collecte.
La boîte de dialogue de définition des propriétés apparaît.
7.
Définissez une valeur pour le paramètre.
8.
Répétez les étapes 3 et 4 si nécessaire.
9.
Cliquez sur OK.
10. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option de scellé dans le menu.
11. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du Serveur de
modularité.
La stratégie s'applique au serveur de modularité que vous souhaitez configurer avec
cette stratégie.
Le collecteur d'actifs est configuré pour votre environnement.
Remarque : Pour pouvoir modifier une stratégie, vous devez la desceller. Pour plus
d'informations, reportez-vous à la section Stratégie de configuration de l'aide de
l'explorateur DSM.
Informations complémentaires :
Origine et niveau de confiance (page 283)
Chapitre 5: Personnalisation de Gestion des actifs 287
Collecteur d'actifs
Scénario de configuration
Le scénario ci-après permet de générer un inventaire à partir d'un fichier d'inventaire
créé manuellement et permet de réaliser les configurations suivantes :
■
Définir le dossier de collecte
■
Spécifier l'origine et le niveau de confiance
■
Définir les dossiers de travail et de sortie
■
Indiquer si de nouveaux fichiers d'inventaire ont été trouvés dans les dossiers
enfants du dossier de collecte
■
Spécifier le nom du serveur.
■
Indiquer si seuls les fichiers signés numériquement sont traités
Informations complémentaires :
Origine et niveau de confiance (page 283)
Fichiers d'inventaire signés numériquement (page 306)
288 Manuel d'administration d'Asset Management
Collecteur d'actifs
Configuration du collecteur d'actifs dans un environnement standard
Pour configurer le collecteur d'actifs dans un environnement standard, procédez comme
suit.
Pour configurer le collecteur d'actifs dans un environnement standard :
1.
Dans le panneau de configuration, cliquez sur Configuration et accédez au noeud de
la stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur Stratégie de configuration, puis
sélectionnez Nouvelle stratégie.
La boîte de dialogue Nouvelle règle de configuration s'affiche.
3.
Entrez un nom et une description, puis cliquez sur OK.
La nouvelle stratégie de configuration apparaît dans l'arborescence.
4.
Cliquez sur DSM, Serveur de modularité, Collecteur d'actifs.
Toutes les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur
d'actifs.
5.
Pour les étapes 4 à 11, double-cliquez sur la stratégie de votre choix, modifiez ou
acceptez la valeur par défaut dans la boîte de dialogue Définition des propriétés
correspondante, puis cliquez sur OK.
6.
Laissez le champ de la stratégie Dossiers de collecte vide.
Par défaut, le dossier de collecte AssetCollectorCollect est créé dans le répertoire
d'installation DSM.
7.
Acceptez la valeur par défaut (fichier XML) pour la stratégie Origine par défaut.
Dans ce scénario, cette valeur demeure inchangée, car l'inventaire sera généré à
partir d'un fichier d'inventaire créé manuellement.
Remarque : Si une tâche de création automatique des fichiers d'inventaire a été
définie, vous avez la possibilité de modifier cette valeur en conséquence.
Supposons par exemple que votre entreprise utilise un outil qui vous permet de
créer des fichiers d'inventaire à partir d'appareils de poche Si cet outil fournit sa
sortie de fichier d'inventaire au dossier de collecte AssetCollectorCollect, vous
pouvez alors spécifier l'origine par défaut comme étant "Collecteur d'inventaire de
poche". L'origine par défaut et le niveau de confiance sont utilisés uniquement
lorsque le fichier d'inventaire ne contient pas d'entrée pour l'origine ou la
confiance.
8.
Acceptez la valeur par défaut (3) pour la stratégie Niveau de confiance par défaut.
La source de l'inventaire étant un fichier d'inventaire créée manuellement,
l'inventaire saisi pourrait devenir rapidement obsolète. Le niveau de confiance 5
n'est pas utilisé, car les données seraient considérées comme non valides.
Remarque : L'administrateur DSM doit déterminer ce niveau de confiance.
9.
Laissez le champ de la stratégie Dossier de travail delta vide.
Chapitre 5: Personnalisation de Gestion des actifs 289
Collecteur d'actifs
Par défaut, le dossier de travail AssetCollectorBAK est créé dans le répertoire
d'installation de DSM.
10. Laissez le champ de la stratégie Dossier de sortie vide.
Par défaut, le dossier de sortie AssetCollectorOutput est créé dans le répertoire
d'installation DSM.
11. Définissez la stratégie récursive sur Vrai.
Cette valeur indique que vous pouvez rechercher des nouveaux fichiers d'inventaire
dans les sous-dossiers du dossier de collecte sélectionné.
Remarque : Ce paramètre n'a aucune incidence si le dossier de collecte ne contient
aucun sous-dossier.
12. Acceptez le serveur par défaut (localhost) pour la stratégie Nom du serveur.
Cette stratégie permet de nommer le serveur de chargement et d'enregistrement
des fichiers d'inventaire. Dans la plupart des cas, le collecteur d'actifs est installé sur
un serveur de modularité, afin que l'inventaire puisse être livré sur l'ordinateur
local.
13. Définissez la stratégie Fichiers signés uniquement sur Faux.
La valeur Faux indique que tous les fichiers seront traités, qu'ils soient ou non
signés numériquement. La valeur Vrai indique que le collecteur d'actifs traite
uniquement les fichiers disposant de signatures valides et fiables.
14. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option de scellé dans le menu.
Remarque : Pour des informations détaillées sur les stratégies de scellement et de
descellement, consultez la section Stratégie de configuration de l'aide de
l'explorateur DSM.
15. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs de l'ordinateur
cible.
La stratégie s'applique à l'ordinateur cible que vous souhaitez configurer avec cette
stratégie.
Le collecteur d'actifs est configuré selon ce scénario.
Informations complémentaires :
Origine et niveau de confiance (page 283)
Fichiers d'inventaire signés numériquement (page 306)
290 Manuel d'administration d'Asset Management
Collecteur d'actifs
Collecte des hébergements
L'hébergement vous permet de gérer les informations sur les actifs collectées à partir de
diverses sources dans la même MDB. Les informations sur les actifs collectées sont
importées dans la MDB de façon telle que l'appartenance de l'hébergement des actifs
est maintenue et gérée à partir de la même MDB.
CA ITCM ne prend pas en charge l'hébergement multiclient. Toutefois, CA ITCM peut
collecter des fichiers d'inventaire externes et stocker toutes les informations de client
hébergé qui peuvent être utilisées par d'autres produits CA prenant en charge
l'hébergement multiclient.
Le collecteur d'actifs utilise les dossiers de collecte pour recevoir des fichiers
d'inventaire. Vous pouvez configurer les dossiers de collecte pour associer des clients
hébergés à des dossiers de collecte individuels.
Les hébergements sont définis dans la table MDB ca_tenant. En définissant un
hébergement sur un dossier de collecte, le moteur remplit une nouvelle colonne
nommée tenant_id dans le tableau ca_asset de la MDB. La colonne tenant_number du
tableau ca_tenant permet de configurer le collecteur d'actifs.
Remarque : CA ITCM ne peut pas remplir le tableau ca_tenant, mais d'autre produits CA
tels que CA Service Desk Manager ou CA IT Asset Manager peuvent le remplir. Ainsi,
lorsque vous définissez des clients hébergés avec CA Service Desk Manager ou un autre
produit CA, spécifiez un numéro de client hébergé pour chacun. Le collecteur d'actifs
utilise ce numéro pour distinguer les clients hébergés.
Chapitre 5: Personnalisation de Gestion des actifs 291
Collecteur d'actifs
Activation de la base de données pour la collecte des hébergements
Par défaut, la base de données CA ITCM n'est pas configurée pour effectuer la collecte
des hébergements. Vous devez activer un nombre de déclencheurs de base de données
pour que la MDB maintienne les colonnes d'hébergement dans la base de données.
Exécutez l'instruction suivante pour activer les déclencheurs :
Pour la base de données Oracle :
exécutez sp_enableTenantTriggers(1) ;
commit;
Remarque : Vous devez exécuter la commande en tant qu'administrateur (mdbadmin)
et non utilisateur ca_itrm sur Oracle.
Pour la base de données Microsoft SQL Server :
exec sp_enableTenantTriggers 1
Remarque : Vous devez exécuter la commande dans l'espace de noms de la MDB.
Vous pouvez faire basculer votre session vers l'espace de noms de la MDB en exécutant
la commande suivante :
use mdb;
292 Manuel d'administration d'Asset Management
Collecteur d'actifs
Configuration de la collecte des hébergements
Vous pouvez gérer les informations sur l'actif collectées à partir de diverses sources
dans la même MDB en configurant les dossiers de configuration Collecteur d'actifs.
Vous pouvez configurer les dossiers de configuration de Collecteur d'actifs en spécifiant
les éléments suivants :
■
l'hébergement de chaque dossier de collecte ;
■
des dossiers de collecte sans spécifier les clients hébergés ;
■
plusieurs dossiers de collecte pour un seul client hébergé.
Remarque : Vous ne pouvez pas configurer un dossier de collecte pour plusieurs clients
hébergés.
Pour configurer des dossiers de collecte pour la collecte des hébergements :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité,
Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
4.
Double-cliquez sur Dossiers de collecte.
La boîte de dialogue Modification des paramètres apparaît.
5.
Pour chaque ligne, définissez un dossier de collecte et cliquez sur OK.
Remarque : La colonne Numéro de client hébergé est facultative. La valeur
spécifiée dans cette colonne doit correspondre à une entrée dans la colonne
ca_tenancy du tableau ca_tenancy dans la MDB.
6.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
7.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Chapitre 5: Personnalisation de Gestion des actifs 293
Collecteur d'actifs
Règles pour le traitement des fichiers d'inventaire
Vous pouvez spécifier les règles de traitement des fichiers d'inventaire collectés à partir
de plusieurs clients hébergés. Les règles peuvent être basées sur l'un des deux attributs
(niveau de confiance ou temps de collecte) des fichiers d'inventaire.
Deux modes de fonctionnement existent :
Mode de confiance activé (TRUE)
Traite le fichier d'inventaire selon le niveau de confiance.
Un fichier d'inventaire dont le niveau de confiance est égal ou supérieur au niveau
de confiance du fichier d'inventaire précédent se propage au serveur de
modularité.
Mode de confiance désactivé (FALSE)
Traite le fichier d'inventaire selon le temps de collecte.
Un fichier d'inventaire dont le temps de collecte est supérieur à celui du fichier
d'inventaire précédent se propage au serveur de modularité.
Pour éviter que les enregistrements d'inventaire pris le même jour ne soient soumis une
nouvelle fois, définissez un nombre de secondes dans la fenêtre du même jour pour
qu'un fichier d'inventaire ayant un temps de collecte dans la fenêtre du même jour ne
soit pas traité.
Si vous avez défini zéro comme taille de fenêtre du même jour, le contrôle n'est pas
effectué et tous les inventaires dont le temps de collecte est supérieur sont traités.
Remarque : Si vous ne voulez pas définir les règles de traitement pour tous les clients
hébergés, vous pouvez définir des règles de traitement par défaut pour les
configurations suivantes :
■
chaque client hébergé pour lequel aucune règle n'est configurée ;
■
les fichiers d'inventaire sans numéro de client hébergé dans le dossier de collecte.
294 Manuel d'administration d'Asset Management
Collecteur d'actifs
Configuration des règles pour le traitement des fichiers d'inventaire
Vous pouvez spécifier les règles de traitement des fichiers d'inventaire collectés à partir
de plusieurs clients hébergés. Pour accepter ou rejeter un fichier d'inventaire,
configurez des règles selon le niveau de confiance ou la date/l'heure de collecte.
Pour configurer des règles pour le traitement des fichiers d'inventaire
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité,
Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
4.
Double-cliquez sur Règles de traitement.
La boîte de dialogue Modification des paramètres apparaît.
5.
Renseignez les champs de la boîte de dialogue.
Les champs ci-après doivent faire l'objet d'une explication.
Numéro de client hébergé
Spécifie le numéro du client hébergé.
Le numéro de client hébergé ici doit correspondre à celui défini dans la table
Dossiers de collecte, et donc à celui de la colonne tenant_number de la table
ca_tenant.
Mode de confiance
Spécifie si le mode de confiance ou la date/l'heure de collecte est utilisé pour
traiter les fichiers d'inventaire. Définissez la valeur sur TRUE pour utiliser le
niveau de confiance ou sur FALSE pour utiliser la date/l'heure de collecte lors
du traitement des fichiers d'inventaire.
Fenêtre du même jour
Spécifie la fenêtre de date/l'heure de collecte en secondes. Les fichiers
d'inventaire dont la date/l'heure de collecte est incluse dans la fenêtre dans la
fenêtre du même jour ne sont pas traités.
Pour désactiver la fenêtre du même jour, définissez sa valeur sur zéro.
Remarque : Vous ne devez définir qu'un ensemble de règles de traitement
pour chaque client hébergé.
Cliquez sur OK.
6.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
Chapitre 5: Personnalisation de Gestion des actifs 295
Collecteur d'actifs
La stratégie est scellée.
7.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Remarque : Si vous ne voulez pas définir de règles de traitement pour chaque client
hébergé ou si certains dossiers de configuration n'ont pas de numéro de client hébergé,
définissez les règles de traitement suivantes dans la section de configuration du
collecteur d'actifs :
■
Règles de traitement : mode de confiance par défaut
■
Règles de traitement : fenêtre du même jour par défaut
Si vous définissez les règles par défaut, vous obtenez le même comportement qu'avec
les règles de traitement de client hébergé, mais les règles sont appliquées lorsque le
client hébergé spécifié n'a pas de règle définie ou lorsque l'actif soumis n'a pas de client
hébergé associé.
Mappage des niveaux de confiance de l'origine
Le mappage des niveaux de confiance de l'origine vous permet de définir un niveau de
confiance pour un actif d'une origine particulière. La définition d'un niveau de confiance
est utile lorsque vous collectez des informations d'inventaire d'origines multiples. Le
mappage est utilisé lorsque le fichier d'actif collecté n'a pas de niveau de confiance
défini.
Pour configurer le mappage des niveaux de confiance de l'origine :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité,
Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
4.
Double-cliquez sur Mappage des niveaux de confiance de l'origine.
La boîte de dialogue Modification des paramètres apparaît.
5.
Pour chaque origine, définissez un niveau de confiance.
Remarque : Ne définissez pas plusieurs niveaux de confiance pour la même origine.
Toutefois, vous pouvez utiliser le même niveau de confiance pour plusieurs
origines.
296 Manuel d'administration d'Asset Management
Collecteur d'actifs
Cliquez sur OK.
6.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
7.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Configuration du numéro du client hébergé
Vous pouvez spécifier un numéro de client hébergé si vous disposez d'autres produits
CA tels que CA Service Desk Manager qui requièrent la classification des clients
hébergés pour un agent CA ITCM. Vous pouvez associer un client hébergé à un agent CA
ITCM en spécifiant un numéro de client hébergé dans la stratégie de configuration du
serveur de modularité.
Un serveur de modularité peut prendre en charge un seul client hébergé. Si vous voulez
collecter des agents pour des clients hébergés différents, vous devez utiliser un serveur
de modularité différent pour chaque client hébergé.
Le numéro de client hébergé est défini dans la table ca_tenant par CA Service Desk
Manager ou CA IT Asset Manager.
Vous devez configurer le numéro du client hébergé qui sera utilisé pour les actifs
enregistrés par le biais d'un serveur de modularité et qui est appliqué uniquement
lorsque le numéro de client hébergé n'est pas fourni par le collecteur d'actifs.
Pour configurer un numéro de client hébergé sur le serveur de modularité :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, et sélectionnez DSM, Serveur de modularité,
Serveur commun.
Les stratégies de serveur commun s'affichent dans le volet Serveur commun.
Chapitre 5: Personnalisation de Gestion des actifs 297
Collecteur d'actifs
4.
Double-cliquez sur Numéro du client hébergé.
La boîte de dialogue Définition des propriétés apparaît.
5.
Indiquez le numéro du client hébergé et cliquez sur OK.
Remarque : Le numéro de client hébergé qui est appliqué doit correspondre à un
numéro de client hébergé figurant dans la table ca_tenant.
6.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
7.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Rejet des fichiers d'inventaire ayant une heure de collecte future
Vous pouvez configurer le collecteur d'actifs pour qu'il accepte uniquement les fichiers
d'inventaire disposant d'un horodatage valide dans les fichiers d'inventaire XML non
signés (.xiu) et rejette les fichiers d'inventaire dont l'heure de collecte est planifiée dans
le futur. Vous pouvez configurer la même plage de tolérance (en jours) pour définir une
date future de manière à pouvoir traiter des fichiers d'inventaire provenant de fuseaux
horaires différents.
Pour configurer le rejet des fichiers d'inventaire ayant une heure de collecte future :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité,
Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
4.
Modifiez les paramètres de configuration suivants :
Temps de collecte : autoriser l'inventaire sans temps de collecte
Spécifie si les fichiers d'inventaire n'incluant pas de temps de collecte sont
permis.
Définissez la valeur sur TRUE pour autoriser la présence de fichiers d'inventaire
n'incluant pas de temps de collecte dans le fichier XML.
Date/heure de collecte : tolérance de date future
Définit le délai de tolérance en secondes appliqué à l'heure actuelle pour
définir une date future.
298 Manuel d'administration d'Asset Management
Collecteur d'actifs
Les fichiers d'inventaire dont l'heure de collecte est ultérieure seront comparés
aux données ultérieures.
Date/heure de collecte : rejeter les fichiers ultérieurs
Spécifie si les fichiers d'inventaire dont la date de collecte dépasse la tolérance
de date future doivent être rejetés.
Définissez la valeur sur TRUE pour rejeter les fichiers dont la date de collecte
dépasse la tolérance de date future.
5.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
6.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Chapitre 5: Personnalisation de Gestion des actifs 299
Collecteur d'actifs
Configuration des actions de post-traitement
Lorsque le collecteur d'actifs traite des fichiers d'inventaire, les résultats suivants sont
possibles :
■
Le fichier d'inventaire est accepté.
■
Le fichier d'inventaire est rejeté.
■
Le fichier d'inventaire contient une erreur.
Le collecteur d'actifs vous permet de définir des actions de post-traitement de ces
événements.
Si le fichier d'inventaire est rejeté ou s'il contient une erreur, vous pouvez configurer le
collecteur d'actifs pour qu'il supprime le fichier, le copie dans le dossier de sortie ou le
renomme avec une extension .error.
Si le fichier d'inventaire est accepté, vous pouvez configurer le collecteur d'actifs pour
qu'il supprime le fichier ou le copie dans le dossier de sortie.
Pour configurer des actions de post-traitement :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité,
Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
4.
Modifiez les paramètres de configuration suivants :
Fichier d'inventaire rejeté
Spécifie l'action à appliquer sur le fichier d'inventaire rejeté.
Définissez la valeur du paramètre sur 0, pour supprimer le fichier ; sur 1, pour
le déplacer vers le dossier de sortie ou sur 2, pour le renommer en utilisant
l'extension .error.
Fichier d'inventaire traité
Spécifie l'action à appliquer sur le fichier d'inventaire traité.
Définissez la valeur du paramètre sur 0 pour supprimer le fichier ou sur 1 pour
le déplacer vers le dossier de sortie.
Erreur du fichier d'inventaire
Spécifie l'action à appliquer sur le fichier d'inventaire qui contient une erreur.
300 Manuel d'administration d'Asset Management
Collecteur d'actifs
Définissez la valeur du paramètre sur 0, pour supprimer le fichier ; sur 1, pour
le déplacer vers le dossier de sortie ou sur 2, pour le renommer en utilisant
l'extension .error.
5.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
6.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Configuration des audits de la MDB du collecteur d'actifs
Vous pouvez générer des informations d'audit dans la MDB afin d'améliorer la
traçabilité et la génération de rapports.
Vous pouvez configurer le collecteur d'actifs pour générer des enregistrements d'audit.
Ces enregistrements sont écrits dans la table CA_AC_AUDIT_LOG de la MDB.
Chapitre 5: Personnalisation de Gestion des actifs 301
Collecteur d'actifs
Configuration de l'audit du collecteur d'actifs
Le collecteur d'actifs maintient un cache interne des événements d'audit et les envoie
au serveur de modularité lorsque certains seuils de taille ou d'âge sont atteints.
Vous pouvez personnaliser les valeurs de seuil en fonction de votre environnement.
Pour configurer l'audit du collecteur d'actifs :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée.
La stratégie se développe.
4.
Sélectionnez DSM, Serveur de modularité, Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
5.
Modifiez les paramètres de configuration suivants en fonction de votre
environnement :
Journal d'audit : temps de présence max.
Définit l'âge maximum en secondes que la file d'attente de journal d'audit doit
atteindre avant d'envoyer le journal d'audit au serveur de modularité pour
l'inclusion dans la MDB.
Journal d'audit : temps d'attente
Définit la période d'interrogation en secondes. La période d'interrogation
permet de vérifier l'âge et la file d'attente de journal d'audit par le composant
d'audit.
Journal d'audit : taille max. de file d'attente
Définit le nombre maximum d'éléments autorisés dans la file d'attente de
journal d'audit avant l'envoi au serveur de modularité pour l'inclusion dans la
MDB.
6.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
7.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
302 Manuel d'administration d'Asset Management
Collecteur d'actifs
Configuration des événements d'audit du collecteur d'actifs
Vous pouvez configurer les événements qui génèrent un enregistrement d'audit à partir
de la section de configuration du collecteur d'actifs.
Pour configurer des événements d'audit du collecteur d'actifs :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée.
La stratégie se développe.
4.
Sélectionnez DSM, Serveur de modularité, Collecteur d'actifs, Evénements.
Les événements d'audit configurables s'affichent.
5.
Configurez les événements d'audit en fonction de vos besoins comme suit :
Actifs d'audit acceptés
Spécifie si un enregistrement d'audit doit être créé pour chaque fichier
d'inventaire correctement traité.
Rejet d'audit : date/heure futures de collecte
Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier
d'inventaire, si la date ou l'heure de collecte spécifiée dans le fichier
correspondent à une date ou une heure futures.
Rejet d'audit : expiration du délai de collecte
Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier
d'inventaire, si la date ou l'heure de collecte spécifiée dans le fichier
d'inventaire sont antérieures à une soumission déjà effectuée pour le même
actif.
Rejet d'audit : date/heure identiques de collecte
Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier
d'inventaire, en cas de correspondance de la date ou de l'heure de collecte
avec la date de traitement d'un autre actif.
Rejet d'audit : valeurs manquantes
Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier
d'inventaire si une valeur clé est manquante dans le fichier.
6.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
Chapitre 5: Personnalisation de Gestion des actifs 303
Collecteur d'actifs
7.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de
modularité.
La stratégie est appliquée au serveur de modularité.
Table d'audit de collection du collecteur d'actifs
Les éléments d'audit de collection du collecteur d'actifs sont écrits dans la table
CA_AC_AUDIT_LOG. Cette table comporte les colonnes suivantes :
Nom
Description
Nom de l'actif
Définit le nom d'hôte de l'actif.
Adresse MAC
Définit l'adresse MAC si disponible.
Serveur de modularité.
Définit le serveur de modularité auquel le collecteur
d'actifs rend compte.
Origine
Définit l'origine de l'actif.
Numéro de client hébergé
Spécifie l'identificateur de client hébergé de l'actif.
State
Spécifie si l'actif est accepté (0) ou rejeté (1).
Code d'événement
Spécifie le code d'événement pour le refus d'actif.
Détails
Indique la raison du refus d'actif.
La colonne Code d'événement de la table CA_AC_AUDIT_LOG indique les codes
d'événement possibles suivants :
Code
d'événement
Raison
Description
0
Non applicable
Spécifie que l'actif est accepté. La valeur est définie sur zéro pour les
événements d'actifs acceptés.
1
Heure de collecte plus
ancienne
Spécifie que l'actif est rejeté car son heure de collecte est antérieure
au dernier fichier d'inventaire accepté pour le même actif.
2
Niveau de confiance
inférieur
Spécifie que l'actif est rejeté car son niveau de confiance est
inférieur à celui du dernier fichier d'inventaire accepté pour le
même actif pour lequel le mode de confiance est activé.
3
Jour identique à la
dernière soumission
Spécifie que l'actif est rejeté car son heure de collecte est compris
dans la plage de tolérance (en jours) du dernier fichier d'inventaire
accepté pour le même actif.
4
Heure de collecte future Spécifie que l'actif est rejeté car son heure de collecte représente un
moment futur.
5
Valeurs manquantes
Spécifie que l'actif est rejeté car certains champs de données clés
sont manquants.
304 Manuel d'administration d'Asset Management
Collecteur d'actifs
Gestion de la table d'audit
Vous pouvez gérer la taille de la table CA_AC_AUDIT_LOG en purgeant les anciens
enregistrements. Vous pouvez purger d'anciens enregistrements en configurant des
valeurs dans la section de configuration du collecteur d'actifs.
Pour configurer la purge des anciens enregistrements :
1.
Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur
Configuration et sur le noeud Stratégie de configuration.
2.
Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez
Desceller.
La stratégie est descellée.
3.
Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité,
Collecteur d'actifs.
Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs.
4.
Modifiez les paramètres suivants :
Intervalle de purge d'audit
Spécifie le délai en jours avant que les enregistrements d'audit soient purgés.
Pour empêcher la purge, définissez la valeur sur zéro.
Temps de présence maximum de purge d'audit
Spécifie l'âge en jours au-delà duquel les enregistrements d'audit sont purgés.
5.
Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez
l'option Sceller dans le menu.
La stratégie est scellée.
6.
Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du gestionnaire de
domaines.
La stratégie est appliquée au gestionnaire de domaines.
Sécurité
Ce chapitre contient des rubriques relatives à la sécurité dont vous devrez tenir compte
lors de l'utilisation du collecteur d'actifs.
Chapitre 5: Personnalisation de Gestion des actifs 305
Collecteur d'actifs
Protection des dossiers de collecte
Le collecteur d'actifs regroupe les fichiers d'inventaire à partir des dossiers configurés
dans la stratégie Dossiers de collecte. Nous vous recommandons de protéger ces
dossiers à l'aide des options de sécurité de votre système d'exploitation, afin que seuls
les utilisateurs autorisés puissent créer, modifier ou supprimer des fichiers dans ces
dossiers.
Fichiers d'inventaire signés numériquement
Le collecteur d'actifs peut utiliser le système de cryptage PKI (Public Key Infrastructure,
infrastructure à clés publiques) pour garantir la fiabilité du créateur du fichier.
Informations complémentaires :
Configuration du collecteur d'actifs dans un environnement standard (page 289)
Vérification des fichiers d'inventaire signés numériquement
La procédure ci-après explique le mode de gestion des fichiers d'inventaire signés
numériquement.
1.
L'administrateur créé des certificats et les installe sur l'ordinateur sur lequel les
fichiers d'inventaire seront signés. Il installe ensuite les clés publiques sur le
collecteur d'actifs chargé de vérifier les signatures.
2.
Le fichier d'inventaire est signé à l'aide de l'outil invsign.exe.
Pour plus d'informations, reportez-vous à la rubrique Signature, vérification et
suppression de la signature d'un fichier d'inventaire avec invSign (page 311).
3.
Le fichier d'inventaire est livré dans le dossier de collecte du collecteur d'actifs.
C'est dans ce dossier que le collecteur d'actifs validera la signature à l'aide de la clé
publique précédemment installée.
Important : Ne modifiez jamais un fichier signé, car vous endommageriez les
informations binaires qui constituent la signature.
306 Manuel d'administration d'Asset Management
Collecteur d'actifs
Le schéma ci-après illustre ce procédé :
Chapitre 5: Personnalisation de Gestion des actifs 307
Collecteur d'actifs
Commande cacertutil create : création d'un certificat
La commande cacertutil create permet de créer des certificats.
Cette commande a le format suivant :
cacertutil create -o:nom_fichier –op:phrase secrète –s:sujet -od:nom_fichier
-o:nom_fichier
Spécifier le nom du fichier de sortie du certificat.
-op:phrase secrète
Spécifiez une phrase secrète pour chiffrer le certificat.
-s:sujet
Spécifiez le nom du sujet vers lequel le certificat est émis.
-od:nom_fichier
Créez un fichier encodé DER avec uniquement le certificat public.
Exemple : création d'un certificat
Cet exemple permet de créer deux fichiers : AssetCollectorCert.p12 et
AssetCollectorCert.der. Le fichier .der contient uniquement la partie publique du
certificat et doit être copié sur l'ordinateur du collecteur d'actifs sur lequel la signature
sera vérifiée.
cacertutil create –o:c:\AssetCollectorCert.p12 -op:password s:”CN=AssetCollector,O=Computer Associates,c=US” -od:c:\AssetCollectorCert.der
Remarque : Pour plus d'informations sur les commandes cacertutil, reportez-vous au
Manuel de référence de la ligne de commande.
308 Manuel d'administration d'Asset Management
Collecteur d'actifs
Commande cacertutil import : importation d'un certificat
La commande cacertutil import permet d'importer des certificats dans le magasin de
configuration CA ITCM.
Important : Cette opération doit être réalisée avant signature du fichier d'inventaire sur
l'ordinateur qu'utilisera l'administrateur pour signer ce fichier.
Le format de cette commande est le suivant :
Remarque : Pour plus d'informations sur les commandes cacertutil, reportez-vous au
Manuel de référence de la ligne de commande.
cacertutil import –i:nom_fichier -ip:phrase secrète -t:balise
-i:nom_fichier
Spécifier le nom de fichier du certificat à importer.
Paramètres importants :
-ip:phrase secrète
Spécifier la phrase secrète et la stocker sous forme chiffrée dans le magasin de
configurations.
-t:balise
Spécifiez un nom de balise.
Remarque : Vous devez utilisez le nom de balise spécifié dans le paramètre –t sur les
ordinateurs chargés de vérifier et de signer les fichiers d'inventaire.
Exemple : importation d'un certificat
cacertutil import –i:C:\AssetCollectorCert.p12 –ip:password –t:AssetCollector
Chapitre 5: Personnalisation de Gestion des actifs 309
Collecteur d'actifs
Commande cacertutil import : importation d'une clé publique
La commande cacertutil import permet d'importer les clés publiques stockées sur le
serveur du collecteur d'actifs dans le magasin de configuration CA ITCM.
Cette commande a le format suivant :
cacertutil import -i:nom_fichier -t:balise -it:type_certificat
-i:nom_fichier
Spécifier le nom de fichier du certificat à importer.
Paramètres importants :
-it:type_certificat
Spécifier le type de certificat à importer. Les options valides sont X509V3 ou
PKCS#12.
La valeur par défaut est PKCS#12.
-t:balise
Spécifiez un nom de balise.
Remarque : Pour plus d'informations sur les commandes cacertutil, reportez-vous au
Manuel de référence de la ligne de commande.
Exemple : importation d'une clé publique
cacertutil import –i:C:\AssetCollectorCert.der –t:AssetCollector –it:x509v3
310 Manuel d'administration d'Asset Management
Collecteur d'actifs
Signature, vérification et suppression de la signature d'un fichier d'inventaire avec invSign
La commande invsign permet de signer, vérifier et supprimer la signature d'un fichier
d'inventaire.
Important : La commande invsign accepte les fichiers portant les extensions suivantes :
fichiers .xiu pour la signature et fichier .xis pour la suppression de signature. Le fichier
.xiu est renommé en .xis une fois la signature terminée. Le fichier .xis est renommé en
.xiu une fois la suppression de signature terminée.
Cette commande a le format suivant :
invsign commande
fichier xiu ou xis [balise du certificat]
Commande :
Inclut l'une des commandes ci-après :
Signer
Signe le fichier d'inventaire avec la balise de certificat donné. La signature
contient un flux de données binaires qui est ajouté à la fin du fichier
d'inventaire.
Important : Si vous ouvrez un fichier d'inventaire signé, des caractères
inattendus viendront s'ajouter à la fin du fichier. Il est par conséquent
déconseillé d'ouvrir ou d'essayer de modifier un fichier d'inventaire signé : cela
pourrait invalider la signature et entraîner le rejet du fichier par le collecteur
d'actifs.
Remarque : Les clés privées doivent avoir été importées dans le magasin de
certificats à l'aide du nom de balise indiqué avec la commande de signature. De
la même façon, pour signer un fichier d'inventaire, vous devez installer un
certificat dans le magasin de configuration de l'ordinateur utilisé pour la
signature.
Vérification
Vérifie la signature dans le fichier d'inventaire.
Remarque : Les clés publiques doivent être disponibles sous le même nom de
balise que celui fourni pendant le processus de signature.
Supprimer la signature
Supprime la signature du fichier d'inventaire.
Fichier d'inventaire
Définit le nom du fichier d'inventaire que vous souhaitez signer ou vérifier, ou dont
vous souhaitez supprimer la signature.
Balise de certificat
Requise pour la commande de signature, cette option définit la balise de certificat
que vous souhaitez affecter pendant la signature du fichier d'inventaire.
Chapitre 5: Personnalisation de Gestion des actifs 311
Collecteur d'actifs
Remarque : Les balises de certificat sont des identificateurs uniques. Une balise est
affectée à chaque certificat.
La balise de certificat est requise uniquement avec la commande de signature.
Exemple : commande invSign
invsign sign Server1.xiu AssetCollector
invSign verify Server1.xis
invSign unsign Server1.xis
La ligne de commande invsign permet de signer, d'annuler la signature et de vérifier
plusieurs fichiers.
Le format d'une signature multifichier est le suivant :
Invsign sign file1.xiu file2.xiu file3.xiu [certificate tag]
Vous pouvez utiliser des caractères génériques :
Invsign sign f*.xiu [certificate tag]
Ou une combinaison des deux éléments :
Invsign sign f*.xiu newComputer.xiu [certificate tag]
Important : Vous pouvez également spécifier plusieurs fichiers et caractères génériques
avec les commandes de suppression de signature et de vérification. Aucune balise de
certificat n'est requise pour ces commandes.
Informations complémentaires :
Types de fichiers d'inventaire (page 282)
Affichage de l'origine et du niveau de confiance
Vous pouvez afficher l'origine et le niveau de confiance d'un actif, d'un inventaire des
logiciels et matériel et d'un utilisateur.
312 Manuel d'administration d'Asset Management
Collecteur d'actifs
Origine et niveau de confiance d'un actif
Vous pouvez afficher l'origine et le niveau de confiance d'un actif dans les
emplacements suivants de l'explorateur DSM :
■
La page d'accueil de l'actif, le niveau de confiance et l'origine apparaissent dans le
volet Etat, comme illustré ci-après :
■
Volet Groupe d'ordinateurs
Chapitre 5: Personnalisation de Gestion des actifs 313
Collecteur d'actifs
Origine et niveau de confiance de l'inventaire matériel
Vous pouvez afficher l'origine et le niveau de confiance d'un inventaire matériel dans les
emplacements suivants de l'explorateur DSM :
■
Volet Informations du dossier Inventaire : vous pouvez y sélectionner n'importe
quel élément d'inventaire pour afficher son origine et son niveau de confiance,
comme le montre la figure ci-après :
■
Colonnes Origine et Niveau de confiance du volet de droite des dossiers
d'inventaire : Par défaut, ces colonnes sont cachées. Pour les activer, cliquez avec le
bouton droit de la souris sur l'en-tête des colonnes et sélectionnez Origine et
Niveau de confiance, comme le montre la figure ci-après :
314 Manuel d'administration d'Asset Management
Collecteur d'actifs
Origine et niveau de confiance de l'inventaire logiciel
Pour afficher l'origine et le niveau de confiance de l'inventaire logiciel, cliquez avec le
bouton droit de la souris sur le volet Logiciel découvert, puis cliquez sur Détails. La
fenêtre Rapport de logiciel affiche l'origine et le niveau de confiance du logiciel
sélectionné, comme illustré sur la figure suivante :
Remarque : Vous pouvez également sélectionner plusieurs éléments logiciels dans le
volet Logiciel découvert.
Origine et niveau de confiance d'un utilisateur
Vous pouvez afficher l'origine et le niveau de confiance d'un utilisateur dans les
emplacements suivants de l'explorateur DSM :
■
La page d'accueil de l'utilisateur, le niveau de confiance et l'origine apparaissent
dans le volet Etat, comme illustré ci-après :
■
Le volet Tous les comptes d'utilisateurs.
Boîte de dialogue Interface de définition de requêtes
La boîte de dialogue Outil de conception de requêtes permet d'interroger l'origine et le
niveau de confiance d'un actif.
Pour ouvrir la boîte de dialogue Sélection d'un champ et y spécifier les paramètres
d'origine et de niveau de confiance à inclure dans une requête, cliquez sur Origine.
Remarque : Vous ne pouvez pas créer de requêtes avec le Niveau de confiance et
l'origine de l'utilisateur dans cette version.
La catégorie Origine apparaît sous Insérer un argument, Informations générales, comme
illustré ci-après :
Création d'un fichier d'inventaire
Vous pouvez créer le fichier d'inventaire à traiter à l'aide du collecteur d'actifs.
Chapitre 5: Personnalisation de Gestion des actifs 315
Collecteur d'actifs
Format du fichier d'inventaire
Le collecteur d'actifs traite tous les fichiers portant l'extension .xiu et .xis.
■
.xiu = inventaire XML des fichiers non signés
■
.xis = inventaire XML des fichiers signés
Important : Ces fichiers sont des fichiers texte contenant du code XML.
L'outil invsign accepte également les fichiers .xiu pour les signatures et les fichiers .xis
pour la suppression de signatures.
Le fichier d'inventaire contient une section d'en-tête Général, une section Matériel et
une autre section Logiciel, comme illustré ci-après :
<asset translator=”ACBsFmt” version=”1_0”>
<asset>
<general>
</general>
<hardware>
</hardware>
<software>
</software>
<user>
<general>
</general>
<hardware>
</hardware>
<software>
</software>
</user>
</asset>
Comme vous pouvez le voir sur cette présentation, le fichier qui peut également
contenir une section <user> facultative, qui peut elle-même contenir des sections
matérielles et logicielles.
Important : La première ligne est essentielle : elle indique au collecteur d'actifs
comment analyser le fichier.
316 Manuel d'administration d'Asset Management
Collecteur d'actifs
Section general
La section general contient les entrées de l'élément d'inventaire. Les éléments autorisés
dans la section d'en-tête dont déterminés par le type d'élément décrit. Certains
éléments d'en-tête doivent être uniquement fournis dans une section <asset>
<general>, d'autres uniquement dans les sections <user> <general>. Certains attributs
peuvent également être fournis dans une section utilisateur ou actif général.
Un utilisateur peut être fourni seul ou avec un ordinateur. Si un utilisateur est fourni
avec un utilisateur, il est relié à l'ordinateur. Ce lien est visible dans l'explorateur DSM.
Le tableau ci-dessous répertorie les étiquettes de la section general :
Nom
Description
Ligne
vendor
Chaîne facultative
asset
serial_number
Chaîne facultative
asset
asset_tag
Chaîne facultative
asset
host_name
Incomplet, requis
asset
host_key
Clé de chaîne facultative générée si non
fournie
asset
class_id
Nom de la plate-forme sous forme de
chaîne ou de nombre
asset
Remarque : Consultez la liste détaillée
des noms de plates-formes à l'annexe
Noms et ID des plates-formes.
Network_id
(Facultatif)
asset
Remarque : Prend en charge plusieurs
interfaces réseau dans la section
d'enregistrement du fichier XIU.
default_address
required
asset
default_mac
required
asset
default_hostname
required
asset
default_subnet_mask
facultatif
asset
collect_time
Délai en secondes (facultatif)
asset
trustlevel
Nombre entier entre 1 et 5 (facultatif)
asset
origin
Chaîne facultative
asset
fileid
Longueur max 36
Utilisateur
Chapitre 5: Personnalisation de Gestion des actifs 317
Collecteur d'actifs
Nom
Description
Ligne
URI
required
Utilisateur
nom_utilisateur
required
Utilisateur
domain_name
N/D
Utilisateur
previous_uri
N/D
Utilisateur
r_usage_list
N/D
Utilisateur
r_name
N/D
Utilisateur
r_proc_os_id
N/D
Utilisateur
r_ip_address
N/D
Utilisateur
user_item_1
N/D
commune
user_item_2
N/D
commune
user_item_3
N/D
commune
user_item_4
N/D
commune
r_computer
N/D
commune
collect_time
N/D
commune
trustlevel
Int 1 to 5
commune
origin
Chaîne 64 carac. max
commune
Remarque : Si l'adresse MAC n'est pas disponible, vous pouvez indiquer l'identificateur
unique (UUID) de l'actif.
Exemple : user uniquement
Le format pour un utilisateur seul dans le fichier est le suivant :
<asset>
<user>
<general>
<hardware>
<software>
</user>
</asset>
</general>
</hardware>
</software>
La section matérielle et logicielle sont facultatives aussi bien dans les sections actif et
utilisateur du fichier.
318 Manuel d'administration d'Asset Management
Collecteur d'actifs
Exemple : user et asset
Le format pour un utilisateur fourni avec un actif est le suivant :
<asset>
<general>
</general>
<hardware>
</hardware>
<software>
</software>
<user>
<general>
</general>
<hardware></hardware>
<software>
</software>
</user>
</asset>
Exemple : section general
Voici un exemple de code pour la section general :
<?xml version="1.0" encoding="utf-8" ?>
<asset translator="ACBsFmt" version="1_0">
<general>
<host_name>machine1</host_name>
<default_hostname>machine1.domain.com</default_hostname>
<default_address>150.120.13.119</default_address>
<default_mac>00:0D:56:CB:C1:ED</default_mac>
<class_id>21</class_id>
<network_id>
<mac_address>adresse_mac</mac_address>
<ip_address>adresse_IP</ip_address>
<dns_name>nom</dns_name>
<subnet_mask></subnet_mask>
</network_id>
<host_key>70669be2-1fed-4201-9777-d7137486dcab</host_key>
<origin>User Keyed</origin>
</general>
</asset>
Remarque : Les entrées default_hostname, default_address, default_subnet_mask sont
requises. La section network_id est facultative. Vous pouvez inclure plusieurs sections
network_id. Les entrées default_hostname, default_subnet_mask et default_mac sont
utilisées dans les champs default_XXX, dans le rapport common_asset_report. Les
sections network_id supplémentaires sont remplies dans le message d'enregistrement.
Chapitre 5: Personnalisation de Gestion des actifs 319
Collecteur d'actifs
L'inventaire de la section general tel qu'il apparaît dans l'explorateur DSM est illustré ciaprès.
Dans l'illustration précédente, remarquez ceci :
■
L'ordinateur Machine1 n'est pas disponible, car il a été signalé via le collecteur
d'actifs et n'est donc pas un agent totalement fonctionnel.
■
Le fichier d'inventaire de l'exemple précédent n'incluant pas la balise trustlevel, le
niveau de confiance par défaut (3) est affecté à machine1.
■
La colonne Origine de l'ordinateur machine1 affiche User Keyed (saisi par
l'utilisateur), comme indiqué dans le fichier XML de l'exemple précédent.
Section Matériel
La section Matériel contient les entrées Inventaire général et Autre inventaire. La
section Inventaire général peut uniquement contenir les groupes d'inventaire et les
attributs qui ont été collectés par les agents CA ITCM. Pour ajouter des attributs et
groupes définis par l'utilisateur, vous devez les créer en dehors de la balise de groupe
GeneralInventory. Dans l'explorateur DSM, les attributs et groupes définis par
l'utilisateur apparaissent sous Inventaire, dans le dossier Supplémentaire.
La section Matériel comporte les balises suivantes :
group name
Définit le nom du groupe dans lequel les éléments d'inventaire sont créés.
attribute name
Définit le nom, le type et le sous-type de l'élément d'inventaire.
Exemple : section Matériel (attribut et valeur)
Le code ci-après est un exemple de section Matériel :
<hardware>
<group name="GeneralInventory">
<group name="System">
<attribute name="Total Memory" type="int64"
subtype="byte">2147483648</attribute>
<attribute name="Model" type="string">OptiPlex GX270</attribute>
<attribute name="Type" type="string">Desktop</attribute>
<attribute name="No of Processors" type="int32"
subtype="normal">1</attribute>
<attribute name="No of COM ports" type="int32"
subtype="normal">2</attribute>
<attribute name="No of Printer ports" type="int32"
subtype="normal">1</attribute>
320 Manuel d'administration d'Asset Management
Collecteur d'actifs
<attribute name="No of USB ports" type="int32"
subtype="normal">2</attribute>
<attribute name="No of Video ports" type="int32"
subtype="normal">1</attribute>
<attribute name="Vendor" type="string">Dell Computer
Corporation</attribute>
<attribute name="Serial Number" type="string">50ZQ21J</attribute>
<attribute name="Asset Tag" type="string">N/A</attribute>
<attribute name="System ID" type="string">44454C4C-3000-105A-8051B5C04F32314A</attribute>
</group>
</group>
</hardware>
Voici comment le code ci-dessus apparaît au niveau de l'interface graphique utilisateur.
Exemple : fichier d'inventaire matériel (format table)
La section suivante fournit un exemple de fichier d'inventaire matériel.
<hardware>
<group name="GeneralInventory">
<group name="FileSystem">
<group name="LocalFileSystem" tableid="0001">
<attribute name="Device" type="string">\Device\HarddiskVolume1</attribute>
<attribute name="FileSystem" type="string">FAT32</attribute>
<attribute name="Free" type="int64" subtype="G">2230124544</attribute>
<attribute name="Mount Point" type="string">C:\</attribute>
<attribute name="Name" type="string">C:\</attribute>
Chapitre 5: Personnalisation de Gestion des actifs 321
Collecteur d'actifs
<attribute
<attribute
<attribute
<attribute
<attribute
<attribute
</group>
name="Serial Number" type="string">5872-D416</attribute>
name="Size" type="int64" subtype="G">3784294400</attribute>
name="Type" type="string">Fixed</attribute>
name="Used" type="int64" subtype="G">1554169856</attribute>
name="Used %" type="int32">20</attribute>
name="Volume Label" type="string">C</attribute>
<group name="LocalFileSystem" tableid="0002">
<attribute name="Device"
type="string">\Device\HarddiskVolume2</attribute>
<attribute name="FileSystem" type="string">FAT32</attribute>
<attribute name="Free" type="int64" subtype="G">2230124544</attribute>
<attribute name="Mount Point" type="string">D:\</attribute>
<attribute name="Name" type="string">D:\</attribute>
<attribute
<attribute
<attribute
<attribute
<attribute
<attribute
</group>
</group>
</group>
</hardware>
name="Serial Number" type="string">5872-D423</attribute>
name="Size" type="int64" subtype="G">43784794400</attribute>
name="Type" type="string">Fixed</attribute>
name="Used" type="int64" subtype="G">41554269856</attribute>
name="Used %" type="int32">89</attribute>
name="Volume Label" type="string">D</attribute>
Voici comment le code ci-dessus apparaît au niveau de l'interface graphique utilisateur.
322 Manuel d'administration d'Asset Management
Collecteur d'actifs
Attributs et groupes d'inventaire généraux
Dans l'inventaire des actifs, chaque groupe du fichier d'inventaire est représenté par
une balise de groupe. Le nom de groupe qui apparaît en première position dans la liste
peut être soit GeneralInventory, soit AdditionalInformation. Si vous souhaitez inclure un
groupe d'inventaire particulier dans le groupe GeneralInventory, utilisez les noms de
groupes répertoriés dans la liste suivante. Les groupes créés en dehors du groupe
GeneralInventory sont ajoutés sous le noeud Supplémentaire et aucune icône ne leur
est associée dans l'explorateur DSM. L'inventaire utilisateur peut utilisez toutes les
chaînes pour les noms de groupe. Sachez toutefois que tous les groupes d'Inventaire
utilisateur sont représentés par la même icône.
Voici la liste des noms de groupe valides pour un Inventaire des actifs dans le groupe
GeneralInventory :
■
GeneralInventory
■
System
■
Mainboard
■
Processors
■
OperatingSystem
■
Memory
■
Keyboard
■
SoundAdapters
■
Monitor
■
DisplayAdapter
■
NetworkAdapters
■
Network
■
SystemBios
■
IOPorts
■
Country
■
Identification
■
TCPIP
■
Controllers
■
Disk
■
HostInformation
■
CronQueue
■
Status
■
FileSystems
Chapitre 5: Personnalisation de Gestion des actifs 323
Collecteur d'actifs
■
FixedDrives
■
SwapDevices
■
LocalFileSystem
■
SystemSlots
■
SystemDevices
■
FloppyControllers
■
DisplaySettings
■
Installation
■
RegionalSettings
■
SystemUpdates
■
Network
■
IDEControllers
■
USBControllers
■
SCSIControllers
■
IOPorts
■
VideoAdapters
■
SystemBios
■
DNS
■
WINS
■
Storage
■
FixedDrives
■
FloppyDrives
■
CDROMDrives
■
Partitions
■
LogicalVolumes
■
InputDevices
■
PointingDevices
■
PowerSettings
■
PowerPolicy
■
ACAdapter
■
SystemStatus
324 Manuel d'administration d'Asset Management
Collecteur d'actifs
Groupe défini par l'utilisateur
Cette section vous permet de créer un groupe défini par l'utilisateur comprenant
plusieurs attributs, dans le dossier Supplémentaire de l'inventaire de l'ordinateur :
Exemple : groupe défini par l'utilisateur
Le code ci-après est un exemple de groupe défini par l'utilisateur.
<hardware>
<group name="Biometrics">
<group name="Retina Scanner">
<attribute name="Manufacturer" type="string">Eye Ball UK
Inc.</attribute>
<attribute name="Model" type="string">EyeReader 1.0</attribute>
</group>
</group>
</hardware>
La section du fichier d'inventaire matériel se présente comme suit lorsqu'elle est
affichée dans l'explorateur DSM.
Types et sous-types
Les types et sous-types suivants permettent de spécifier des attributs :
Remarque : Les sous-types déterminent le mode d'affichage des valeurs dans l'interface
graphique utilisateur.
Type
Sous-type
Booléen
Description
L'utilisation des sous-types suivants permet
d'afficher les valeurs booléennes :
TrueFalse
Vrai ou Faux
YesNo
Oui ou Non
OnOff
Marche ou Arrêt
SupportedUnsupported
Pris en charge ou Non pris en charge
ActiveNotactive
Activé ou Désactivé
OkError
OK ou Erreur
Chapitre 5: Personnalisation de Gestion des actifs 325
Collecteur d'actifs
Type
Sous-type
Description
PresentNotpresent
Présent ou Non présent
int32 et int64
L'utilisation des sous-types suivants permet
d'afficher les valeurs numériques :
separation
Séparation des milliers (exemple : 1 000 000)
normal
Aucune séparation
K
Chiffre divisé par 1024 avant affichage
M
Chiffre divisé par 1024^2 avant affichage
G
Chiffre divisé par 1024^3 avant affichage
T
Chiffre divisé par 1024^4 avant affichage
kilo
Divisé par 1000 avant affichage
mega
Divisé par 1 puissance 6 avant affichage
giga
Divisé par 1 puissance 9 avant affichage
milli
Multiplié par 1 puissance 3 avant affichage
micro
Multiplié par 1 puissance 6 avant affichage
nano
Multiplié par 1 puissance 9 avant affichage
hex
Chiffres affichés sous forme hexadécimale
fois
Affichage au format date-heure
timeInterval
Affichage sous forme de durée
bytes
Affichage en Ko, Mo, Go ou To (déterminé par
l'interface graphique utilisateur)
Flottante
L'utilisation des sous-types suivants permet
d'afficher les valeurs flottantes :
Auto
Mise en forme automatique
placesXX
Affichage de décimales XX
Chaîne
326 Manuel d'administration d'Asset Management
Pas de sous-types pour les chaînes
Collecteur d'actifs
Ajout de groupes
Vous pouvez ajouter des groupes sous les balises GeneralInventory et
AdditionalInventory dans la section Matériel et regrouper les attributs d'inventaires
correspondants.
La syntaxe de création d'un groupe et d'un attribut est la suivante :
<group name="nom attribué par l'utilisateur">
<attribute name="nom de l'attribut"
type="type"
subtype=”sous-type”>
Valeur
</attribute>
</group>
Remarque : Un groupe peut contenir plusieurs attributs.
Chapitre 5: Personnalisation de Gestion des actifs 327
Collecteur d'actifs
Section software
La section Logiciel contient les entrées de l'inventaire logiciel.
Le fichier d'inventaire logiciel se caractérise par un format plus simple, car il ne
nécessite pas de groupes.
Remarque : Les valeurs GUID, Path (chemin) et Filename (nom du fichier) ne sont pas
obligatoires.
<software>
<package name="Advanced Network Diagramming">
<attribute name="Ver">6.0.1000</attribute>
<attribute name="Pub">Visio Corporation</attribute>
<attribute name="Method">msi</attribute>
<attribute name="GUID">{325C4969-4808-4A87-9547-F58620C444CA}</attribute>
<attribute name=”Path”>C:\Program Files\ANP</attribute>
<attribute name=”Filename”>ANP.exe</attribute>
</package>
</software>
La section du fichier d'inventaire logiciel se présente comme suit lorsqu'elle est affichée
dans l'explorateur DSM.
328 Manuel d'administration d'Asset Management
Collecteur d'actifs
Fichier exemple XIU
Le collecteur d'actifs fournit un fichier exemple XIU avec le groupe et les balises
d'attributs valides. Vous pouvez modifier ce fichier XIU pour y inclure vos propres
valeurs d'inventaire.
Le fichier exemple XIU (SampleInventoryFile.xiu) se trouve dans le dossier \bin du
chemin d'installation.
Restrictions et limites
Cette section décrit les restrictions et les limites relatives à la version actuelle du
collecteur d'actifs.
Plates-formes prises en charge
Le collecteur d'actifs est pris en charge sur les mêmes plates-formes que le serveur de
modularité CA ITCM Version 12.8, à l'exception des plates-formes Linux et UNIX.
Générateur de rapports DSM
Dans cette version, le niveau de confiance et l'origine de l'utilisateur ne sont pas
disponibles dans le générateur de rapports.
Conception de requêtes
Il est impossible de créer des requêtes avec un niveau de confiance et une origine
utilisateur dans cette version.
WAC
La requête et la recherche à l'aide du niveau de confiance et de l'origine de l'utilisateur
ne sont pas disponibles.
Chapitre 5: Personnalisation de Gestion des actifs 329
Passerelle d'agent
Passerelle d'agent
La passerelle d'agent est une amélioration de CA ITCM qui offre une rétrocompatibilité
avec les agents étendus et hérités utilisant la version actuelle de CA ITCM. Vous pouvez
rassembler les informations obtenues à partir d'agents mobiles et d'agents Unicenter
Asset Management et Unicenter Software Delivery 4.0, puis distribuer les jobs, modules,
modèles et configurations à ces agents.
Remarque : La passerelle d'agent est prise en charge sur Microsoft Windows
uniquement.
Remarque : Les plates-formes d'agent prises en charge par la passerelle d'agent pour
cette version sont Windows Mobile 6.1 (basé sur la technologie ARM, dont StrongARM
et XScale), Windows Mobile 6 Classique, Standard et Professionnel (basé sur la
technologie ARM, dont StrongARM, XScale et TI OMAP) et Windows Mobile 5 (basé sur
la technologie ARM, dont StrongARM et XScale).
Principaux composants
La passerelle d'agent regroupe les composants suivants :
■
Composant de serveur hérité commun et ses composants de traitement
Gère les communications pour la passerelle d'agent ainsi que la configuration et
l'enregistrement d'agent.
■
Composants Gestion des actifs
Fournit une prise en charge serveur pour les agents de gestion des actifs étendus et
hérités.
■
Composants Software Delivery
Fournit une prise en charge serveur pour les agents du logiciel Software Delivery
étendus et hérités.
Remarque : Les agents hérités Asset Management et Software Delivery installés sur le
même ordinateur doivent pointer vers le même serveur de modularité CA ITCM Version
12.8 lorsque la passerelle d'agent est activée.
Générateur d'UUID pour la passerelle d'agent
Le générateur d'UUID permet à la passerelle d'agent de générer un agent UUID pour un
agent hérité si aucun n'a été signalé. En outre, une nouvelle stratégie de configuration a
été ajoutée afin de contrôler le comportement de la génération d'UUID.
Remarque : Vous devez toujours utiliser les agents les plus récents possibles pour votre
environnement d'exploitation. Afin de vérifier le statut de certification d'un agent
hérité, consultez la matrice de compatibilité appropriée disponible sur le site Web
d'assistance en ligne CA, http://support.ca.com.
330 Manuel d'administration d'Asset Management
Passerelle d'agent
Limites
La version actuelle de CA IT Client Manager offrant une nouvelle génération des
composants de gestion d'actifs (Asset Management), de livraison de logiciels (Software
Delivery) et de contrôle à distance (Remote control), elle inclut des fonctionnalités et
des fonctions qui n'existaient pas dans les versions précédentes de ces composants et
qui ne fonctionneront donc pas avec les agents hérités. La prise en charge de la
passerelle d'agent n'inclut pas les fonctionnalités CA ITCM Version 12.8 suivantes :
■
Vérifications des jobs d'actif
■
Extraction du module de performances
■
Stratégies de configuration
Remarque : Le nœud d'arborescence Stratégie de configuration est supprimé pour
les agents hérités et l'option Activer la vérification des jobs peut être désactivée de
la même manière sur les agents existants.
■
Diagnostics instantanés
■
Fonctionnalité de déploiement DM
■
Analyse du fichier logiciel basée sur les signatures
En raison des modifications apportées à la technologie dans cette version de CA ITCM,
certaines fonctionnalités Unicenter Asset Management 4.0 et Unicenter Software
Delivery 4.0 existantes ne sont pas prises en charge sur les agents hérités avec la
passerelle d'agent dans cette version de CA ITCM. Les fonctionnalités non prises en
charge sont les suivantes :
■
Comptage en ligne pour les agents Asset Management hérités
Remarque :Le comptage hors ligne est néanmoins pris en charge.
■
Analyse du fichier logiciel basée sur les définitions d'application
■
Unités d'ancrage basées sur les agents Unicenter Asset Management 4.0 et
Unicenter Software Delivery 4.0 hérités
■
Catalogue de logiciels pour les agents Software Delivery hérités
■
Installations automatiques des agents Software Delivery hérités
Grâce à la prise en charge des agents Windows Mobile, la passerelle d'agent lit les
fichiers de données hérités qui sont formatés et les convertit en fichiers d'inventaire de
données formatés pour CA ITCM Version 12.8 afin que le moteur DSM puisse les
collecter. Il traduit autant de données que possible ; par conséquent, des sous-noeuds
de duplication, tels que l'inventaire général, risquent de s'afficher dans l'explorateur
DSM, en raison des légères différences entre les environnements d'exploitation et des
versions différentes des agents hérités. Certaines propriétés telles que Numéro de série,
Balise d'actif et Numéro de série du disque seront également vides sous le noeud
Propriétés de l'ordinateur pour certains ordinateur, du fait que ces actifs ne sont pas
collectés dans les agents hérités.
Chapitre 5: Personnalisation de Gestion des actifs 331
Passerelle d'agent
Problèmes connus
Aujourd'hui les problèmes suivants ont été identifiés pour la passerelle d'agent.
Activer la vérification des jobs
L'option Activer la vérification des jobs sur l'agent Software Delivery hérité risque
d'échouer dans la situation suivante :
1.
Lors du déploiement du package, l'option, Les jobs seront déclenchés par le serveur
de modularité, n'est pas sélectionnée et
2.
Une fois le conteneur de jobs créé et en mode Actif, vous sélectionnez l'option
Activer la vérification des jobs à partir de l'explorateur DSM ou vous exécutez
sdacmd jobcheck sur l'ordinateur de l'agent.
L'état du job reste alors en mode Actif.
La solution de rechange pour ce problème consiste à exécuter sdjexec.exe sur un
ordinateur de l'agent Unicenter Software Delivery 4.0. L'état du job s'affichera comme
étant réussi dans l'explorateur DSM.
Périphériques Windows Mobile 5.0
Lorsqu'un agent Unicenter Asset Management 4.0 SP1 C2 est installé en premier, suivi
par un agent Unicenter Software Delivery 4.0 SP1 C3 sur un périphérique Windows
Mobile 5.0 pointant sur une passerelle d'agent, le numéro de version de l'agent
Unicenter Asset Management affiché dans l'explorateur DSM risque d'être erroné.
De même, lorsqu'un agent Unicenter Software Delivery 4.0 SP1 C3 est installé en
premier, suivi d'un agent Unicenter Asset Management 4.0 SP1 C2 sur un périphérique
Windows Mobile 5.0 pointant vers la passerelle d'agent, l'agent Unicenter Asset
Management 4.0 SP1 C2 risque de ne pas être signalé.
Remarque : Pour plus de conseils de diagnostic, consultez le chapitre Dépannage.
Enregistrement de l'agent
L'agent CA ITCM s'enregistre avec le MDB en fournissant les informations suivantes :
■
Nom de l'hôte
■
Hôte UUID (Universal Unique IDentifier - Identificateur unique universel)
■
ID de classe du système d'exploitation
■
adresse IP
■
adresse MAC
■
Utilisation de la chaîne de liste
332 Manuel d'administration d'Asset Management
Passerelle d'agent
Avec la passerelle d'agent, l'UUID d'hôte est fourni par l'agent hérité, qui est lui-même
enregistré sur le même système CA ITCM utilisant la passerelle d'agent. La méthode
d'enregistrement de l'agent utilisé par CA ITCM et la passerelle d'agent mappe les
informations héritées par rapport à celles de CA ITCM. Par exemple, une ID de fichier
8 octets Asset Management est mappé sur une UUID d'hôte alphanumérique 32 octets,
formatée CA ITCM. L'UUID d'hôte générée pour un agent hérité est commune à la
gestion d'actifs et aux agents de gestion d'actif, et est stockée dans un fichier
d'utilisation commune.
Si un agent hérité ne fournit pas un UUID d'hôte unique et que le générateur d'UUID
n'est pas activé, il n'est pas enregistré par la passerelle d'agent et est traité comme un
agent non valide.
Si le générateur d'UUID est activé, les procédures correctes pour l'enregistrement des
agents hérités Asset Management et Software Delivery sont les suivantes :
Pour enregistrer les agents existants, dont certains risquent de ne pas rapporter leurs
propres UUID
■
Si les agents Asset Management et Software Delivery ne rapportent pas leurs UUID
d'hôte, vous pouvez les enregistrer dans n'importe quel ordre. Vous devez toutefois
patienter entre l'enregistrement des deux agents, généralement cinq (5) minutes au
minimum.
■
Si l'agent Asset Management ne rapporte pas une UUID d'hôte mais que l'agent
Software Delivery le fait, vous devez alors toujours enregistrer l'agent Software
Delivery en premier. Puis, au bout de cinq (5) minutes, enregistrez l'agent Asset
Management.
■
Si l'agent Software Delivery ne rapporte pas une UUID d'hôte mais que l'agent Asset
Management le fait, vous devez alors toujours enregistrer l'agent Asset
Management en premier. Puis, au bout de cinq (5) minutes, enregistrez l'agent
Software Delivery.
En général, la majorité des agents Unicenter Asset Management 4.0 et Unicenter
Software Delivery 4.0 rapportent leurs UUID d'hôte lors de l'enregistrement auprès du
serveur.
Agents Asset Management
L'enregistrement de tous les agents Unicenter Asset Management 4.0 hérités est pris en
charge par la passerelle d'agent dans CA ITCM.
Les agents PDA mobile requièrent l'application du patch T434066 pour pouvoir
fonctionner avec la passerelle d'agent. Ce patch peut également être téléchargé à partir
de l'Assistance en ligne CA à l'adresse http://www.ca.com/worldwide.
Chapitre 5: Personnalisation de Gestion des actifs 333
Passerelle d'agent
Agents Software Delivery
L'enregistrement de tous les agents Unicenter Software Delivery 4.0 hérités est pris en
charge par la méthode d'enregistrement d'agent utilisée par CA ITCM et la passerelle
d'agent.
Remarques concernant la migration
Lors de la migration d'agents hérités vers la version actuelle de CA ITCM à l'aide de la
passerelle d'agent, notez les restrictions suivantes :
■
Une fois qu'un agent migré a effectué une "réinstallation après un arrêt brutal"
(RAC), une nouvelle migration pour le même agent crée une nouvelle unité plutôt
que de mettre à jour l'agent existant.
■
Si vous avez déjà migré un agent hérité Software Delivery dans votre
environnement CA ITCM Version 12.8, l'installation ultérieure d'un agent hérité
Unicenter Asset Management 4.0 ou d'un agent Asset Management CA ITCM
Version 12.8 entraînera l'écrasement de l'état de l'agent hérité Software Delivery
que vous avez migré. L'état SD passera de "Verrouillé par une migration" à "Non
installé". Par conséquent, n'utilisez pas cette méthode pour migrer et enregistrer
les données de l'agent hérité. Utilisez plutôt l'outil de migration DSM.
Remarque : Pour plus d'informations sur l'outil de migration DSM, reportez-vous au
manuel d'implémentation.
Passerelle d'agent AM
La prise en charge des agents Asset Management (passerelle de l'agent AM) par le
serveur de secteur hérité de la passerelle d'agent prend la forme d'un module intégré
(amLrss.exe) qui fait partie du serveur de modularité Asset Management de CA ITCM. Ce
module est configurable par stratégie est peut être démarré et arrêté comme élément
du service Cadre d'applications communes (CAF) de CA ITCM.
La passerelle d'agent AM inclut également les modules suivants au sein du serveur de
modularité Asset Management :
■
Serveur de secteur mobile (amss.exe)
Contrôle la communication de données entre le serveur de secteur hérité et les
agents PDA mobiles. Le traitement est lancé au démarrage du serveur de secteur
hérité amLrss et arrêté si amLrss est arrêté.
■
Module de conversion de passerelle (amBridge.exe)
Convertit les données entre la base de données du serveur de secteur hérité et la
base de données du secteur CA ITCM Version 12.8. Le traitement est lancé par
amLrss à l'intervalle planifié, configurable par stratégie.
334 Manuel d'administration d'Asset Management
Passerelle d'agent
Environnements d'exploitation et agents Gestion des actifs pris en charge
Le support de CA ITCM inclut un agent pour Windows Mobile 5.0, 6.0 et 6.1. Cet agent
requiert l'utilisation de la passerelle d'agent héritée. Celle-ci ne prend en charge aucun
autre agent.
Remarque : Vous devez toujours utiliser les agents Asset Management les plus récents
possibles pour votre environnement d'exploitation. Pour vérifier la dernière version
disponible, consultez la Matrice de compatibilité Asset Management disponible sur le
site Web d'Assistance en ligne CA, http://support.ca.com.
Utilisateurs de domaine et locaux
Si la stratégie de configuration Activer la prise en charge pour les utilisateurs hérités est
activée, la passerelle d'agent gère les comptes d'utilisateurs hérités de la même manière
que dans Unicenter Asset Management 4.0, c'est-à-dire qu'aucune distinction n'est faite
entre les utilisateurs locaux et les utilisateurs de domaines, et qu'aucune information de
domaine concernant le compte de l'utilisateur n'est transmise à CA ITCM version 12.8.
Néanmoins, le préfixe LEGACY_USER_ACCOUNT est utilisé comme nom de domaine
pour tous les comptes d'utilisateurs Asset Management hérités.
Configuration
Vous pouvez configurer la passerelle d'agent AM pour les agents hérités à l'aide des
stratégies de configuration. Le dossier de groupe de stratégies et les stratégies Asset
Management sont disponibles sous le sous-noeud Panneau de Configuration,
Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM,
Serveur de modularité.
De plus, le dossier et la stratégie Rétrocompatibilité sont disponibles sous le sous-noeud
Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Serveur de
modularité\Serveur commun.
Remarque : Pour des informations détaillées sur les stratégies de configuration de la
passerelle d'agent AM, consultez la section Stratégie de configuration de l'aide de
l'explorateur DSM.
Chapitre 5: Personnalisation de Gestion des actifs 335
Passerelle d'agent
Messages d'événement pour la passerelle d'agent AM
Les messages d'événement de la passerelle d'agent AM sont les suivants :
■
"La configuration de la passerelle d'agent AM a été modifiée."
Remarque : Lorsqu'une stratégie de configuration est modifiée par l'utilisateur, les
messages d'événement sont envoyés aux journaux des événements du système
d'exploitation et de DSM.
■
"La passerelle d'agent AM a démarré."
■
"La passerelle d'agent AM s'est arrêtée."
■
"Echec du démarrage de la passerelle d'agent AM."
■
"Echec de l'arrêt de la passerelle d'agent AM."
Comment collecter les données héritées
Les données d'inventaire logiciel et matériel sont collectées à l'aide des modules
d'inventaire et des tâches de collecte.
Voici l'approche permettant de collecter les données d'inventaire des agents hérités
impliqués :
■
Agents étendus et hérités Unicenter Asset Management 4.0
Vous pouvez utiliser les modules d'inventaire CA ITCM 12.8 existants dans
l'explorateur DSM pour les agents étendus et hérités Unicenter Asset Management
4.0.
Modules de détection d'inventaire
Le contenu des fichiers d'inventaire des agents hérités peut être collecté à l'aide des
modules de détection d'inventaires de moteur CA ITCM Version 12.8. Les résultats sont
affichés dans l'explorateur DSM, dans le noeud Tous les ordinateurs, nom de
l'ordinateur,Inventaire, Supplémentaire. Le noeud Supplémentaire est dynamique et
peut contenir un ou plusieurs des sous-noeuds suivants, selon le type d'agent hérité
enregistré : Inventaire général, Matériel, Numéro de série et Modèle (WMI), Services,
Inventaire logiciel, Informations Software Delivery, Inventaire utilisateur, Informations
utilisateur, Modèle utilisateur et Inventaire WBEM.
La passerelle d'agent lit les fichiers de données au format Unicenter Asset Management
4.0 et les convertit en fichiers d'inventaire de données au format CA ITCM Version 12.8
en vue de leur collecte par le moteur DSM.
336 Manuel d'administration d'Asset Management
Passerelle d'agent
Utilisation des modules d'inventaire existants
Le tableau suivant répertorie les modules de détection à la fois pour les systèmes CA
ITCM Version 12.8 et Unicenter Asset Management 4.0. Les noms de module CA ITCM
Version 12.8 sont convertis en noms de module Unicenter Asset Management 4.0 à
l'aide du module de conversion de la passerelle d'agent :
Nom de module
d'inventaire
Objectif
General Inventory
Advanced (4.0)
Nom de l'interface OS
Nom CA ITCM version
12.8
Nom UAM 4.0
Windows 95/98/Me
amadvinv9x.exe
IG40W95.EXE
Windows CE
N/D
IG40WCE.EXE
Par défaut, le module d'inventaire général de CA ITCM 12.8 est converti au format
Unicenter Asset Management 4.0.
Un nouveau module d'inventaire est défini dans CA ITCM 12.8, mais n'est pas disponible
pour les agents hérités :
Nom de module
d'inventaire
Objectif
Nom de l'interface OS
Inventaire des
performances.
Spécifique du Windows
SE
XP/2003/Vista/2008
UNIX
Nom CA ITCM version
12.8
Nom UAM 4.0
pcmtouam1.exe
N/D
pcmtouam
N/D
Création de modules d'inventaire
Les modules de détection d'inventaire pour les agents hérités Unicenter Asset
Management 4.0 peuvent être créés à l'aide de l'explorateur DSM et répartis sur les
agents hérités.
Dans le tableau suivant, les modules d'inventaire sont spécifiques aux agents hérités ; ils
ne sont pas applicables aux agents CA ITCM 12.8.
Nom de module d'inventaire
Objectif
Nom de l'interface OS
Nom UAM 4.0/3.2
Inventaire général (agents 3.2)
Spécifique du SE
Windows 95/98/Me
IGENW95.EXE
Windows CE
igenwce.exe
Chapitre 5: Personnalisation de Gestion des actifs 337
Intégration d'Intel avec CA ITCM
Comptage hors ligne
Le comptage hors ligne, aussi appelé utilisation de logiciels hors ligne dans CA ITCM
r12.8, peut être signalé par la passerelle d'agent, mais uniquement pour les agents
hérités. Cette fonctionnalité permet à CA ITCM de surveiller les applications avec les
packages logiciels existants et les applications ou logiciels définis par l'utilisateur.
Pour le logiciel défini par l'utilisateur, la fonctionnalité de comptage hors ligne est
identique à celle de Unicenter Asset Management 4.0, où vous définissez un nouveau
package logiciel, incluant les informations de version et de module, et dont l'utilisation
est transférée à l'agent hérité pour être surveillée. Le fichier d'inventaire de comptage
est ensuite collecté par la passerelle d'agent, et l'utilisation du logiciel défini par
l'utilisateur peut être affichée dans l'explorateur DSM.
Pour les applications et les packages logiciels existants basés sur des informations
d'analyse de signature dans CA ITCM 12.8, l'agent hérité surveille le logiciel sans faire
correspondre les informations de version. En d'autres termes, si vous sélectionnez un
package logiciel avec un numéro spécifique de version à partir de la liste des logiciels
dans l'explorateur DSM, l'utilisation détectée du logiciel par l'agent hérité ne
correspondra pas exactement aux versions telles qu'elles sont définies par le module
Utilisation du logiciel que vous avez sélectionné.
Par exemple, si vous sélectionnez Adobe Acrobat 5.0 x86 32 EN pour la surveillance
d'utilisation logicielle hors ligne, l'agent hérité renvoie les données d'utilisation de
toutes les versions d'Adobe Acrobat, sans tenir compte des numéros de version fournis.
Cela est dû au fait que l'agent hérité ne possède pas de fonctionnalité de détection de
version.
Passerelle d'agent SD
Pour plus d'informations sur les agents Software Delivery (passerelle d'agent SD),
consultez le manuel d'administration de Software Delivery.
Intégration d'Intel avec CA ITCM
La fonctionnalité Intel® Active Management Technology (Intel AMT) pour CA ITCM vous
permet de gérer les actifs Intel AMT à partir de l'interface utilisateur de l'explorateur
DSM. Cette fonctionnalité permet d'intégrer et d'utiliser les actifs Intel AMT dans
l'explorateur DSM. Cette fonctionnalité vous permet d'effectuer les tâches suivantes :
■
Rendre accessibles les actifs Intel AMT en créant des points d'intégration dans
l'interface utilisateur de l'explorateur DSM.
■
Fournir une gestion basée sur les stratégies pour les actifs Intel AMT.
■
Utiliser différentes commandes Intel AMT pour contrôler et effectuer différentes
actions sur les actifs Intel AMT.
338 Manuel d'administration d'Asset Management
Intégration d'Intel avec CA ITCM
Configuration de l'actif AMT Intel
Avant d'exécuter une commande AMT Intel sur l'actif AMT Intel, vous devez configurer
cette dernière. Cela signifie que vous approvisionnez l'actif AMT Intel depuis le
gestionnaire de domaines DSM de manière à ce qu'elle soit prête à exécuter les
commandes AMT Intel.
Remarque : Si vous ne le faites pas, l'actif n'exécute aucune commande AMT Intel.
Une boîte à outils d'approvisionnement est installée avec le gestionnaire de domaines
sous C:\Program Files\CA\SC\ConstantAccess\caprovision.exe. Utilisez le fichier
caprovision.exe file depuis le gestionnaire de domaines DSM pour approvisionner l'actif
Intel AMT.
Exécution de caprovision.exe
Exécutez caprovision.exe (caprovision provision hostname adminusername
adminpasswd userid userpasswd) avant d'entreprendre toute action sur l'actif AMT
Intel.
Pour exécuter le fichier caprovision.exe, entrez la commande suivante :
caprovision -c command -h hostname -os hostOSName -u adminUser -p adminPassword
[-usern userName] [-userP userPassword] [-certn certificateName] [-certP
certificatePassword] [-i]
-c command
Définit l'opération à effectuer sur l'actif AMT Intel. Les opérations/commandes
prises en charge sont les suivantes : provision, unprovision, getprovisioneddata,
isdeviceprovisioned. Obligatoire uniquement si l'option -i n'est pas utilisée. L'option
"provision" (approvisionnement) permet à l'unité de fonctionner avec différentes
commandes ; autrement dit, elle définit l'utilisateur, le mot de passe et la balise
dans la mémoire de l'unité AMT. L'option "unprovision" (désapprovisionnement)
supprime l'état d'approvisionnement de l'unité, c'est-à-dire qu'elle supprime
l'utilisateur, le mot de passe et la balise de la mémoire de l'unité. L'option
"getprovisioneddata" (obtenir les données approvisionnées) indique les données
d'approvisionnement relatives à l'unité nommée. L'option "isdeviceprovisioned"
(l'unité est-elle approvisionnée) vous indique si une unité nommée a été
approvisionnée.
Chapitre 5: Personnalisation de Gestion des actifs 339
Intégration d'Intel avec CA ITCM
-h nom_hôte
Définit le nom de l'hôte sur l'actif AMT Intel. Obligatoire uniquement si l'option -i
n'est pas utilisée.
-u adminUser
Définit le nom d'utilisateur pour l'administrateur. Obligatoire uniquement si l'option
-i n'est pas utilisée.
-p adminPassword
Définit le mot de passe pour l'administrateur. Obligatoire uniquement si l'option -i
n'est pas utilisée.
-os hostOSName
Spécifie le nom du système d'exploitation exécuté sur l'actif AMT Intel. Obligatoire
uniquement si l'option -i n'est pas utilisée.
-usern userName
Définit le nom du nouvel utilisateur. Le nom d'utilisateur est généré de façon
aléatoire si cette option n'est pas utilisée et que l'option -i est manquante.
-userp userPassword
Définit le mot de passe du nouvel utilisateur. Le mot de passe est généré
automatiquement de façon aléatoire si cette option n'est pas utilisée et que
l'option -i est manquante.
-i
Spécifie le mode interactif. Invite également l'utilisateur à saisir les paramètres qui
n'ont pas été fournis dans la ligne de commande.
Validation de la configuration d'actif Intel AMT
Après avoir configuré l'actif AMT Intel, vous pouvez valider ou non la requête.
Pour valider la configuration d'actif Intel AMT :
1.
Accédez à l'actif Intel AMT sur le port 16992 via l'URL suivante :
http://<hostname>:16992
La page Connexion s'affiche.
2.
Fournissez des informations d'identification d'utilisateur valides.
Si ces informations sont valides et que la configuration de l'actif est correcte, la
page d'index contenant les détails relatifs à l'actif s'affiche.
Vous pouvez désormais utiliser l'explorateur DSM et effectuer de nombreuses
opérations sur l'actif AMT Intel.
340 Manuel d'administration d'Asset Management
Intégration d'Intel avec CA ITCM
Etat Intel AMT
Dans CA ITCM, l'état Intel AMT est représenté sous différentes formes pour un actif Intel
AMT. Le tableau ci-dessous indique toutes les options disponibles pour l'état Intel AMT :
Etat
Description
Inconnu
CA ITCM ne connaît actuellement pas l'état d'Intel AMT pour cet actif. Vous devez
cliquez sur l'icône de rafraîchissement pour rechercher l'état actuel.
Non pris en charge
L'actif n'est pas équipé de la puce Intel MT et ne prend pas en charge Intel AMT.
Non approvisionné
L'actif est équipé de la puce Intel AMT, mais il n'est pas approvisionné actuellement
pour être géré via Intel AMT.
Non activé
L'actif est équipé de la puce Intel AMT, mais la gestion via Intel AMT n'est pas activée.
Activé
L'actif est équipé de la puce Intel AMT et est activé pour être géré via Intel AMT.
En quarantaine
L'actif est doté de la puce Intel AMT, mais il est actuellement en quarantaine.
L'ensemble du trafic réseau, à l'exception du DSM, est bloqué.
Chapitre 5: Personnalisation de Gestion des actifs 341
Intégration d'Intel avec CA ITCM
Affichage de l'état d'un actif Intel AMT
Affichez l'état d'un actif Intel AMT dans la section Etat de l'agent dans le portlet Etat.
Vous pouvez prendre les mesures appropriées une fois l'analyse de l'état de l'actif
effectuée.
Pour afficher l'état d'un actif Intel AMT :
1.
Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs,
Ordinateur.
L'onglet Page d'accueil apparaît.
2.
Accédez à la section Etat de l'agent dans le portlet Etat.
3.
Pour connaître l'état de l'actif Intel AMT, comme illustré dans la figure ci-dessous,
affichez la valeur Etat d'AMT :
Remarque : Par défaut, l'état est Inconnu. Vous devez cliquer sur l'icône de
rafraîchissement à côté de la valeur d'état AMT pour afficher l'état actuel de l'actif
Intel AMT.
342 Manuel d'administration d'Asset Management
Intégration d'Intel avec CA ITCM
Accès à un actif Intel AMT
Vous pouvez accéder à un actif Intel AMT et afficher les informations d'inventaire.
Toutefois, seul un état distant (lecture seule) de l'actif est activé.
Pour accéder à un actif Intel AMT :
1.
Accédez au dossier Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur.
L'onglet Page d'accueil apparaît.
2.
Cliquez sur l'onglet Navigateur AMT.
Remarque : Cet onglet est uniquement disponible si Intel AMT est activé sur l'actif.
La page Connexion apparaît.
3.
Cliquez sur le bouton Connexion et saisissez les informations d'identification
utilisateur.
La page Etat du système apparaît en affichant les informations suivantes : adresse
IP, ID système, etc.
Remarque : Cliquez sur un lien du volet gauche pour afficher les informations
correspondantes.
Chapitre 5: Personnalisation de Gestion des actifs 343
Intégration d'Intel avec CA ITCM
Mise en quarantaine d'un actif Intel AMT
Lorsqu'un actif Intel AMT est mis en quarantaine, un filtre est appliqué afin de mettre en
oeuvre une stratégie d'entrée et de sortie du trafic réseau de l'actif Intel AMT. Seuls les
ports AMT et DSM seront ouverts pour les actifs Intel AMP mis en quarantaine ; par
conséquent, aucuns utilisateur, application et application Internet ne sont autorisés à
accéder au réseau. Cependant, les administrateurs DSM peuvent exécuter des agents et
effectuer une gestion liée au DSM de l'actif Intel AMT.
Pour placer un actif Intel AMT en quarantaine
1.
Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs,
Ordinateur.
L'onglet Page d'accueil apparaît.
2.
Allez dans le portlet Lancement rapide.
3.
Cliquez sur le lien Mettre l'actif en quarantaine dans la section Actions.
Remarque :Le lien Mettre l'actif en quarantaine est uniquement disponible si Intel
AMT est activé sur l'actif.
Un message de confirmation apparaît.
4.
Cliquez sur Oui.
L'actif Intel AMT a été mis en quarantaine, comme illustré dans la figure ci-dessous :
Une fois l'actif Intel AMT mis en quarantaine, le lien Mettre l'actif en quarantaine est
remplacé par Libérer les éléments mis en quarantaine. Cliquez sur le lien Libérer les
éléments mis en quarantaine lorsque vous souhaitez libérer l'actif Intel AMT de la
quarantaine.
344 Manuel d'administration d'Asset Management
Intégration d'Intel avec CA ITCM
Utilisation de l'action de stratégie Commande AMT
Vous pouvez créer une stratégie pour gérer les actifs Intel AMT. Lors de la création de la
stratégie, utilisez l'action de stratégie Commande AMT pour exécuter le commandes
Intel AMT sur les actifs Intel AMT. En cas de violation de cette stratégie, la commande
spécifié est exécutée sur l'actif Intel AMT.
L'illustration suivante montre les commandes à distance Intel AMT disponibles :
Remarque : Pour plus d'informations sur l'action de stratégie Commande AMT,
consultez la section Asset Management de l'aide de l'explorateur DSM.
Chapitre 5: Personnalisation de Gestion des actifs 345
Hôtes virtuels
Hôtes virtuels
CA ITCM prend en charge la virtualisation des plates-formes : il s'agit de l'encapsulation
d'ordinateurs ou de systèmes d'exploitation dont les caractéristiques physiques sont
masquées des utilisateurs, tout en émulant l'exécution de la plate-forme
d'informatique.
La version précédente prenait en charge l'agent de serveur UNIX partitionné. Dans cette
version, la fonctionnalité d'agent de serveur UNIX partitionné a été complètement
intégrée au nouvel agent distant AM et cet agent peut maintenant être configuré
exclusivement dans l'explorateur DSM pour collecter les informations des hôtes virtuels.
L'agent distant AM exécute l'inventaire sur les ordinateurs hôtes virtuels et effectue les
tâches suivantes :
■
Exécution de la tâche de collecte d'inventaire des hôtes virtuels (cette tâche de
collecte crée un fichier d'inventaire qui crée l'arborescence d'inventaire de
l'explorateur DSM)
■
Enregistrement des ordinateurs hôte virtuel en tant qu'unités de gestion d'actifs
■
Conservation de la relation entre les ordinateurs hôtes virtuels et tous les
ordinateurs invités gérés qu'ils contiennent
Les informations collectées sont indiquées dans l'arborescence d'inventaire de
l'explorateur DMS et reflètent les propriétés d'un hôte virtuel spécifique. Les serveurs
HP, IBM, Sun et VMware ESX apparaissent sous forme d'unités ordinateurs. Une unité
ordinateur est indiquée pour chaque ordinateur d'invité géré.
L'hôte virtuel et les ordinateurs invité géré qui y sont associés prennent la forme
d'ordinateurs associés, parmi lesquels vous pouvez naviguer facilement.
Vous pouvez installer l'agent distant AM supplémentaire sur l'ordinateur d'un agent
Windows, AIX, HP, Linux et Solaris SPARC et x86.
Chaque ordinateur d'invité géré apparaît sous forme d'ordinateur distinct dans
l'arborescence de l'explorateur DSM.
Informations complémentaires :
Création de tâches de collecte d'inventaire des hôtes virtuels (page 202)
Affichage des agents distants et des hôtes virtuels (page 205)
Inventaire des hôtes virtuels (page 201)
346 Manuel d'administration d'Asset Management
Hôtes virtuels
Plates-formes de serveur de virtualisation prises en charge
L'inventaire des hôtes virtuels prend en charge les plates-formes UNIX suivantes :
Remarque : L'agent distant AM s'exécute uniquement sur des agents Windows ou Linux.
AIX
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme sous AIX :
■
IBM System p5 570 (AIX 5.3)
■
IBM System p5 595 (AIX 5.3)
■
IBM eServer pSeries p650 (AIX 5.3)
■
IBM eServer pSeries p670 (AIX 5.3)
■
IBM eServer pSeries p690 (AIX 5.3)
HP-UX
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme sous HP-UX :
■
HP 9000 rp3440 (HP-UX 11.11, 11.23)
■
HP 9000 rp4400 (HP-UX 11.11, 11.23)
■
HP 9000 rp7410 (HP-UX 11.11, 11.23)
■
HP 9000 rp7420 (HP-UX 11.11, 11.23)
■
HP Integrity rx8620 (HP-UX 11.23)
■
HP Integrity rx2660 (HP-UX 11.23)
■
HP 9000 Superdome SD32 (HP-UX 11.11, 11.23)
■
HP 9000 Superdome SD32A (HP-UX 11.11, 11.23)
■
HP 9000 Superdome SD64 (HP-UX 11.11, 11.23)
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme avec plusieurs noyaux sous HP-UX :
■
HP 9000 rp3440
■
HP 9000 rp4440
■
HP Integrity rx2620
■
HP Integrity rx2660
Chapitre 5: Personnalisation de Gestion des actifs 347
Hôtes virtuels
Solaris
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme sous Solaris :
■
SUN Enterprise E10K (Solaris 8)
■
SUN Fire 15K (Solaris 8, 9, 10)
■
SUN Fire 4800 (Solaris 8, 9, 10)
■
SUN Fire 6800 (Solaris 8, 9, 10)
■
SUN Fire 6900 (Solaris 8, 9, 10)
■
Sun Enterprise M5000 (Solaris 8, 9 et 10)
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme avec plusieurs noyaux sous Solaris :
■
Sun Fire V490
VMware ESX
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme sous VMware ESX :
■
VMware ESX 3.5
■
VMware ESX 4.0
■
VMware ESX/ESXi 4.0, 4.1 et ESXi 5.1
■
VMware vCenter Server 4.0, 4.1 et 5.1
Citrix XenServer
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme sous Citrix :
■
Citrix XenServer 5.0, 5.5, 5.6, 5.6 FP1, 5.6 SP2, 6.0 et 6.1
Microsoft Hyper-V Server
Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de
plate-forme sur les plates-formes Windows :
■
Microsoft Hyper-V Server 2008 R2 – Editions Standard, Enterprise et Datacenter
■
Microsoft Hyper-V Server 2008 R2 SP1 – Editions Standard, Enterprise et Datacenter
■
Microsoft Hyper-V Server 2012 – Editions Standard, Enterprise et Datacenter
■
Hyper-V 2008 R2 autonome
Remarque : Pour obtenir la liste la plus récente des plates-formes prises en charge,
consultez le Fichier Readme de CA IT Client Manager.
348 Manuel d'administration d'Asset Management
Hôtes virtuels
Mise à jour du contenu depuis le site Web de CA
L'implémentation de l'agent distant AM requiert la mise à jour du contenu de la base de
données MDB depuis le site Web de CA. Pour télécharger le contenu, l'ordinateur
disposant du gestionnaire de domaines DSM et de l'explorateur DSM doit avoir l'accès à
Internet. Dans l'explorateur DSM, définissez la stratégie de configuration
Téléchargement du contenu logiciel (Domaine, Panneau de configuration, Configuration,
Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Gestionnaire,
Téléchargement du contenu logiciel). La stratégie Port de téléchargement de contenu
est définie sur 443 (nouvelle installation) ou sur 5250 (mises à niveau).
Remarque : Pour plus d'informations, reportez-vous à la section Groupe de stratégies
Téléchargement du contenu logiciel dans l'aide de l'explorateur DSM. Vous pouvez
également vous servir de l'utilitaire ContentUtility.exe pour télécharger le contenu. Pour
plus d'informations sur cet utilitaire, reportez-vous au chapitre Configuration d'Asset
Management de ce manuel.
Solaris SPARC
Sous Solaris SPARC, le module génère des informations relatives aux systèmes Sun
Enterprise/Sun Fire qui prennent en charge les domaines.
Un domaine est une partie d'une importante configuration matérielle comprenant
généralement plusieurs ordinateurs distincts qui utilisent une combinaison de cartes de
processeur, mémoire, baies de disques et d'autres ressources disponibles. Par
conséquent, un domaine peut être considéré comme un environnement intégré séparé
fonctionnant comme un ordinateur distinct. Le contrôleur de système (SC) et la
fonctionnalité eXtended System Controller Facility (XSCF) gèrent l'allocation d'actifs
matérielles pour chaque domaine. De plus, il enregistre et gère les configurations et les
états des domaines hébergés sur un serveur Sun monté en armoire.
L'illustration suivante représente le déploiement de matériel pris en charge par l'agent
distant AM pour les domaines Sun :
Chapitre 5: Personnalisation de Gestion des actifs 349
Hôtes virtuels
Informations collectées pour chaque contrôleur de système
Le tableau suivant inclut les Informations collectées pour chaque contrôleur de
système :
Les domaines qui y sont
hébergés, notamment :
Le serveur de l'hôte qui y est contrôlé, Le contrôleur du système lui-même,
notamment :
notamment :
Le nom d'hôte pour chaque
domaine
Quantité de mémoire installée.
Le nom d’hôte et l’adresse IP du
contrôleur de système
L'adresse IP pour chaque
domaine
Quantité de mémoire disponible
Etat (actif, inactif) de chaque
domaine
Niveau de révision du système
d'exploitation
Adresse MAC (sauf XSCF)
UUID d'hôte
Installation
L'agent distant AM est une partie supplémentaire de l'installation de l'agent AM sur un
serveur UNIX pouvant faire l'objet d'une partition.
Vous devez installer cet agent sur le domaine Solaris et le diriger vers le contrôleur du
système via SSH.
Important : Configurez le contrôleur du système sur le même réseau que le reste de
l'installation CA IT Client Manager.
Conditions préalables à l'accès à l'unité eXtended System Control Facility
M3000/M4000/M5000/M8000/M9000
Le service SSH de l'unité eXtended System Control Facility (XSCF) est désactivé par
défaut. Pour accéder à l'unité XSCF, procédez aux opérations préalables suivantes :
■
Ajout d'un compte d'utilisateur de XSCF
■
Création d'un mot de passe pour un utilisateur de XSCF
■
Affectation de droits à un utilisateur de XSCF
■
Activation de SSH
■
Redémarrage de XSCF
■
Génération d'une clé publique d'hôte pour le service SSH
■
Installation d'une clé userpublic SSH
350 Manuel d'administration d'Asset Management
Hôtes virtuels
Ajout d'un compte d'utilisateur de XSCF
Pour ajouter un compte d'utilisateur de XSCF :
1.
Connectez-vous à la console XSCF avec des droits useradm.
2.
Pour ajouter un utilisateur, utilisez la commande "adduser username" :
XSCF> adduser uamuser
3.
Pour vérifier que l'utilisateur "uamuser" a été ajouté, utilisez la commande
"showuser".
Création d'un mot de passe pour un utilisateur de XSCF
Pour créer un mot de passe :
1.
Connectez-vous à la console XSCF avec des droits useradm.
2.
A l'aide de la commande "password username", définissez le mot de passe de
l'utilisateur :
XSCF> password uamuser
3.
Lorsque vous y êtes invité, entrez le mot de passe, puis confirmez-le en le saisissant
une deuxième fois.
Affectation de droits à un utilisateur de XSCF
Pour affecter des droits :
1.
Connectez-vous à la console XSCF avec des droits useradm.
2.
A l'aide de la commande "setprivileges user privileges", affectez des droits à
l'utilisateur.
XSCF> setprivileges uamuser platadm
3.
Au moyen de la commande "showuser -p", confirmez le droit de l'utilisateur
"uamuser".
Remarque : Le droit platadm est requis pour l'affichage de la version du firmware XSCF
installé.
Activation de SSH
Pour activer SSH, connectez-vous à la console XSCF avec des droits platadm et utilisez la
commande "setssh" :
XSCF> setssh –c enable
Chapitre 5: Personnalisation de Gestion des actifs 351
Hôtes virtuels
Redémarrage de XSCF
Le redémarrage de XSCF est nécessaire à l'entrée en vigueur des modifications
apportées au paramètre SSH ci-dessus.
Pour redémarrer l'unité XSCF, entrez la commande suivante dans la console XSCF :
XSCF> rebootxscf
Génération d'une clé publique d'hôte pour le service SSH
Une clé publique d'hôte est requise pour le service SSH.
Pour générer une clé publique d'hôte :
1.
Connectez-vous à la console XSCF avec des droits platadm.
2.
Suivez l'exemple ci-dessous pour entrer la commande setssh :
XSCF> setssh –c genhostkey
3.
Réinitialisez l'unité XSCF pour générer la clé d'hôte (voir Redémarrage de l'unité
XSCF).
352 Manuel d'administration d'Asset Management
Hôtes virtuels
Installation d'une clé publique d'utilisateur SSH
Vous devez générer les clés SSH sur le système d'agent distant AM et les installer sur
l'unité XSCF. Pour accéder à l'unité XSCF, procédez aux opérations préalables suivantes :
1.
Utilisez la commande ssh-keygen pour configurer les clés SSH sur l'ordinateur de
l'agent distant AM. Une fois les clés SSH définies, l'agent utilise SSH et accède à
l'unité XSCF pour collecter les informations d'inventaire pertinentes.
Remarque : Le package SSH n'est pas installé par défaut sous Solaris 8 ou une
version ultérieure. Vous pouvez le télécharger depuis le site
http://www.openssh.org/.
2.
En tant qu'utilisateur racine, exécutez ssh-keygen sur l'ordinateur de l'agent.
Cela génère deux clés : une privée et l'autre publique. Ces clés sont stockées dans
~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub.
3.
A l'aide de setssh, ajoutez le contenu du fichier de la clé publique
(~/.ssh/id_rsa.pub) au niveau de l'utilisateur d'Asset Management uamuser sur
l'unité XSCF, puis copiez-collez la clé publique d'utilisateur, qui a été créée à l'étape
2. Après avoir appuyé sur la touche Entrée, appuyez sur les touches Ctrl et D afin de
terminer l'installation.
XSCF> setssh –c addpubkey –u uamuser
4.
Utilisez la commande showssh pour confirmer que la clé publique de l'utilisateur
uamuser a été installée sur l'unité XSCF :
XSCF> showssh –c pubkey –u uamuser
Maintenant, vous pouvez utiliser SSH pour vous connecter au contrôleur du
système sans devoir entrer un mot de passe.
Conditions préalables pour accéder au contrôleur du système E4800/4900/6800/6900
Le service SSH sur le contrôleur du système est désactivé par défaut. Vous devez réaliser
les conditions préalables suivantes pour accéder au contrôleur du système :
■
Activez SSH
■
Activez l'accès distant sur le contrôleur du système
■
Redémarrez manuellement le contrôleur du système
■
Validez toutes les modifications
Activation de l'accès distant au contrôleur du système
Pour activer l'accès distant au contrôleur du système, sélectionnez "ssh" comme suit :
Type de connexion (ssh, telnet, aucun) [aucun] : ssh
Chapitre 5: Personnalisation de Gestion des actifs 353
Hôtes virtuels
Activez SSH
Utilisez la commande "setupplatform -p network" pour activer SSH depuis le shell de
plate-forme comme suit :
schostname:SC> setupplatform -p network
Configuration du réseau
Le contrôleur du système est-il sur un réseau ? [oui] :
Utilisation de DHCP ou des paramètres réseau statiques ? [statiques] :
Nom d'hôte [schostname] :
Adresse IP [xx.x.xx.xx] :
Netmask [xxx.xxx.xxx.x] :
Passerelle [xx.x.xx.x] :
Domaine DNS [xxxx.xxx.xxx] :
Serveur DNS principal [xxx.xxx.xxx.xx] :
Serveur DNS secondaire [xxx.xxx.xxx.xx] :
Redémarrage du contrôleur du système
Vous devez redémarrer le contrôleur du système pour que les changements des
paramètres réseau ci-dessus prennent effet.
Temporisation de la connexion inactive (en minutes ; 0 signifiant aucune
temporisation) [0] :
Pour redémarrer le contrôleur du système, entrez la commande suivante depuis le shell
de la plate-forme :
schostname:SC> reboot -y
Validatation de toutes les modifications
Après avoir redémarré le contrôleur de système, utilisez la commande "showplatform"
(afficher la plate-forme) pour valider l'implémentation de toutes les modifications.
354 Manuel d'administration d'Asset Management
Hôtes virtuels
Conditions préalables pour accéder au contrôleur du système E10K/12K/15K
Les clés SSH doivent être générées sur le contrôleur du système et ses domaines. Vous
devez réaliser les conditions préalables suivantes pour accéder au contrôleur du
système :
1.
Utilisez la commande "ssh-keygen" pour configurer les clés SSH sur le contrôleur du
système et les systèmes du domaine. Une fois les clés SSH configurées, l'agent
utilise SSH et accède au contrôleur du système pour collecter les informations utiles
sur l'inventaire.
Remarque : Le package SSH n'est pas installé par défaut sous Solaris 8 ou une
version ultérieure. Vous pouvez le télécharger depuis le site
http://www.openssh.org/.
2.
En tant qu'utilisateur racine, exécutez ssh-keygen sur le domaine.
Cela génère deux clés : une privée et l'autre publique. Ces clés sont stockées dans
~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub.
3.
Ajoutez le contenu du fichier de la clé publique (~/.ssh/id_rsa.pub) au niveau de
l'utilisateur d'Asset Management ~/.ssh/authorized_keys dans le contrôleur de
système.
Maintenant, vous pouvez utiliser SSH pour vous connecter au contrôleur de
système sans devoir entrer un mot de passe.
Accès au contrôleur de système
Le contrôleur de système n'autorise aucune installation de logiciel tiers. Vous devez
ainsi accéder à distance au contrôleur de système et détecter les domaines qu'il gère,
leur configuration ou leur état actuel. Pour faciliter l'accès distant au contrôleur de
système, vous devez activer SSH au niveau du contrôleur de système. L'agent Asset
management utilise SSH pour accéder au contrôleur de système, puis collecte les
informations de l'inventaire.
Chapitre 5: Personnalisation de Gestion des actifs 355
Hôtes virtuels
Test manuel de l'inventaire des hôtes virtuels
Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les
informations collectées sont correctes.
Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être
utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de
diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a
aucun effet préjudiciable.
Pour tester manuellement l'inventaire des hôtes virtuels :
1.
Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM.
2.
Entrez la commande suivante dans le domaine Solaris où l'agent AM est installé :
caf start amagent
Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant
AM partitionné et le processus d'enregistrement.
L'inventaire du contrôleur de système est écrit à l'emplacement suivant :
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Comparez les informations du fichier d'inventaire avec les résultats des différentes
commandes spécifiques au contrôleur de système.
Remarque : Pour plus d'informations, consultez le Manuel Sun Fire Midrange
System Controller Command Reference Manual (http://docs.sun.com/source/) et le
Manuel Sun SPARC Enterprise M3000/M4000/M5000/M8000/M9000 Servers
Administration Guide (http://dlc.sun.com/pdf).
356 Manuel d'administration d'Asset Management
Hôtes virtuels
HP-UX
Sur les systèmes HP, le partitionnement se divise en deux catégories principales :
partitionnement logiciel et partitionnement matériel. La figure suivante illustre ces deux
modes de partitionnement :
■
Les nPartitions (nPars) sont des partitionnements matériels permettant aux
utilisateurs de créer des partitions au niveau matériel. Chaque nPartition exécute sa
propre image de système d'exploitation et les applications exécutées dans une
partition sont complètement isolées de celles exécutées dans d'autres partitions du
disque dur. Chaque partition fonctionne donc comme s'il s'agissait d'un serveur
physique distinct.
■
Les partitions virtuelles (vPars) sont des partitionnements logiciels permettant aux
utilisateurs de créer plusieurs systèmes virtuels au sein d'un serveur ou d'une
nPartition. Chaque système virtuel est isolé des autres et a sa propre instance de
système d'exploitation, ainsi que ses ressources, applications et utilisateurs.
■
HP Integrity Virtual Machines (Integrity VM), qui est également un partitionnement
logiciel, permet de créer plusieurs machines virtuelles sur un serveur HP Itanium ou
des nPartitions. Chaque ordinateur virtuel exécute son instance de système
d'exploitation, ses applications et ses utilisateurs "invités" distincts dans un
environnement complètement isolé. Le serveur Itanium attribue ses ressources
physiques aux différents ordinateurs virtuels qu'il héberge, selon les besoins et au
moment voulu.
Chapitre 5: Personnalisation de Gestion des actifs 357
Hôtes virtuels
Ordinateurs Integrity Virtual Machines
L'agent distant AM collecte les informations pour le serveur Itanium HP exécutant HPUX 11i v2 (mai 2005) ou une version ultérieure et génère les rapports appropriés. La
fonction des ordinateurs virtuels est fournie par un logiciel au niveau de l'application, et
chaque ordinateur virtuel peut exécuter des invités avec des systèmes d'exploitation
différents comme HP-UX 11i v2, HP-UX 11i v3, Windows Server 2003 et Red Hat 4 dans
la version 3.0. Les informations suivantes sont collectées pour le serveur Itanium HP :
■
Ordinateurs virtuels qui y sont hébergés, notamment :
■
Nom d'hôte pour chaque ordinateur virtuel.
■
Adresse IP pour chaque ordinateur virtuel.
■
Système d'exploitation installé sur chaque ordinateur virtuel.
■
Etat (actif, inactif) pour chaque ordinateur virtuel.
■
Numéro de série de l'invité VM et UUID.
■
Niveau de révision du système d'exploitation.
■
Dispositifs physiques qui y sont fixés comme CD, DVD.
■
Quantité de mémoire disponible.
■
Espace disque utilisé par rapport à l'espace total disponible.
■
Nom d’hôte et adresse IP de l'hôte.
■
Matériel réseau (type de carte et configuration, adresse MAC).
Installation
L'agent distant AM est installé conjointement à l'agent AM standard.
Si vous utilisez HP Integrity Virtual Machines, vous devez installer cet agent sur
l'ordinateur de l'agent (AIX, HP, Linux, Solaris ou Windows) et le diriger vers l'hôte VM
via SSH.
Conditions préalables à l'accès à l'hôte Integrity VM (BAR)
Les clés SSH doivent être générées sur l'hôte VM et l'invité VM. Vous devez réaliser les
conditions préalables suivantes pour accéder à l'hôte VM :
■
Les outils DSAU (utilitaires d'administration des systèmes distribués HP-UX) peuvent
être utilisés pour configurer les clés SSH sur l'hôte VM et l'invité VM, qui est installé
par défaut sur HP-UX 11.23 (version 0512) ou version ultérieure.
■
La commande "/opt/dsau/bin/csshsetup $VMHostName" sert à configurer les clés
SSH entre les systèmes d'hôte VM et d'invité VM. Une fois les clés SSH configurées,
l'agent utilise SSH et accède à l'hôte VM pour collecter les informations utiles sur
l'inventaire.
358 Manuel d'administration d'Asset Management
Hôtes virtuels
Accès à l'hôte Integrity VM
Nous vous recommandons de ne pas installer de logiciel d'application sur l'hôte Integrity
VM. Vous devez accéder à distance à l'hôte Integrity VM pour savoir quels ordinateurs
virtuels il gère et en connaître la configuration ainsi que l'état actuel. Pour faciliter
l'accès à distance à l'hôte Integrity VM, vous devez générer les clés SSH sur les systèmes
d'hôte VM et d'invité VM. L'agent AM utilise SSH pour accéder à l'hôte VM et collecter
les informations pertinentes concernant l'inventaire.
Configuration
Pour configurer l'hôte Integrity VM, créez une tâche de collecte de l'inventaire des hôtes
virtuels à l'aide de l'explorateur DSM.
Test manuel de l'inventaire des hôtes virtuels
Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les
informations collectées sont correctes.
Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être
utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de
diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a
aucun effet préjudiciable.
Pour tester manuellement l'inventaire des hôtes virtuels :
1.
Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM.
2.
Entrez la commande suivante dans le système Invité VM Solaris sur lequel l'agent
AM est installé :
caf start amagent
Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant
AM partitionné et le processus d'enregistrement.
L'inventaire de VM Host est écrit à l'emplacement suivant :
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Comparez les informations du fichier d'inventaire avec les résultats des différentes
commandes spécifiques au système VM Host.
Remarque : Pour plus d'informations, consultez le document HP Integrity Virtual
Machines: Installation, Configuration, and Administration (http://docs.hp.com/).
Partitions nPartition HP et partitions virtuelles
L'agent distant AM partitionné produit les détails nPar et vPar sur les serveurs HP
exécutant HP-UX 11i ou une version ultérieure. L'agent peut avoir accès aux systèmes
nPar et vPar, obtenir et enregistrer leurs informations sur l'inventaire.
Chapitre 5: Personnalisation de Gestion des actifs 359
Hôtes virtuels
Informations collectées pour le châssis HP et ses nPartitions
Pour le châssis HP et ses nPartitions, les informations suivantes sont collectées :
■
Nom du serveur
■
Numéro de série du serveur
■
Nom de modèle du serveur
■
Fournisseur du serveur
■
Informations relatives aux partitions matérielles et logicielles
■
Quantité de mémoire disponible
■
Nombre total de processeurs du serveur
Les informations suivantes ne sont pas collectées pour le châssis et ses nPartitions :
■
Adresse MAC du serveur
■
Adresse IP du serveur
■
Informations détaillées sur le processeur
■
Informations stockées sur le serveur
Relation entre les systèmes nPar et vPar
Dans le système nPar HP-UX, il peut y avoir plusieurs nPars. Chaque nPar identifie l'autre
nPar par l'ID de sa partition et le nom de la partition. Tous ces systèmes nPar partagent
le même numéro de série.
Le nPar ne possède pas d'informations sur les éléments suivants :
■
Nom d'hôte des autres systèmes nPar
■
Systèmes vPar qu'il détient
Remarque : Un système nPar peut inclure plusieurs systèmes vPar.
De même, pour le système vPar, chaque vPar identifie l'autre vPar par le nom de sa
partition. Tous ces systèmes vPar partagent le même numéro de série avec leur nPar
parent.
Le vPar possède les informations suivantes :
■
nPar auquel il appartient
■
Autres systèmes vPar qu'il détient ainsi que le nom de leur partition
Cependant, le vPar ne possède pas d'information sur le nom d'hôte des autres systèmes
vPar. Les autres systèmes vPar s'identifient avec le nom de partition.
360 Manuel d'administration d'Asset Management
Hôtes virtuels
Afficher la relation entre nPar et vPar dans l'IUG de l'explorateur DSM
La relation entre les systèmes nPar et vPar s'affiche sous la forme "Ordinateurs associés"
dans l'interface utilisateur de l'explorateur DSM. L'affichage de la relation sous
"Ordinateurs associés" ignore le schéma parent-enfant et offre un mode simple de
représentation de la relation.
Installation
Vous devez installer l'agent distant AM sur chaque système nPar et vPar pour lesquels
vous souhaitez collecter les informations d'inventaire et générer les rapports appropriés
à partir de ces informations. Cette installation ne requiert pas la configuration de la
tâche de collecte d'inventaire des hôtes virtuels.
Remarque : Nous vous recommandons d'installer l'agent sur tous les systèmes nPar et
vPar uniquement si vous disposez des ressources suffisantes pour cela sur les systèmes
nPar et vPar.
Test manuel du module d'inventaire du châssis
Vous pouvez tester manuellement le module d'inventaire du châssis et vérifier que les
informations collectées sont correctes.
Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être
utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de
diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a
aucun effet préjudiciable.
Pour tester manuellement le module d'inventaire du châssis :
1.
Entrez les commandes suivantes dans le système nPar (ou vPar) où l'agent AM est
installé :
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amvminvhp 0
L'inventaire du châssis est écrit à l'emplacement suivant :
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv
2.
Comparez les informations du fichier d'inventaire avec les résultats des différentes
commandes spécifiques à nPar à vPar.
Chapitre 5: Personnalisation de Gestion des actifs 361
Hôtes virtuels
Une fois le fichier d'inventaire du châssis créé, vous pouvez exécuter manuellement
l'agent distant AM à l'aide de l'une des commandes suivantes :
■
Première méthode :
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amVMAgent register
■
Deuxième méthode :
caf start amagent
Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant
AM partitionné et le processus d'enregistrement.
Test manuel du module d'inventaire nPar
Vous pouvez tester manuellement le module d'inventaire de nPar et vérifier que les
informations collectées sont correctes.
Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être
utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de
diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a
aucun effet préjudiciable.
Pour tester manuellement le module d'inventaire de nPar :
1.
Entrez les commandes suivantes dans le système nPar (ou vPar) où l'agent AM est
installé :
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amvminvhp 1
L'inventaire de nPar est écrit à l'emplacement suivant :
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv
2.
Comparez les informations du fichier d'inventaire avec les résultats des différentes
commandes spécifiques à nPar à vPar.
362 Manuel d'administration d'Asset Management
Hôtes virtuels
Une fois le fichier d'inventaire nPar créé, vous pouvez exécuter manuellement l'agent
distant AM à l'aide de l'une des méthodes suivantes :
■
Première méthode :
cd $CA_ITRM_BASEDIR/Agent/AM/plugin
./amVMAgent register
■
Deuxième méthode :
caf start amagent
Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant
AM partitionné et le processus d'enregistrement.
Remarque : Si l'inventaire de nPar est collecté après la collecte de l'inventaire du
châssis, les informations relatives de châssis stockées dans
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv seront écrasées.
AIX
Sous AIX, le module produit les informations relatives à une partition logique (LPAR) à
partir de AIX 5.3 sur les systèmes IBM eServer pSeries et IBM System p5, lorsque la
console de gestion matérielle IBM (Hardware Management Console, HMC) est utilisée
pour configurer et gérer les LPAR et le système de serveur.
La partition logique est la division des processeurs, de la mémoire et du stockage d'un
ordinateur en plusieurs ensembles de ressources, de manière à ce que chaque
ensemble de ressource puisse être utilisé indépendamment, avec sa propre instance de
système d'exploitation et ses propres applications. Le nombre de partitions logiques
pouvant être créées dépend du modèle de processeur du système et des ressources
disponibles.
La console de gestion matérielle offre une interface utilisateur standard permettant de
configurer, gérer et surveiller les partitions logiques sur les systèmes IBM eServer
pSeries et IBM System p5. Elle comprend un PC de bureau 32 bits basée sur Intel
exécutant AIX ou Linux avec un lecteur DVD-RAM. L'illustration ci-dessous montre la
relation entre le LPAR, son serveur et la console de gestion matérielle.
Remarque : Les versions v2.0 à v7.0 de la console HMC sont prises en charge par l'agent
distant AM.
Chapitre 5: Personnalisation de Gestion des actifs 363
Hôtes virtuels
Informations collectées pour chaque serveur IBM
Les informations suivantes sont collectées pour le serveur IBM :
■
Les partitions logiques qui y sont hébergées, notamment :
■
Nom de chaque partition logique
■
ID de chaque partition logique
■
Etat (actif, inactif) de chaque partition logique
■
Nom du serveur sur lequel réside la partition logique
■
Nombre de périphériques d'E/S
■
Nombre de processeurs
■
Quantité de mémoire disponible
■
Numéro de série
■
Nom du serveur
■
Nom de modèle du serveur
■
Fournisseur du serveur
Les informations suivantes ne sont pas collectées pour le serveur IBM :
■
Adresse MAC du serveur
■
Adresse IP du serveur
■
Informations détaillées relatives au processeur du serveur
■
Informations de stockage relatives au serveur
Installation
Si vous utilisez un serveur IBM, l'agent distant AM est installé conjointement à l'agent
AM.
Vous devez installer cet agent sur l'ordinateur de l'agent (AIX, HP, Linux, Solaris ou
Windows) et le diriger vers la console HMC via SSH.
Script de configuration de la console HMC
L'agent utilise une relation de clés SSH approuvée et un compte utilisateur "uamuser"
spécial pour se connecter à la console HMC d'IBM. Cela évite d'avoir à révéler le mot de
passe de l'administrateur HMC à l'agent.
Les agents UNIX et Linux comprennent un script de shell appelé UAMhmcConfig qui
vous guidera tout au long des étapes de configuration de l'agent. Si vous accédez à une
console HMC d'IBM à partir d'un agent Windows, les étapes de configuration requises
sont décrites plus loin dans cette section.
364 Manuel d'administration d'Asset Management
Hôtes virtuels
Configuration requise
Deux conditions préalables doivent être respectées pour activer le script
UAMhmcConfig et l'agent Asset management pour exécuter les commandes distantes
sur la console HMC :
■
L'option Activer/Désactiver l'exécution de la commande distante doit être activée
sur la console HMC. Vous pouvez vérifier cela en utilisant l'environnement de
gestion du système HMC et en examinant les paramètres sous Maintenance HMC,
Configuration du système.
■
Vous devez installer SSH sur l'ordinateur de l'agent où le script doit être exécuté.
Remarque : SSH est fourni avec le système d'exploitation AIX, mais n'est pas installé
par défaut.
Remarque : Pour des agents Windows, l'utilitaire Plink (PuTTY Link) est installé avec
l'agent et fournit une interface de ligne de commandes SSH. Pour obtenir des
détails, reportez-vous à la section Configuration de Plink sur un hôte de l'agent
distant pour Windows (page 375). Les commandes permettant de configurer l'agent
Windows décrites plus loin dans cette section peuvent également fonctionner avec
un autre outil de commande SSH dont vous disposez peut-être déjà.
Configuration des agent UNIX et Linux
Le script UAMhmcConfig définit les configurations requises pour le processus
d'inventaire afin d'accéder à distance à la console de gestion matérielle. Un compte
d'utilisateur (uamuser) Gestion des actifs est créé sur HMC et l'agent utilise ce compte
pour collecter les informations d'inventaire. Le script crée aussi les clés SSH pour activer
l'accès par commande à distance à la console de gestion matérielle sans invite à entrer
un mot de passe.
Le script UAMhmcConfig situé dans le répertoire d'installation par défaut (généralement
/opt/CA/UnicenterDSM/Agent/AM/scripts) doit être exécuté avec le compte
d'utilisateur racine avant l'exécution de l'agent Asset Management. Pour activer l'accès
à la console HMC par l'agent distant AM, une seule exécution du script est nécessaire
sur un ordinateur d'agent unique équipé de l'agent distant AM. Toutefois, l'exécution du
script UAMhmcConfig au niveau de plusieurs ordinateurs d'agent augmente la
possibilité d'effectuer l'inventaire global de serveurs, même si l'ordinateur d'agent sur
lequel le script a été exécuté n'est plus disponible.
Chapitre 5: Personnalisation de Gestion des actifs 365
Hôtes virtuels
Si le script UAMhmcConfig n'est pas exécuté avant l'appel de l'agent Asset
Management, ce dernier ne peut pas générer de rapports sur l'inventaire global de
serveurs, par exemple sur l'utilisation totale des ressources et sur les ressources libres
sur le serveur.
Quand le script démarre, les informations suivantes vous sont demandées :
■
Le nom d'hôte de la console de gestion matérielle utilisé pour gérer le serveur
■
Le nom et le mot de passe d'un compte d'utilisateur existant sur la console de
gestion matérielle, utilisable pour créer le compte uamuser Le compte existant doit
disposer au moins du rôle "Utilisateur administrateur"
■
Le mot de passe du compte uamuser qui sera créé
Le script vérifie si le compte uamuser existe déjà sur la console de gestion matérielle et
le crée uniquement si nécessaire. Pendant cette vérification, il est possible qu'un
message apparaisse, indiquant que l'authenticité de la console de gestion matérielle ne
peut pas être établie et vous demandant si vous souhaitez rester connecté. Cela signifie
généralement que le nom d'hôte de la console de gestion matérielle que vous avez saisi
n'a pas accès au fichier $HOME/.ssh/known_hosts. Si vous répondez "oui" à cette
question, le fichier known_hosts est automatiquement mis à jour, de sorte que ce
message n'apparaîtra plus à l'avenir.
Lorsque le compte uamuser est disponible, la paire de clés publique/privée de l'agent
Asset Management est créée. Les fichiers des clés résident dans $HOME/.ssh et
s'appellent uamkey et uamkey.pub pour la clé privée et la clé publique respectivement.
Afin de permettre à l'agent Asset Management d'exécuter les commandes à distance
sous le compte uamuser de la console de gestion matérielle, la clé publique doit être
placée dans le fichier uamuser authorized_keys2. Le script UAMhmcConfig capte le
fichier uamuser authorized_keys2, place la clé publique de l'agent Asset Management
dans le fichier et recopie à nouveau le fichier authorized_keys2. Lors de cette
procédure, le mot de passe saisi pendant la phase de création du compte vous est
demandé.
Remarque : Lors de la configuration de la tâche de collecte d'inventaire des hôtes
virtuels, à l'étape Ajout d'hôtes virtuels, (page 203) entrez
"$ROOT_HOME/.ssh/uamkey" dans le champ d'emplacement de la clé SSH pour la
console HMC d'IBM.
Désinstallation
Avant de désinstaller l'agent Asset Management, vous devez invoquer le script
UAMhmcDeconfig (généralement dans le chemin
$CA_ITRM_BASEDIR/Agent/AM/scripts) pour supprimer la configuration sur la console
HMC. Si cela n'est pas réalisé avant la désinstallation, l'utilisateur "uamuser" est laissé
dans l'ordinateur de la console HMC. Lorsqu'elle est ajoutée à l'ordinateur de l'agent, la
clé SSH pour cet utilisateur uamuser est conservée dans le dossier
$ROOT_HOME/.ssh/uamkey.
366 Manuel d'administration d'Asset Management
Hôtes virtuels
Configuration de l'agent Windows
La configuration d'un agent Windows sur la console HMC d'IBM doit être effectuée de la
manière suivante :
■
Créez un compte uamuser sur la console HMC.
■
Etablissez une relation de clés approuvées entre l'agent Windows et la console HMC
à l'aide du compte uamuser.
Pour créer une relation de clés approuvées, vous devez modifier un fichier HMC sur
l'hôte de l'agent Windows. Un utilitaire SCP est nécessaire pour transférer le fichier
entre les hôtes. Pour ce faire, le client PSCP est un autre utilitaire de PuTTY/Plink
approprié. PSCP est disponible sur le site Web de PuTTY/Plink :
www.chiark.greenend.org.uk.
Pour créer un compte uamuser :
1.
Connectez-vous à la console HMC en tant qu'administrateur ou utilisez une
commande SSH exécutée en tant qu'administrateur.
2.
Ajoutez un utilisateur appelé uamuser à la console HMC à l'aide d'une des
commandes suivantes :
Pour la version 4 (ou ultérieure) de la console HMC, saisissez :
mkhmcusr -u uamuser -a hmcoperator -d UAM user
Pour des versions antérieures de la console HMC, saisissez :
mkhmcusr -u uamuser -a sysadmin -d UAM user
Pour utiliser Plink pour effectuer cette étape, saisissez :
"C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host mkhmcusr -u uamuser -a hmcoperator -d UAM user
La variable hmc-admin-user représente le nom de l'administrateur de la HMC qui
dispose des droits pour créer des utilisateurs et la variable hmc-host représente le
nom d'hôte ou l'adresse IP de la HMC à laquelle doit se connecter l'agent Windows.
Pour établir une relation de clés approuvées entre l'agent Windows et la console HMC
:
1.
Générez une paire de clés SSH publique-privée, par exemple, à l'aide de PuTTYgen
ou d'un autre outil SSH.
2.
Utilisez une phrase secrète vide pour la clé privée.
3.
Installez la clé publique dans le fichier de clé autorisée pour l'utilisateur uamuser
sur la console HMC. Pour ce faire :
a.
Copiez le fichier de clé du serveur de la HMC vers l'hôte de l'agent Asset
Management pour Windows pour le modifier à l'aide d'un client SCP. Par
exemple, avec PSCP la ligne de commande est la suivante :
Chapitre 5: Personnalisation de Gestion des actifs 367
Hôtes virtuels
pscp –scp uamuser@hmc-host:/home/uamuser/.ssh/authorized_keys2
C:\Temp\authorized_keys2
b.
Modifiez le fichier C:\Temp\authorized_keys2 (suite de notre exemple).
Ajoutez à ce fichier une ligne contenant la clé publique générée ci-dessus.
Important : Gardez le fichier au format UNIX ; ne le convertissez pas au format
DOS.
c.
Chargez le fichier modifié vers le serveur de la HMC, par exemple, à l'aide de la
commande suivante :
pscp –scp C:\Temp\authorized_keys2 uamuser@hmchost:/home/uamuser/.ssh/authorized_keys2
4.
Enregistrez la clé privée dans un emplacement sûr (par exemple : C:\Program
Files\CA\DSM\Agent\uamkey.txt).
5.
Spécifiez ce fichier de clé dans la boîte de dialogue Tâche de collecte, dans laquelle
vous devez indiquer l'emplacement de la clé SSH.
Désinstallation
Avant de supprimer l'agent Windows, ou si vous souhaitez retirer la relation approuvée
entre l'agent Windows et une console HMC d'IBM, procédez comme suit :
■
Retirez la relation de clés approuvées entre l'agent Windows et la console HMC
d'IBM.
■
Supprimez le compte d'utilisateur uamuser sur la console HMC d'IBM.
Pour retirer la relation de clés approuvées :
1.
Connectez-vous à la console HMC en tant qu'administrateur.
2.
Modifiez le fichier /home/uamuser/.ssh/authorized_keys2. Supprimez la clé
publique insérée lors de la configuration.
3.
Enregistrez le fichier.
4.
Supprimez le fichier de clé privée stocké sur l'ordinateur d'agent Windows créé lors
de la procédure de configuration décrite plus haut.
Supprimez le compte d'utilisateur uamuser.
1.
Connectez-vous à la console HMC en tant qu'administrateur.
2.
Exécutez la commande suivante :
rmhmcusr -u uamuser
Pour utiliser Plink pour effectuer cette commande à partir de l'ordinateur Windows,
exécutez la commande suivante :
"C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host rmhmcusr -u uamuser
368 Manuel d'administration d'Asset Management
Hôtes virtuels
Test manuel de l'inventaire des hôtes virtuels
Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les
informations collectées sont correctes.
Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être
utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de
diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a
aucun effet préjudiciable.
Pour tester manuellement l'inventaire des hôtes virtuels :
1.
Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM.
2.
Entrez la commande suivante au niveau de l'ordinateur d'agent sur lequel l'agent
AM a été installé :
caf start amagent
Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant
AM partitionné et le processus d'enregistrement.
L'inventaire de la console de gestion matérielle est écrit à l'emplacement suivant :
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Comparez les informations du fichier d'inventaire avec les résultats des différentes
commandes spécifiques à la console de gestion matérielle.
VMware ESX
VMware ESX est une plate-forme de virtualisation de centre de données. L'exécution du
serveur Vmware ESX n'est pas prioritaire sur celle d'un système d'exploitation tiers, mais
ce serveur contient son propre noyau appelé vmkernel. Plusieurs ordinateurs virtuels
peuvent s'exécuter sur un seul serveur Vmware ESX. Un ordinateur virtuel est un
conteneur de logiciels étroitement isolé qui peut exécuter ses propres systèmes
d'exploitation et ses propres applications comme s'il s'agissait d'un ordinateur physique.
Un ordinateur virtuel se comporte exactement comme un ordinateur physique et
contient ses propres UC, RAM, disque dur et contrôleur d'interface réseau (NIC) virtuels
(c'est-à-dire utilisant un logiciel).
Les serveurs Vmware ESX 3.5 et 4.0 sont pris en charge par l'agent distant AM.
Chapitre 5: Personnalisation de Gestion des actifs 369
Hôtes virtuels
Collecte d'inventaire à partir de serveurs Vmware ESX
CA ITCM offre deux modes de collecte d'inventaire à partir des serveurs Vmware ESX.
■
La première méthode consiste à installer un agent Asset Management sur la
console du service VMware ESX.
Si vous utilisez VMware ESX 3.5, vous devez installer l'agent VMware ESX spécial
(disponible sur le CD supplémentaire).
Si vous utilisez VMware ESX 4.0, vous pouvez installer l'agent Version 12.8.
Cet agent collecte les propriétés de la console du service VMware. Certaines d'entre
elles (propriétés liées au disque, à la mémoire, etc.) décrivent l'état de la console du
service VMware et des ressources qui lui sont allouées. Cela ne représente qu'un
sous-ensemble des ressources totales de l'ordinateur. Pour la rétrocompatibilité,
cet agent utilise le nom d'hôte signalé par la console du service VMware pour la
génération de rapports sur l'inventaire.
■
La deuxième méthode consiste à installer et à configurer le module d'extension
Inventaire à distance des systèmes virtualisés Asset Management au niveau de
l'agent Asset Management (fonctionnalité nouvelle dans CA ITCM Version 12.8), qui
collecte les propriétés de l'ordinateur dans son intégralité. Certaines propriétés
système (propriétés liées au disque, à la mémoire, etc.) signalées par cet agent
décrivent l'état de la totalité du matériel de l'ordinateur. Afin de distinguer cet
inventaire des données renvoyées par un agent qui aurait été installé sur la console
du service VMware, cet agent utilise le nom d'hôte de la console de service avec le
préfixe "VMware ESX -" pour générer des rapports d'inventaire.
Si les deux méthodes de collecte de l'inventaire sont utilisées pour un même ordinateur,
l'explorateur DSM affichera, dans le volet Ordinateurs associés, la relation entre
l'inventaire collecté pour la console du service VMware et pour l'intégralité de
l'ordinateur.
370 Manuel d'administration d'Asset Management
Hôtes virtuels
Informations collectées pour les serveurs Vmware ESX
Les informations collectées par l'agent distant AM sont similaires à celles collectées par
l'agent local ; toutefois, il existe des différences dans le type d'informations qui peuvent
être collectées par l'agent distant AM, et celles-ci varient selon les fonctionnalités de
l'interface de programmation VMware.
L'agent distant AM indique les fonctionnalités prises en charge par VMware ESX ainsi
que les informations relatives à la configuration. En revanche, ces informations ne sont
pas spécifiées par l'agent local. Pour l'heure, la collecte de l'inventaire effectuée par
l'agent distant AM n'indique pas certaines informations telles que les unités d'entrée de
l'hôte.
Remarque : La collecte de certaines propriétés d'ordinateurs virtuels par l'agent distant
AM requiert l'installation et l'exécution des outils VMware sur les ordinateurs virtuels.
Le statut des outils VMware peut être déterminé par la colonne Statut des outils dans
les propriétés de l'ordinateur virtuel. Les propriétés qui requièrent des outils VMware
sont le nom d'hôte, l'adresse IP, la version des outils, la famille d'invités, l'espace disque
total, l'espace disponible total et l'étiquette.
Sécurité et authentification VMware ESX
L'agent distant AM de CA ITCM prend uniquement en charge les serveurs Vmware ESX
en cours d'exécution dans le mode HTTP sécurisé. VMware recommande l'utilisation de
HTTPS (HTTP sécurisé, activé par défaut) pour le déploiement de production. C'est pour
cette raison que l'agent distant AM se connecte uniquement aux hôtes ESX sur lesquels
la configuration par défaut recommandée pour HTTPS est utilisée.
Le protocole SSL (Secure Sockets Layer) est utilisé comme pour la connexion entre
l'agent DSM et l'ordinateur hôte ESX. Toutefois, l'identité d'un ordinateur hôte ESX
n'étant pas connue à l'avance, aucune authentification n'a lieu entre l'agent DSM et
l'hôte ESX. Les certificats ne seront pas utilisés pour l'authentification d'un hôte d'ESX.
Chapitre 5: Personnalisation de Gestion des actifs 371
Hôtes virtuels
Configuration
Pour configurer la collecte de l'inventaire pour des hôtes de VMware ESX, créez une
tâche de collecte de l'inventaire des hôtes virtuels dans l'explorateur DSM.
Paramètres de VMware ESX
Pour accéder au service Web de VMware ESX, vous devez fournir les informations
d'identification de connexion d'un ordinateur hôte ESX. Les informations d'identification
doivent correspondre à un utilisateur d'un hôte VMware ESX possédant le rôle
d'administrateur ou d'utilisateur en lecture seule sur le système VMware.
Nom d'hôte
Nom de l'hôte ESX pour lequel l'inventaire Asset Management doit être collecté
(vous pouvez également fournir une adresse IP)
Nom d'utilisateur du service Web
Nom d'un utilisateur de VMware ESX qui possède le rôle d'administrateur ou
d'utilisateur en lecture seule sur le système de VMware
Mot de passe du service Web
Mot de passe correspondant au nom d'utilisateur du service Web spécifié
URL du service Web
URL du service Web, sous la forme suivante :
https://ESXHostFQDNservername/sdk
ESXHostFQDNservername correspond au nom d'hôte complet du serveur ESX. Vous
pouvez également choisir de saisir une adresse IP plutôt qu'un nom d'hôte.
La collecte d'inventaire ESX a lieu à l'aide du moteur de service Web (SOAP). Par défaut,
le service Web s'exécute sur le port 443 en tant que service Web sécurisé accessible via
SSL sur HTTPS.
Installation
L'agent distant AM est installé en tant que package supplémentaire de l'agent Asset
Management. Le package de l'agent distant AM est disponible pour Windows et pour
Linux.
372 Manuel d'administration d'Asset Management
Hôtes virtuels
Test manuel de l'inventaire des hôtes virtuels
Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les
informations collectées sont correctes.
Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être
utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de
diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a
aucun effet préjudiciable.
Pour tester manuellement l'inventaire des hôtes virtuels :
1.
Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM.
2.
Sur l'ordinateur Windows ou Linux sur lequel l'agent distant AM est installé, entrez
la commande suivante :
caf start amagent
Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant
AM partitionné et le processus d'enregistrement.
L'inventaire des hôtes ESX est écrit à l'emplacement suivant :
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv
3.
Vérifiez que les informations du fichier d'inventaire correspondent à celles de
VMware Virtual Infrastructure Client ou de VMware Managed Object Browser.
Affichage de l'inventaire des hôtes virtuels
Les informations d'inventaire collectées pour les ordinateurs hôte virtuel sont affichées
de la même façon que toutes les autres informations d'inventaire dans l'arborescence
de l'explorateur DSM.
L'inventaire indique les propriétés spécifiques à un hôte virtuel et les serveurs Sun, IBM,
HP et VMware ESX sont présentés sous forme d'unités d'ordinateurs.
Une unité d'ordinateur apparaît pour chaque ordinateur d'invité géré. L'unité d'hôte
virtuel et les invités qui y sont associés sont indiqués sous forme d'ordinateurs associés,
parmi lesquels vous pouvez naviguer facilement.
Chapitre 5: Personnalisation de Gestion des actifs 373
Hôtes virtuels
L'illustration suivante affiche les informations d'inventaire d'un hôte virtuel :
Remarque : Le nombre de processeurs affiché dans l'explorateur DSM (sous le noeud
Inventaire, Système, Processeurs) pour les données d'inventaire de l'ordinateur
contrôleur de système comprend uniquement les processeurs allumés. Ceux qui sont
éteints ne sont pas comptés dans ce cas.
Informations complémentaires :
Affichage des agents distants et des hôtes virtuels (page 205)
Relations entre un hôte virtuel et des invités
L'hôte virtuel et les ordinateurs invité sont enregistrés en tant qu'unités AM et sont
affichés dans l'arborescence de l'explorateur DSM. L'illustration ci-dessous affiche la
relation entre un hôte virtuel et ses ordinateurs invité géré :
Dans l'onglet Page d'accueil, cliquez sur le lien hypertexte de l'unité, situé sous l'option
Ordinateurs associés, pour connaître l'hôte virtuel avec lequel l'invité géré est en
relation.
Création de la relation entre un hôte virtuel et ses invités
La relation entre un hôte virtuel et ses invités est créée lors de l'enregistrement de
l'hôte virtuel auprès du gestionnaire de domaines. Le gestionnaire de domaines crée la
relation entre l'hôte virtuel et toutes ses invités connus (HP-UX nPars et vPars, IBM
LPAR, domaines Sun etc.) dans le domaine. La relation entre les invités enregistrés après
l'enregistrement de l'hôte virtuel est créée uniquement après le prochain
enregistrement de l'hôte virtuel.
Remarque : Il n'existe pas de relation parent-enfant entre l'hôte virtuel et le système de
ses invités sous HP-UX nPar, HP-UX vPar et IBM LPAR.
374 Manuel d'administration d'Asset Management
Configuration de Plink sur un hôte de l'agent distant pour Windows
Affichage de l'agent distant AM dans la boîte de dialogue Propriétés de l'ordinateur
L'agent distant AM n'étant pas installé sur la console HMC, sur le contrôleur de système
et sur le système Hôte VM, il est affiché en tant que "Agent virtuel Asset Management"
dans l'onglet Agent de la boîte de dialogue Propriétés de l'ordinateur, et non pas en tant
que "Agent Asset Management". L'onglet Agent affiche également d'autres informations
liées à l'agent, telles que son nom ou son enregistrement.
Pour afficher les informations relatives à l'agent :
1.
Cliquez avec le bouton droit de la souris sur l'ordinateur, puis sélectionnez
Propriétés.
La boîte de dialogue Propriétés de l'ordinateur apparaît.
2.
Cliquez sur l'onglet Agent.
La description des agents distants AM est "Agent virtuel Asset Management" dans
la colonne Composants.
Configuration de Plink sur un hôte de l'agent distant pour
Windows
L'agent distant AM de CA ITCM installe et utilise Plink (PuTTY Link) en tant que client
SSH dans le cadre de la communication avec la plupart des hôtes distants. Cependant, à
la première connexion de Plink en tant qu'utilisateur spécifique sur une nouvelle cible,
la clé d'hôte s'affiche et, par mesure de sécurité, le système demande de confirmer que
l'hôte est légitime. L'agent distant AM ne prenant pas en charge cette interactivité avec
un utilisateur, vous devez d'abord effectuer cette confirmation auprès de Plink avant de
collecter l'inventaire.
Etant donné que Plink enregistre la clé de l'hôte distant dans le registre, vous pouvez
générer une telle entrée de registre pour un utilisateur de connexion approprié, puis
enregistrer la même clé sous le compte LocalSystem sous lequel l'agent Asset
Management est exécuté.
Chapitre 5: Personnalisation de Gestion des actifs 375
Configuration de Plink sur un hôte de l'agent distant pour Windows
Pour générer une entrée de registre et enregistrer la clé d'hôte sous le compte
LocalSystem :
1.
Si nécessaire, générez une paire de clés SSH publique et privée (à l'aide de
PuTTYgen par exemple) et installez la clé publique sur la cible distante.
2.
En tant qu'utilisateur de connexion normal et à l'aide d'une commande semblable à
celle ci-dessous, exécutez Plink dans une fenêtre de commande du ou des hôtes
distants pour lesquels l'inventaire doit être collecté :
"C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh –i
"private_key_file" root@target ls
La variable private_key_file correspond au chemin d'accès absolu du fichier et
target correspond au nom de l'hôte distant. Modifiez le chemin d'accès de Plink si
CA ITCM est installé à un autre emplacement.
3.
Si PuTTY indique que la clé d'hôte du serveur n'a pas été mise en cache dans le
registre et vous demande si vous souhaitez ajouter la clé, répondez de façon
affirmative. La commande (ls dans cet exemple) devrait s'exécuter correctement à
présent. Si ce n'est pas le cas, vérifiez les fichiers de clé SSH et, le cas échéant,
répétez la procédure.
4.
Recherchez la clé mise en cache dans le registre au moyen de regedit ou d'un autre
éditeur de registre. Ouvrez le fichier
HKEY_CURRENT_USER\Software\SimonTatham\putty\SshHostKeys. Exportez cette
clé vers un fichier temporaire.
5.
Modifiez le fichier d'exportation en remplaçant toutes les occurrences de
HKEY_CURRENT_USER par le LocalSystem SID, HKEY_USERS\S-1-5-18. Enregistrez le
fichier modifié.
376 Manuel d'administration d'Asset Management
Inventaire des non résidents
6.
Dans regedit, importez le fichier modifié.
7.
Vérifiez que la clé de HKEY_USERS\S-1-518\Software\SimonTatham\putty\SshHostKeys contient une entrée pour l'hôte
distant.
Plink doit être configuré pour chaque hôte distant pour lequel l'agent distant AM
collecte l'inventaire, c'est pourquoi vous devez vous connecter à tous les hôtes distants
pour générer des clés d'hôte, puis exécuter de nouveau la procédure d'exportationimportation ci-dessus.
Si vous pensez que la configuration de Plink n'est pas correcte pour le compte
LocalSystem, exécutez l'agent Asset Management (caf start amagent), attendez la fin de
tous les processus d'AM, puis consultez le fichier de suivi : TRC_UAM_amvminvux_*.log.
Recherchez la phrase "The server's host key is not cached in the registry". Si elle est
présente dans le fichier, cela signifie que la configuration de Plink n'est pas correcte. De
même, si le message d'erreur Accès refusé apparaît dans le fichier de suivi,
généralement cela signifie qu'un problème est survenu avec les informations
d'identification utilisées pour accéder à l'hôte distant, par exemple, un mot de passe ou
une clé SSH incorrecte.
Remarque : Pour des informations détaillées sur Plink, reportez-vous au manuel de
PuTTY/Plink à l'adresse suivante :
http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html
Inventaire des non résidents
La solution Inventaire non résident (NRI) offre une façon simple de dresser l'inventaire
d'un système Windows, Linux ou UNIX, sans qu'il ne soit nécessaire de déployer l'agent
CA IT Client Manager (agent DSM).
La solution NRI se base sur les composants d'inventaire CA ITCM existants et fournit la
même capacité de découverte solide que les agents installés basés sur la découverte,
mais elle fonctionne sur des systèmes informatiques sans logiciel CA installé avant ou
après l'analyse d'inventaire.
Trois niveaux différents de capacités de découverte sont proposés, chaque niveau étant
accessible via le site WEB NRI installé que vous devez visiter pour inventorier vos
systèmes. L'agent NRI peut toutefois être exécuté via les scripts de connexion.
La solution NRI est personnalisable et vous offre la possibilité de créer vos propres
niveaux ou packages selon vos besoins.
Chapitre 5: Personnalisation de Gestion des actifs 377
Inventaire des non résidents
Informations complémentaires :
Configuration du service Web NRI (page 387)
Personnalisation de la page Web (page 387)
Lancement de l'inventaire électif NRI (page 379)
Configuration requise
L'inventaire des non résidents requiert l'installation préalable des composants suivants :
■
Console d'administration Web (WAC)
■
Service Web DSM
■
Serveur de modularité.
■
Collecteur d'actifs CA
378 Manuel d'administration d'Asset Management
Inventaire des non résidents
Lancement de l'inventaire électif NRI
La page Web Inventaire électif NRI est immédiatement accessible à tous les utilisateurs
ayant accès au serveur Web hébergeur.
Important : Le dossier d'inventaire reçu et les dossiers du collecteur d'actifs doivent être
entièrement accessibles via le Compte invité Internet qui doit être configuré
manuellement par l'utilisateur. Consultez la section Configuration du service WEB NRI
pour mieux comprendre les dossiers nécessitant des modifications.
Pour accéder à la page Web NRI, entrez l'URL suivante dans un navigateur Web pris en
charge. Pour plus d'informations sur les navigateurs Web pris en charge, consultez la
matrice de certification.
http://webserver-hostname/wac/jsp/ei/ei.jsp
La page Web NRI est basée sur le système CA ITCM WAC et offre un affichage simple des
niveaux et packages d'inventaire définis, comme le montre l'illustration suivante :
Pour démarrer l'inventaire, sélectionnez l'un des packages proposés à partir du portlet
Démarrage rapide en cliquant simplement sur l'image ou le lien. (Pour plus
d'informations sur ce que chaque package collecte et effectue, consultez les Packages
d'agent NRI.)
Chaque lien renvoie à une version nommée du logiciel d'injection NRI exécutable.
Lorsque le navigateur Web vous demande d'"exécuter" ou d'"enregistrer" le fichier,
sélectionnez Exécuter. Le logiciel d'injection NRI est téléchargé est exécuté.
Chapitre 5: Personnalisation de Gestion des actifs 379
Inventaire des non résidents
L'illustration suivante montre l'avancement de la requête d'analyse d'inventaire :
La durée du téléchargement des modules de détection nécessaires et de l'exécution de
l'inventaire réel dépendant de la charge actuelle du serveur Web hébergeant l'INR. Pour
l'option Analyse d'inventaire avancée en particulier, le nombre de fichiers sur les
disques durs installés peut influer sur la durée.
L'analyse peut prendre de une (1) à plus de 30 minutes. Le processus d'analyse utilise
une importante partie des ressources de l'ordinateur, mais celles-ci peuvent être
utilisées de manière normale pendant l'analyse.
Une boîte de dialogue vous informe lorsque l'analyse est terminée.
380 Manuel d'administration d'Asset Management
Inventaire des non résidents
Lancement de l'inventaire non résident (NRI) sur un ordinateur Linux ou UNIX
Vous ne pouvez pas lancer de NRI sur un ordinateur Linux ou UNIX à partir d'un site Web
de NRI. Le NRI de ces systèmes d'exploitation est conçu pour une exécution avec la
configuration minimale. La répartition de l'agent NRI et l'analyse des résultats collectés
s'effectuent manuellement.
Pour lancer NRI à partir d'un ordinateur Linux ou UNIX :
1.
Dans le shell de commande, accédez au fichier :
<dvd_root>/ProductFiles_x86/nriagent/nriagent.tar
Remarque : Le fichier nriagent.tar se trouve sous le dossier propre à la plate-forme.
Vous pouvez également le copier à un autre emplacement partagé et lancer le NRI.
2.
Extrayez le fichier vers un emplacement en utilisant la commande :
tar –xf nriagent.tar
Les fichiers sont extraits dans le dossier nriagent.
3.
Pour enregistrer un ordinateur, exécutez le script :
./cmnriagent –script register.ini
Un fichier d'inventaire est créé pour enregistrer l'ordinateur.
4.
NRI vous permet d'effectuer deux types d'inventaires :
■
Inventaire de base du matériel et analyse heuristique des logiciels
■
Inventaire complet du matériel et analyse des signatures logicielles
Pour effectuer un inventaire de base du matériel et une analyse heuristique des
logiciels, exécutez le script :
./cmnriagent –script basic.ini
Pour effectuer un inventaire complet du matériel et une analyse des signatures
logicielles, exécutez le script :
./cmnriagent –script adv.ini
Remarque : Pour utiliser des modules d'inventaire supplémentaires, créez un fichier
personnalisé .ini et copiez-le dans le dossier nriagent.
L'inventaire démarre et un compte-rendu d'inventaire est créé dans le dossier
nriagent. Un nom lui est attribué après la génération de l'UUID d'hôte sur
l'ordinateur, par exemple 12FDBEBA-572D-4408-BFC8-E7922AD4A998.xiu.
5.
Copiez le compte-rendu d'inventaire sur l'un des dossiers AssetCollectorCollect d'un
collecteur d'actifs en cours d'exécution.
Le collecteur d'actifs détecte le nouveau fichier d'inventaire et extrait les
informations d'inventaire des actifs.
Chapitre 5: Personnalisation de Gestion des actifs 381
Inventaire des non résidents
Packages d'agent NRI :
Un groupe prédéfini de packages d'agent NRI est créé lorsqu'une analyse est requise. Un
package contient l'exécutable de l'agent NRI, les bibliothèques nécessaires et les
modules de détection d'inventaires ainsi que leurs bibliothèques requises. Tous les
fichiers sont placés dans un dossier, ce qui signifie que les différents packages partagent
des bibliothèques communes. L'emplacement par défaut du package est : ...\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows\packages, par exemple : C:\Program
Files\CA\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages.
Les trois packages suivants sont créés :
■
Analyse de base
Exécute l'analyseur d'inventaire de base et l'analyseur heuristique.
■
Analyse avancée
Exécute l'analyse d'inventaire général et l'analyse de signature logicielle.
■
Enregistrement d'actif
Enregistre simplement et rapidement les actifs. Aucune information d'inventaire
matériel ou logiciel n'est rapportée.
382 Manuel d'administration d'Asset Management
Inventaire des non résidents
Informations rapportées
Bien que l'agent NRI utilise les composants standard de l'agent DSM, il se peut que
l'agent NRI rapporte moins d'inventaires que l'agent DSM. Ceci est dû au fait que dans
certains cas d'utilisation mentionnés ci-dessus, l'agent NRI est exécuté par un utilisateur
disposant d'un compte d'utilisateur de domaine standard, ce qui implique un nombre
réduit de droits par rapport au compte Système Local (voire le compte administrateur)
sous lequel l'agent DSM standard est exécuté. L'agent NRI collecte autant
d'informations que possible en fonction des droits avec lesquels il est exécuté.
L'agent NRI utilise trois techniques pour obtenir les informations d'inventaire matériel :
■
Appel des fonctions Windows API standard
■
Lecture des clés de registre
■
Installation et exécution d'un pilote d'unité pour collecter les données d'inventaire
SMBIOS. Les informations d'inventaire matériel les plus détaillées sont collectées
via le mécanisme SMBIOS. Une fois les données SMBIOS collectées, le pilote d'unité
est supprimé afin de ne pas affecter durablement la configuration du système
inventorié. Du fait que l'installation d'un pilote d'unité requiert des droits, les
données détaillées SMBIOS ne peuvent pas être collectées si l'agent NRI n'est pas
exécuté comme un utilisateur privilégié.
■
L'agent NRI collecte trois valeurs de mémoire différentes :
■
Mémoire rapportée de SE
Cette valeur équivaut à la quantité de mémoire qui est signalée comme
disponible par le système d'exploitation une fois que les unités telles que les
adaptateurs vidéo ont pris leur part.
■
Mémoire physique
Cette valeur équivaut à la mémoire montée sur la carte principale.
■
Mémoire totale
Cette valeur équivaut à la valeur supérieure des deux valeurs précitées.
Remarque : La mémoire physique n'est pas rapportée sur l'agent NRI est exécuté dans
le contexte d'une utilisateur possédant des droits restreint.
Si l'agent NRI est exécuté via une connexion distante, certaines valeurs rapportées
peuvent différer des valeurs réelles.
Pour les analyses heuristiques de logiciels, l'agent NRI examine les éléments suivants
pour obtenir les détails des logiciels installés :
■
Base de données Windows MSI pour obtenir les détails des packages MSI installés
■
Liste Windows Ajout/Suppression de programmes
Chapitre 5: Personnalisation de Gestion des actifs 383
Inventaire des non résidents
Pour l'analyse de logiciels sur la base de la signature, la détection du logiciel installé
dépend des signature du contenu logiciel disponible pour l'agent NRI. L'agent NRI est
livré avec les dernières signatures de contenu disponibles. L'administrateur DSM peut
néanmoins mettre à jour ces définitions de contenu plus récentes en remplaçant
simplement une fichier de contenu de signature.
Si l'agent NRI est exécuté par un utilisateur possédant des droits retreints, la qualité
d'inventaire logiciel rapporté peut différer des informations rapportées par un
utilisateur disposant de droits d'administration. Pour le logiciel heuristique, seules les
applications disponibles pour l'utilisateur sont rapportées. Pour l'analyse de signatures,
certaines signatures peuvent être interdites de contrôle si une application est installée,
en raison des restrictions d'accès.
Les packages par défaut présentent un niveau de confiance de 5 si l'utilisateur est un
administrateur. Si l'utilisateur est restreint, le niveau de confiance est de 3. Lors du
compte-rendu de l'inventaire collecté, il est important de noter le niveau de confiance
rapporté.
Si un actif a été préalablement inventorié par un agent DSM complet, l'inventaire NRI
écrasera le premier inventaire si celui-ci a été collecté par un administrateur (niveau de
confiance 5). L'inventaire NRI généré par un utilisateur non-administrateur n'écrasera
pas l'inventaire collecté par un agent DSM.
Pour voir la liste des informations d'inventaire pouvant être rapportées, consultez la
Liste des éléments d'inventaire rapportés. (page 501)
384 Manuel d'administration d'Asset Management
Inventaire des non résidents
Mise à jour de la base de données de signatures
Le package Analyse avancée offre une détection logicielle via l'analyse de signatures
logicielles CA ITCM. L'analyse de signatures utilise une base de données de signatures
pour reconnaître le logiciel installé. Lors de l'installation de la solution Inventaire des
non résidents, une version du fichier de la base de données de signatures est également
installée.
Le système CA ITCM télécharge automatiquement les nouvelles signatures sur le
système CA ITCM noyau pour les utiliser avec l'agent CA ITCM réel. De plus, les
signatures personnalisées peuvent également être ajoutées. Cependant, la solution
Inventaire non résident n'est pas intégrée dans ces mises à jour automatiques. Vous
devez donc effectuer ces mises à jour manuellement.
Pour mettre à jour manuellement la base de données de signatures utilisée par le
package Analyse avancée
1.
Ouvrez un explorateur de fichiers sur le serveur hébergeant la solution.
2.
Accédez au dossier ...DSM\ServerDB\SECTOR\SSFW.
Le dossier contient une liste de fichiers W0000xxx.zml.
3.
Localisez le fichier .ZML portant le numéro le plus élevé, par exemple
W0000084.zml.
4.
Copiez le fichier dans Web Console\webapps\wac\jsp\ei\wl\windows\packages.
5.
Accédez au dossier Web Console\webapps\wac\jsp\ei\wl\windows\packages.
6.
Supprimez le fichier nommé w0000001.zml.
7.
Renommez le fichier copié en w0000001.zml.
Chapitre 5: Personnalisation de Gestion des actifs 385
Inventaire des non résidents
Limitation du nombre de scripts de logiciel d'injection
Il existe deux options pour limiter le nombre de packages proposés sur la page Web
Inventaire électif. La page Web est construite de manière dynamique sur la base des
scripts de logiciel d'injection disponibles.
Les scripts de logiciel d'injection sont placés dans le dossier ...DSM\Web
Console\webapps\wac\jsp\ei\wl\scripts, sur le serveur Web hébergeant la solution NRI.
Les noms de fichier révèlent l'objectif de chaque script.
Remarque : Pour plus d'informations, consultez la section Fichier de script de logiciel
d'injection NRI.
Pour supprimer une option de la page Web :
1.
Supprimez le fichier du dossier des scripts ou remplacez l'extension du fichier
".wlscr" par une autre extension.
2.
Après avoir supprimé ou renommé un fichier, redémarrez le service Tomcat CA
ITCM à partir d'une invite de commande, et saisissez les commandes suivantes :
caf stop tomcat
caf start tomcat
Important : La console d'administration Web, ainsi que la page Web NRI, devient
inaccessible et les sessions d'utilisateurs connectés expireront une fois le service
Tomcat arrêté.
Il est également possible de limiter les scripts répertoriés à un seul script en indiquant le
nom du fichier de script dans l'URL, par exemple
http://webserver-hostname/wac/jsp/ei/ei.jsp?script=2adv
Cet exemple limite la liste au package Analyse d'inventaire avancée.
386 Manuel d'administration d'Asset Management
Inventaire des non résidents
Personnalisation de la page Web
Le site Web Inventaire électif NRI peut être personnalisé pour répondre à vos exigences
professionnelles.
La page principale de la solution NRI est "ei.jsp" et elle se trouve dans le dossier
...\DSM\Web Console\webapps\wac\jsp\ei.
Important : Ne modifiez pas ou n'écrasez pas les balises de script du côté serveur dans
le fichier. Le code du côté serveur est entouré d'une balise de début <% et d'une balise
de fin %>.
Les images actuellement utilisées par la page Web sont stockées dans le dossier
...\DSM\Web Console\webapps\wac\jsp\ei\images. Le fichier du logo CA est appelé
circleca.png et peut être remplacé par le logo de votre entreprise. Vous pouvez
également placer un nouveau logo dans ce dossier. Vous devez modifier la référence
dans le fichier "ei.jsp" pour désigner le nouveau logo.
Les étiquettes affichées sur la page sont externalisées dans le fichier nommé
"i18n_ei.properties" situé dans le dossier ...\DSM\Web Console\webapps\wac\WEBINF\classes\com\ca\wac\ei\i18n".
Vous devez redémarrer le service Tomcat pour que les modifications soient prises en
compte. Exécutez les commandes suivantes pour redémarrer le service Tomcat :
caf stop tomcat
caf start tomcat
Remarque : Avant d'apporter des modifications au site Web, veillez à bien sauvegarder
vos fichiers.
Configuration du service Web NRI
Le logiciel d'injection NRI utilise le nouveau service Web NRI pour télécharger et charger
des fichiers depuis et vers le serveur Web hébergeur. Le service Web NRI peut être
configuré via une stratégie commune de configuration CA ITCM, pouvant être modifiée
et appliquée à partir de l'explorateur DSM. (Pour plus d'informations sur les stratégies
de configuration, consultez la section Stratégie de configuration de l'aide de
l'explorateur DSM.)
Les stratégies spécifiques du service Web NRI sont stockées dans le sous-noeud
Panneau de configuration, Configuration, Stratégie de configuration, Stratégie par
défaut de l'ordinateur, DSM, Services Web, Inventaire non résident dans l'arborescence
de l'explorateur DSM.
Chapitre 5: Personnalisation de Gestion des actifs 387
Inventaire des non résidents
Groupe de stratégies de l'inventaire non résident
Le groupe de stratégies de l'Inventaire non résident permet d'afficher ou de modifier les
paramètres de la stratégie de configuration existante qui commande le comportement
du service Web NRI. Vous pouvez modifier les valeurs des paramètres des stratégies en
double-cliquant sur une stratégie, afin d'afficher la boîte de dialogue Propriétés des
paramètres.
Copier les fichiers sur le collecteur d'actifs
Indique si le service Web NRI doit copier les rapports d'inventaire reçus dans le
collecteur d'actifs local. Si cette option est activée, les fichiers sont placés dans le
premier dossier de collecte configuré du collecteur d'actifs. Les valeurs valides sont
les suivantes : 1 = activé et 0 = désactivé.
Valeur par défaut : 1
Important : Si le dossier de collecte est différent du dossier de collecte par défaut
(c'est-à-dire, AssetCollectorCollect relatif au dossier DSMROOT, c:\program
files\ca\dsm), puis ce dossier doit être totalement accessible par le compte invité
Internet, qui doit être configuré manuellement par l'utilisateur.
Supprimer les fichiers après les avoir copiés sur le collecteur d'actifs
Indique que le service Web NRI supprime les fichiers du dossier d'inventaire reçu
une fois qu'ils ont été copiés dans le dossier Collecteur d'actifs. Cette stratégie est
uniquement reconnue si la stratégie Copier les fichiers sur le collecteur d'actifs est
définie sur 1. Les valeurs valides sont les suivantes : 1 = activé et 0 = désactivé.
Valeur par défaut : 0
Activé
Indique si le service Web NRI doit accepter ou non une requête de téléchargement
d'inventaire ou de téléchargement de fichier. Les valeurs valides sont les suivantes :
1 = activé et 0 = désactivé.
Valeur par défaut : 1
Dossier des fichiers reçus
Indique à quel endroit le service Web NRI doit placer les rapports d'inventaire
reçus. Ceux-ci sont placés dans le dossier DSMROOT, par exemple, c:\program
files\ca\dsm, sauf indication contraire.
Par défaut : NRIReceivedReports
Important : Si la valeur par défaut est changée en un dossier différent, ce dossier
doit alors être totalement accessible par le compte invité Internet, qui doit être
configuré manuellement par l'utilisateur.
388 Manuel d'administration d'Asset Management
Inventaire des non résidents
Exécution de l'agent NRI à partir d'un script de connexion
Au lieu d'utiliser la page Web Inventaire électif, vous pouvez exécuter directement
l'agent NRI, par exemple à l'aide d'un script de connexion ou d'une clé USB.
L'agent NRI exécutable, cmNriAgent.exe, se trouve dans le dossier ...\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows avec tous les modules d'inventaire et les
bibliothèques associées nécessaires.
Ce dossier contient également trois fichiers de script correspondant aux trois scripts et
options du logiciel d'injection proposé sur la page Inventaire électif. Pour exécuter
l'agent NRI à l'aide de l'un de ces scripts, exécutez la commande suivante à partir d'une
invite de commande :
cmNriAgent.exe –script .\basic.ini
Cette commande exécute l'agent NRI et crée un compte-rendu d'inventaire portant le
nom du l'UUID hôte générée sur l'ordinateur, par exemple 12FDBEBA-572D-4408-BFC8E7922AD4A998.xiu.
Ce fichier peut ensuite être copié manuellement à tout moment dans l'un des dossiers
de collecte d'un collecteur d'actifs en cours d'exécution.
Remarque : Pour plus d'informations, reportez-vous à la section Collecteur d'actifs CA.
L'agent NRI peut également être configuré pour diriger directement la sortie vers le
dossier du collecteur d'actifs en utilisant l'argument "-o" sur la ligne de commande. Pour
plus d'informations sur les capacités de l'agent NRI, reportez-vous à la section suivante.
Il est tout aussi facile d'exécuter l'agent NRI à l'aide d'une clé USB. Copiez simplement
tous les fichiers du dossier ...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows sur
la clé USB. Puis nommez l'agent NRI comme suit, en indiquant de préférence que la
sortie doit être envoyée dans un sous-dossier sur la clé USB :
cmNriAgent.exe –script .\basic.ini –o .\reports
Remarque : L'agent NRI s'attend à ce que le dossier de sortie existe et échouera dans le
cas contraire.
L'agent NRI
Le composant clé de la solution Inventaire des non résidents est le nouvel agent NRI.
L'agent connaît le mécanisme interne des modules de détection d'inventaires CA ITCM
existants et est capable de convertir leur sortie en un fichier XML reconnu par le
collecteur d'actifs.
L'agent NRI est exécuté manuellement est contrôlé à partir de la ligne de commande ou
via un fichier de script ou une combinaison des deux.
Chapitre 5: Personnalisation de Gestion des actifs 389
Inventaire des non résidents
Ligne de commande
Le tableau suivant répertorie les commutateurs de ligne de commande que l'agent NRI
reconnaît :
Commande :
Description
-o "<chemin_sortie>"
Indique l'endroit où l'agent doit placer le fichier
XML d'inventaire.
-origin "origine_souhaitée"
Spécifie l'origine de l'actif. Pour plus
d'informations sur l'origine, consultez la
documentation du collecteur d'actifs.
-trustlevel <niveau_confiance>
Indique le niveau de confiance de l'actif. Le niveau
de confiance peut être un chiffre compris entre 1
et 5. Pour plus d'informations sur le niveau de
confiance, consultez la documentation du
collecteur d'actifs.
-file "<nom_fichier>"
Le fichier de sortie porte par défaut le nom de
l'UUID hôte générée. Ce paramètre peut
remplacer cette définition par défaut.
-nohw
Ne pas collecter l'inventaire matériel.
-nosw
Ne pas collecter l'inventaire logiciel.
-script <fichier de script>
Emplacement du fichier de script.
390 Manuel d'administration d'Asset Management
Inventaire des non résidents
Fichier de script
L'agent peut être exécuté et ses actions contrôlée via un fichier de script. Le script
présente un certain nombre des options proposées sur la ligne de commande. Si des
options sont spécifiées sur la ligne de commande comme dans le fichier de script, la
spécification de la ligne de commande prévaut.
Remarque : Si vous souhaitez modifier les fichiers de script de configuration par défaut,
vous les trouverez dans le dossier ...\DSM\Web
Console\webapps\wac\jsp\ei\wl\scripts. Leurs noms de fichier respectifs sont :
1basic.wlscr, 2adv.wlscr et 3register.wlscr.
Le fichier de script doit toujours comporter une section Général :
[General]
OutputFolder=.\
OutputFile=
Origin=CA Elective Inventory
Trustlevel=5
TrustlevelRestrictedUser=3
KeepHostkey=Yes
ProcessPriority=0-3
Le tableau suivant comprend les paramètres disponibles dans la section Généralités :
Paramètre
Description
OutputFolder
Indique l'endroit où l'agent doit placer le fichier XML d'inventaire.
OutputFile
Indique le fichier de sortie. Par défaut, le fichier de sortie porte le nom de
l'UUID hôte générée. Ce paramètre peut remplacer cette définition par défaut.
Origin
Spécifie l'origine de l'actif. Pour plus d'informations sur l'origine, consultez la
documentation du collecteur d'actifs.
Trustlevel
Indique le niveau de confiance de l'actif. Le niveau de confiance peut être un
chiffre compris entre 1 et 5. Pour plus d'informations sur le niveau de
confiance, consultez la documentation du collecteur d'actifs.
TrustLevelRestrictedUser
Indique le niveau de confiance de l'utilisateur si l'agent NRI est exécuté par un
utilisateur possédant des droits restreints. Les utilisateurs possédant des droits
restreints ne disposent pas du même accès aux informations que les
administrateurs, et par conséquent, les informations rapportées ne peuvent
pas être considérées comme fiables.
Si cet élément n'est pas précisé, la valeur "niveau de confiance" est utilisée.
Chapitre 5: Personnalisation de Gestion des actifs 391
Inventaire des non résidents
Paramètre
Description
KeepHostkey
(facultatif)
Si cette option est précisée et présente la valeur Oui, l'agent laisse la clé hôte
générée dans le registre. Si la valeur est Non, la clé est supprimée. La valeur
par défaut est Oui.
La clé hôte doit être conservée si vous prévoyez de transmettre les agents CA
ITCM réels ultérieurement. L'agent CA ITCM réutilise alors la clé hôte, facilitant
ainsi sa consolidation avec l'agent analysé de manière élective.
ProcessPriority (facultatif)
Cette commande peut être utilisée pour contrôler la priorité des sousprocessus lancés par l'agent CA ITCM. La valeur par défaut est 0, "inactif", ce
qui signifie que les sous-processus utilisent uniquement l'UC non consommée
par d'autre processus.
Les valeurs possibles sont :
0 = inactif (par défaut)
1 = bas
2 = normal
3 = élevé
Remarque : La hiérarchisation réelle est contrôlée par l'OS.
392 Manuel d'administration d'Asset Management
Inventaire des non résidents
Fichier de script : section Inventaire
Pour indiquer les modules de détection d'inventaires à exécuter, une section Inventaire
doit être ajoutée au fichier de script. Si cette section est omise, l'agent exécute l'analyse
d"inventaire de base par défaut.
Exemple : Section d'inventaire
[Inventory]
Method=0/1/2
ScanRestrictedUser=0/1
AdditionalModules=1
Module1Binary=vistainv.exe
Module1Commandline=-o inv.out
Module1Outputfile=inv.out
Module1Cleanup=inv.out,tmp.bak
TemplateModules=1
Template1=user_information.tpl
Le tableau suivant comprend les paramètres disponibles dans la section Inventaire :
Paramètre
Description
Method
Indique l'un des modules d'inventaire par défaut. La valeur doit être l'une
des suivantes :
0 = Aucun module par défaut n'est exécuté.
1 = Exécute le module d'inventaire de base. Crée environ 4 Ko
d'informations.
2 = Exécute le module d'inventaire général complet. Crée environ 30 Ko
d'informations.
ScanRestrictedUser
Indique si l'analyse d'inventaire matériel doit être exécutée pour les
utilisateurs possédant des droits restreints.
0 = Non, les utilisateurs possédant des droits restreints ne sont pas
analysés.
1 = Oui (par défaut)
AdditionalModules
Indique le nombre de modules supplémentaires à exécuter. L'agent
répètera l'opération du chiffre 1 au nombre de modules indiqué et lira les
informations du module à partie des éléments ModuleXBinary,
ModuleXCommandLine, ModuleXOutputfile et ModuleXCleanup.
ModuleXBinary
Spécifie le nom du fichier pour le module d'inventaire.
ModuleXCommandline
Spécifie la ligne de commande à utiliser pour exécuter le module
d'inventaire.
Chapitre 5: Personnalisation de Gestion des actifs 393
Inventaire des non résidents
Paramètre
Description
ModuleXOutputfile
Spécifie le nom du fichier dans lequel le module d'inventaire stocke les
informations.
ModuleXCleanup
Spécifie une liste de fichiers, séparés par une virgule, que l'agent doit
supprimer après l'exécution du module. Les fichiers peuvent être indiqués
à l'aide d'un chemin.
TemplateModules
Spécifie le nombre de modules de modèles d'inventaire pour lesquels
inviter l'utilisateur.
Remarque : Afin d'exécuter l'inventaire modèle via l'Inventaire électif NRI,
vous devez ajouter les fichiers suivants à la section téléchargée du fichier
de script du logiciel d'injection NRI :
amtplw32.exe, amtext.enu et amm2iw32.exe.
TemplateX
Spécifie le nom de fichier du fichier modèle. Le fichier modèle est au
format MIF et peut être créé par l'explorateur DSM ou manuellement en
lançant le fichier gui_am_tpledit.exe à partir de l'installation CA ITCM.
Fichier de script : section Logiciel
Le contrôle de l'analyse d'inventaire logiciel s'effectue dans la section Logiciel du fichier
de script.
Exemple : section Logiciel
[Software]
Method=0/1/2
ScanRestrictedUser=0/1
Le tableau suivant comprend les paramètres disponibles dans la section Logiciel :
Paramètre
Description
Method
Spécifie la méthode d'analyse de logiciels à utiliser. La valeur doit être
l'une des suivantes :
0 = Aucune analyse de logiciels n'est effectuée.
1 = Exécute l'analyseur heuristique qui analyse la base de données
MSI et Ajout/Suppression.
2 = Exécute l'Analyseur de signatures qui utilise la base de données de
signatures CA fournie pour reconnaître le logiciel.
394 Manuel d'administration d'Asset Management
Inventaire des non résidents
Paramètre
Description
ScanRestrictedUser
Indique si l'analyse d'inventaire logiciel doit être exécutée pour les
utilisateurs possédant des droits restreints.
0 = Non, les utilisateurs possédant des droits restreints ne sont pas
analysés.
1 = Oui (par défaut)
Le logiciel d'injection NRI
Le logiciel d'injection est le fichier binaire associé aux pages Web de la Console Web qui
hébergent la solution NRI. Le lanceur Web peut toutefois être exécuté directement à
partir d'un partage de disque ou réseau si vous le souhaitez.
Pour obtenir la liste des systèmes d'exploitation pris en charge par le logiciel d'injection
NRI, consultez la matrice de certification.
Les principales responsabilités de la solution NRI consistent à exécuter l'agent NRI et à
faciliter la communication entre l'ordinateur inventorié et le gestionnaire de domaine
CA ITCM sur l'intranet ou sur Internet. La communication s'effectue à l'aide d'un nouvel
ensemble de méthodes de services Web..
Fichier de script
Le lanceur Web est contrôlé via un fichier de script. Le fichier de script inclut des
informations sur les fichiers à télécharger et exécuter, ainsi que des informations sur la
manière de télécharger en aval et vers l'amont et sur quel serveur. Le fichier de script
est un fichier au format INI qui comporte trois sections : General, Advanced et
Platforms.
Informations complémentaires :
Fichier de script : section General (page 396)
Fichier de script : section Advanced (page 396)
Fichier de script : section Download_Primer_<plate-forme> (page 397)
Fichier de script : section Download_<plate-forme> (page 398)
Chapitre 5: Personnalisation de Gestion des actifs 395
Inventaire des non résidents
Fichier de script : section General
La section General contient des informations pouvant être utilisées par la Console Web
pour établir le lien et déterminer si le script contient la prise en charge du système
d'exploitation du navigateur Web hébergeur.
Exemple : section General
[General]
Title=Analyse d'inventaire de base
Description=Sélectionnez cette option pour exécuter un inventaire de base et
rapide de votre ordinateur.
Image=nri_basic_scan.gif
Le tableau suivant indique les paramètres disponibles dans la section General :
Paramètre
Description
Title
Cet élément est uniquement destiné à des fins d'affichage et peut être
utilisé pour établir le lien dans le WAC.
Description
Une description générale.
Image
Indique le nom de fichier pour l'image utilisée dans la page de la
Console Web. L'image est extraite du dossier "images" communes de
l'installation de la Console Web. Si aucune image n'est spécifiée, le
fichier nricustom.gif est utilisé.
Fichier de script : section Advanced
La section Advanced contient actuellement uniquement l'élément suivant.
Exemple : section Advanced
[Advanced]
KeepWorkArea=0/1
Le tableau suivant comprend les paramètres disponibles dans la section Advanced :
Paramètre
Description
KeepWorkArea
La valeur par défaut est 0. Si la valeur est définie sur 1, le logiciel
d'injection NRI ne supprime pas tous les fichiers téléchargés. Les
fichiers d'inventaire générés ne sont pas non plus supprimés.
396 Manuel d'administration d'Asset Management
Inventaire des non résidents
Fichier de script : section Platforms
La section Platforms répertorie les plates-formes prises en charge par le script.
Actuellement, les quatre plates-formes principales indiquées ci-dessous sont définies. Si
la valeur est Oui, le script est pris en charge pour la langue. Si la valeur est Non ou si une
plate-forme n'est pas répertoriée, celle-ci n'est pas prise en charge.
Exemple : section Platforms
[Platforms]
Windows=Yes
Linux=Yes
Unix=No
Mac=No
Fichier de script : section Download_Primer_<plate-forme>
Pour chaque plate-forme prise en charge, le fichier de script peut contenir une section
Download_Primer_<plate-forme>. Cette section répertorie certains fichiers spécifiques
au logiciel d'injection qui doivent être téléchargés pour que celui-ci fonctionne.
Exemple : section Download_Primer_<plate-forme>
[Download_Primer_Windows]
Files=2
File1=def_inf.exe
File2=zlib1.dll
Le tableau suivant comprend les paramètres disponibles dans la section
Download_Primer_<plate-forme> :
Paramètre
Description
Files
Indique le nombre de fichiers à télécharger.
FileX
Indique le nom du fichier à télécharger.
Remarque : Les fichiers répertoriés dans l'exemple ci-dessus sont les fichiers nécessaires
à la décompression des fichiers compressés.
Chapitre 5: Personnalisation de Gestion des actifs 397
Inventaire des non résidents
Fichier de script : section Download_<plate-forme>
Pour chaque plate-forme prise en charge, le fichier de script peut contenir une section
Download_<plate-forme>. Cette section indique au lanceur Web les fichiers à
télécharger et la manière de le faire pour la plate-forme spécifiée. Voici un exemple
pour la plate-forme Windows.
Exemple : section Download_<plate-forme>
[Download_Windows]
Method=webservice
Executable=cmNriAgent.exe
CommandLine=-script .\adv.ini
Files=2
File1=basic_heuristic.exe
File2=w0000001.zml,w0000001.xml
Le tableau suivant comprend les paramètres disponibles dans la section
Download_<plate-forme> :
Paramètre
Description
Method
Définit la méthode à utiliser pour télécharger les fichiers. Actuellement, seul
"webservice" est pris en charge.
Executable
Définit le nom de l'exécutable que le logiciel d'injection doit exécuter lorsque tous
les fichiers sont téléchargés.
CommandLine
Indique la ligne de commande à utiliser lors de l'exécution de l'Exécutable.
Files
Indique le nombre de fichiers à télécharger.
FileX
Indique le nom du fichier à télécharger. Indique le nom décompressé après la
virgule.
Remarque : Pour plus d'informations, consultez la section Compression et
décompression des fichiers à télécharger. (page 399)
Informations complémentaires :
Fichier de script : section General (page 396)
Fichier de script : section Advanced (page 396)
398 Manuel d'administration d'Asset Management
Inventaire des non résidents
Compression et décompression des fichiers à télécharger
Certains fichiers sont de grande taille et peuvent nécessiter un long temps de
téléchargement. Pour cette raison, il est possible de compresser et décompresser les
fichiers. L'outil def_inf.exe permet de compresser des fichiers. Pour que le logiciel
d'injection NRI décompresse les fichiers après le téléchargement, le nom compressé et
le nom décompressé doivent tous deux être précisés dans la ligne "FileX", séparés par
une virgule.
Exemple
File2=w0000001.zml,w0000001.xml
Dans cet exemple, le fichier "w0000001.zml" est téléchargé par le logiciel d'injection NRI
puis développé dans un fichier nommé "w0000001.xml". Ces deux fichiers sont
supprimés lors du nettoyage de la zone de travail.
Configuration des autres modules d'inventaire pour l'agent NRI
Cette section indique comment configurer vos propres modules de collecte de
l'inventaire NRI.
Configuration requise
Avant de commencer la configuration des modules de collecte de l'inventaire NRI,
assurez-vous que les tâches suivantes ont été exécutées :
■
Compréhension de la structure et de l'utilisation du fichier de script de l'inventaire
des non résidents
Remarque : Pour plus d'informations, consultez la section Fichier de script.
■
Préparation des fichiers binaires que vous voulez utiliser pour créer le module de
collecte de l'inventaire pour l'agent NRI. Le format de sortie des fichiers d'inventaire
générés par ces modules doit être compatible avec Asset Management.
La procédure complète est expliquée avec plusieurs exemples à l'appui. Le premier
exemple indique comment configurer un module de collecte de l'inventaire de modèles
pour l'agent NRI, le deuxième comment configurer un module de collecte des
informations utilisateur pour l'agent NRI, et le troisième comment configurer un fichier
.wlscr pour inclure une langue localisée. Chaque exemple explique comment effectuer
les tâches.
Chapitre 5: Personnalisation de Gestion des actifs 399
Inventaire des non résidents
Création du module supplémentaire de collecte de l'inventaire
Vous pouvez créer le module de collecte de l'inventaire pour l'agent NRI. Les étapes
impliquées dans ce processus sont les suivantes :
1.
Création du fichier modèle pour l'agent NRI.
2.
Création du fichier INI.
3.
Création du fichier de script .wlscr.
4.
Copie des fichiers dans les bons dossiers.
5.
Redémarrage du service Tomcat.
6.
Accès la page web NRI.
7.
Exécution du nouveau module.
Création d'un fichier modèle pour l'agent NRI
Créer un fichier modèle devant être utilisé dans l'agent NRI. Pour cet exemple, le
contenu du fichier modèle est pris sur Asset management et le format du fichier est le
même que le fichier modèle AM. Le nom du fichier modèle dans cet exemple est
template.tpl.
Le fichier template.tpl est créé avec le contenu suivant :
//
// Un fichier MIF créé avec le système Asset Management
//
Start Component
Name = "Modèle utilisateur"
UpdateType = "Jamais"
UpdateMsg = ""
LastUpdated = ""
Description = "Modèle de base pour les utilisateurs"
Start Group
Name = "Informations sur l'utilisateur"
Id = 1
Class = "NETCON|User Information|1.0"
400 Manuel d'administration d'Asset Management
Inventaire des non résidents
Description = ""
Start Attribute
Name = "Nom de l'utilisateur"
Id = 1
Storage = Specific
Type = String(32)
Access = Write-Only
End Attribute
Start Attribute
Name = "Prénom"
Id = 2
Storage = Specific
Type = String(64)
Access = Write-Only
End Attribute
Start Attribute
Name = "Nom"
Id = 3
Storage = Specific
Type = String(64)
Access = Write-Only
End Attribute
Start Attribute
Name = "Adresse"
Id = 4
Storage = Specific
Type = String(128)
Access = Write-Only
Chapitre 5: Personnalisation de Gestion des actifs 401
Inventaire des non résidents
End Attribute
Start Attribute
Name = "Code postal"
Id = 5
Storage = Specific
Type = String(32)
Access = Write-Only
End Attribute
Start Attribute
Name = "Ville"
Id = 6
Storage = Specific
Type = String(128)
Access = Write-Only
End Attribute
Start Attribute
Name = "Pays"
Id = 7
Storage = Specific
Type = String(64)
Access = Write-Only
End Attribute
Start Attribute
Name = "Téléphone domicile"
Id = 8
Storage = Specific
Type = String(32)
Access = Write-Only
402 Manuel d'administration d'Asset Management
Inventaire des non résidents
End Attribute
End Group
Start Group
Name = "Informations sur l'entreprise"
Id = 2
Class = "NETCON|Company Information|1.0"
Description = ""
Start Attribute
Name = "Département"
Id = 1
Storage = Specific
Type = String(64)
Access = Write-Only
End Attribute
Start Attribute
Name = "Téléphone"
Id = 2
Storage = Specific
Type = String(32)
Access = Write-Only
End Attribute
End Group
Start Group
Name = "Informations supplémentaires"
Id = 3
Class = "NE
TCON|Informations supplémentaires|1.0"
Description = ""
Start Attribute
Chapitre 5: Personnalisation de Gestion des actifs 403
Inventaire des non résidents
Name = "Texte supplémentaire"
Id = 1
Storage = Specific
Type = String(256)
Access = Write-Only
End Attribute
Start Attribute
Name = "Poste de travail par défaut"
Id = 2
Storage = Specific
Type = String(64)
Access = Write-Only
End Attribute
End Group
End Component
Création d'un fichier INI
Pour cet exemple, le fichier INI (tpl.ini) a été créé en copiant le contenu du fichier .ini de
base. Le fichier .ini de base dans le dossier ..\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows\packages.
Le contenu du fichier tpl.ini se présente de cette façon :
[General]
OutputFolder=.\
OutputFile=
Origin=CA NRI (Tpl Scan)
Trustlevel=5
TrustlevelRestrictedUser=3
KeepHostkey=Yes
[Inventory]
Method=1
404 Manuel d'administration d'Asset Management
Inventaire des non résidents
ScanRestrictedUser=1
AdditionalModules=0
TemplateModules=1
Modèle1=template.tpl
[Software]
Method=1
ScanRestrictedUser=1
La valeur pour l'option "TemplateModules" a été changée sur 1 (cette valeur était de 0
dans le fichier .ini de base). La valeur 1 implique qu'il n'y a qu'un seul fichier modèle.
L'option "TemplateModules" est suivie par l'option Template1. Cette option représente
le nom du fichier modèle. La ligne est la suivante :
Template1=template.tpl
Si plus d'un modèle doit être ajouté, le contenu du fichier INI comprendra des options
supplémentaires comme suit :
TemplateModules=3
Template1=template.tpl
Template2=mytemplate2.tpl
Template3=mytemplate3.tpl
Création d'un fichier script .wlscr
Après avoir créé le fichier tpl.ini, créez le fichier script .wlscr pour ce module de collecte
de l'inventaire de modèles. Le nom du fichier .wlscr pour cet exemple est tpl.wlscr.
Voir le contenu du fichier tpl.wlscr ci-dessous pour noter que vous devez changer les
options suivantes selon vos besoins :
■
Titre
■
Description
Chapitre 5: Personnalisation de Gestion des actifs 405
Inventaire des non résidents
■
Paramètres CommandLine avec la description d'origine
■
Nombre de fichiers à télécharger
■
Liste des noms de fichiers : vous devez posséder la liste des noms binaires à mettre
dans ce fichier script afin que le logiciel d'injection sache quel fichier il faut
télécharger sur l'ordinateur cible. Dans cet exemple, 5 nouveaux fichiers ont été
ajoutés :
■
tpl.ini
■
template.tpl
■
amm2iw32.exe
■
amtplw32.exe
■
amtext.enu
Important : La difficulté de ce processus est d'obtenir le nombre de fichiers binaires
pouvant être utilisés pour réaliser cette tâche et la ligne de commande utilisée pour
exécuter ce module. Cette opération requiert l'expertise d'un utilisateur qui comprend
la fonction de l'agent AM afin de définir le module qui doit produire les données
d'inventaire. Les fichiers binaires ci-dessus sont distribués avec l'installation de l'agent
AM.
Le contenu du fichier .wlscr se présente de cette façon :
[General]
Title=Test du modèle
Description=Pour effectuer une analyse rapide du matériel et des logiciels de
votre ordinateur, sélectionnez cette option.
Image=nri_basic_scan.gif
[Advanced]
KeepWorkArea=0
[Platforms]
Windows=Yes
Linux=No
Unix=No
Mac=No
[Download_Windows]
406 Manuel d'administration d'Asset Management
Inventaire des non résidents
Method=webservice
Executable=cmNriAgent.exe
CommandLine=-script .\tpl.ini -origin "CA Elective Inventory (Basic
Scan+Template)"
Files=20
File1=cmNriAgent.exe
File2=tpl.ini
File3=cainf.dll
File4=cawinexf.dll
File5=cfUtilities.dll
File6=msvcp71.dll
File7=msvcr71.dll
File8=cfTrace.dll
File9=cfTrace.ini
File10=amappw32.exe
File11=cfbasichwwnt.exe
File12=cfXMLParser.dll
File13=cfOSServices.dll
File14=cfig40wnt.sys
File15=cfigw32.sys
File16=cfigw64.sys
File17=template.tpl
File18=amm2iw32.exe
File19=amtplw32.exe
File20=amtext.enu
Une fois tous les fichiers créés, allez au dossier ..\DSM\Web
Console\webapps\wac\jsp\ei\wl\scripts. Comptez le nombre existant de fichiers script
dans ce dossier et augmenter le compte de 1. Incluez ce nouveau nombre au nom du
fichier tpl.wlscr. Par exemple, si le dossier contient 3 fichiers script, vous devez nommer
le fichier suivant 4tpl.wlsc.
Chapitre 5: Personnalisation de Gestion des actifs 407
Inventaire des non résidents
Copiez les fichiers dans le bon dossier.
Copiez les autres fichiers dans le dossier ..\DSM\Web
Console\webapps\wac\jsp\ei\wl\windows\packages.
Dans cet exemple, vous devez copier les fichiers suivants dans le dossier :
■
tpl.ini
■
template.tpl
■
amm2iw32.exe
■
amtplw32.exe
■
amtext.enu
Redémarrez le service Tomcat.
Redémarrez le service Tomcat à l'aide des commandes suivantes :
caf stop tomcat
caf start tomcat
Accès la page web NRI
Pour naviguer vers la page Web NRI, saisissez l'URL suivante :
http://<webserver-hostname>/wac/jsp/ei/ei.jsp
Le nouveau module de collecte de l'inventaire est ajouté à la liste.
Exécutez le nouveau module.
Cliquez sur le nouveau module. Les informations du modèle sont ajoutées à l'ensemble
de données de l'inventaire.
408 Manuel d'administration d'Asset Management
Inventaire des non résidents
Création d'un module de collecte d'un inventaire supplémentaire
Dans cet exemple, un module de collecte de l'inventaire des comptes d'utilisateurs est
créé pour l'agent NRI.
La procédure de création d'un module de collecte d'inventaire supplémentaire est très
similaire à la création du module de collecte de l'inventaire de modèles.
Important : Avant de commencer, assurez-vous que vous avez obtenu tous les fichiers
binaires nécessaires qui doivent être utilisés pour ce module d'inventaire. Vous devez
également détecter l'exécution de la ligne de commande de ces modules si vous les
exécutez à partir de l'invite de la commande. Vous devez également connaître les
paramètres pour réussir, les fichiers de sortie qui sont générés, etc.
Les étapes impliquées dans ce processus sont les suivantes :
1.
Création du fichier INI
2.
Création du fichier .wlscr
3.
Suivez les étapes 4 à 7 comme expliqué dans la section Création du module de
collecte de l'inventaire de modèles.
Création d'un fichier INI
Le fichier binaire "amusernt.exe" est utilisé avec les DLL supplémentaires. L'utilisation
de la liste de fichiers d'inventaire de base avec ce fichier binaire supplémentaire rendra
ce fichier binaire d'inventaire efficace. La ligne de commande pour appeler ce fichier
binaire est la suivante :
amusernt.ext invdata.inv
Selon les informations ci-dessus, le fichier ini de ce module de collecte d'inventaire
supplémentaire est créé. Le fichier est nommé addmod.ini dans cet exemple.
Voir le contenu du fichier ci-dessous pour noter que vous devez changer les options
suivantes dans le fichier ini selon vos besoins :
■
Origine
■
AdditionalModules : entrez la valeur 1. Cela signifie que vous avez un module
supplémentaire à exécuter. Si vous avez plus d'un module supplémentaire à
ajouter, entrez le nombre approprié.
■
Avec le champ AdditionalModules avec une valeur non égale à zéro, vous devez
ajouter les champs supplémentaires suivants selon le fichier .ini de base :
■
Module1Bianry=
■
Module1Commandline=
■
Module1Outputfile=
■
Module1cleanup=
Chapitre 5: Personnalisation de Gestion des actifs 409
Inventaire des non résidents
Remarque : Si la valeur du champ AdditionalModules est de 2, le second ensemble
des informations du module serait le suivant :
■
Module2Binary=xxxx.exe
■
Module2Commonline=.\xxxx xxxxx
■
Module2Outputfile=.\xxxx.txt
■
Module2Cleanup=.\xxxx.txt
Le contenu du fichier se présente de cette façon :
[General]
OutputFolder=.\
OutputFile=
Origin=CA NRI (User Account Scan)
Trustlevel=5
TrustlevelRestrictedUser=3
KeepHostkey=Yes
[Inventory]
Method=1
ScanRestrictedUser=1
AdditionalModules=1
sdmpcimg.exe
Module1Commandline=.\users.inv
Module1Outputfile=.\users.inv
Module1cleanup=.\users.inv
TemplateModules=0
[Software]
Method=1
ScanRestrictedUser=1
410 Manuel d'administration d'Asset Management
Inventaire des non résidents
Création du fichier .wlscr
Voici un exemple de fichier .wlscr à utiliser dans ce cas. Le fichier s'appelle
5addmod.wlscr. Ci-dessous, vous découvrirez comment modifier le titre et la description
du fichier. En outre, regardez les champs sélectionnés pour savoir s'ils doivent être
modifiés :
[General]
Title= Additional Module Test
Description=Select this to perform a fast scan of hardware and software on your
computer plus user account inventory
Image=nri_basic_scan.gif
[Platforms]
Windows=Yes
Linux=No
Unix=No
Mac=No
[Download_Windows]
Method=webservice
Executable=cmNriAgent.exe
CommandLine=-script .\addmod.ini -origin "CA Elective Inventory (Basic Scan+User
module)"
Files=17
File1=cmNriAgent.exe
File2=addmod.ini
File3=cainf.dll
File4=cawinexf.dll
File5=cfUtilities.dll
File6=msvcp71.dll
File7=msvcr71.dll
File8=cfTrace.dll
File9=cfTrace.ini
Chapitre 5: Personnalisation de Gestion des actifs 411
Inventaire des non résidents
File10=amappw32.exe
File11=cfbasichwwnt.exe
File12=cfXMLParser.dll
File13=cfOSServices.dll
File14=cfig40wnt.sys
File15=cfigw32.sys
File16=cfigw64.sys
File17=amusersnt.exe
Suivez les étapes 4 à 7 (comme expliqué dans la section précédente) pour terminer le
processus.
Configuration des fichiers .wlscr localisés
Vous pouvez modifier votre propre version du fichier .wlscr pour y inclure une langue
localisée. Les options d'inventaire NRI s'affichent alors dans la langue localisée lorsque
vous accédez au lien NRI.
Pour configurer les fichiers .wlscr localisés :
1.
Ouvrez le fichier .wlscr, 5addmod.wlscr par exemple.
Le fichier s'ouvre.
2.
Modifiez la section [General] de ce fichier pour ajouter votre propre langue. Par
exemple la langue allemande et la description ont été ajoutées au fichier
5addmod.wlscr comme suit :
[General]
Title= Additional Module Test
Description=Select this to perform a fast scan of hardware and software on
your computer plus user account inventory
Image=nri_basic_scan.gif
Title_DE=xxxxxx
Description_DE=xxxxx……..
Si le serveur DSM est installé sur un ordinateur avec système d'exploitation
allemand, les informations s'affichent.
Remarque : Voici les jetons de langues à utiliser pour les autres langues localisées :
■
_ENU : (par défaut) pas de jeton
■
_DE : allemand
412 Manuel d'administration d'Asset Management
Inventaire des non résidents
3.
■
_FR : français
■
_JPN : japonais
■
_ES : espagnol
■
_IT : italien
■
_KOR : Coréen
■
_PT : portugais
Enregistrez le fichier, puis fermez l'éditeur.
Tous les nouveaux paramètres ont été enregistrés.
4.
Redémarrez le service Tomcat à l'aide des commandes suivantes :
Caf stop tomcat
Caf start tomcat
Le service a démarré.
5.
Entrez l'URL pour accéder à la page web NRI.
Votre propre version de la langue localisée pour les options d'inventaire NRI
s'affiche.
Chapitre 5: Personnalisation de Gestion des actifs 413
Générateur de rapports DSM
Générateur de rapports DSM
Le générateur de rapports DSM extrait des informations d'inventaire de la base de
données. Grâce à l'interface de définition de requêtes, vous pouvez évaluer ces données
et spécifier les champs à intégrer dans les rapports. Les informations extraites peuvent
être filtrées, triées, résumées et affichées immédiatement sur l'interface utilisateur
graphique ; elles peuvent également être exploitées à des fins d'impression de rapports
ou d'exportation vers d'autres applications (sous forme de fichier CSV ou de fichier
HTML, par exemple). Les rapports sont présentés sous une forme hiérarchique dans une
arborescence de type Explorateur et de nombreuses listes de résultats prédéfinies
peuvent être conservées pour chaque rapport dans l'historique automatique. Pour
éviter qu'un jeu de résultats devenu obsolète ne soit supprimé, vous pouvez
l'enregistrer.
La génération des rapports peut être initiée par l'utilisateur ou planifiée. La planification
des rapports s'effectue dans l'interface utilisateur graphique du générateur de rapports.
Le moteur lance ensuite la génération des rapports en tant que telle, sur la base des
propriétés de la planification.
Remarque : Après l'installation du générateur de rapports DSM et lors de son premier
lancement, prévoyez suffisamment de temps pour l'importation de tous les modèles de
rapports dans la base de données. Toutefois, en cas de problème lors de l'importation,
ouvrez l'éditeur de registre et supprimez la sous-clé dans
HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\Unicenter
ITRM\Reporter\Library. Une fois la sous-clé supprimée, lancez à nouveau le générateur
de rapports DSM.
Le graphique ci-après montre l'intégration du générateur de rapports DSM dans
l'environnement Asset Management :
Remarque : Pour plus d'informations sur les rapports prédéfinis et le générateur de
rapports DSM, consultez l'aide du générateur de rapports DSM.
414 Manuel d'administration d'Asset Management
Générateur de rapports DSM
Fonctionnalités
Grâce au générateur de rapports, vous pouvez créer des rapports basés sur les
catégories suivantes :
Ordinateurs
Inclut les rapports contenant des informations propres à l'ordinateur, notamment
des informations sur le fabricant, le niveau de service, un résumé, la relation avec
l'utilisateur, des rapports de l'ordinateur virtuel, etc.
Infrastructure DSM
Inclut des rapports contenant des informations sur le moteur et sur toutes les actifs
gérés dans le domaine.
Matériel
Inclut des rapports sur les informations matérielles.
Réseau
Inclut des rapports sur les informations réseau.
Stratégies
Inclut des rapports sur les informations relatives à la stratégie.
Actifs non gérés
Inclut des rapports sur les actifs non gérés.
Utilisateurs
Inclut des rapports sur les informations propres à l'utilisateur.
Grâce à ces types de données, vous pouvez créer des rapports élaborés sans le moindre
effort. Vous pouvez, par exemple, créer des rapports uniquement basés sur l'inventaire
logiciel ou des rapports associant ces sept types de données. Vous pouvez ainsi
rechercher, par exemple, tous les ordinateurs sur lesquels le programme Netscape
Navigator est installé, puis afficher sur le rapport les noms des personnes qui utilisent
ces ordinateurs. Le générateur de rapports vous permet de rechercher dans la base de
données les diverses données réunies par l'agent à partir de chaque ordinateur du
domaine.
Les fonctions du générateur de rapports incluent, par exemple :
■
Gestion intégrée, de type Explorateur, des modèles de rapport et des résultats,
avec une structure de dossiers et de modèles illimitée définissable par l'utilisateur
■
Possibilité d'afficher immédiatement les résultats dans l'interface utilisateur
graphique
■
Possibilité d'exporter les résultats dans différents formats de fichiers
■
Génération de rapports sur les propriétés générales de l'actif, les propriétés
logicielles et les propriétés des jobs exécutés et des modules
Chapitre 5: Personnalisation de Gestion des actifs 415
Générateur de rapports DSM
■
Génération de rapports sur les valeurs d'inventaire actuelles, ainsi que les valeurs
précédemment collectées
■
Génération de rapports sur des groupes d'inventaire logiques non spécifiques,
comme Tous les processeurs ou Tous les lecteurs locaux
■
Editeur de filtres par pointer-cliquer avec mise en surbrillance de la syntaxe Filtres
par défaut pour les modèles de rapport et filtrage individuel de chacune des listes
de résultats
■
Création de scripts SQL pour l'exécution d'un rapport
■
Impression de rapports HTML pouvant être personnalisés
Démarrage du générateur de rapports DSM
Vous pouvez démarrer le générateur de rapports DSM de l'une des manières suivantes :
■
Sous Windows, cliquez sur Démarrer, Programmes, CA, IT Client Manager,
Générateur de rapports DSM
■
Dans la barre de menus de l'explorateur DSM, cliquez sur Outils, puis sur
Générateur de rapports DSM.
Dans la fenêtre du générateur de rapports, vous pouvez afficher des rapports,
rechercher des modèles de rapports et des rapports planifiés, et créer des modèles de
rapports. Cliquez sur l'un des éléments de la fenêtre Informations dans le volet droit ou
développez l'élément Sommaire approprié.
Lorsque vous sélectionnez un nœud dans l'arborescence, les informations ou les souséléments correspondants apparaissent dans le volet du générateur de rapports. A l'aide
des feuilles de propriétés, vous pouvez ajouter de nouveaux éléments et modifier des
éléments existants. Comme toutes les informations essentielles apparaissent
directement dans l'Explorateur DSM, il n'est généralement pas nécessaire d'ouvrir des
feuilles de propriétés ou des boîtes de dialogue pour afficher des données. Les vues
HTML proposent à l'utilisateur un rapide aperçu, y compris en cas de définitions de
rapport complexes.
416 Manuel d'administration d'Asset Management
Générateur de rapports DSM
Spécification des préférences du générateur de rapports
Les préférences du générateur de rapports permettent de définir les paramètres pour
les administrateurs et tous les utilisateurs. Vous pouvez personnaliser les préférences
du générateur de rapports pour présenter le rapport comme vous le souhaitez.
Pour spécifier les préférences du générateur de rapports :
1.
Cliquez sur Outils, puis sur Préférences dans la barre de menus.
La fenêtre Préférences s'affiche.
2.
Cliquez sur l'onglet Administrateur, puis spécifiez les paramètres de
l'administrateur.
Section Informations
Détermine si vous souhaitez afficher les astuces dans le volet d'informations du
rapport ou utiliser l'ancien type de zone de message. Les astuces sont
identifiées par une icône représentant une ampoule jaune.
Section Exécuter le rapport
Définit les préférences personnelles de l'utilisateur quant aux opérations
appropriées à effectuer après l'exécution d'un rapport.
Section Résultats
Définit les paramètres d'affichage du rapport.
3.
Cliquez sur l'onglet Paramètres généraux, puis spécifiez les paramètres affectant
tous les utilisateurs du générateur de rapports DSM et uniquement modifiables par
l'administrateur.
Section Résultats automatiques
Spécifie le nombre de listes de résultats d'historique automatique à conserver
sous Résultats dans l'arborescence Contenu. Les anciens résultats sont
définitivement supprimés de la base de données. Au niveau de l'interface
utilisateur, l'administrateur peut supprimer des dossiers qui contiennent
encore des fichiers.
Section Résultats planifiés à conserver par défaut
Spécifie le nombre de résultats planifiés à conserver par défaut.
Chapitre 5: Personnalisation de Gestion des actifs 417
Générateur de rapports DSM
Section Restrictions
Indique que seuls les administrateurs peuvent réinitialiser les statistiques et
modifier le nombre de résultats pour la planification.
Section Interface de l'utilisateur
Permet de supprimer les dossiers contenant des données, de réaliser une
vérification de cohérence, etc.
Section Entreprise
Vous permet d'inclure le nom du domaine dans les modèles nouveaux et
importés lorsque le générateur de rapports est exécuté dans le gestionnaire
d'entreprise.
Remarque : Pour plus d'informations sur la boîte de dialogue Préférences, consultez
l'aide du générateur de rapports DSM.
Utilisation du générateur de rapports
La structure arborescente standard du générateur de rapports DSM est essentiellement
composée de dossiers et de modèles de rapports. Cette arborescence est similaire à une
structure de fichiers. Vous pouvez créer et organiser des dossiers et des modèles de
rapports en fonction de vos besoins. L'arborescence comporte également des éléments
qui représentent les principales propriétés des modèles de rapport et des rapports
planifiés, ainsi que des éléments qui représentent les jeux de résultats existants.
Création d'un modèle de rapport
Les modèles de rapports contiennent les définitions d'un rapport. Une fois ces derniers
créés, vous pouvez exécuter ces rapports ou les planifier pour une exécution à des
heures précises.
Pour créer un modèle de rapport :
1.
Cliquez avec le bouton droit de la souris sur le dossier approprié dans le dossier
Modèles de rapports, puis choisissez Nouveau modèle de rapport.
La boîte de dialogue Type de modèle de rapport apparaît.
2.
Sélectionnez le type de modèle de rapport et cliquez sur OK.
En fonction du type de rapport sélectionné, la boîte de dialogue Nouveau type de
rapport apparaît.
Remarque : Pour plus d'informations sur les boîtes de dialogue Type de modèle de
rapport et Nouveau type de rapport, consultez l'aide du générateur de rapports
DSM.
418 Manuel d'administration d'Asset Management
Générateur de rapports DSM
Exécution d'un rapport
Pour exécuter un rapport immédiatement et l'ajouter à la liste des résultats du rapport,
cliquez sur le rapport avec le bouton droit de la souris, puis choisissez Exécuter le
rapport.
Exportation de modèles de rapports
Vous pouvez également exporter des modèles de rapports d'un domaine vers un autre
domaine d'entreprise pour les réutiliser.
Pour exporter des rapports à partir du dossier sélectionné (y compris les sousdossiers) :
1.
Cliquez avec le bouton droit de la souris sur un dossier dans le dossier Modèles de
rapports, puis choisissez Exporter tous les modèles de rapports.
La boîte de dialogue Exporter un modèle de rapport s'affiche.
2.
Spécifiez le dossier de destination, cochez la case Exporter des modèles à partir des
sous-dossiers de manière récursive, puis cliquez sur OK.
Les modèles de rapports disponibles dans le dossier sélectionné et tous les sousdossiers correspondants sont exportés vers le dossier de destination.
Remarque : Vous pouvez également exporter un rapport particulier vers un fichier en
cliquant avec le bouton droit sur le rapport et en choisissant Exporter, puis Définition du
rapport.
Importation de modèles de rapports
Vous pouvez réutiliser des modèles de rapports créés dans un domaine en les exportant
ou important dans un autre domaine.
Pour importer un modèle de rapport :
1.
Cliquez sur le dossier Modèles de rapports avec le bouton droit de la souris, puis
choisissez Importer le modèle de rapport
Une boîte de dialogue de recherche s'affiche.
2.
Accédez au fichier de définition de rapport approprié (.rep), puis cliquez sur Ouvrir.
Le rapport de modèle apparaît immédiatement sous le dossier Modèles de rapports
et dans le volet d'informations.
Chapitre 5: Personnalisation de Gestion des actifs 419
Générateur de rapports DSM
Planification d'un rapport
Vous pouvez planifier un rapport afin qu'il soit exécuté à une heure donnée.
Pour planifier un rapport :
1.
Cliquez sur le rapport avec le bouton droit de la souris et choisissez Planifier le
rapport.
La boîte de dialogue Propriétés du rapport s'affiche.
2.
Cliquez sur Définir la planification sous l'onglet Planification.
La boîte de dialogue Propriétés de planification apparaît.
3.
Spécifiez les options de planification, puis cliquez sur OK.
Le rapport est planifié pour être exécuté à l'heure spécifiée.
Exportation de scripts SQL
Le générateur de rapports génère le script SQL à des fins d'exportation ; l'option n'est
disponible qu'en cas de prise en charge par tous les champs et options du modèle de
rapport. Les champs qui nécessitent un traitement local ne peuvent pas être exprimés
en langage SQL et les modèles qui comportent ce type de champ ne peuvent pas être
exportés sous la forme de scripts SQL.
Vous pouvez exporter les scripts SQL vers le Presse-papiers ou un fichier. Cliquez sur le
rapport avec le bouton droit de la souris, choisissez Exporter, Exporter le script SQL vers
le Presse-papiers ou Exporter le script SQL vers un fichier, respectivement.
Options de sortie de rapport
Un jeu de résultats du générateur de rapports se présente essentiellement sous la
forme de deux tables dans la base de données : la première inclut des lignes d'objets
(actifs par exemple) ainsi que des colonnes correspondant aux champs inclus dans le
rapport), tandis que la deuxième table contient les métadonnées du jeu de résultats
(nom complet des articles d'inventaire inclus, par exemple). La première table est
considérée comme la table de résultats réelle et la deuxième table comme la table de
mappage.
Affichage des résultats dans l'interface utilisateur graphique
Vous pouvez afficher l'intégralité d'un jeu de résultats dans l'interface utilisateur
graphique en le sélectionnant dans l'arborescence. Tous les actifs qui correspondent aux
critères de définition de rapport figurent dans le volet Informations. Des informations
communes sur le résultat sont fournies dans la colonne Informations. Vous pouvez y
filtrer le résultat (en activant ou en désactivant le filtrage pour comparer le jeu de
résultats complète à la sous-liste définie par le filtre) ou encore y afficher la légende
d'un champ.
420 Manuel d'administration d'Asset Management
Générateur de rapports DSM
Aperçu et impression des résultats
Vous pouvez afficher un aperçu des jeux de résultats au format HTML et imprimer ces
derniers. L'impression repose sur la génération HTML, qui peut être personnalisée par
l'utilisateur. La personnalisation concerne les propriétés de génération de table, le tri,
etc. En outre, l'utilisateur peut accéder à la feuille de style en cascade, qui définit la
plupart des options de formatage pour la génération HTML, et la modifier.
Remarque : Vous devez exécuter le rapport pour afficher un aperçu ou imprimer son
résultat.
Pour afficher un aperçu et imprimer les résultats, cliquez sur le résultat avec le bouton
droit de la souris, puis choisissez Imprimer. Un aperçu du rapport HTML apparaît dans
une fenêtre distincte. Cette fenêtre contient les boutons suivants :
Imprimer
Ouvre la boîte de dialogue d'impression de Microsoft Windows.
Mise en page
Ouvre la boîte de dialogue de mise en page de Microsoft Windows, dans laquelle
vous pouvez spécifier les propriétés des pages.
Options
Permet d'accéder aux options de présentation et de personnalisation disponibles
pour le résultat.
Fermer
Ferme la fenêtre active.
Exportation des résultats
Les modules d'exportation intégrés associés aux formats CSV et HTML facilitent
l'exportation des résultats en vue de leur utilisation dans des outils externes. Les
procédures d'exportation peuvent être personnalisées à partir de l'interface utilisateur
graphique même, chaque personnalisation étant enregistrée avec le rapport planifié
correspondant pour accroître les possibilités en matière de publication. Pour exporter
les résultats, cliquez sur le résultat avec le bouton droit de la souris, puis choisissez
Exporter et le format d'exportation désiré.
Chapitre 5: Personnalisation de Gestion des actifs 421
Convertisseur d'actifs CA pour Microsoft SCCM
Convertisseur d'actifs CA pour Microsoft SCCM
CA Asset Converter for Microsoft® SCCM est un composant qui se connecte à Microsoft
System Center Configuration Manager (SCCM) et extrait des informations, notamment
l'inventaire matériel et logiciel, sur les ordinateurs stockés dans sa base de données.
Ce collecteur d'actifs CA adapte ensuite ces informations en un formulaire ressemblant
le plus possible à celui qu'aurait généré un agent de gestion d'actifs DSM natif. Ces
informations sont ensuite écrites dans un ensemble de fichiers XML au format requis
par le collecteur d'actifs CA. Une fois ces fichiers récupérés par un collecteur d'actifs CA,
les ordinateurs inclus dans la base de données Microsoft SCCM apparaissent dans la
MDB de CA en tant qu'actifs matériels détectés conjointement à ceux trouvés par les
agents DSM natifs. Les informations d'inventaire matériel et logiciel associées sont
également stockées et organisées de la même manière.
Vous pouvez configurer le convertisseur d'actifs CA pour qu'il collecte l'inventaire
matériel ou logiciel uniquement, ou pour qu'il ne collecte aucune information
d'inventaire. Dans ce dernier cas, seuls sont extraits les noms d'ordinateur et quelques
attributs de base.
La tâche de moteur CA Asset Converter pour Microsoft SCCM est disponible uniquement
sur Windows et est certifiée pour Microsoft Systems Center Configuration Manager
(SCCM).
Cette tâche de moteur est créée, configurée, affectée, planifiée et lancée de la même
manière que les tâches de moteur DSM existantes.
Important : Information de licence Le composant CA Asset Converter for Microsoft
SCCM est livré sous licence individuelle. Pour acheter la licence nécessaire pour pouvoir
utiliser ce composant, contactez votre représentant commercial de CA. Vous pouvez
toutefois tester ce composant sans licence pendant une période de 30 jours grâce à une
version d'évaluation. Une fois cette période expirée, vous devrez acheter une licence
pour pouvoir continuer à utiliser ce composant, sous peine d'enfreindre le contrat de
licence.
Remarque : CA Asset Converter for Microsoft SCCM est installé sur le système Windows
au moment de l'installation du moteur DSM. Vous pouvez toutefois le configurer pour
que sa sortie soit livrée à une instance du collecteur d'actifs autre que celle avec laquelle
il partage l'installation.
Informations complémentaires :
Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel
CA ITCM Asset Management (page 561)
Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA
ITCM Asset Management (page 564)
422 Manuel d'administration d'Asset Management
Convertisseur d'actifs CA pour Microsoft SCCM
Création d'une tâche du moteur de CA Asset Converter for Microsoft SCCM
Pour configurer CA Asset Converter pour Microsoft SCCM, vous devez d'abord créer une
tâche de moteur.
Remarque : Vous ne pouvez pas affecter une tâche de moteur CA Asset Converter for
Microsoft SCCM à un moteur fonctionnant sur le même ordinateur que le serveur du
site Microsoft SCCM à partir duquel elle doit extraire les données.
Pour créer une tâche du moteur de CA Asset Converter for Microsoft SCCM :
1.
Ouvrez l'explorateur DSM, puis dans le panneau de configuration, cliquez sur
Moteurs et sur Tâches de moteur.
2.
Dans la zone Tâches du volet d'informations, sélectionnez Nouveau.
L'assistant de création d'une tâche pour les tâches de moteur apparaît.
3.
Sélectionnez CA Asset Converter for Microsoft SCCM dans la liste déroulante Type
de tâche, comme le montre l'illustration suivante :
Chapitre 5: Personnalisation de Gestion des actifs 423
Convertisseur d'actifs CA pour Microsoft SCCM
4.
Cliquez sur Suivant.
Les autres écrans sont identiques à la boîte de dialogue Propriétés d'une tâche
existante de CA Asset Converter for Microsoft SCCM et sont décrits dans la section
suivante.
Propriétés de tâche
Vous pouvez configurer une tâche CA Asset Converter for Microsoft SCCM soit pendant
sa création depuis l'assistant Créer une nouvelle tâche, soit dans la boîte de dialogue
Propriétés d'une tâche existante. L'interface graphique utilisateur de configuration est la
même dans les deux cas, à la seule différence que la navigation se fait à l'aide de
boutons Suivant et Précédent dans l'assistant, et d'onglets dans la boîte de dialogue
Propriétés.
Description
La première page, commune à toutes les tâches de moteur, quel que soit leur type, vous
permet de spécifier un nom et une description pour la tâche en cours. Le nom doit être
unique et non vide. Cette description est facultative.
Configuration de l'option Serveur SCCM
L'onglet Serveur SCCM sert à fournir des informations sur le serveur du site SCCM qui
sera la cible de l'extraction.
Pour configurer l'option Serveur SCCM, procédez comme suit.
Pour configurer l'option Serveur SCCM :
1.
Dans le champ Serveur, entrez le nom d'hôte ou l'adresse du serveur du site SCCM
dont vous allez extraire les informations.
L'illustration suivante montre toutes les options du serveur SCCM :
2.
Dans le champ ID du site, entrez l'ID de site correspondant à l'installation SCCM à
contacter.
Chaque installation de site SCCM est identifiée par un ID de site comportant 3
lettres. Il est possible d'installer plusieurs sites SCCM sur le même serveur à
condition que les ID de ces sites soient différents : ce champ doit alors être utilisé
pour indiquer à quel site la tâche de convertisseur d'actifs devra se connecter.
Si un seul site SCCM est présent sur le serveur, ce champ devra restera vide, dans la
mesure où le convertisseur d'actifs choisit automatiquement le seul ID de site
disponible.
424 Manuel d'administration d'Asset Management
Convertisseur d'actifs CA pour Microsoft SCCM
3.
Dans le champ Nom d'utilisateur, saisissez le nom de l'utilisateur qui établira la
connexion au serveur du site SCCM. Si vous laissez ce champ vide, le contexte de
l'utilisateur actuel du moteur réalisant la tâche sera utilisé.
4.
Dans le champ Mot de passe, saisissez le mot de passe pour établir une connexion
au serveur du site SCCM. Si vous laissez ce champ vide, le contexte de l'utilisateur
actuel du moteur réalisant la tâche sera utilisé.
L'utilisateur spécifié doit pouvoir accéder à distance aux classes WMI du SCCM sur
le serveur.
5.
Pour déterminer si les informations fournies concernant le serveur permettent
d'établir une connexion à un site SCCM, cliquez sur le bouton Tester la connexion.
6.
Cliquez sur Suivant.
Le bon déroulement de cette opération ne garantit pas le bon résultat de la tâche
lorsqu'elle est effectuée par le moteur, car celle-ci peut ensuite être exécutée sur un
autre ordinateur ou dans un contexte d'utilisateur différent. Le test effectué lorsque
vous cliquez sur le bouton Tester la connexion dans la boîte de dialogue Créer une tâche
est effectué sur l'ordinateur exécutant l'interface graphique et dans le contexte de
l'utilisateur exécutant l'interface graphique. Lorsque la tâche actuelle du convertisseur
SCCM est exécutée, elle est effectuée sur l'ordinateur du moteur et dans le contexte du
compte d'utilisateur utilisé par le moteur (le compte local du système par défaut). En
d'autres termes, un test correct ne garantit pas la réussite de la connexion correcte
lorsque la tâche est en cours d'exécution. Vous pouvez éliminer les différences
potentielles en incluant le nom de domaine dans le champ Nom d'utilisateur de la
configuration (au format nom de domaine\nom d'utilisateur). Faute de quoi, les valeurs
par défaut du domaine de l'utilisateur actuel seront appliquées : pour un moteur par
défaut, par exemple, ces valeurs correspondent aux utilisateurs locaux de ce moteur. Si
cela est possible, le test doit être effectué sur un ordinateur qui bénéficie exactement
du même accès à l'installation SCCM puisque le moteur d'ordinateur doit effectuer la
conversion.
Chapitre 5: Personnalisation de Gestion des actifs 425
Convertisseur d'actifs CA pour Microsoft SCCM
Configuration des options de collecte
L'onglet Options de collection contient des options qui permettent d'activer ou de
désactiver de façon indépendante la collecte des informations matérielles ou logicielles.
Pour configurer les options de collecte :
1.
Sélectionnez l'une des options suivantes : Collecter les informations d'inventaire,
Collecter des informations de logiciel, Collecter des utilisateurs et Spécifier la
portée de la collecte, par exemple :
2.
Cliquez sur Suivant.
Par défaut, ces informations sont collectées pour tous les ordinateurs de l'installation
SCCM sur lesquels un client SCCM est installé.
Il est possible de limiter la portée de l'extraction à un ensemble d'ordinateurs du site
SCCM. Pour ce faire, activez la case à cocher Spécifier la portée de la collecte et, dans le
champ Collecte, saisissez le nom de la collecte SCCM à extraire.
426 Manuel d'administration d'Asset Management
Convertisseur d'actifs CA pour Microsoft SCCM
Configuration de l'emplacement de livraison
L'onglet Emplacement de livraison spécifie l'emplacement des fichiers XML générés par
la tâche de CA Asset Converter for Microsoft SCCM. Il s'agit en général du dossier de
collecte des installations d'un collecteur d'actifs.
Pour configurer l'emplacement de livraison, suivez la procédure ci-après.
Pour configurer un emplacement de livraison :
1.
Sélectionnez l'une des options suivantes :
Utiliser le collecteur d'actifs local
Spécifie que les fichiers sont écrits dans le dossier de collecte du collecteur
d'actifs en cours d'exécution sur le même ordinateur que la tâche de CA Asset
Converter for Microsoft SCCM. Il s'agit de la valeur par défaut.
Remarque : Si aucun collecteur d'actifs n'est installé sur l'ordinateur, CA Asset
Converter for Microsoft SCCM échouera.
Chapitre 5: Personnalisation de Gestion des actifs 427
Convertisseur d'actifs CA pour Microsoft SCCM
Stocker en local ou dans un dossier du réseau
Indique au programme qu'il doit placer les fichiers dans le dossier local ou le
réseau spécifié.
Par exemple, dans l'illustration suivante, l'option Utiliser le collecteur d'actifs local
est sélectionnée :
2.
Cliquez sur Suivant.
Planification
CA Asset Converter for Microsoft SCCM utilise la même boîte de dialogue de
planification que toutes les autres tâches de moteur. Comme une extraction complète
des données SCCM peut prendre du temps et peut créer une charge sur le serveur de
base de données SCCM, il est recommandé de planifier la tâche à un moment où le
serveur sera probablement inactif.
428 Manuel d'administration d'Asset Management
Convertisseur d'actifs CA pour Microsoft SCCM
Gestionnaire de tâches
Vous pouvez exécuter la tâche de CA Asset Converter for Microsoft SCCM et vérifier son
état.
Lancement d'une tâche
Une fois que la tâche a été créée et configurée, elle doit être liée à un moteur pour
pouvoir être lancée.
Pour exécuter une tâche de CA Asset Converter for Microsoft SCCM
Plusieurs méthodes sont à votre disposition :
■
Glissez-déposez la tâche SCCM sur le moteur approprié dans l'arborescence de
l'explorateur DSM.
■
Dans l'arborescence, recherchez le moteur, puis, dans le panneau d'informations,
cliquez sur Lier une tâche existante. Puis sélectionnez la tâche de CA Asset
Converter for Microsoft SCCM dans la boîte de dialogue qui s'affiche.
■
Allez au moteur dans l'arborescence et cliquez sur Ajouter une nouvelle tâche.
L'assistant de création d'une tâche s'affiche, permettant la création, la configuration
et la liaison de la tâche, le tout, en une seule étape.
Le moteur effectuera la tâche liée la prochaine fois qu'elle apparaîtra dans sa liste de
tâches et que la configuration de la planification permettra son exécution.
Etat de la tâche
L'état de la tâche s'affiche dans la liste des tâches de moteur. Ce champ peut prendre
une des valeurs suivantes :
En attente
Le moteur n'a pas encore lancé la tâche.
Activé
La tâche est en cours d'exécution.
OK
La tâche a été lancée et un état OK a été renvoyé.
Chapitre 5: Personnalisation de Gestion des actifs 429
Convertisseur d'actifs CA pour Microsoft SCCM
ERREUR
La tâche a été lancée et l'état ERREUR a été renvoyé.
La liste de tâches affiche également l'heure à laquelle la tâche a été exécutée pour la
dernière fois (le cas échéant).
Exemple de tâche de CA Asset Converter for Microsoft SCCM avec un état en attente
Exemple de tâche de CA Asset Converter for Microsoft SCCM avec un état OK
Données converties par SCCM dans la base de MDB de CA
Lorsqu'un fichier XML créé par CA Asset Converter for Microsoft SCCM est choisi par un
collecteur d'actifs, l'ordinateur auquel il correspond apparaît dans l'interface utilisateur
graphique de DSM ainsi que les autres actifs matériels détectés.
Dans l'illustration suivante, la section de l'état de l'agent indique qu'aucun agent AM
DSM n'est installé sur l'ordinateur et que l'origine de l'ordinateur est Microsoft SCCM.
430 Manuel d'administration d'Asset Management
Convertisseur d'actifs CA pour Microsoft SCCM
Diagnostics et traçage
Le système de traçage commun de DSM est utilisé pour enregistrer des informations
détaillées pendant l'exécution d'une tâche de CA Asset Converter for Microsoft SCCM. Si
l'étape de configuration appropriée a été effectuée, le fichier de traçage utilisé est
TRC_SMSEX.log. Dans le cas contraire, il est dirigé vers le fichier TRC_UAM.log où il peut
être parsemé avec les informations relatives à d'autres composants DSM.
Utilitaire de ligne de commande am_sms_ex.exe
Vous pouvez lancer manuellement l'exécutable qui effectue le vrai travail d'extraction
de SCCM (am_sms_ex.exe), à des fins de test ou de débogage.
Les paramètres de ligne de commande disponibles sont :
/s:<nom_serveur>
Indique le nom ou l'adresse du serveur du site SCCM à partir duquel vous souhaitez
réaliser l'extraction. La valeur par défaut est localhost.
/u:<nom_utilisateur>
Indique le nom d'utilisateur à utiliser lors de la connexion au serveur. La valeur par
défaut est l'utilisateur actuel.
/pp:<mot_passe>
Indique le mot de passe à utiliser (texte brut). Utilisé uniquement lorsqu'un nom
d'utilisateur a aussi été fourni.
/c:<ID_site>
Identifie l'ID de site à contacter pour l'installation de SCCM. Requis uniquement si le
serveur contient plus d'une installation SCCM.
/d:<répertoire_sortie>
Indique le répertoire de création des fichiers XML.
/collect_sw
Extrait les informations logicielles.
/collect_hw
Extrait les informations matérielles.
/collect_users
Extrait le dernier utilisateur connecté pour chaque ordinateur comme une actif
associée.
Chapitre 5: Personnalisation de Gestion des actifs 431
Chapitre 6: Utilisation du moteur système
Le moteur système est le composant central de l'architecture et sert de point de
communication principal entre les serveurs et la base de données. Il est disponible à
deux niveaux et exerce différentes fonctions sur chacun d'eux :
Moteur système : Gestionnaire d'entreprise
Le moteur système du gestionnaire d'entreprise assure le traitement des données.
Ce moteur peut effectuer les opérations suivantes :
■
Planifier des modèles de rapports pour obtenir des données de la base de
données d'entreprise ou des bases de données de domaine.
■
Exécution de requêtes, de scripts SQL et d'utilitaires externes.
■
Exécution du job Téléchargement du contenu logiciel par défaut pour la mise à
jour de la liste de définitions de logiciel du gestionnaire d'entreprise.
Moteur système : Gestionnaire de domaines
Le moteur système du gestionnaire d'entreprise assure les tâches suivantes :
■
Planification de modèles de rapports pour obtenir des données de la base de
données de domaine
■
Collecte des données
■
Distribution des données
■
Réplication des données à partir du gestionnaire d'entreprise et vers ce dernier
■
Exécution de requêtes, de scripts SQL et d'utilitaires externes
■
Exécution du job Téléchargement du contenu logiciel par défaut pour la mise à
jour de la liste de définitions de logiciel du gestionnaire de domaines.
■
Exécution du job de synchronisation des répertoires par défaut
Ce moteur est généralement exécuté sur un ordinateur dédié basé sur Windows.
Cependant, il peut être également exécuté sur le gestionnaire de domaines.
L'exécution du moteur sur un ordinateur dédié améliore la réactivité du
gestionnaire de domaines lors de la création de requêtes et du traitement des
données d'inventaire mises à jour à partir de plusieurs ordinateurs.
Ce chapitre traite des sujets suivants :
Création d'une instance de moteur (page 434)
Configuration du moteur (page 435)
Journal du moteur (page 436)
Démarrage et arrêt du moteur (page 437)
Exécution des jobs (page 437)
Tâches de moteur prédéfinies (page 438)
Tâches de moteur (page 439)
Chapitre 6: Utilisation du moteur système 433
Création d'une instance de moteur
Création d'une instance de moteur
Vous pouvez créer plusieurs instances de moteurs sur le même ordinateur. Sur
l'ordinateur du gestionnaire de domaine, le moteur principal est appelé SystemEngine,
tandis que sur un système installé distant, il est appelé computername_Engine. Vous
pouvez cliquer avec le bouton droit sur l'un de ces moteurs et créer sa nouvelle
instance. La nouvelle instance résidera sur le même ordinateur.
Il est utile de disposer d'instances de moteur supplémentaires dans les cas suivants :
■
L'intervalle de replanification des tâches est trop grand en raison du nombre de
tâches de moteur planifiées.
■
La durée d'exécution de certaines tâches est trop longue et risque d'empêcher le
traitement d'autres tâches dans un délai raisonnable.
Pour créer une instance de moteur :
1.
Cliquez avec le bouton droit de la souris sur le moteur du système sous le dossier
Panneau de configuration, puis sélectionnez Créer une instance.
La boîte de dialogue Créer une instance de moteur apparaît.
2.
Entrez un nom unique pour le moteur dans le champ Texte, puis cliquez sur OK.
Le moteur que vous venez de créer apparaît sous le dossier Tous les moteurs.
Remarque : La nouvelle instance s'exécute sur le même ordinateur que le moteur
sélectionné. Pour répartir les moteurs sur les autres ordinateurs, vous devez
installer un nouveau moteur sur l'ordinateur sélectionné à l'aide du programme
d'installation CA ITCM.
434 Manuel d'administration d'Asset Management
Configuration du moteur
Configuration du moteur
Vous pouvez configurer un moteur pour une utilisation optimale et améliorer ses
performances.
Pour configurer le moteur :
1.
Accédez au Panneau de configuration, puis sélectionnez Moteurs et le dossier Tous
les moteurs.
Les moteurs existants dans le domaine apparaissent sous le dossier.
2.
Cliquez sur le moteur à l'aide du bouton droit de la souris, puis sélectionnez
Propriétés.
La boîte de dialogue Propriétés du nom_moteur apparaît.
3.
Cliquez sur l'onglet Avancé et spécifiez les paramètres suivants :
Nombre de fichiers collectés par le moteur, par cycle de collecte
Spécifie le nombre de fichiers que le moteur doit rassembler durant un cycle de
collecte. Par défaut, ce nombre est défini sur 10 000. Cela signifie que le
moteur rassemble 10 000 fichiers durant un cycle de collecte et qu'il laisse
ensuite les tâches du moteur dans la file d'attente afin qu'elles soient
exécutées avant le début du prochain cycle. Le cycle de collecte suivant
commence après l'intervalle spécifié dans le champ ci-dessous.
Valeur par défaut : 10000
Intervalle (en secondes) entre deux tâches de moteur
Spécifie l'intervalle de temps (en secondes) entre les exécutions des tâches de
moteur. Par défaut, cet intervalle est défini sur 60 secondes. Cela signifie que le
moteur collecte les données du serveur de modularité toutes les minutes. Si
une tâche du moteur met du temps à être exécutée, modifiez cet intervalle
pour écourter le temps d'exécution de la tâche du moteur.
Valeur par défaut : 60
Chapitre 6: Utilisation du moteur système 435
Journal du moteur
Journal du moteur
Le moteur ou instance de moteur consigne toutes ses actions dans un fichier journal.
Vous pouvez consulter ce fichier journal pour savoir à quel moment le moteur a collecté
des données à partir du serveur de modularité ou pour résoudre tous les problèmes
relatifs au moteur. Une brève présentation de ce journal est disponible dans le volet
SystemEngine :
Le journal complet du moteur est disponible dans le dossier C:\Program
Fichiers\CA\DSM\Logs\ et s'appelle SystemEngine.log pour le moteur du système et
<nom_moteur>.log pour les autres moteurs.
436 Manuel d'administration d'Asset Management
Démarrage et arrêt du moteur
Démarrage et arrêt du moteur
Le gestionnaire de domaines exécute le moteur automatiquement au moment du
démarrage. Toutefois, vous pouvez arrêter et démarrer le moteur à tout moment pour
accomplir à nouveau toutes les tâches de la liste des tâches.
Pour arrêter et démarrer le moteur
1.
Accédez au Panneau de configuration, puis sélectionnez Moteurs, Tous les moteurs
et le dossier SystemEngine.
Le volet droit affiche l'état du moteur et la liste des tâches.
2.
Cliquez sur Arrêter le moteur dans la section Tâches.
Le moteur est arrêté. Si le moteur exécute une tâche à ce stade, il la termine avant
d'arrêter le moteur.
3.
Cliquez sur Démarrer le moteur dans la section Tâches.
Le moteur démarre et accomplit les tâches contenues dans la liste.
Remarque : Seuls les utilisateurs disposant de droits administratifs sur l'ordinateur
exécutant le moteur peuvent démarrer ou arrêter le moteur à distance.
Exécution des jobs
Le moteur système exécute les jobs suivants sur le gestionnaire de domaines :
■
Tâches prédéfinies
■
Tâches de moteur
Chapitre 6: Utilisation du moteur système 437
Tâches de moteur prédéfinies
Tâches de moteur prédéfinies
Ces tâches prédéfinies sont liées au moteur et exécutées immédiatement après le
démarrage de celui-ci. Les tâches de moteur prédéfinies suivantes sont disponibles :
Job Téléchargement des contenus logiciels par défaut
Télécharge de nouvelles signatures logicielles du service de contenu en ligne CA
vers la base de données. Une fois le téléchargement du contenu logiciel terminé,
vous devez redémarrer, respectivement, l'explorateur DSM et le gestionnaire AM.
Sinon, le logiciel téléchargé n'apparaît pas dans l'interface utilisateur graphique de
l'explorateur DSM.
Pour redémarrer le gestionnaire AM, utilisez la commande suivante :
caf stop ammanager
caf start ammanager
Important : N'arrêtez pas ñe CAF pendant le téléchargement de signatures
logicielles. Le processus de téléchargement met en effet à jour de nombreuses
tables importantes de la base de données qui doit rester cohérente. Par
conséquent, si vous annulez le processus, la cohérence des données risque d'être
compromise. Le processus de téléchargement est un exécutable Java. Vérifiez donc
le fichier java.exe dans la liste des processus et assurez-vous que le job de
téléchargement du contenu logiciel par défaut n'est pas exécuté en accédant à
Moteur système dans le Panneau de configuration.
Job de synchronisation des répertoires par défaut
Exécute le job de synchronisation des répertoires configuré sous le dossier Panneau
de configuration, Intégration de répertoire, Synchronisation des répertoires.
Job de traitement par défaut de la liste de contrôle SCAP
Traite les listes de contrôle SCAP situées dans le dossier
chemin_installation_ITCM\SCAP_Checklists. Si parmi les listes de contrôle, certaines
sont nouvelles ou ont été mises à jour, ce job crée une archive compressée des
fichiers de liste de contrôle et crée ou met à jour les modules de détection
d'inventaire pour les listes de contrôle nouvelles ou mises à jour.
Tâche de collecte du moteur
Exécute la tâche de collecte du moteur afin de rassembler les informations
d'inventaire, telles que le matériel, les logiciels, l'utilisation, etc.
Remarque : La modification, suppression des liens ou des tâches de moteur prédéfinies
peuvent affecter certaines fonctions du système CA ITCM.
Informations complémentaires :
Tâche de collecte du moteur (page 164)
438 Manuel d'administration d'Asset Management
Tâches de moteur
Tâches de moteur
Vous pouvez lier les tâches de moteur au moteur. Une fois ces tâches liées, le moteur
les ajoute à la liste des tâches et les exécute dans un ordre précis.
Les tâches de moteur suivantes sont disponibles :
Tâche de collecte
Demande au moteur de rassembler les informations d'inventaire à partir du serveur
de modularité.
Tâche de requête
Demande au moteur d'exécuter une requête et de renvoyer le résultat dans
l'explorateur DSM.
Tâche de script SQL
Demande au moteur d'exécuter un script SQL.
Tâche d'utilitaire externe
Demande au moteur d'exécuter un utilitaire externe.
Remarque : Assurez-vous que l'utilitaire externe n'arrête pas de répondre, en
attente d'une interaction de l'utilisateur, par exemple. Une telle situation aurait
pour conséquence d'interrompre le traitement de toutes les autres tâches qui lui
sont associées.
Tâche de synchronisation de la base de données
Ordonne au moteur de synchroniser les actifs et les données d'inventaire CA ITCM
collectées dans un serveur SQL Microsoft (sur Windows) sur le domaine DSM ou le
gestionnaire d'entreprise sous Windows avec les données correspondantes dans le
serveur SQL distant ou DBMS Oracle (sur Solaris).
Tâche de CA Asset Converter for Microsoft SCCM
Ordonne au moteur de se connecter à SCCM (System Center Configuration
Manager) et d'en extraire les informations, notamment l'inventaire matériel et
logiciel, concernant les ordinateurs stockés dans la base de données.
Extraction du référentiel CA
Extrait les métadonnées de package à partir du référentiel et permet d'afficher les
détails du package Debian dans la console Web DSM. Pour plus d'informations,
consultez la rubrique Extraction des métadonnées de package à partir du référentiel
du Manuel d'administration de Software Delivery.
Tâche de rapport planifié
Demande au moteur d'exécuter un rapport planifié.
Remarque : Pour plus d'informations sur chaque tâche du moteur, consultez la section
Asset Management de l'aide de l'explorateur DSM.
Chapitre 6: Utilisation du moteur système 439
Tâches de moteur
Job de réplication
Lorsqu'un gestionnaire de domaines est connecté à un gestionnaire d'entreprise, CA
ITCM crée automatiquement les tâches de chargement et de téléchargement de
réplication. Les deux tâches de réplication sont associées au moteur système dans le
gestionnaire de domaines. Le moteur exécute le job de téléchargement de la réplication
immédiatement, puis celui de chargement de la réplication afin de répliquer les
données dans les deux directions, entre le gestionnaire de domaines et le gestionnaire
d'entreprise. La tâche de chargement de la réplication est effectuée en deux temps :
■
Suppression des données du gestionnaire d'entreprise (étape chargementsuppression).
■
Mise à jour des données dans le gestionnaire d'entreprise (étape chargement-mise
à jour).
De même, la tâche de téléchargement de la réplication suppose la suppression des
données du gestionnaire de domaines (étape téléchargement-suppression) et la mise à
jour des données dans le gestionnaire de domaines (étape téléchargement-mise à jour).
Les tâches portent les noms suivants par défaut :
■
<nom_hôte> Upload Replication (Chargement de réplication de <nom_hôte>)
■
<nom_hôte> Download Replication (Téléchargement de réplication de
<nom_hôte>)
Remarques :
■
Les tâches de réplication sont créées dans le gestionnaire de domaines
uniquement.
■
Avant d'exécuter un job de réplication, assurez-vous que les gestionnaires de
domaines et d'entreprise sont au même niveau de patch.
Par défaut, ce job est planifié pour être exécuté systématiquement. Vous pouvez
modifier les propriétés du job pour le planifier d'une autre façon.
Remarque : Si les données du domaine ne sont pas répliquées sur le gestionnaire
d'entreprise, vérifiez le statut des tâches de réplication et de collecte par le moteur dans
le gestionnaire de domaines. Lorsque le statut des deux jobs est correct, exécutez les
commandes suivantes sur le gestionnaire de domaines :
caf stop engine
caf start engine
440 Manuel d'administration d'Asset Management
Chapitre 7: Diagnostics et dépannage
Les sections suivantes décrivent les différentes actions de dépannage vous permettant
de résoudre des problèmes lors de l'utilisation d'Asset Management.
Outil de collecte de fichiers journaux dsminfo
CA Technologies propose l'outil dsmInfo qui collecte des informations de diagnostic à
partir des systèmes sur lesquels est installé CA ITCM. Les données collectées sont
compressées dans un fichier unique qui contient des fichiers journaux, des informations
système, des structures de répertoires et des informations de registre et
d'environnement. Cet outil de diagnostic est disponible sur le support d'installation du
produit de CA ITCM, dans le dossier DiagnosticTools.
Si vous parvenez à reproduire un problème avec CA ITCM, exécutez la commande
suivante pour modifier le niveau de suivi sur DETAIL :
cftrace -c set -l DETAIL
Reproduisez le problème et collectez les informations de diagnostic à l'aide de l'outil
dsmInfo.
Remarques :
Pour plus d'informations sur cet outil, consultez le fichier DSMInfoReadMe.txt
disponible dans le dossier DiagnosticTools du support d'installation du produit.
Par défaut, l'outil dsmInfo produit des fichiers ".7z". Ces fichiers permettent une
meilleure compression que les fichiers ZIP, ce qui facilite leur chargement dans CA
Technologies.
Chapitre 7: Diagnostics et dépannage 441
Résolution des erreurs signalées
Résolution des erreurs signalées
Vous trouverez ci-dessous quelques manières de corriger les erreurs signalées par
l'analyse :
■
Dans l'explorateur DSM, naviguez vers Nom de l'ordinateur, Inventaire, SCAP, Nom
de liste de contrôle, Etat. L'attribut d'état dans le volet droit affiche la raison pour
laquelle l'analyse a donné lieu à une erreur. Cet attribut peut révéler des erreurs
telles que : banc d'essai inapplicable au système d'exploitation, erreurs du fichier
XCCDF ou du fichier OVAL.
■
Vous pouvez rechercher les erreurs de règle en examinant la sortie de
l'interpréteur OVAL qui contient les résultats de chaque définition OVAL utilisée par
la liste de contrôle. Pour rechercher les erreurs de règle, procédez comme suit :
■
■
Affichez le fichier NomOrdinateur-fdcc-nomlistecontrôle-oval-ovaldi-stdout.txt
sous le répertoire de travail de l'agent \SCAP_Result_Files.
■
Affichez le fichier NomOrdinateur-fdcc-nomlistecontrôle-oval-ovaldi-stdout.txt
sous
répertoire_installation_ITCM\SCAP_Result_Files\nom_version_contrôle\numér
o_version dans le gestionnaire de domaines si vous avez configuré la collecte
de fichiers de résultats de test OVAL.
Vous pouvez définir le niveau de suivi sur détail en utilisant la commande suivante
et rechercher les erreurs générées par l'analyse dans les fichiers journaux Asset
Management :
cftrace -c set -f UAM -l DETAIL
Vérifiez les fichiers journaux générés par l'analyseur pour obtenir plus de détails.
Arrêt brutal du gestionnaire AM lors d'une panne de la MDB
Le gestionnaire AM peut s'arrêter brutalement si la base de données ou l'écouteur de la
base de données n'est pas actif.
442 Manuel d'administration d'Asset Management
Créations d'entrées dupliquées par le collecteur d'actifs
Créations d'entrées dupliquées par le collecteur d'actifs
Symptôme :
Lorsque je recharge le même actif avec une adresse MAC différente, le collecteur
d'actifs crée des entrées dupliquées pour les agents. Le même comportement s'applique
aux actifs NRI.
Solution :
Les entrées dupliquées sont créées parce que les données sont traitées sur la base des
paramètres external_host_key et host_uuid. Une nouvelle vérification sur le numéro de
série a été introduite pour éviter la création d'entrées dupliquées.
Procédez de la manière suivante :
Exécutez la commande suivante pour créer le paramètre et définir la valeur du
paramètre sur 1 :
ccnfcmda -cmd setparametervalue -ps /itrm/manager/engine -pn
AssetMatchOnUniqueSerialNumber –v 1
Cette modification permet d'effectuer une recherche sur le numéro de série, en plus de
la recherche existante sur l'UUID de l'hôte (nom d'hôte et MAC).
Enregistrement d'événement d'erreur
Symptôme :
Les images OSIM peuvent être créées et enregistrées, mais sdmpcworker consigne un
événement Fichier introuvable.
Solution :
Vous pouvez ignorer cette entrée de journal : le chargeur Microsoft tente de charger
des polices même lorsque celles-ci ne sont pas nécessaires. Le chargeur Microsoft
fonctionne ensuite sans ce fichier de police, mais le serveur de démarrage consigne la
tentative de lecture du fichier avec tftp.
Chapitre 7: Diagnostics et dépannage 443
Affichage de valeurs incorrectes par le nom d'hôte d'attribut d'inventaire pour les ordinateurs virtuels Citrix XenServer
Affichage de valeurs incorrectes par le nom d'hôte d'attribut
d'inventaire pour les ordinateurs virtuels Citrix XenServer
Symptôme :
Lorsque je collecte l'inventaire de virtualisation d'une plate-forme Citrix XenServer à
l'aide du module d'extension de l'agent RVI, le nom d'hôte d'attribut d'inventaire sous le
noeud Virtualisation, Ordinateurs virtuels Citrix XenServer affiche des valeurs
incorrectes pour certains ordinateurs virtuels invités.
Solution :
Ce problème survient si la recherche d'adresse IP inversée dans la table DNS renvoie
une valeur de nom d'hôte incorrecte ou si elle ne renvoie aucune valeur. Pour obtenir
les données d'inventaire correctes, assurez-vous que les adresses IP et les noms d'hôte
sont correctement mis à jour sur le serveur DNS.
Pas de nouvel UUID d'hôte pour le clone Microsoft Hyper-V
Lorsque vous utilisez un clonage ordinateur virtuel à ordinateur virtuel dans Microsoft
Hyper-V, l'agent DSM ne peut pas repérer qu'il a été cloné, ce qui signifie qu'il ne peut
pas générer un nouvel UUID d'hôte. En effet, la source UUID est WMI (Microsoft
Windows Management Instrumentation) et non BIOS, la source par défaut de CA ITCM.
Pour Microsoft Hyper-V, l'UUID est accessible uniquement à partir de l'hyperviseur WMI
et non l'invité.
Remarque : Ce problème ne survient pas lors du clonage à partir d'un modèle.
Pour vous assurez que les clones sont représentés sous forme de nouveaux
ordinateurs virtuels, procédez comme suit :
1.
Arrêtez CAF.
2.
Supprimez la clé HOSTUUID du registre
HKLM\SOFTWARE\ComputerAssociates\HostUUID.
3.
Modifiez le nom d'hôte et redémarrez.
Indisponibilité de l'inventaire des performances sous Kubuntu
et Debian
Performance Lite Agent n'est pas disponible pour les plates-formes Debian et Kubuntu.
C'est pourquoi l'inventaire des performances n'est pas collecté sur ces plates-formes.
444 Manuel d'administration d'Asset Management
Asset Management ne collecte pas les données d'inventaire sur l'ordinateur virtuel Citrix XenServer
Asset Management ne collecte pas les données d'inventaire
sur l'ordinateur virtuel Citrix XenServer
L'agent Asset Management ne collecte pas les données d'inventaire pour les noeuds de
sous-inventaire suivants lorsque l'agent s'exécute sur un ordinateur virtuel Citrix
XenServer.
■
Inventaire, Système, Mémoire
■
Inventaire, Système, Ports d'E/S
■
Inventaire, Système, Logements du système
■
Inventaire, Système, Ports COM
■
Inventaire, Paramètres de l'alimentation, Adaptateur de courant alternatif
■
Inventaire, Paramètres de l'alimentation, Batterie
Enregistrement de vDisk introuvable dans l'explorateur DSM
L'enregistrement de vDisk est introuvable dans l'explorateur DSM pour les raisons
suivantes :
■
La connexion au serveur de provisionnement ne parvient pas à extraire les
informations du vDisk.
■
L'heure système du vDisk et celle du serveur de provisionnement ne sont pas
synchronisées.
■
La connexion au serveur de provisionnement via le proxy n'est pas prise en charge.
Dans tous les cas, CAF s'arrête.
Pour résoudre ce problème, procédez comme suit :
Procédez comme suit:
1.
Connectez-vous au vDisk avec des droits d'administrateur.
2.
Vérifiez les informations des services de provisionnement concernant les données
de personnalité.
3.
Résolvez les problèmes de connexion au serveur de provisionnement.
En cas de réussite, CAF démarre et le vDisk est enregistré.
Chapitre 7: Diagnostics et dépannage 445
Valeur différente affichée dans CA ITCM par l'accélération du processeur
Valeur différente affichée dans CA ITCM par l'accélération du
processeur
L'élément d'inventaire Accélération du processeur affiche une valeur différente dans CA
ITCM comparée à la sortie de l'utilitaire powercfg.exe. Cette valeur est lue à l'aide d'une
version 64 bits de powerprof.dll.
Elle correspond à la sortie de l'utilitaire powercfg.exe disponible dans le dossier
..\windows\SysWOW64 sur la plate-forme Windows. La version 32 bits du même
utilitaire powercfg.exe disponible dans le dossier
..\ windows\system32 affiche une sortie différente.
Absence des ordinateurs virtuels invités Citrix XenServer dans
l'inventaire de virtualisation
Symptôme :
Lorsque je collecte l'inventaire de virtualisation d'une plate-forme Citrix XenServer à
l'aide du module d'extension de l'agent RVI, plusieurs ordinateurs virtuels invités ne
s'affichent pas sous Inventaire, Virtualisation, Ordinateurs virtuels Citrix XenServer.
Solution :
Une solution à ce problème est recherchée actuellement. Pour plus d'informations,
reportez-vous au site www.support.ca.com et vérifiez si la solution est disponible.
ID de client hébergé non mis à jour lors du passage d'un actif à
un nouveau client hébergé
Lorsqu'un actif passe à un nouveau client hébergé, l'ID de ce dernier n'est pas mis à jour.
Pour y remédier, commencez par supprimer l'actif, puis réenregistrez-le avec le nouveau
client hébergé.
446 Manuel d'administration d'Asset Management
Echec du téléchargement de contenu
Echec du téléchargement de contenu
Symptôme :
Si je télécharge du contenu alors qu'un processus CIC s'exécute en arrière-plan et
qu'une autre instance est lancée par le moteur, une instance CIC détachée survient.
Solution :
Procédez de la manière suivante :
1.
Arrêtez le processus wrapper.exe.
2.
Arrêtez le processus java.exe utilisé par CIC.
3.
Supprimez les fichiers d'ancrage et les fichiers LOC éventuels du dossier C:\Program
Files (x86)\CA\SC\CIC\bin.
4.
Lancez le job de téléchargement de contenu à partir des tâches de moteur.
Chapitre 7: Diagnostics et dépannage 447
Comportement de l'historique des jobs logiciels après le job de désinstallation
Comportement de l'historique des jobs logiciels après le job de
désinstallation
A la fin de la période définie dans le paramètre de l'heure de nettoyage de l'historique
des jobs, l'historique des jobs logiciels d'un agent est nettoyé. La tâche de nettoyage
s'exécute quotidiennement à l'heure définie dans la stratégie de configuration de
l'heure de démarrage. Sur la base du paramètre de l'heure de nettoyage de l'historique
des jobs, la tâche de nettoyage recherche tous les jours les jobs d'installation antérieurs
au nombre d'heures défini dans la stratégie de configuration. La période par défaut est
de 4 320 heures ou 180 jours.
La tâche de nettoyage essaye de supprimer toutes les procédures d'un package en
même temps, ce qui signifie qu'elle recherche l'historique des jobs de désinstallation du
package avant de supprimer l'historique des jobs d'installation. Par conséquent, même
si l'historique des jobs d'installation remonte à plus de 180 jours, la tâche ne peut pas
supprimer l'historique des jobs tant que l'historique des jobs de désinstallation n'est pas
disponible. Après le déploiement de la procédure de désinstallation, l'historique des
jobs logiciels comporte également le job de désinstallation. Lors de l'exécution planifiée
suivante de la tâche de nettoyage, celle-ci recherche les jobs d'installation qui sont
antérieurs au délai défini dans la stratégie de configuration et qui disposent du job de
désinstallation correspondant dans l'historique. Lorsqu'une correspondance est
repérée, l'historique complet des jobs du package (y compris les procédures
d'installation, d'activation et de désinstallation) est supprimé de l'historique des jobs
logiciels de l'agent. Par conséquent, l'historique est supprimé peu après la
désinstallation.
Avec la Version 12.8, le paramètre comstore est modifié de manière à ce que
l'historique des jobs logiciels soit supprimé lorsque le job de désinstallation dépasse le
délai défini dans la stratégie de configuration. Donc, si vous avez défini un délai de
nettoyage de l'historique des jobs sur 10 jours par exemple, la tâche de nettoyage
supprimera l'historique complet des jobs du package comptant au moins 10 jours depuis
l'exécution de la procédure de désinstallation sur l'ordinateur.
448 Manuel d'administration d'Asset Management
Communication erratique entre des serveurs CAM
Communication erratique entre des serveurs CAM
Symptôme :
Vous rencontrez des problèmes intermittents ou continus lors de la distribution ou
collecte des données dans votre environnement Asset Management et avez vérifié que
les composants affectés sont activés et que vous pouvez communiquer avec chacun
d'eux. L'impossibilité, pour un agent Asset Management normalement entièrement
fonctionnel, de renvoyer des informations d'inventaire illustre ce type de problème.
Solution :
Si vous constatez que les composants du produit sont activés et exécutés, et qu'une
communication bilatérale est possible, puis, à l'aide de la commande camping,
déterminez si ce problème de communication est dû au niveau de prise en charge du
protocole réseau dans l'environnement.
Essayez toujours d'utiliser le protocole UDP (User Datagram Protocol) comme protocole
de connexion privilégié/par défaut. Seuls les événements suivants observés font
exception à la règle :
■
Il existe une restriction pour l'utilisation du protocole UDP dans votre réseau
■
Il existe une restriction pour la taille maximale des paquets UDP dans votre réseau,
qui affecte à son tour la capacité de CAM à envoyer des messages d'une taille
supérieure à cette dernière. Pour déterminer s'il existe une restriction au niveau de
la taille des paquets, utilisez l'option camping -s, puis indiquez des paquets UDP de
plus en plus grands jusqu'à vérifier l'absence de limite réelle ou jusqu'à déterminer
l'existence d'une limite.
Par exemple :
Si vous déterminez l'existence d'une restriction de taille, saisissez des incréments de
plus petite taille pour essayer d'établir la taille maximale exacte pouvant être prise en
charge.
Etablissez ensuite la taille maximale réellement atteinte par CAM. Pour cela, examinez
les journaux de suivi CAM couvrant un transfert (ou une série de transferts) type.
Recherchez des lignes apparentes à la ligne suivante dans les journaux de suivi CAM :
send_message(10.1.1.14) called
Seq 41, Fd (Sec 0), from uxkul01/CAIFTRANS, to NTAOC04/CAIFTRANS, len 8198, data
><, created 43434, life 60, notify: yes, src 10.7.1.1, dst 10.1.1.14
Dans cet exemple, len 8198 apparaissant sur la deuxième ligne désigne la taille du
paquet de message que CAM essaie d'envoyer (dans ce cas, 8198 octets). Vous pouvez
ensuite définir la taille de paquet maximale dans CAM en recherchant ce champ dans
tous les messages envoyés par CAM. Si elle dépasse la taille maximale des paquets UDP
(déterminée à l'étape précédente via l'exécution de la commande camping -s),
augmentez ou diminuez la restriction au niveau de la taille de paquet UDP.
Chapitre 7: Diagnostics et dépannage 449
Communication erratique entre des serveurs CAM
Si la collecte de l'inventaire Asset Management a échoué, il est possible que sa taille
(qui, pour une collecte initiale, peut être importante) ait dépassé la taille maximale des
paquets UDP dans votre réseau.
Dans certains cas, la restriction de taille MTU du routeur intermédiaire est inférieure à
celle du point initial ou de destination. Si ce routeur ne parvient pas à envoyer la
réponse ICMP appropriée à l'hôte émetteur en indiquant cette condition, on l'appelle
routeur trou noir. Si vous rencontrez des problèmes avec des paquets déplacés de taille
identique, le problème est peut-être dû à votre système.
Consultez la base de connaissances Microsoft pour plus d'informations sur les rubriques
suivantes :
■
Résolution de problèmes relatifs au routeur trou noir (159211)
■
Taille par défaut du MTU pour une topologie réseau différente (140375)
Temporisation du transfert de fichiers
Symptôme :
Après avoir choisi le protocole réseau le plus adapté, vous constatez toujours que le
délai de transfert expire.
Solution :
Le détail de transfert peut expirer pour deux raisons :
■
L'ordinateur distant vers lequel le transfert a lieu est trop occupé pour pouvoir
traiter toutes ses connexions entrantes dans les temps alloués au transfert. Dans ce
cas, envisagez d'échelonner les transferts vers l'ordinateur distant afin que ce
dernier ait suffisamment de temps pour les traiter dans les temps alloués.
■
La bande passante de connexion n'est pas suffisamment élevée pour permettre de
conclure le transfert des fichiers/données dans les temps alloués au transfert. Vous
pouvez déterminer si c'est le cas en analysant, dans les journaux de suivi CAM, le
nombre de messages que CAM est capable d'envoyer en une seconde à l'ordinateur
distant. A partir de la taille de paquet précédemment établie et du nombre de
messages traités par seconde, vous pouvez ensuite extrapoler pour établir une taille
maximale approximative des fichiers/données que CAM est capable de transmettre
dans les temps alloués. Si la taille est inférieure à la taille des fichiers/données à
envoyer, cela signifie que la bande passante n'est pas suffisante compte tenu du
temps alloué. Dans ce cas, vous devez améliorer la bande passante de connexion ou
contacter l'assistance technique pour identifier l'application ayant initié le transfert
afin de déterminer si/comment le délai de transfert peut être étendu.
450 Manuel d'administration d'Asset Management
Impossible de déployer l'agent Gestion des actifs vers les ordinateurs Windows XP SP2
Impossible de déployer l'agent Gestion des actifs vers les
ordinateurs Windows XP SP2
Symptôme :
Lorsque je déploie l'agent Asset Management sur des ordinateurs Windows XP SP2, la
transmission échoue et l'état indique qu'aucun transport de logiciel d'injection n'a eu
lieu.
Solution :
La stratégie de sécurité locale et le pare-feu sur les ordinateurs Windows XP SP2
empêchent d'accéder au système. Avant de déployer l'agent Asset Management, vous
devez modifier la stratégie de sécurité locale et spécifier les paramètres du pare-feu.
Pour modifier la stratégie de sécurité locale
1.
Accédez au Panneau de configuration Windows, puis sélectionnez Outils
administratifs et Stratégie stratégie de sécurité locale.
La fenêtre Paramètres de sécurité locale s'affiche.
2.
Accédez à Stratégies Local, Options de sécurité et double-cliquez sur Accès réseau :
Modèle de partage et de sécurité pour les utilisateurs locaux. Modifiez le paramètre
de sécurité à Classique : les utilisateurs locaux s'authentifient, puis cliquez sur OK.
La stratégie de sécurité locale est modifiée.
Vous devez ouvrir les ports UDP pour la communication CAM en modifiant les
paramètres du pare-feu.
Pour modifier les paramètres du pare-feu :
1.
Accédez au Panneau de configuration Windows, puis sélectionnez Pare-feu
Windows.
La boîte de dialogue Pare-feu Windows apparaît.
2.
Sélectionnez Partage des fichiers et imprimantes dans l'onglet Exceptions, ajoutez
un port UDP pour 4104 et un port UDP/TCP pour 7, puis cliquez sur OK.
Chapitre 7: Diagnostics et dépannage 451
Echec d'une requête existante sur un groupe recréé
Echec d'une requête existante sur un groupe recréé
Symptôme :
Lorsque je supprime un groupe et le recrée avec le même nom, les requêtes
dépendantes du groupe ne produisent aucun résultat.
Solution :
Lorsque vous créez un groupe, un nouvel UUID lui est affecté. L'interface de définition
de requêtes utilise cet UUID (non le nom du groupe) pour interroger la base de
données. Par conséquent, si vous supprimez et recréez le groupe avec le même nom, les
UUID des deux groupes diffèrent, provoquant ainsi l'échec de la requête. Vous pouvez
modifier la requête et sélectionner à nouveau le nom du groupe pour afficher les
résultats appropriés.
Remarque : Ce symptôme s'applique également si vous recherchez les actifs liés sur le
serveur de modularité. Si vous supprimez un serveur et l'enregistrez de nouveau, les
requêtes dépendantes du serveur ne produisent aucun résultat. Adoptez la même
solution.
Echec du job de téléchargement du contenu logiciel
Le job de téléchargement du contenu logiciel par défaut peut échouer dans les cas
suivants :
■
Détails manquants du serveur proxy (page 453)
■
Problème réseau : une erreur inconnue est survenue lors de la tentative de
evmUpdate1_0 .RC :-6 (page 453)
■
Installation de Unicenter Patch management (page 454)
452 Manuel d'administration d'Asset Management
Echec du job de téléchargement du contenu logiciel
Détails manquants du serveur proxy
Symptôme :
Si l'installation de DSM réside derrière un serveur proxy, le job de téléchargement
automatique du contenu logiciel peut échouer en raison d'une absence de
personnalisation du serveur proxy.
Solution :
Les détails du serveur proxy doivent être mis à jour dans la stratégie de configuration
commune avant que le job de téléchargement du contenu logiciel se connecte au
serveur.
1.
Accédez au Panneau de configuration, puis sélectionnez Configuration, Règle de
configuration dans l'explorateur DSM
Les stratégies de configuration existantes apparaissent.
2.
Sélectionnez la stratégie que vous souhaitez modifier et accédez à DSM,
Gestionnaire, Téléchargement du contenu logiciel.
Les configurations du téléchargement de contenu logiciel apparaissent.
3.
Ajoutez les détails du serveur proxy, tels que le nom du serveur, le port, l'utilisateur
et le mot de passe.
4.
Terminez la configuration.
Le téléchargement du contenu peut se connecter via le serveur proxy et terminer le
téléchargement du logiciel.
Une erreur inconnue est survenue lors de la tentative de evmUpdate1_0 .RC :-6
Symptôme :
Le job de téléchargement des contenus logiciels par défaut risque d'échouer en raison
de problèmes réseau. Ceci est indiqué par l'entrée : une erreur inconnue est survenue
lors de la tentative de evmUpdate_1_0. RC :-6 dans le fichier cic.log.
Remarque : Le fichier cic.log est disponible dans le répertoire du journal CIC (Program
Files\CA\SC\CIC\logs).
Solution :
Les téléchargements suivants réussiront et devraient s'effectuer sans erreur.
Chapitre 7: Diagnostics et dépannage 453
Non-affichage des hôtes VM ou des contrôleurs de système dans l'explorateur DSM
Installation de Unicenter Patch management
Symptôme
Echec du job de téléchargement du contenu logiciel
Solution
Avant d'installer CA ITCM, assurez-vous qu'Unicenter Patch management n'est pas déjà
installé.
Non-affichage des hôtes VM ou des contrôleurs de système
dans l'explorateur DSM
Symptôme :
Le fichier 12amvminvux.inv est introuvable dans le répertoire
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm (UNIX), une fois l'exécution de l'agent
AM terminée (le répertoire Windows pertinent est
..\Agent\units\00000001\uam\transfer_vm).
Solution :
Vous devez activer l'hôte virtuel spécifique dans la tâche de collecte d'inventaire des
hôtes virtuels.
Non-affichage des ordinateurs associés pour l'hôte virtuel
Symptôme :
Je ne vois pas les ordinateurs associés pour l'hôte virtuel, y compris lorsque l'agent AM
s'est terminé correctement.
Solution :
Vous devez exécuter de nouveau l'agent AM et télécharger le dernier inventaire dans le
gestionnaire DSM.
Absence de logiciel détecté
La génération d'un fichier de signatures Windows de taille nulle dans All
Users\Application Data\CA\eso_fingerprints peut engendrer l'échec de l'analyse de
signatures. Un tel fichier de taille nulle peut être dû à un conflit entre des processus
simultanés. Pour y remédier, il faut régénérer les fichiers de signatures en supprimant le
fichier de taille nulle ou en ajoutant une nouvelle définition de logiciel.
454 Manuel d'administration d'Asset Management
Nombre de processeurs indiqué dans les ordinateurs HP-UX à double noyau
Nombre de processeurs indiqué dans les ordinateurs HP-UX à
double noyau
Symptôme :
Le nombre de processeurs indiqué sous Inventaire, Système ne correspond pas à celui
indiqué par le SAM (System Administration Manager - gestionnaire d'dministration
système) de HP-UX.
Solution :
Si l'ordinateur fonctionne avec des processeurs à double noyau, le SAM indique deux
processeurs pour chaque processeur physique. Dans ce cas, l'attribut "Nombre de
noyaux (par processeur)" sous Inventaire, Système doit être pris en compte.
Nombre de processeurs indiqués dans le contrôleur de système
SUN E4800/4900/6800/6900
Symptôme :
Le nombre de processeurs indiqué sous Inventaire, Système ne correspond pas à celui
indiqué par la commande showboards -p cpu.
Solution :
Si la description de la carte système est Pas d'alimentation à la carte, le nombre de
processeurs de la carte en question n'est pas compté.
La version installée de amVMAgent n'est pas la même que la
version affichée
Symptôme :
Quand je compare la version installée de amVMAgent avec la version affichée dans
l'interface utilisateur de l'explorateur DSM, je constate que les versions ne sont pas les
mêmes.
Solution :
Si vous utilisez amVMAgent (d'une version différente) pour effectuer manuellement
l'enregistrement en plaçant le fichier d'inventaire amvminvux.inv dans le dossier
$CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm, le numéro de version de l'agent
virtuel enregistré à l'aide de cette méthode sera le même que celui de l'agent
amVMAgent sur l'ordinateur en question.
Chapitre 7: Diagnostics et dépannage 455
La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble.
La plate-forme est affichée comme "Non classifiée" sur la page
Vue d'ensemble.
Symptôme :
La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble.
Solution :
Activez le job de moteur par défaut "Job Téléchargement des contenus logiciels par
défaut" dans l'interface utilisateur graphique de l'explorateur DSM (Panneau de
configuration, Moteurs, Moteur du système) et vérifiez que ce job est activé et
qu'aucune erreur n'a eu lieu. Si l'exécution du job est affichée en tant qu'erreur, vérifiez
que le système en question peut se connecter à Internet afin que la mise à jour puisse
être téléchargée depuis le site Web de CA.
Absence de relation entre un hôte virtuel et ses invités
Symptôme :
J'ai enregistré un hôte virtuel, puis le système d'un nouvel invité (HP-UX vPar par
exemple). Après avoir enregistré le système de l'inivité, je ne vois pas la relation entre
ce système d'invité et l'hôte virtuel qui y est associé. Que s'est-il passé ?
Solution :
Par défaut, la relation entre un hôte virtuel et le système de ses invités est créée
uniquement lors de l'enregistrement de l'hôte virtuel. Si un système d'invité est
enregistré par la suite, aucune relation n'est établie.
Vous pouvez démarrer manuellement l'agent AM sur l'ordinateur d'agent sur lequel la
tâche de collecte d'inventaire des hôtes virtuels est configurée, ou attendre jusqu'au
prochain processus d'agent AM planifié.
Balise d'erreur dans un fichier d'inventaire
Symptôme :
Un de mes fichiers d'inventaire contient une balise d'erreur.
Solution :
En cas de problème lors du traitement d'un fichier d'inventaire, le fichier est renommé
et l'extension ".error" est ajoutée à la fin du nom du fichier. Pour en savoir plus sur
l'origine de l'erreur, consultez le journal des événements de l'application.
456 Manuel d'administration d'Asset Management
Répartition de charge
Répartition de charge
Symptôme :
Je ne sais pas comment répartir la charge.
Solution :
Si vous utilisez plusieurs serveurs de modularité avec le collecteur d'actifs, vous pouvez
répartir la charge en distribuant de façon égale votre fichier d'inventaire entre les
colleteurs disponibles.
Recherche d'erreurs
Symptôme :
Je ne sais pas où rechercher les erreurs.
Solution :
Si une erreur est détectée dans un fichier d'inventaire, l'extension .error est ajoutée au
nom du fichier. La console des événements d'applications peut vous aider à déterminer
la nature des erreurs détectées.
Voici quelques exemples d'erreurs :
■
Problème de formatage de fichier XML
■
Valeurs de chaînes trop longues
■
Valeurs entières contenant des chaînes
■
Valeurs entières dépassant les limites définies
Nombre maximum de fichiers d'inventaire pouvant être traités
par le collecteur d'actifs
Symptôme :
J'ignore combien de fichiers d'inventaire peuvent être traités par le collecteur d'actifs.
Solution :
La limite du nombre de fichiers pouvant être traités est uniquement déterminée par
l'espace disponible sur votre disque. Le cache de l'UUID d'hôte augmente à mesure que
de nouveaux actifs sont fournis. L'espace de stockage constitue la seule limite.
Chapitre 7: Diagnostics et dépannage 457
Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM
Problème d'affichage des champs Niveau de confiance et
Origine dans l'explorateur DSM
Symptôme :
Les champs Niveau de confiance et Origine n'apparaissent pas dans l'explorateur DSM.
Solution :
Il y a trois raisons possibles :
■
Votre explorateur DSM est connecté à un gestionnaire sur lequel les
modifications du collecteur d'actifs n'ont pas été installées. Dans ce cas,
l'explorateur DSM n'affiche pas ces colonnes.
■
Votre explorateur DSM n'a pas été mis à jour pour inclure les modifications du
collecteur d'actifs.
■
Une combinaison des deux problèmes précédents est également possible.
Problème d'affichage des champs Niveau de confiance et
Origine dans l'explorateur DSM lors de la connexion à un autre
domaine
Symptôme :
Je parviens à voir les champs Niveau de confiance et Origine dans l'explorateur DSM
lorsque je me connecte à un domaine uniquement, et pas lorsque je me connecte à un
autre domaine.
Solution :
Cela est probablement dû au fait que les modifications du collecteur d'actifs ont
uniquement été appliquées à l'un des domaines. N'oubliez pas que les modifications
apportées à la MDB et aux composants (installation) doivent être appliquées
séparément.
458 Manuel d'administration d'Asset Management
Sauvegarde
Sauvegarde
Symptôme :
Je souhaite effectuer une sauvegarde en vue d'une récupération après sinistre.
Solution :
Ajoutez le fichier de cache d'UUID d'hôte/d'adresse MAC à votre stratégie de
récupération après sinistre actuelle. Le nom de ce fichier est spécifié dans votre
stratégie de configuration active. Le nom par défaut est machostcache.xml.
Collecte d'actifs à partir de lecteurs de disquettes
Symptôme :
Je souhaite spécifier un lecteur de disquettes comme point de collecte pour le collecteur
d'actifs, mais les modifications de notification de fichier fonctionnent lorsque j'insère
une disquette.
Solution :
Pour forcer le collecteur d'actifs à recollecter à partir d'un lecteur de disquettes, arrêtez
et démarrez le module d'extension CAF du collecteur d'actifs à l'aide de la commande
suivante :
caf stop assetcollector
caf start assetcollector
Chapitre 7: Diagnostics et dépannage 459
Collecte à partir d'unités réseau
Collecte à partir d'unités réseau
Symptôme :
Je ne parviens pas à effectuer de collecte à partir d'unités réseau.
Solution :
Par défaut, le collecteur d'actifs s'exécute avec le compte d'utilisateur LocalSystem. ce
qui vous empêche d'accéder aux unités réseau de votre ordinateur. Vous devez
configurer le module d'extension CAF du collecteur d'actifs pour qu'il s'exécute en tant
qu'utilisateur différent.
Pour activer la collecte à partir d'unités réseau par le collecteur d'actifs :
1.
Configurez le collecteur d'actifs pour une exécution avec un utilisateur différent.
caf setprop assetcollector setcreds 1
2.
Spécifiez les informations d'identification à utiliser.
caf setcreds assetcollector user <nom_utilisateur> password <mot_passe>
3.
Arrêtez et démarrez le collecteur d'actifs afin de commencer à travailler avec ce
nouvel utilisateur.
caf stop assetcollector
caf start assetcollector
Pour inverser cette configuration, utilisez la commande suivante :
caf setcreds assetcollector user “” password “”
460 Manuel d'administration d'Asset Management
Fichiers non traités
Fichiers non traités
Symptôme :
Les fichiers du dossier de collecte ne sont pas traités et ne sont pas déplacés vers le
dossier de sortie comme prévu.
Solution :
Vérifiez que le collecteur d'actifs est en cours d'exécution. Vous pouvez pour cela
émettre une commande caf status ou caf status assetcollector.
Si le collecteur d'actifs n'est pas en cours d'exécution, démarrez-le à l'aide de la
commande caf start assetcollector.
Vérifiez que vous placez bien le fichier dans le dossier de collecte surveillé par le
collecteur d'actifs. Dans l'explorateur DSM, vous pouvez demander le rapport de
configuration d'un ordinateur afin de savoir quelle stratégie de configuration est
actuellement utilisée.
Il se peut que les services avec lesquels le collecteur d'actifs communique pour
enregistrer et charger l'inventaire ne soient pas en cours d'exécution. Le collecteur
d'actifs utilise le module d'extension du serveur commun pour l'enregistrement et le
serveur de gestion d'actifs pour le chargement de l'inventaire. Des messages d'erreur
d'enregistrement ou de chargement viennent alors s'ajouter au journal des événements
Après le redémarrage de ces services, le collecteur d'actifs doit charger l'inventaire lors
de la prochaine tentative ; cette opération peut prendre jusqu'à 5 minutes après le
redémarrage des services indépendants.
Vous avez peut-être configuré la génération de rapports d'inventaire par le collecteur
d'actifs sur un serveur de modularité non valide. Vérifiez la configuration active.
Chapitre 7: Diagnostics et dépannage 461
Nombreuses erreurs dans le journal des événements de l'application
Nombreuses erreurs dans le journal des événements de
l'application
Symptôme :
De nombreux événements d'erreur sont générés dans le journal des événements de
l'application lorsque le collecteur d'actifs ne parvient pas à enregistrer un actif ou à
charger des données d'inventaire.
Solution :
Lorsque le collecteur d'actifs ne parvient pas à enregistrer ou à charger un fichier
d'inventaire, le fichier est mis en file d'attente pour une nouvelle tentative. Le collecteur
d'actifs relancera l'enregistrement au bout de 5 secondes. Si cet enregistrement ne peut
pas être effectué, le délai est augmenté à 10 secondes, puis 20 secondes. Cette
opération peut être répétée jusqu'à un délai maximum de 5 minutes. Un événement
sera déclenché pour chaque tentative n'ayant pas abouti. Par conséquent, lorsque les
modules d'extension CAF utilisés par le collecteur d'actifs sont de nouveau disponibles, il
peut s'écouler jusqu'à 5 minutes avant que le collecteur d'actifs puisse traiter les fichiers
d'inventaire.
Echec de tâche de moteur du convertisseur SCCM
Symptôme :
Une tâche de moteur du convertisseur SCCM échoue avec le message Connexion au site
SCCM impossible même si le test de connexion dans la boîte de dialogue Créer une
tâche indique que l'opération a réussi.
Solution :
Le test effectué lorsque vous cliquez sur le bouton Tester la connexion dans la boîte de
dialogue Créer une tâche est effectué sur l'ordinateur exécutant l'interface graphique et
dans le contexte de l'utilisateur exécutant l'interface graphique. Lorsque la tâche
actuelle du convertisseur SCCM est exécutée, elle est effectuée sur l'ordinateur du
moteur et dans le contexte du compte d'utilisateur utilisé par le moteur (le compte local
du système par défaut). En d'autres termes, un test correct ne garantit pas la réussite de
la connexion correcte lorsque la tâche est en cours d'exécution. Vous pouvez éliminer
les différences potentielles en incluant le nom de domaine dans le champ Nom
d'utilisateur de la configuration (au format nom de domaine\nom d'utilisateur).
Faute de quoi, les valeurs par défaut du domaine de l'utilisateur actuel seront
appliquées : pour un moteur par défaut, par exemple, ces valeurs correspondent aux
utilisateurs locaux de ce moteur. Si cela est possible, le test doit être effectué sur un
ordinateur qui bénéficie exactement du même accès à l'installation SCCM puisque le
moteur d'ordinateur doit effectuer la conversion.
462 Manuel d'administration d'Asset Management
Informations d'inventaire manquantes
Informations d'inventaire manquantes
Symptôme :
Les actifs appartenant aux groupes d'ordinateurs s'affichent, mais les informations
d'inventaire détaillées sont manquantes.
Solution :
Si aucun serveur de gestion d'actifs n'est installé sur le serveur de modularité auquel le
collecteur d'actifs doit envoyer l'inventaire, les informations d'inventaire ne seront pas
disponibles pour les actifs enregistrés. Les actifs appartenant aux groupes d'ordinateurs
s'afficheront, mais les informations d'inventaire détaillées seront manquantes. Utilisez
uniquement des serveurs de modularité sur lequel le module d'extension de serveur de
gestion d'actifs est en cours d'exécution.
Comment savoir si la passerelle d'agent est en cours
d'exécution ?
Symptôme :
Je dois vérifier que la passerelle d'agent est bien en cours d'exécution. Comment puis-je
résoudre ce problème ?
Solution :
Pour vérifier que la passerelle d'agent AM est en cours d'exécution, ouvrez le
gestionnaire des tâches Windows et vérifiez que les deux processus amLrss.exe et
amss.exe figurent sur l'onglet Processus. S'ils y figurent, la passerelle d'agent AM est
activée et en cours d'exécution.
Il en va de même pour la passerelle d'agent SD, entièrement intégrée dans le serveur de
modularité Software Delivery : si le serveur de modularité Software Delivery est en
cours d'exécution, la passerelle d'agent SD l'est aussi.
Impossible d'enregistrer mon agent hérité
Symptôme :
Je ne parviens pas à enregistrer mon agent hérité avec CA ITCM après avoir activé la
passerelle d'agent.
Solution :
Après avoir activé les stratégies de configuration Passerelle d'agent, vous devez
patienter quelques minutes avant de pouvoir enregistrer votre agent hérité.
Chapitre 7: Diagnostics et dépannage 463
Agent USD écrasé par l'agent UAM sur mon PDA
Agent USD écrasé par l'agent UAM sur mon PDA
Symptôme :
Je possède un périphérique PDA avec un agent USD 4.0 installé et pointé vers la
passerelle d'agent. Il a été enregistré avec succès avec Unicenter DSM. J'ai ensuite
installé un agent UAM 4.0 sur le périphérique, pointé vers la même passerelle d'agent,
puis je l'ai enregistré. Mais mon agent USD a été écrasé par mon agent UAM avec un
nom différent. Qu'est-il arrivé à mon agent USD ?
Solution :
Les agents UAM et USD 4.0 pour PDA existants peuvent se voir attribuer un nom d'agent
spécifique lors de l'installation du logiciel de l'agent UAM et USD pour PDA. Ce nom est
utilisé pour l'enregistrement du périphérique PDA. Si l'agent UAM reçoit un nom
différent du nom USD, cela entraîne l'écrasement mutuel des agents UAM et USD pour
PDA par leurs propres noms lors du processus d'enregistrement.
Pour résoudre le problème, vous devez attribuer le même nom aux agents UAM et USD
lors de l'installation du logiciel de l'agent sur le périphérique, de sorte que les agents
UAM et USD partagent le même nom d'agent dans le système Unicenter DSM.
Pourquoi les noms d'agent apparaissent-ils en double ?
Symptôme :
J'ai d'abord enregistré un agent Unicenter Asset Management 3.2, puis enregistré un
agent Unicenter Software Delivery 4.0 juste après. Au bout de quelques minutes, deux
agents portant le même nom s'affichaient dans l'explorateur DSM, un pour Unicenter
Asset Management et un pour Unicenter Software Delivery.
Solution :
Lorsque le générateur d'UUID est activé, l'agent Unicenter Asset Management a généré
un UUID d'hôte via la passerelle d'agent, mais l'agent Unicenter Software Delivery a reçu
un UUID d'hôte de l'ordinateur de l'agent lui-même. Si les deux agents sont enregistrés
dans un court laps de temps, il se peut que des noms d'agent en double soient générés,
un pour Unicenter Asset Management et un pour Unicenter Software Delivery.
Dans ce cas, vous devez supprimer manuellement l'agent Unicenter Asset Management
de l'explorateur DSM. Pour éviter que ce problème ne survienne de nouveau, veuillez
suivre les règles d'enregistrement suivantes :
464 Manuel d'administration d'Asset Management
Comment afficher les fichiers journaux ?
Pour enregistrer les agents existants, dont certains risquent de ne pas rapporter leurs
propres UUID
■
Si les agents Unicenter Asset Management et Unicenter Software Delivery ne
rapportent pas leurs UUID d'hôte, vous pouvez enregistrer les agents Unicenter
Asset Management et Unicenter Software Delivery dans n'importe quel ordre. Vous
devez toutefois patienter entre l'enregistrement des deux agents, généralement
cinq (5) minutes au minimum.
■
Si l'agent Unicenter Asset Management ne renvoie pas d'UUID d'hôte, mais que
l'agent Unicenter Software Delivery en renvoie un, vous devez toujours enregistrer
l'agent Unicenter Software Delivery en premier. Puis, au bout de cinq (5) minutes,
enregistrez l'agent Unicenter Asset Management.
■
Si l'agent Unicenter Software Delivery ne rapporte pas une UUID d'hôte mais que
l'agent Unicenter Asset Management le fait, vous devez alors toujours enregistrer
l'agent Unicenter Asset Management en premier. Puis, au bout de cinq (5) minutes,
enregistrez l'agent Unicenter Software Delivery.
En général, la majorité des agents Unicenter Asset Management 4.0 et Unicenter
Software Delivery 4.0 rapportent leurs UUID d'hôte lors de l'enregistrement auprès du
serveur.
Comment afficher les fichiers journaux ?
Symptôme :
Je ne parviens pas à afficher les fichiers journaux des composants de la passerelle
d'agent dans le répertoire ..DSM\logs. Comment puis-je afficher ces fichiers journaux ?
Solution :
Après avoir exécuté le script de la ligne de commande, AgentBridge.dms, vous devez
redémarrer le service CAF afin de garantir que toutes les entrées de fichier de traçage
sont correctement enregistrées sur votre système. Si après avoir démarré le cadre
d'applications communes, vous ne parvenez toujours pas à afficher les fichiers journaux
de la passerelle d'agent, contactez le support en ligne CA à l'adresse
http://support.ca.com.
Chapitre 7: Diagnostics et dépannage 465
impossible de localiser le fichier journal
impossible de localiser le fichier journal
Symptôme :
Je tente en vain de localiser le fichier amss.log. Où puis-je trouver ce fichier journal ?
Solution :
Le nom du fichier journal pour le module du serveur de secteur mobile Passerelle
d'agent AM, amss.exe, est TRC_AMSS.LOG et non amss.log. Il se trouve dans le
répertoire..DSM\logs.
Notez qu'il existe deux autres fichiers journaux pour la passerelle d'agent AM :
■
TRC_AMBRIDGE.LOG
Fichier journal pour le module de conversion de la passerelle d'agent,
amBridge.exe.
■
TRC_AMLRSS.LOG
Fichier journal pour le module du serveur de secteur de la passerelle d'agent AM,
amLrss.exe.
Un seul module matériel est exécuté
Symptôme :
Je vois qu'un seul de mes modules d'inventaire matériel a été exécuté. Tous les autres
affichent un état "en attente". Que s'est-il passé avec la passerelle d'agent ?
Solution :
Dans Microsoft Windows, seul le premier module d'inventaire matériel est exécuté par
un agent, le reste est ignoré. Ce comportement est configuré par défaut dans Unicenter
Asset Management 4.0. Pour contourner cette restriction, placez toutes les tâches de
collecte d'inventaire matériel dans un seul module que vous attribuez à l'ordinateur.
Dans ce cas, toutes les tâches d'inventaire seront exécutées par un agent.
466 Manuel d'administration d'Asset Management
Zones non globales Solaris, pools de ressources et inventaire d'ensembles de processeurs manquants
Zones non globales Solaris, pools de ressources et inventaire
d'ensembles de processeurs manquants
Symptôme :
Je ne vois aucun inventaire associé à des zones non globales Solaris.
Solution :
Vous devez installer l'agent Asset Management dans la zone globale. Vous n'avez pas
besoin de configurer une tâche de collecte d'inventaire des hôtes virtuels, car les
informations concernant les zones non globales, les pools de ressources, et les
ensembles de processeurs sont collectés par défaut par l'agent.
L'inventaire de zones non globales est rapporté sous Virtualisation, Zones dans
l'explorateur DSM. L'inventaire de pools de ressources est rapporté sous Virtualisation,
Pools de ressources et les informations sur les ensembles de processeurs sont
rapportées sous Virtualisation, Pools de ressources, Ensembles de processeurs.
Erreurs de compilation dans un script de signatures
intelligentes
Symptôme :
Un script de signatures intelligentes spécifique affiche toujours des erreurs de
compilation de script.
Solution :
Vérifiez que la version de dmscript.exe sur l'ordinateur cible n'est pas antérieure à
R12.5.1010. Une version mise à jour est requise car les scripts de signatures intelligentes
utilisent de nouvelles fonctionnalités de dmscript non disponibles avant la version
R12.5.1010.
Chapitre 7: Diagnostics et dépannage 467
Echec de l'exécution du script de signatures intelligentes même lors de l'exécution correcte de la tâche de collecte
Echec de l'exécution du script de signatures intelligentes
même lors de l'exécution correcte de la tâche de collecte
Symptôme :
Un script de signatures intelligentes spécifique ne s'exécute pas même si la tâche de
collecte s'exécute correctement.
Solution :
Procédez comme suit :
1.
Sélectionnez Logiciel(s), Définitions, Scripts de signatures intelligentes.
2.
Vérifiez que l'option Activer pour la détection du script de signatures intelligentes
que vous voulez exécuter est définie sur Oui. Dans le cas contraire, cliquez dessus
avec le bouton droit de la souris et sélectionnez Activer l'analyse.
3.
Cliquez avec le bouton droit de la souris sur le script de signatures intelligentes, puis
sélectionnez Propriétés et affichez l'onglet Versions. Vérifiez que l'option Actif de la
version correcte du script de signatures intelligentes est définie sur Oui. Si aucune
version n'est active, le script de signatures intelligentes ne s'exécute pas.
468 Manuel d'administration d'Asset Management
Vérification de l'exécution des scripts de signatures intelligentes
Vérification de l'exécution des scripts de signatures
intelligentes
Symptôme :
Je souhaite vérifier si mes scripts de signatures intelligentes s'exécutent correctement.
Solution :
Si des erreurs ont été générées pendant l'exécution de l'inventaire des logiciels, vous
pouvez les afficher sur la page principale de l'explorateur DSM dans le portail Statut du
système.
Procédez comme suit :
1.
Sélectionnez Ordinateurs, Configuration, Tâches de collecte.
La configuration de l'inventaire des logiciels s'affiche comme l'une des tâches de
collecte si l'inventaire des logiciels a été configuré sur cet actif.
2.
Cliquez avec le bouton droit de la souris sur la tâche et sélectionnez Statut pour
afficher les informations d'erreur détaillées concernant l'exécution de l'inventaire
des logiciels.
Vous pouvez afficher l'état de l'exécution de l'inventaire des logiciels sur des ordinateurs
différents.
Chapitre 7: Diagnostics et dépannage 469
Exécution de scripts de signatures intelligentes lors de l'expiration du délai des ordinateurs cibles
Exécution de scripts de signatures intelligentes lors de
l'expiration du délai des ordinateurs cibles
Symptôme :
L'exécution de certains scripts de signatures intelligentes sur des ordinateurs cibles
spécifiques expire toujours.
Solution :
Les scripts de signatures intelligentes sont conçus pour s'exécuter en tant que processus
en arrière-plan afin de réduire l'impact sur les performances de l'ordinateur cible
pendant l'exécution des scripts. Dès lors, sur les ordinateurs extrêmement chargés, il est
possible que certains scripts longs prennent plus de temps pour s'exécuter. Dans de tels
cas, les scripts de signatures intelligentes dépassent le délai d'exécution disponible.
Vous pouvez contrôler le délai d'exécution disponible grâce aux stratégies de
configuration. La valeur de la stratégie de configuration qui contrôle la valeur de
temporisation de l'exécution des scripts de signatures intelligentes par défaut se trouve
à l'emplacement suivant :
Panneau de configuration, Configuration, Stratégie de configuration, nom de la
stratégie, DSM, Agent, Asset Management, Intellisig Default Execution Timeout (Délai
d'exécution par défaut du script de signatures intelligentes).
Les stratégies de configuration CA ITCM permettent de définir la valeur du délai sur une
période distincte dans des stratégies différentes. Vous pouvez appliquer des stratégies
différentes à des ordinateurs ou groupes d'ordinateurs distincts. De cette façon, vous
pouvez modifier la valeur de la configuration uniquement sur les stratégies qui sont
actives sur les ordinateurs où le délai d'exécution des scripts de signatures intelligentes
est détecté.
470 Manuel d'administration d'Asset Management
Vérification des scripts de signatures intelligentes s'exécutant sur des agents
Vérification des scripts de signatures intelligentes s'exécutant
sur des agents
Symptôme :
Je veux vérifier les scripts de signatures intelligentes s'exécutant sur des agents.
Solution :
Procédez comme suit:
1.
Accédez à l'explorateur DSM, puis sélectionnez Logiciel(s), Définitions, Scripts de
signatures intelligentes.
2.
Cliquez avec le bouton droit de la souris sur le script que vous voulez vérifier.
3.
Cliquez sur l'onglet Version, puis sélectionnez la version du script de signatures
intelligentes que vous voulez vérifier.
Remarque : Un script de signatures intelligentes peut avoir plusieurs versions, mais
une seule peut être active. C'est la version active qui est exécutée sur vos
ordinateurs d'agent.
4.
Sélectionnez la version que vous voulez vérifier et cliquez sur le bouton Propriétés.
Une boîte de dialogue affiche des informations détaillées concernant le script de
signatures intelligentes.
5.
Cliquez sur l'onglet Script pour afficher le nom du script de signatures intelligentes.
6.
Cliquez sur le bouton Aperçu pour afficher le contenu du fichier.
Chapitre 7: Diagnostics et dépannage 471
Confirmation de l'exportation de définitions de scripts de signatures intelligentes par le gestionnaire de domaines
Confirmation de l'exportation de définitions de scripts de
signatures intelligentes par le gestionnaire de domaines
Symptôme :
Je veux vérifier que les dernières définitions de scripts de signatures intelligentes ont
été exportées par le gestionnaire.
Solution :
Le moteur CA ITCM exporte les définitions de scripts de signatures intelligentes dans des
fichiers XML et DAT dans le dossier %ALLUSERSPROFILE%\Application
Data\CA\eso_fingerprints. Pour Windows, les définitions de scripts de signatures
intelligentes sont disponibles dans des fichiers Xnnnnnnn.xml et Xnnnnnnn.dat et, pour
UNIX, dans des fichiers Mnnnnnnn.xml et Mnnnnnnn.dat, où nnnnnnn est un numéro
qui augmente à chaque fois que les définitions sont modifiées.
Les fichiers XML contiennent une liste des définitions de scripts de signatures
intelligentes, le nom du fichier de script principal, ainsi que les éventuels déclencheurs
et fichiers supplémentaires.
Les fichiers DAT contiennent le script principal et les fichiers supplémentaires éventuels.
Les fichiers sont au format compressé et peuvent être décompressés, notamment à
l'aide de 7-ZIP. Vous pouvez comparer le contenu des fichiers XML et DAT avec les
définitions de scripts de signatures intelligentes qui s'affichent dans l'explorateur DSM.
472 Manuel d'administration d'Asset Management
Comportement inchangé du paramètre de stratégie géré par le moteur après sa modification
Comportement inchangé du paramètre de stratégie géré par le
moteur après sa modification
Symptôme :
J'ai modifié un paramètre de stratégie géré par le moteur, mais le comportement n'a
pas changé.
Solution :
Vérifiez que l'ordinateur sur lequel le moteur s'exécute a reçu la stratégie de
configuration mise à jour. Pour ce faire, à partir de l'explorateur DSM, accédez à Tous
les ordinateurs, Ordinateur, Stratégie de configuration, Demander un rapport de
configuration, Afficher le rapport de configuration. Vérifiez que le paramètre de
stratégie a la valeur requise.
Une fois le paramètre de stratégie modifié sur l'ordinateur, le moteur CA ITCM de cet
ordinateur est informé du changement et relit le paramètre. Pour vérifier l'application
de ce changement, consultez le journal détaillé du moteur en recherchant
CONFIGURATION_CHANGED. Pour vous assurez de la récupération de la nouvelle
configuration, vous pouvez redémarrer le processus du moteur.
Remarque : Vérifiez que le paramètre Convertir les scripts de signatures intelligentes
dès la suppression du lien est effectif sur l'ordinateur où l'opération est lancée. Il s'agit
généralement du gestionnaire d'entreprise.
Echec de la réplication de la définition de script de signatures
intelligentes après la suppression manuelle
Symptôme :
J'ai supprimé manuellement une définition de script de signatures intelligentes
répliquée sur mon gestionnaire de domaines, mais elle ne s'est pas répliquée à nouveau
à partir du gestionnaire d'entreprise.
Solution :
La réplication fonctionne selon un mécanisme delta en fonction de ce qui a été créé, mis
à jour ou supprimé d'une MDB. Si vous supprimez manuellement un objet répliqué (par
exemple, une définition de script de signatures intelligentes répliquée sur un
gestionnaire de domaines), il n'est répliqué à nouveau que s'il est modifié dans le
gestionnaire d'entreprise.
Chapitre 7: Diagnostics et dépannage 473
Annexe A: Référence aux fichiers MIF
(Management Information Format)
Les sections suivantes abordent les différentes conventions, définitions et instructions
nécessaires à l'utilisation de fichiers .MIF.
Ce chapitre traite des sujets suivants :
Conventions lexicales (page 475)
Instruction de langue (page 481)
Instructions fréquentes (page 481)
Définition de composant (page 483)
Définition de chemin d'accès (page 484)
Définition Enum (page 485)
Définition de groupe (page 486)
Définition d'attribut (page 489)
Remplissage de tables (page 494)
Groupe ComponentID (page 495)
Exemple de fichier .MIF (page 497)
Conventions lexicales
Les jeux de caractères utilisés pour le format MIF sont conformes au document ISO
8859-1 (Latin Alphabet No. 1) mis au point par l'Organisation Internationale de
Normalisation ou à la norme Unicode 1.1. Lorsque le fichier MIF utilisé est au format
MIF Unicode, le premier octet de ce fichier .MIF doit être 0xFE (hexadécimal) et le
deuxième, 0xFF. Sinon, la couche de services traite ce fichier comme un fichier MIF
ISO8859-1.
Il existe quatre classes de jetons : les mots-clés, les constantes (entiers), les chaînes
(littéraux) et les séparateurs. start et end sont des délimiteurs et ne sont utiles que s'ils
sont suivis d'un autre mot-clé. Les espaces, les tabulations, les lignes vides, les retours
chariot et les commentaires (regroupés sous le terme d'espaces) décrits ci-après sont
ignorés lorsqu'ils servent à séparer les jetons. Les espaces sont nécessaires pour séparer
les constantes et les mots-clés adjacents.
Le format MIF ne distingue jamais les majuscules des minuscules, sauf dans les chaînes
littérales où les caractères entourés de guillemets sont sensibles à la casse.
Les chaînes littérales séparées par des espaces sont concaténées et stockées sous la
forme d'une seule chaîne littérale.
Annexe A: Référence aux fichiers MIF (Management Information Format) 475
Conventions lexicales
Commentaires
Des commentaires, qui seront ignorés, peuvent être insérés partout dans le fichier. Le
début d'un commentaire est marqué par deux barres obliques consécutives (//). Le
commentaire se poursuit jusqu'à la fin de la ligne.
Mots clés
La structure d'un fichier .MIF utilise les mots-clés suivants :
Component, Group, Attribute, Table, Path, enum, Name, Description, ID, Type, Class,
Key, Value, Access, Storage, Language, Start, End, Unsupported, Counter, Counter64,
Gauge, Octetstring, Displaystring, String, Integer, Int, Date, Integer64, Int64, Win16,
Win32, DOS, Macros, Os2, UNIX, Read-only, Readwrite, Write-only, Direct-interface,
Common, Specific
Types de données
Les types de données décrivent les conditions de stockage et des éléments de
sémantique. MIF prend en charge les types de données indiqués dans le tableau
suivant :
Type de données
Description
integer ou int
Entier 32 bits signé, pas d'élément de sémantique connu.
integer64 ou int64
Entier signé, pas d'élément de sémantique connu.
gauge 32-bit
Entier non signé pouvant décroître ou croître.
counter 32-bit
entier non signé jamais décroissant.
counter64
Entier 64 bits non signé jamais décroissant.
string (n) ou
displaystring(n)
Chaîne de n octets affichable.
octetstring(n)
Chaîne de n octets, non nécessairement affichable.
date
Chaîne de 28 octets affichable.
Compteur
Un compteur croît jusqu'à sa valeur maximale (232-1 ou 264-1), puis est remis à zéro
une fois cette valeur maximale atteinte. Le compteur kilométrique d'un véhicule est un
exemple de compteur.
476 Manuel d'administration d'Asset Management
Conventions lexicales
Indicateur
Un indicateur peut croître ou décroître, mais lorsqu'il atteint sa valeur maximale (c'està-dire 232-1), il continue à indiquer cette valeur maximale jusqu'à ce que la valeur
décroisse et soit inférieure à la valeur maximale. Le compteur de vitesse d'un véhicule
est un exemple d'indicateur.
Chaîne
Pour les types de chaîne, la valeur n représente le nombre maximum d'octets d'une
chaîne. Le nombre réel d'octets utilisé peut être inférieur à cette valeur maximale. Les
chaînes sont stockées avec leur longueur dans les quatre premiers octets (qui ne sont
pas comptés dans n) ; ces chaînes ne doivent pas obligatoirement se terminer par zéro,
comme c'est le cas pour les langages de programmation C/C++. La longueur d'une
chaîne représente le nombre d'octets de celle-ci et non le nombre de caractères qu'elle
contient.
Date
Une date dans le fichier MIF peut avoir le format suivant :
aaaammjjHHMMSS.uuuuuu+ooo
où
aaa représente l'année, mm, le mois, jj, le jour du mois, HHMMSS, les heures, minutes
et secondes, uuuuuu, le nombre de micro-secondes et +ooo, l'écart en minutes par
rapport au temps universel coordonné UTC. A l'Est de l'UTC, ce chiffre est précédé d'un
signe plus (+), tandis qu'à l'Ouest, il est précédé d'un signe moins (-). Si cette date ne
comporte que 25 octets, elle est stockée en tant que champ de 28 octets pour
l'alignement de la mémoire, les trois derniers octets étant des zéros (\0).
Par exemple, le vendredi 6 février 2004 à 13h30min15sec, heure d'été, est représenté
ainsi : 20040206133015.000000-300
Au besoin, les valeurs doivent être précédées de zéros, comme pour 06 dans notre
exemple. Si aucune valeur n'est définie pour un champ, chaque caractère de ce champ
doit être remplacé par des astérisques (*).
Annexe A: Référence aux fichiers MIF (Management Information Format) 477
Conventions lexicales
Constantes
Les valeurs entières peuvent être définies comme dans les langages de programmation
C/C++. Le tableau suivant fournit des informations sur la syntaxe et sur la base :
Syntaxe
De base
Nnn
décimale
Onnn
octale
Oxnnn ou OXnnn
hexadécimale
La valeur n est un chiffre dans la base adéquate.
Remarque : Le format MIF ne prend pas en charge les virgules flottantes.
Littéraux
Les littéraux (chaînes) sont des suites de caractères entourées de guillemets. Les
guillemets adjacents (figurant à côté d'espaces) indiquent des littéraux en plusieurs
parties, qui sont traités comme une même chaîne.
Par exemple :
"Ceci est un exemple"
" de chaîne littérale"
"en plusieurs parties".
Le caractère d'échappement des littéraux est la barre oblique inverse (\). Ce caractère
est utilisé comme dans les langages C/C++ pour la saisie des caractères indiqués dans le
tableau suivant :
Séquence
Caractère
\a
Alerte (alerte sonore du terminal)
\b
Retour arrière
\f
Changement de page
\n
Ligne vide
\r
Retour chariot
\t
Tabulation horizontale
\v
Tabulation verticale
\\
Barre oblique inverse
\
Guillemets
478 Manuel d'administration d'Asset Management
Conventions lexicales
\xhh
Configuration binaire, hexadécimale
\ooo
Configuration binaire, octale
Si le caractère suivant une barre oblique inverse ne correspond pas à l'une des
séquences présentées ci-avant, la barre oblique inverse est ignorée.
Pour la configuration binaire octale, la valeur ooo peut correspondre à un nombre à un,
deux ou trois chiffres octaux (de \0 à \377) lorsque le fichier MIF est au format ISO88591 ou à un nombre comportant jusqu'à 6 chiffres octaux (de \0 à \177777) lorsque le
fichier MIF est au format Unicode.
Pour la configuration binaire hexadécimale, la valeur hh peut représenter un ou deux
chiffres hexadécimaux (de \x0 à \xff) lorsque le fichier MIF est au format ISO8859-1 et
entre un et quatre chiffres hexadécimaux (de \x0 à \xffff) lorsque le fichier MIF est au
format Unicode.
Portée d'un bloc
Les mots-clés start et end délimitent la portée d'un bloc de définition. Ces deux motsclés doivent être suivis d'un mot-clé associé. Le tableau ci-après répertorie les mots-clés
et leur portée :
Bloc
Emplacement
Description
Component
Fichier .MIF
Définit un composant. Tous les autres blocs s'inscrivent dans la
portée de ce composant. Un fichier .MIF ne peut être associé
qu'à une seule définition de composant.
Path
Composant
Associe une chaîne symbolique à des noms de chemin propres
au système d'exploitation. Le fichier MIF peut comporter des
définitions de chemin d'accès. Ceux-ci figurent généralement
en haut du fichier, avant les groupes.
Group
Composant
Définit une collecte d'attributs, parfois utilisés comme ligne de
modèles d'une table. Un fichier .MIF nécessite au moins un
groupe (le groupe ComponentID, défini ci-après).
Attribute
Groupe
Définit une unité de donnée gérée. Tous les attributs existent
dans la portée d'une définition de groupe. Un groupe doit
contenir au moins un attribut.
Table
Composant
Définit une ou plusieurs instances d'un groupe à l'aide d'un
groupe défini précédemment. (Facultatif)
Annexe A: Référence aux fichiers MIF (Management Information Format) 479
Conventions lexicales
Enum
Composant ou attribut
Définit la liste des mappages entier/chaîne. Les énumérations
nommées peuvent être définies au niveau du composant,
tandis que les énumérations non nommées peuvent être
définies dans la portée d'une définition d'attribut. Facultatif,
mais si de nombreuses définitions Enum peuvent exister au
niveau du composant, une seule de ces définitions peut être
définie par attribut.
Voici un exemple de structure de fichier .MIF. Par souci de lisibilité, seul un bloc sur
deux est donné. Chaque niveau est mis en retrait :
start component
start path
end path
start enum
end enum
start group
start attribute
start enum
end enum
end attribute
end group
start table
end table
end component
480 Manuel d'administration d'Asset Management
Instruction de langue
Instruction de langue
L'instruction de langue décrit la langue (humaine) native du fichier .MIF. Cette
instruction facultative, lorsqu'elle est présente, apparaît avant l'instruction de
composant de début. Sa syntaxe est la suivante, la chaîne de langue étant une chaîne de
texte qui identifie la langue, le dialecte et le codage des caractères :
language = "chaîne de langue"
Le format de la chaîne de langue est indiqué ci-après. Le code de la langue utilisé est un
code à deux lettres défini dans la norme ISO 639, le code du territoire est un code à
deux lettres défini dans la norme ISO 3166 et le codage utilisé est le codage ISO8859-1
ou Unicode.
language-code|territory-code|encoding
Par exemple, la chaîne de langue suivante correspond au français québécois avec
codage ISO8859-1 (8 bits) :
"fr|CA|iso8859-1"
Les champs qui ne sont pas renseignés sont omis, mais les deux barres verticales
doivent apparaître dans la chaîne. La chaîne de langue par défaut est la suivante :
"en|US|iso8859-1".
Le champ de codage est ignoré dans le fichier .MIF car les deux premiers octets du
fichier déterminent le codage. Toutefois, le champ de codage est utilisé lors de la
communication à l'aide de fichiers .MIF.
Puisque les utilisateurs peuvent modifier le fichier .MIF pour traduire les chaînes
littérales dans une autre langue, ils peuvent aussi modifier la chaîne de langue.
L'instruction de langue ne peut apparaître qu'une fois par fichier .MIF.
Des exemples de code défini en fonction des deux normes ISO figurent à la fin de ce
chapitre.
Remarque : Lors de la localisation et de la conversion de fichiers .MIF, il convient de ne
traduire que les chaînes littérales, notamment les noms, les descriptions et les littéraux
d'énumération, ainsi que tout commentaire figurant dans le fichier MIF. Les chaînes de
classe ou le nom des langues ne doivent pas être traduits, pas plus que les mots-clés.
Instructions fréquentes
Les trois instructions suivantes peuvent être utilisées dans la plupart des définitions,
comme indiqué. Les instructions propres à une définition sont décrites en même temps
que cette définition.
Annexe A: Référence aux fichiers MIF (Management Information Format) 481
Instructions fréquentes
Instruction de nom
L'instruction de nom affecte une chaîne relativement courte à la définition. Ce nom est
visible des utilisateurs et doit comporter moins de 256 caractères. Voici un exemple de
syntaxe :
name = "chaîne de nom"
Dans l'instruction de nom, le fournisseur du fichier .MIF définit la chaîne de nom.
Toutefois, les utilisateurs peuvent modifier le fichier .MIF et changer ce nom.
L'instruction de nom ne peut apparaître qu'une fois par définition. Si les noms ne
doivent pas nécessairement être uniques, les énumérations et les noms de chemin
doivent l'être parmi les noms (et les noms de chemin) Enum d'un composant.
Instruction de description
L'instruction de description facultative fournit de plus amples informations sur l'élément
défini. Elle fournit une description de l'élément et la présente aux utilisateurs. Voici un
exemple de syntaxe :
description = "chaîne de description"
Dans l'instruction de description, le fournisseur du fichier .MIF définit la chaîne de
description. Toutefois, les utilisateurs peuvent modifier le fichier .MIF et donc cette
description. L'instruction de description est utilisée dans les définitions de composant,
de groupe et d'attribut. L'instruction de description ne peut apparaître qu'une fois par
définition.
482 Manuel d'administration d'Asset Management
Définition de composant
Instruction d'ID
L'instruction d'ID affecte un identifiant numérique unique pour la définition. Chaque
type de définition nécessitant un ID doit comporter un ID unique dans sa portée. Les ID
servent à nommer les éléments au niveau de l'API, ainsi que pour le mappage à des
protocoles de gestion réseau. La syntaxe est la suivante :
id = n
Dans l'instruction d'ID, le fournisseur du fichier .MIF définit la variable n. La valeur de n
doit être un nombre entier non signé, non nul et de 32 bits qui doit être unique dans la
portée de la définition contenant cette variable. Par exemple, tous les attributs d'un
groupe doivent posséder un ID différent, mais les ID d'attributs peuvent avoir des
doublons dans d'autres groupes. Etant donné que ces ID servent à la communication des
composants et des applications de gestion, les utilisateurs ne peuvent pas les modifier.
L'instruction d'ID est obligatoire dans les définitions d'attribut et de table. Cette
instruction est facultative dans la définition de groupe. Elle n'est pas utilisée dans les
définitions de composant, de chemin d'accès et enum. La couche de services attribue un
ID aux composants lors de l'installation. L'instruction d'ID ne peut apparaître qu'une fois
par définition.
Définition de composant
La définition de composant possède la syntaxe suivante :
start component
name = "nom de composant"
[description = "chaîne de description"]
(emplacement de la définition de composant)
end component
Un fichier .MIF ne peut comporter qu'une seule définition de composant.
Annexe A: Référence aux fichiers MIF (Management Information Format) 483
Définition de chemin d'accès
Définition de chemin d'accès
Les définitions de chemin d'accès déplacent les fichiers utilisés pour la gestion active
d'un composant.
Une définition de chemin d'accès contient les instructions suivantes dans l'ordre indiqué
ci-dessous :
■
start path
■
instruction de nom définissant un nom symbolique
Remarque : Le nom symbolique peut se voir ultérieurement affecter d'une valeur
dans la définition de l'attribut, indiquant s'il doit être récupéré ou défini en
appelant la fonction.
■
nombre de lignes associant les identificateurs du système d'exploitation au chemin
d'accès du programme à appeler.
■
end path
Les identificateurs de système d'exploitation sont DOS, MacOS, OS2, UNIX, win16 et
win32. Ils ne sont pas sensibles à la casse. Si le code fourni l'instrumentation des
composants qui établit la connexion à la couche de services, utilisez le mot-clé interface
directe. A l'inverse, si la couche de services démarre le code à l'heure demandée,
indiquez le nom du chemin d'accès au programme à appeler.
Exemple : Définition du chemin
start path
name
= "Infos sur les performances - Code d'instrumentation"
win16 = "C:\\someplace\\wincode.dll"
os2
= direct-interface
dos
= "C:\\someplace\\doscode.com"
unix
= "/someplace/unixcode"
end path
De nombreuses définitions de chemin (une pour chaque fonction disponible) peuvent
apparaître dans la définition du composant. Le nom de chemin doit être unique parmi
tous les autres noms de chemin d'une définition de composant.
Reportez-vous à l'exemple de fichier MIF (à la fin de ce chapitre) pour consulter des
exemples d'utilisation des symboles définis dans la définition de chemin.
484 Manuel d'administration d'Asset Management
Définition Enum
Définition Enum
Les listes énumérées permettent d'associer des chaînes à des entiers 32 bits signés. Elles
sont définies dans la portée du composant ou dans celle d'attributs individuels.
L'instrumentation des composants utilise ces énumérations pour transmettre des
entiers via le DMI afin que les applications de gestion puissent afficher la chaîne de texte
correspondante dans la langue native de l'utilisateur.
La syntaxe des listes répertoriées est la suivante :
start enum
name = "enum name"
vvv = "littéral de vvv"
[xxx = "littéral pour xxx"]
end enum
enum name
Indique un nom de liste d'énumération unique dans ce composant.
Les entiers vvv et xxx
Indiquent les nombres les plus bas et les plus élevés. Ces derniers peuvent être
listés dans n'importe quel ordre. Il n'est pas nécessaire de répertorier chacun des
nombres compris entre le nombre le plus bas et le plus élevé. Toutefois, chaque
valeur doit être unique au sein de cette définition d'énumération.
De nombreuses définitions enum (une pour chaque liste d'énumération) peuvent
apparaître dans la définition de composant. Les énumérations ne possèdent ni
d'instructions d'ID ni d'instructions de description.
Annexe A: Référence aux fichiers MIF (Management Information Format) 485
Définition de groupe
Définition de groupe
Un groupe est un ensemble d'attributs. Les groupes permettent aux fournisseurs de
composants de regrouper les attributs en ensembles logiques. Les groupes permettent
aussi d'obtenir des tableaux d'attributs. L'utilisation de groupes permet de standardiser
les sous-ensembles logiques d'un composant entre les différents fournisseurs.
La syntaxe d'une définition de groupe est la suivante :
start group
name = "nom du groupe"
class = "chaîne de classe"
[id = nnn]
[description = "chaîne de description"]
[key = nnn[,mm]...]
(définitions d'attributs à insérer ici)
end group
Lorsqu'elle est fournie, l'instruction d'ID doit avoir une valeur unique parmi les autres
groupes du composant. Un ID de groupe défini sans clé signifie que cette définition de
groupe définit un groupe. Lorsqu'un ID et une clé sont fournis, la définition de groupe
représente une table gérée par le code d'instrumentation des composants. Toutes les
définitions définies dans les tableaux suivants dans la définition de composant ne
peuvent pas utiliser cette définition de groupe comme modèle.
Lorsque l'instruction de clé est fournie, mais non l'instruction d'ID, la définition de
groupe représente une ligne de modèles dans une table à définir et les instructions de
valeur (définition présentée plus bas) font référence aux valeurs par défaut de la ligne.
Une définition peut être présentée ensuite afin de renseigner le tableau en fonction du
modèle. Pour plus d'informations, reportez-vous à la section relative à la définition de
table. Le tableau suivant décrit les différentes possibilités :
Clé
ID
Résultat
Non
Non
Erreur
Non
Oui
Groupe scalaire. N'apparaît pas sous forme tabulaire. L'ID est l'ID
du groupe.
Oui
Non
Modèle. Peut être suivi par des définitions de table.
Oui
Oui
Tableau. L'ID est l'ID du tableau. Peut être utilisé comme modèle
ultérieurement.
486 Manuel d'administration d'Asset Management
Définition de groupe
De nombreux groupes peuvent être définis dans le composant.
Instruction de classe
L'instruction de classe obligatoire identifie la source et la version du groupe. Tous les
groupes utilisant une même chaîne de classe doivent utiliser les mêmes définitions
d'attribut dans le groupe, notamment le type d'attribut, l'accès, le stockage (défini plus
bas) et l'ID. Toutefois, le nom, la description et la valeur des attributs peuvent varier.
L'instruction de classe permet aux applications de gestion de déterminer les éléments
sémantiques des attributs du groupe.
La syntaxe d'une instruction de classe est la suivante :
class = "chaîne de classe"
Par convention, la chaîne de classe est codée comme suit :
"corps de la définition|nom spécifique|version"
Corps de la définition
Indique le nom de l'organisation définissant le groupe. Exemple : "DMTF", "IEEE",
"Ordinateur Acme"
Nom spécifique
Indique le contenu du groupe. Par exemple, "Statistiques serveur", "Commandes
Toaster".
Version
Indique la version de la définition du groupe. Exemple : "1", "A", "LE TOUT
PREMIER".
Fondamentalement, la chaîne de classe est une chaîne indéterminée et n'importe quelle
convention peut être utilisée. Toutefois, puisque cette convention est parfois nécessaire
aux applications et aux couches de services pour obtenir des informations à l'aide de la
commande List Component, nous recommandons aux fournisseurs de composants de
l'utiliser.
Le fait de définir une même chaîne de classe pour deux groupes lorsque les définitions
de ces groupes diffèrent est une erreur. Les applications de gestion attendent parfois
des définitions de groupe identiques lorsque des chaînes de classe identiques sont
utilisées.
Annexe A: Référence aux fichiers MIF (Management Information Format) 487
Définition de groupe
Remarque : La chaîne "DMTF|Sample|1.0" est différente de la chaîne "DMTF | Sample |
1.0", car la première ne comporte pas d'espaces, alors que dans la deuxième, les barres
verticales sont précédées et suivies d'espaces.
Les implémentations fournissant un sous-ensemble des attributs définis par une classe
peuvent simplement omettre les définitions des attributs non pris en charge. Il vaut
toutefois mieux utiliser le mot-clé non pris en charge dans la définition d'attribut
(définie plus bas). Les applications de gestion doivent être suffisamment robustes pour
pouvoir traiter les sous-ensembles d'une classe.
Seule une instruction de classe est autorisée par groupe.
Instruction de clé
Les instructions de clés définissent les ID d'attribut utilisés comme index de la table.
Lorsque les attributs d'un groupe définissent une ligne d'une table, la définition de
groupe doit comprendre une instruction de clé. Les attributs faisant office de clé
peuvent être composés de tout type de données. Les clés n'identifient jamais plus d'une
instance d'un groupe (ligne d'une table).
La syntaxe d'une instruction de clé est la suivante :
key = n[,m]
n
Indique l'ID d'attribut faisant office de clé pour cette table. Si des attributs multiples
sont utilisés pour l'indexation d'une table, ils doivent être définis comme des
entiers séparés par une virgule. Lorsque des applications de gestion émettent des
requêtes ou que des instrumentations de composant renvoient des résultats, les
valeurs-clés doivent être transmises dans l'ordre de leur énumération dans
l'instruction de clé.
Seule une instruction de clé est autorisée par groupe.
488 Manuel d'administration d'Asset Management
Définition d'attribut
Définition d'attribut
Un attribut est une donnée liée à un composant. Les attributs sont définis dans la portée
d'un groupe. La syntaxe d'une définition d'attribut est la suivante :
start attribute
name = "nom de l'attribut"
id = nnn
[description = "chaîne de description"]
type = datatype
[access = method]
[storage = storagetype]
[value = [v | * "name" | "enum string"]]
end attribute
La valeur de l'instruction d'ID requise doit être unique parmi tous les attributs du
groupe. Les groupes doivent posséder au moins une définition d'attribut. Une définition
de groupe peut comporter de nombreuses définitions d'attribut.
Annexe A: Référence aux fichiers MIF (Management Information Format) 489
Définition d'attribut
Instruction de type
L'instruction de type obligatoire dans la définition d'attribut décrit les caractéristiques
de stockage et de sémantique de l'attribut actuellement défini. La syntaxe est la
suivante :
type = datatype
Le paramètre datatype est généralement l'un des types de données défini
précédemment.
Un type de données peut être une énumération. Elle est alors stockée et traitée comme
un entier 32 bits signé. Les énumérations définies précédemment (au niveau du
composant) peuvent être désignées par leur nom, comme s'il s'agissait d'un type. Par
exemple : type = "Color". Les énumérations peuvent également être construites "en
ligne".
type = start enum
(enum definition
end enum
Dans ce cas, l'énumération ne nécessite pas de nom, car il peut y être fait référence
uniquement dans la portée de cette définition d'attribut. Tout nom attribué à
l'énumération est ignoré.
Une seule instruction de type peut figurer dans la définition d'attribut.
Instruction d'accès
L'instruction facultative d'accès détermine si la valeur de l'attribut peut être lue ou
écrite.
La syntaxe est la suivante :
access = method
Method
Indique si l'accès est en lecture seule, en lecture-écriture ou en écriture seule.
Lorsque l'instruction d'accès n'est pas définie, le mode d'accès par défaut est en
lecture seule. Les attributs marqués comme étant des clés ne peuvent pas être en
écriture seule. Une seule instruction d'accès peut figurer dans la définition
d'attribut.
490 Manuel d'administration d'Asset Management
Définition d'attribut
Instruction de stockage
L'instruction de stockage, facultative, donne aux applications de gestion une indication
concernant l'optimisation des impératifs de stockage.
La syntaxe est la suivante :
storage = where
Where
Indique la zone de stockage. Ce paramètre peut être commun ou spécifique. Le
terme commun signifie que la valeur de cet attribut est généralement limitée à un
petit ensemble de possibilités. Comme exemple d'attribut commun, citons la
vitesse de l'horloge d'une UC. Le terme spécifique indique que la valeur de cet
attribut n'est probablement pas susceptible d'être optimisée, car elle peut englober
un certain nombre de valeurs différentes. Comme exemple d'attribut spécifique,
citons le numéro de série d'un composant.
Lorsque l'instruction de stockage n'est pas définie, sa valeur par défaut est spécifique.
Une seule instruction de stockage peut figurer dans une définition d'attribut.
Annexe A: Référence aux fichiers MIF (Management Information Format) 491
Définition d'attribut
Instruction de valeur
L'instruction de valeur donne une valeur ou un mécanisme d'accès à une valeur.
La syntaxe est la suivante :
value = v
value = "valeur d'énumération"
value = * "Nom"
value = unsupported
t
Indique que l'attribut est en lecture seule, qui n'est jamais modifié. Par exemple, le
fabricant d'un composant, ou pour les attributs en lecture-écriture gérés par la
couche de services, à la différence de l'instrumentation des composants. La
définition de la valeur v pour les attributs en écriture seule est interdite. La valeur v
doit être définie en fonction du type de données convenant à l'attribut. Par
exemple, les dates et les littéraux doivent être définis entre guillemets.
"valeur de l'énumération"
Indique que la valeur est une chaîne de type énumération que la couche de services
mappe à un entier. Cette valeur est indiquée entre guillemets. Ce mappage doit
avoir été défini au préalable dans une définition Enum dans cette définition de
composant ou d'attribut, le type de l'attribut étant alors une énumération. La
définition d'une valeur d'énumération pour des attributs en écriture seule est
interdite.
Remarque : Un entier peut être défini pour une énumération.
* "Nom"
Indique le nom symbolique du code d'instrumentation de composants à appeler
pour la lecture ou l'écriture de l'attribut lors de l'exécution. Le nom symbolique doit
avoir été défini préalablement dans une définition de chemin figurant dans cette
définition de composant. La valeur * "Nom" porte un nom entre guillemets et est
précédé d'un astérisque (*).
La valeur non prise en charge (mot-clé réservé) peut être insérée afin d'indiquer à la
couche de services que cet attribut n'est pas pris en charge par le composant.
L'instruction de valeur est obligatoire, sauf si des modèles de table sont définis, auquel
cas elle est facultative. Si une valeur est indiquée dans un modèle, elle devient la valeur
par défaut et est utilisée pour remplir la table. Lorsqu'aucune valeur n'est indiquée,
aucune valeur n'est utilisée par défaut.
Exemple : Exemple de groupe comportant deux attributs
Start Group
492 Manuel d'administration d'Asset Management
Définition d'attribut
Name
= "Modèle logiciel"
Class = "DMTF|Software Example|1"
Key = 1 // key on Product Name
Start Attribute
ID
= 1
Name
= "Nom du produit"
Description = "Nom du produit"
Storage
= Common
Type = String(64)
End Attribute
Start Attribute
ID = 2
Name = "Version du produit"
Description = "Numéro de version du produit"
Type = String(32)
Value
= ""
End Attribute
End Group
Dans cet exemple, le groupe fait office de modèle car il n'existe pas d'ID de groupe et
qu'une clé est définie. La valeur par défaut de la version est une chaîne vide. Aucun nom
de produit par défaut n'est fourni.
Annexe A: Référence aux fichiers MIF (Management Information Format) 493
Remplissage de tables
Remplissage de tables
Un tableau d'instances de groupe forme une table. Les instances sont les lignes de la
table. Souvent, le fait de définir le groupe à l'aide d'une clé suffit pour définir la table,
car les valeurs des attributs de chaque ligne sont données par le composant. Toutefois,
il est parfois utile d'indiquer les valeurs de la table dans le fichier .MIF même pour
définir des valeurs dans une définition d'attribut.
Le mécanisme de remplissage de la table sépare la définition du groupe des données de
ce groupe. Ce mécanisme utilise un groupe défini auparavant comme modèle pour le
stockage de valeurs dans la base de données MIF.
La syntaxe utilisée pour le remplissage de tables est la suivante :
start table
name = "nom de la table"
id = nnn
class = "chaîne de classe"
{ v1[,v2 ...] }
[ { vn[,vm ...] } ]
end table
Une instruction de nom doit décrire cette table. L'instruction d'ID, obligatoire, définit
une valeur entière unique parmi tous les autres groupes et tables de ce composant.
L'instruction obligatoire de classe identifie le groupe défini précédemment et utilisé
comme modèle.
Dans une ligne de table, les valeurs sont fournies comme indiqué ci-avant. Elles sont
séparées par une virgule et mises entre accolades ("{" et "}"). La liste des valeurs est
indiquée de gauche à droite, dans l'ordre des ID d'attribut. La valeur de l'attribut dont
l'ID est le plus faible apparaît en premier. Lorsqu'une valeur de la liste est omise, la
valeur d'attribut correspondante est utilisée comme valeur par défaut, si elle est définie
dans le modèle. L'omission d'une valeur d'attribut, lorsque aucune valeur par défaut
n'est indiquée dans le modèle, est interdite. Les lignes comportant un nombre
insuffisant de virgules sont traitées comme des lignes comportant le nombre voulu de
virgules à droite, afin que les valeurs définies dans le modèle soient utilisées pour les
attributs restants de la ligne.
Exemple : Remplissage d'une table à l'aide du groupe défini précédemment
start table
Name = "Tableau des logiciels"
Class = "DMTF|Software Example|1"
494 Manuel d'administration d'Asset Management
Groupe ComponentID
Id = 42
{"Circus", "4.0a"}
{"Disk Blaster", "2.0c"}
{"Oleo", "3.0"}
{"Presenter", "1.2"}
end table
Dans cet exemple, la table résultante possède quatre lignes. Les instructions de valeur
de la définition de groupe sont utilisées comme valeurs par défaut pour le remplissage
des lignes et non en tant que lignes mêmes.
Vous ne devez pas remplir de lignes sans fournir de valeurs uniques pour la combinaison
d'attributs composant la clé. Les couches de services doivent rejeter un fichier MIF qui
ne fournit pas de clés uniques lors du remplissage des lignes.
Une définition de table doit suivre la définition de groupe à laquelle elle fait référence.
Le groupe doit avoir été défini avec une instruction de clé, mais sans instruction d'ID.
Plusieurs tables peuvent être créées depuis un modèle unique, mais chacune de ces
tables doit posséder un ID différent.
Groupe ComponentID
Chaque fichier .MIF doit contenir un groupe standard avec l'ID 1. Ce groupe permet une
identification de niveau de base du composant et représente la quantité minimale
d'informations qu'une fournisseur de composants doit offrir. Tout attribut non pris en
charge ou non significatif pour un composant donné doit renvoyer comme valeur le
mot-clé non pris en charge.
ComponentID. "DMTF|ComponentID|1.0" est la chaîne de classe. Les attributs du
groupe sont tous en lecture seule. Leurs définitions sont mentionnées dans le tableau
suivant :
Nom de l'entier
ID
Type
Stockage
Description
Fabricant
1
String(64)
Commun
Société générant ce composant.
Produit
2
String(64)
Commun
Nom du composant ou du produit.
Version
3
String(64)
Spécifique
Chaîne de version de ce composant.
Numéro de série
4
String(64)
Spécifique
Numéro de série de ce composant.
Installation
5
Date
Spécifique
Heure et date de la dernière installation du
composant dans le système.
Annexe A: Référence aux fichiers MIF (Management Information Format) 495
Groupe ComponentID
Vérifier
6
Nombre entier Commun
Niveau de vérification de ce composant.
Le fait de demander la valeur de l'attribut Vérifier entraîne des contrôles par
l'instrumentation des composants afin de vérifier que le composant figure toujours dans
le système et fonctionne correctement. Ces contrôles doivent renvoyer l'une des valeurs
indiquées dans le tableau suivant :
Valeur
Signification
0
Une erreur s'est produite, vérification du code d'état.
1
Le composant n'existe pas.
2
L'attribut Vérifier n'est pas pris en charge.
4
Le composant existe, mais son fonctionnement n'a pas été testé.
5
Le composant existe, mais la fonctionnalité est inconnue.
6
Le composant existe, mais son fonctionnement est incorrect.
7
Le composant existe et son fonctionnement est correct.
496 Manuel d'administration d'Asset Management
Exemple de fichier .MIF
Exemple de fichier .MIF
Voici un exemple de fichier .MIF :
Start Component
// Une double barre oblique indique que la ligne contient des commentaires,
// et doit être ignorée...
// Commençons par nommer et décrire le composant...
Name = "Informations PC AM Windows 95"
Description = "Ce fichier MIF contient l'inventaire matériel de base d'un
ordinateur AM Windows 95"
// Enumérons ensuite les groupes...
Start Group
// D'abord, nommons les groupes....
// Chaque groupe du composant doit
// être associé à un ID unique et à une classe...
// et, de manière facultative, à une description
Name = "Processeurs"
Id = 1
Class = "AM|Processors|001"
Description = "Décrit les processeurs présents dans le système"
// Répertorions ensuite les attributs des groupes...
Start Attribute
// D'abord, nommons les attributs....
// Chaque attribut figurant dans le groupe doit être
// associé à un ID unique et, de manière facultative, à une
description
Name = "Type de processeur principal"
Id = 1
Description = "Type de processeur actuellement dans le
système"
Annexe A: Référence aux fichiers MIF (Management Information Format) 497
Exemple de fichier .MIF
// Définissez le type d'attribut (une chaîne)...
Type = String(64)
// ...ainsi que la valeur de l'attribut...
Value = "Pentium"
// Fin de l'attribut...
End Attribute
// Décrivez un nouvel attribut dans le groupe...
Start Attribute
Name = "Vitesse du processeur principal"
Id = 2
Description = "Vitesse maximale (en MHz) de ce
processeur"
Type = Integer
Value = 90
End Attribute
Start Attribute
Name = "ID du fournisseur du processeur principal"
Id = 3
par le processeur
CPUID"
Description = "Il s'agit de l'ID de fournisseur renvoyé
en réponse à l'instruction
Type = String(64)
Value = "GenuineIntel"
End Attribute
// Continuer jusqu'à ce qu'il n'y ait plus d'attributs dans le
groupe...
// Fin du groupe...
End Group
// Décrivez un nouveau groupe dans le composant...
Start Group
498 Manuel d'administration d'Asset Management
Exemple de fichier .MIF
Name = "Système d'exploitation"
Id = 2
Class = "AM|OSsystem|001"
Description = "Décrit le système d'exploitation exécuté dans ce système"
Start Attribute
Name = "Système d'exploitation"
Id = 1
Description = "Définit le système d'exploitation"
Type = String(64)
Value = "Windows 95"
End Attribute
Start Attribute
Name = "Version principale du système d'exploitation"
Id = 2
Description = "Définit la version principale du système
d'exploitation"
Type = Integer
Value = 4
End Attribute
Start Attribute
Name = "Version secondaire du système d'exploitation"
Id = 3
Description = "Définit la version secondaire du système
d'exploitation"
Type = Integer
Value = 0
End Attribute
End Group
// Continuez jusqu'à ce que le composant ne contienne plus de groupes..
Annexe A: Référence aux fichiers MIF (Management Information Format) 499
Exemple de fichier .MIF
// Fin du composant...
End Component
Fichier texte compressé Gestion des actifs
Voici le fichier texte compressé Asset Management correspondant au fichier MIF cidessus :
000101[Gestion des actifs Windows 95 PC information]
000201[Gestion des actifs Windows 95 PC information|Processors]
00010500Main processor type|Pentium
00020201Main processor speed|90
00030500Main processor vendor ID|GenuineIntel
000301[Gestion des actifs Windows 95 PC information|Operating system]
00010500Operating system|Windows 95
00020201Operating system Major version|4
00030201Operating system Minor version|0
500 Manuel d'administration d'Asset Management
Annexe B: Matrice d'inventaire
Ce chapitre traite des sujets suivants :
Liste des éléments d'inventaire rapportés (page 501)
Liste des éléments d'inventaire rapportés
L'analyse de base rapporte un sous-ensemble de l'inventaire rapporté par l'analyse
avancée, celle-ci devant rapporter au minimum les éléments indiqués dans le tableau ciaprès, regroupés de manière logique.
Les légendes suivantes doivent être prises en compte si l'agent NRI est exécuté par des
utilisateurs possédant des droits restreints :
*
Elément non signalé par les utilisateurs possédant des droits restreints
**
Elément plus élaboré ou contenant plus d'informations lorsqu'il est signalé par
un utilisateur administrateur
***
Elément incluant une valeur pouvant être influencée par la connexion distante
Eléments d'inventaire
Analyse de base
Analyse avancée
\Système
x
x
Mémoire totale**
x
x
Mémoire physique*
x
x
Mémoire rapportée de SE
x
x
Modèle*
x
x
Type*
x
x
Nombre de processeurs
x
x
Nombre de ports COM*
x
Nombre de ports d'imprimantes
x
Nombre de ports USB*
x
Nombre de ports vidéo*
x
Type de réveil*
x
Fournisseur*
x
x
Numéro de série*
x
x
Annexe B: Matrice d'inventaire 501
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Balise d'actif
x
x
ID système*
x
x
\ Système \ BIOS du système*
x
Fournisseur
x
Version du BIOS SM
x
Version
x
Taille de la ROM
x
Date
x
\Système \ Ports d'E/S*
x
Indicateur interne
x
Type de connecteur interne
x
Indicateur externe
x
Type de connecteur externe
x
Type de port externe
x
\ Système \ Processeurs
x
x
ID du fournisseur
x
x
Fournisseur
x
x
Modèle
x
x
Vitesse
x
x
Résolution max.*
x
Type
x
Numéro de série
x
Balise d'actif*
x
Désignation de socket*
x
Cache L2*
x
Hyper-Threading
x
Prise en charge 64 bits
x
502 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Nombre de noyaux
x
x
\ Système \ Logements système
x
Nom
x
Type de bus
x
Utilisation actuelle
x
Vitesse
x
Largeur de bus
x
Caractéristiques
x
\Système \ Ports COM
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
\ Système \ Mémoire
x
Segment de mémoire
x
Taille
x
Type
x
Numéro de série
x
Emplacement
x
Forme de mémoire
x
Utilisation
x
Fréquence
x
Annexe B: Matrice d'inventaire 503
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Système \ Carte mère
x
Fournisseur
x
Version
x
Nombre de segments de mémoire
x
Nombre de segments de mémoire utilisés
x
Nombre de segments de mémoire libres
x
Taille de la ROM BIOS
x
Nombre de sockets d'UC
x
Nombre de sockets d'UC utilisés
x
Modèle
x
Nombre de sockets d'UC libres
x
Numéro de série
x
\ Unités du système
x
x
Nombre d'adaptateurs sonores
x
Nombre d'adaptateurs vidéo
x
Nombre d'adaptateurs réseau
x
x
Nombre de contrôleurs d'IDE
x
Nombre de contrôleurs d'USB
x
Nombre de contrôleurs de disquettes
x
Nombre de contrôleurs d'SCSI
x
Nombre de contrôleurs d'PCI
x
\ Unités du système \ Adaptateurs son
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
504 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Texte de statut
x
Statut
x
\ Unités du système \ Adaptateurs vidéo
x
x
Modèle
x
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
Type de puce
x
Chaîne de BIOS
x
Taille de la mémoire
x
Résolution X
x
Résolution Y
x
Fréquence d'actualisation***
x
Profondeur des couleurs
x
\ Unités du système \ Adaptateurs réseau
x
x
Modèle
x
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
Adresse MAC
x
x
Annexe B: Matrice d'inventaire 505
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Vitesse
Description
Analyse avancée
x
x
x
Type de carte
x
Nom de l'unité
x
\ Unités du système \ Contrôleurs d'IDE
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
\ Unités du système \ Contrôleurs d'USB
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
\ Unités du système \ Contrôleurs de disquettes
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
506 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
\ Unités du système \ Contrôleurs d'SCSI
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
\ Unités du système \ Contrôleurs d'PCI
x
Fournisseur
x
Modèle
x
Version
x
\ Système d'exploitation
x
x
Version
x
x
Service Pack
x
x
Système d'exploitation
x
x
Langue
x
x
Fournisseur
Version
Langue locale
Machine virtuelle
Nombre de mises à jour Windows
x
x
x
x
Annexe B: Matrice d'inventaire 507
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Type de plate-forme
x
\ Système d'exploitation \ Paramètres régionaux
x
Code de pays
x
Nom du pays
x
Style de devise
x
Symbole de devise
x
Séparateur de données
x
Format de date
x
Séparateur de dates
x
Séparateur de décimales
x
Langue
x
Système de mesure
x
Chiffres significatifs dans la devise
x
Séparateur de milliers
x
Format de l'heure
x
Séparateur d'heures
x
\ Système d'exploitation \ Paramètres d'affichage
x
Nom de l'adaptateur
x
Résolution
x
Résolution horizontale
x
Résolution verticale
x
Fréquence d'affichage***
x
Profondeur des couleurs
x
\ Système d'exploitation \ Installation
x
Version
x
Version majeure
x
Version mineure
x
508 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Service Pack
x
Numéro de compilation
x
Nom
x
Fournisseur
x
ID de produit
x
Clé du produit
x
Organisation
x
Détenteur de la licence
x
Chemin système
x
Date d'installation
x
Langue
x
Activation Hyper-V
x
Compatible Hyper-V
x
\ Système d'exploitation \ Mises à jour du système
x
Mettre à jour
x
Description
x
Responsable de l'installation
x
Date de l'installation
x
Type
x
Programme de désinstallation
x
\ Système d'exploitation \ File d'attente des commandes Cron
x
Nom_Utilisateur
x
Index d'entrée
x
Minute
x
Heure
x
Jour du mois
x
Mois
x
Jour de la semaine
x
Annexe B: Matrice d'inventaire 509
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Commande :
x
\ Système d'exploitation \ Patchs installés
x
Nom
x
\Système d'exploitation \ Unités de permutation
x
Taille
x
Libres
x
Périphérique
x
\ Réseau
Nom de l'ordinateur
x
Description de l'ordinateur
x
x
Adresse IP
x
x
Nom d'hôte
x
x
Nom du domaine
x
x
IPv4 activé
x
x
IPv6 activé
x
x
\ Réseau \ TCP/IP
x
x
Adresse IP
x
x
Masque de sous-réseau
x
Adresse MAC
x
Serveur de noms de domaines
x
Adaptateur réseau
x
x
Pilote
x
Version d'unité
x
Fournisseur du pilote
x
Nom d'hôte
x
x
Domain
x
x
510 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Passerelle par défaut
x
DHCP
x
Serveur DHCP :
x
Bail obtenu
x
Expiration du bail
x
WINS*
x
Serveur WINS principal*
x
Serveur WINS secondaire*
x
Nom de l'unité
x
\ Réseau \ DNS
x
Serveur
x
Séquence
x
Domain
x
Nom du serveur
x
Hôte
x
\ Réseau \ WINS
x
Adaptateur réseau
x
Serveur WINS secondaire
x
Serveur WINS principal
x
\ Réseau \TCP/IPv6 \ Adresses IPv6
x
x
Adresse IPv6
x
x
ID de la zone
x
Adresse MAC
x
Domain
x
x
DHCP
x
Nom de l'unité
x
Origine du préfixe
x
Annexe B: Matrice d'inventaire 511
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Origine du suffixe
x
Durée de vie valide
x
Durée de vie préférée
x
Durée de vie de location
x
Etat DAD
x
Type
x
Adaptateur réseau
x
x
Serveur DNS principal
x
Serveur DHCPv6 :
x
Type de tunnel
x
Passerelle par défaut
x
Serveur WINS
x
Nom d'hôte
x
Longueur du préfixe
x
\ Réseau \ TCP/IPv6 \ DNS
x
Serveur
x
ID de la zone
x
Séquence
x
\ Réseau \ TCP/IPv6 \ Passerelles
x
Adresse
x
ID de la zone
x
Remarque : L'inventaire IPv6 n'inclut aucune information concernant
les passerelles sous Windows XP et Windows 2003 Server. Il fournit
des informations sur les passerelles uniquement sous Windows Vista
et les versions plus récentes de Windows.
\ Stockage
x
x
Nombre de lecteurs fixes
x
x
Nombre de lecteurs de disquettes
512 Manuel d'administration d'Asset Management
x
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Nombre de lecteurs de CD-ROM
x
Espace disque total
x
\ Stockage \ Lecteurs fixes
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
Emplacement**
x
Texte de statut
x
Statut
x
Numéro de série*
x
Version du firmware*
x
ID cible*
x
Interface
x
Périphérique
x
Taille*
x
Taille du cache*
x
Cylindre*
x
Pistes par cylindre*
x
Secteurs par piste*
x
Octets par secteur*
x
\ Stockage \ Lecteurs de disquettes
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Annexe B: Matrice d'inventaire 513
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Emplacement
x
Texte de statut
x
Statut
x
Périphérique
x
\ Stockage \ Lecteurs de CD-ROM
x
Modèle
x
Fournisseur**
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
Numéro de série*
x
Version du firmware*
x
ID cible*
x
Interface
x
Périphérique
x
Lecteur de DVD*
x
\Système de fichiers
x
x
Nombre de volumes logiques
x
Nombre de systèmes locaux de fichiers
x
Nombre de partitions
x
\ Systèmes de fichiers \ Systèmes locaux de fichiers
x
x
Nom
x
x
Taille
x
x
Utilis
x
x
514 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Libres
x
x
% utilisé
x
x
Type
x
x
Système de fichiers
x
Etiquette de volume
x
Point de montage
x
Périphérique
x
Numéro de série
x
\ Système de fichiers \ Volumes logiques
x
Nom
x
Taille du volume
x
Volume utilisé
x
Volume libre
x
Volume utilisé
x
Système de fichiers
x
Modèle d'unité
x
Lecteur
x
Volume
x
\Système de fichiers \ Partitions
x
Unité de démarrage
x
Lecteur
x
Système de fichiers
x
Nombre de partitions
x
Type de partition
x
Partition reconnue
x
Taille
x
Décalage de démarrage (Octet)
x
Volume
x
Annexe B: Matrice d'inventaire 515
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
\ Unités en entrée
Keyboard
x
Unité de pointage
x
\ Unités en entrée \ Clavier
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
\ Unités en entrée \ Unités de pointage
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
Nombre de boutons
x
Gaucher
x
Type
x
Roue***
x
Bouton permuté
x
516 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
\ Unités externes
x
Nombre de moniteurs
x
Nombre d'imprimantes
x
Imprimante par défaut
x
\ Unités externes \ Moniteur
x
Modèle
x
Fournisseur
x
Fournisseur du pilote
x
Pilote
x
Version d'unité
x
Emplacement
x
Texte de statut
x
Statut
x
Résolution Résolution
x
Numéro de série
x
Année de production
x
Semaine de production
x
\ Unités externes \ Imprimante locale
x
Modèle
x
Emplacement
x
Commentaire
x
Imprimante par défaut
x
Port
x
\ Paramètres énergétiques
x
Veille prolongée du support
x
Onduleur présent
x
Annexe B: Matrice d'inventaire 517
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
\ Paramètres énergétiques \Adaptateur de CA
x
Courant alternatif
x
Pilote
x
Fournisseur du pilote
x
Version d'unité
x
Emplacement
x
Modèle
x
Statut
x
Texte de statut
x
Fournisseur
x
\ Paramètres énergétiques \ Stratégie énergétique
x
CA - Temporisation du disque dur
x
CA - Temporisation de la veille prolongée
x
CA - Temporisation du moniteur
x
CA - Temporisation de la veille
x
Nom du modèle énergétique
x
Veille prolongée du support
x
\ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de
CA
x
Affaiblissement de l'affichage
x
Limitation dynamique
x
Tolérance de limitation du ventilateur %
x
Limitation forcée %
x
Délai d'arrêt de la rotation du disque dur
x
Sensibilité inactive %
x
Délai d'inactivité
x
Veille max.
x
Veille min.
x
518 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Délai min. %
x
Optimisation énergétique
x
Veille de latence réduite
x
Délai de suspension pour veille prolongée
x
Délai vidéo
x
Indicateurs de connexion Windows
x
Résolution de la capacité de diffusion (s'affiche uniquement si une
batterie est présente)
x
LID clôturé (s'affiche uniquement si un LID (ordinateur portable) est
présent)
x
Sur ouverture du LID (s'affiche uniquement si un LID est présent)
x
\ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de
CA \ Mise sous tension activée
x
(également pour \ Paramètres énergétiques \ Stratégie
énergétique \ Stratégie de CA \ Mise en veille activée, \ Paramètres
énergétiques \ Stratégie énergétique \ Stratégie de CA \ Lors de
l'activation de l'état Inactif et \ Paramètres énergétiques \
Stratégie énergétique \ Stratégie de CA \ Dépassement de la limite)
Action
x
Code d'événement : annulation de l'activation de la mise sous
tension par un utilisateur
x
Code d'événement : envoi d'une réponse dès l'activation de la mise
sous tension par un utilisateur
x
Code d'événement : arrêt
x
Code d'événement : spécification du programme à exécuter
x
Code d'événement : notification à l'utilisateur via l'émission d'un son
x
Code d'événement : notification à l'utilisateur via l'affichage d'un
message dans l'IUG
x
Indicateurs : désactivation de tous les événements de réveil
x
Indicateurs : forçage de la suspension critique
x
Indicateurs : le plus léger en premier
x
Indicateurs : verrou de la console
x
Indicateurs : remplacement des applications
x
Annexe B: Matrice d'inventaire 519
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
Indicateurs : requête autorisée
x
Indicateurs : IUG autorisée
x
\ Etat du système
x
Heure de démarrage
Analyse du matériel
x
x
x
Temps de fonctionnement
x
x
Compte d'utilisateur de l'agent DSM
x
x
Utilisateur privilégié de l'agent DSM
x
x
Nombre d'utilisateurs actuels
Mode FIPS
x
x
Date de création du fichier de signatures logicielles
x
Date de livraison du fichier de signatures logicielles
x
\Etat du système\ Logiciel de l'agent
x
Utilisateur privilégié de l'agent DSM
x
Compte d'utilisateur de l'agent DSM
x
Fournisseur
x
Version
x
Build
x
Basedir
x
\Etat du système\ Logiciel de l'agent \ Module d'inventaire
x
Description
x
Taille du fichier
x
Version
x
Date du fichier
x
Build
x
Fichier
x
520 Manuel d'administration d'Asset Management
Liste des éléments d'inventaire rapportés
Eléments d'inventaire
Analyse de base
Analyse avancée
\Etat du système\ Utilisateurs connectés
x
Identification utilisateur
x
Connexion à
x
Connexion à partir de
x
Nom d'utilisateur
x
Annexe B: Matrice d'inventaire 521
Annexe C: Propriétés des fichiers
d'inventaire
DCS créé un fichier d'inventaire pour chaque module de détection d'inventaire que vous
avez configuré dans la tâche de collecte liée à l'ordinateur agent. Le fichier d'inventaire
est disponible dans le répertoire de travail de l'agent. Il contient un composant (groupe
de niveau supérieur), dont le nom est obtenu de la configuration du module de
détection d'inventaire.
Les sections suivantes décrivent les tables, les groupes et les attributs du fichier
d'inventaire.
Ce chapitre traite des sujets suivants :
Groupe Status (page 523)
Table Status/Input Files (page 524)
Table Status/Output Files (page 524)
Groupe General (page 524)
Groupe facultatif General/Identity (page 525)
Groupe Target (page 525)
Table facultative Target/Facts (page 526)
Tableau Set Values (page 526)
Groupe Rule Results/<ID de règle> (page 526)
Table facultative Rule Results/<ID de règle>/Idents (page 527)
Tableau Scores (page 527)
Groupe Status
Le groupe Status contient les informations suivantes sur l'état général de la vérification
de conformité :
Attribut
Type
Description
Check completed
Booléen
Indique si la vérification est terminée ou non.
Statut
string
Spécifie les raisons pour lesquelles la vérification n'a pas pu
être terminée.
Annexe C: Propriétés des fichiers d'inventaire 523
Table Status/Input Files
Table Status/Input Files
La table Status/Input Files contient les informations suivantes sur les fichiers de flux de
données SCAP traités :
Attribut
Type
Description
Nom
string
Spécifie le nom de fichier du flux d'entrée de données SCAP
Type
string
Spécifie si le fichier d'entrée est un fichier XCCDF ou OVAL.
Emplacement
string
Spécifie l'emplacement du fichier d'entrée.
Timestamp
string
Spécifie la date et l'heure de création du fichier d'entrée.
Taille
Entier 64
Spécifie la taille du fichier d'entrée en octets.
Table Status/Output Files
La table Status/Output Files contient les informations suivantes sur les fichiers de sortie
produits par l'analyseur :
Remarque : Cette table n'inclut pas le fichier d'inventaire.
Attribut
Type
Description
Nom
string
Indique le nom du fichier de sortie.
Type
string
Spécifie si le fichier de sortie est un fichier XCCDF ou OVAL.
Emplacement
string
Spécifie l'emplacement du fichier de sortie.
Timestamp
string
Spécifie la date et l'heure de création du fichier de sortie.
Taille
Entier 64
Spécifie la taille du fichier de sortie en octets.
Groupe General
Le groupe General contient les informations suivantes sur le banc d'essai et le test :
Attribut
Type
Description
ID
string
Spécifie un ID unique pour le résultat du test reporté dans un
fichier d'inventaire déterminé.
Profile
string
(Facultatif) Spécifie l'ID du profil appliqué pendant le banc d'essai.
524 Manuel d'administration d'Asset Management
Groupe facultatif General/Identity
Attribut
Type
Description
Heure de début
string
Indique l'heure à laquelle le banc d'essai ou la vérification de la
conformité a commencé.
End time
string
Spécifie la fin de la vérification. L'heure de début et de fin sont
fournies comme chaînes au format utilisé pour les fichiers XCCDF.
Benchmark Ref
Entier 64
Indique une référence (nom de fichier ou lien) au fichier XCCDF
utilisé.
Titre
string
(Facultatif)
Remark
string
(Facultatif)
Organisation
string
(Facultatif) Spécifie l'organisation responsable des résultats
Organization_2,
string
(Facultatif) Permet d'indiquer des organisations supplémentaires.
Si les organisations supplémentaires sont hiérarchiques, elles
doivent apparaître par ordre décroissant.
Organization_3...
Groupe facultatif General/Identity
Le groupe facultatif General/Identity contient les informations suivantes sur le compte
d'utilisateur utilisé pour le test :
Attribut
Type
Description
Nom
string
Spécifie le nom de l'identité (compte d'utilisateur) du banc d'essai
Privileged
Booléen
Indique si l'identité était privilégiée (administrateur)
Authenticated
Booléen
Indique si l'identité était authentique
Groupe Target
Le groupe Target contient les informations suivantes sur l'ordinateur cible où l'analyseur
a effectué le banc d'essai :
Attribut
Type
Description
Nom
string
Spécifie le nom de l'ordinateur cible sur lequel a été appliqué le
banc d'essai.
Adresse
string
(Facultatif) Spécifie l'adresse réseau de l'ordinateur cible.
Address 2, 3,...
string
(Facultatif) Spécifie les adresses réseau supplémentaires.
Annexe C: Propriétés des fichiers d'inventaire 525
Table facultative Target/Facts
Table facultative Target/Facts
La table facultative Target/Facts contient les informations suivantes sur l'ordinateur
cible :
Attribut
Type
Description
Nom
string
Spécifie le nom du fait (a URL)
Type
string
Spécifie le "nombre", la "chaîne" ou l'"entrée booléenne".
Valeur
string
Spécifie la valeur
Tableau Set Values
La tableSet Values contient les informations suivantes sur les valeurs utilisées pour les
objets de valeur au cours du test :
Attribut
Type
Description
ID
string
Spécifie l'ID de la valeur utilisée
Valeur
string
Spécifie la valeur utilisée
Groupe Rule Results/<ID de règle>
Le groupe Rule Results/ID de règle contient les informations suivantes sur les groupes
créés pour chaque règle sélectionnée pendant le test :
Attribut
Type
Description
Idref
string
Spécifie le nom du fait (a URL)
Rôle
string
Heure
string
Severity
string
Version
string
Weight
Double
Spécifie le poids du résultat dans les modèles d'évaluation
pondérée.
Result
string
Spécifie le résultat tel que "réussit", "échec", "erreur",
"inconnu", "non vérifiée" ou "non applicable".
526 Manuel d'administration d'Asset Management
Spécifie l'heure à laquelle le résultat a été généré
Table facultative Rule Results/<ID de règle>/Idents
Table facultative Rule Results/<ID de règle>/Idents
La table facultative Rule Results/ID de règle/Idents contient un tableau d'identificateurs
généralement significatifs pour la règle tels que des ID CCE avec les informations
suivantes :
Attribut
Type
Description
Système
string
Spécifie une URL identifiant le système d'attribution de nom
Nom
string
Spécifie le nom de l'identificateur dans le système d'attribution de
nom
Tableau Scores
Le tableau Scores contient les informations suivantes sur les résultats des tests selon les
modèles spécifiés dans le banc d'essai :
Attribut
Type
Description
Modèle
string
Spécifie l'URL du modèle d'évaluation
Score
Double
Spécifie le résultat obtenu
Maximum
Double
Spécifie le résultat maximum possible
Annexe C: Propriétés des fichiers d'inventaire 527
Annexe D: Noms et ID des plates-formes
Le tableau suivant répertorie les plates-formes pouvant être spécifiées dans la balise
class_id de la section Général du fichier d'inventaire. Les ID de classe peuvent se
présenter sous forme de valeurs numériques ou utiliser des valeurs de chaîne.
Remarque : Pour obtenir la dernière liste des systèmes d'exploitation pris en charge,
consultez la matrice de certification.
ID de classe (ID de plateforme)
Nom de la plate-forme
0
Non classé
2
Windows
3
Windows Server 2003
4
Windows Server 2003 Web Edition
5
Windows Server 2003 Enterprise Edition
6
Windows Server 2003 Datacenter Edition
7
Windows 2000
8
Windows 2000 Professionnel
9
Windows 2000 Advanced Server
10
Windows 2000 DC Server
11
Windows 2000 Server
12
Windows 9x
13
Windows 95
14
Windows 98
15
Windows 98 SE
16
Windows ME
17
Windows NT
18
Windows NT Workstation 3.51
19
Windows NT Workstation 4.0
20
Windows NT Server 4.0
21
Windows NT Server 4.0 Enterprise
22
Windows XP
23
Windows XP Edition familiale
Annexe D: Noms et ID des plates-formes 529
Tableau Scores
24
Windows XP Professionnel
25
Windows XP Edition Media Center
26
Windows XP Edition Tablet PC
27
Microsoft Windows XP Professionnel Edition x64
28
Windows 3x
29
Windows 3.0
30
Windows 3.1
31
Windows 3.11
32
Windows CE
33
Windows CE 2.00
34
Windows CE 2.01
35
Windows CE 2.11
36
Windows CE 3.00
37
Windows Mobile 2003
38
Palm OS
39
Symbian
40
Unix
41
DG_UX
42
Tru64
43
HP Tru64 4
44
DEC 3.0
45
DEC 3.2
46
DEC 4.0
47
HP Tru64 5
48
FUJIUxp
49
HPUnix
50
HPUX 9
51
HPUX 10
52
HPUX 11
53
ICLUnix
54
Linux
530 Manuel d'administration d'Asset Management
Tableau Scores
74
NCRUnix
75
NCR SV
76
NCR SV 2x
77
NCR SV 3x
78
NCR SST
79
NCR SST S4
80
NCR SST S4I
81
AIX
82
AIX 3.2
83
AIX 4.1
84
AIX 4.2
85
AIX 4.3
86
AIX 5.0
87
AIX 5.1
88
AIX 5.2
89
Unixware
90
Unixware 2.0
91
Unixware 2.1
92
Unixware 7.x
93
SCO OpenServer 3.2
94
SCO OpenServer 5.2
95
Sinix
96
Sinix 5.42
97
Sinix 5.43
98
Sinix 5.44
99
Sinix 5.45
100
Irix
101
Irix 6.2
102
Irix 6.3
103
Irix 6.4
104
Irix 6.5
Annexe D: Noms et ID des plates-formes 531
Tableau Scores
105
Dynix
106
Dynix 4.2.x
107
Dynix 4.4.x
108
Solaris
109
Solaris 2.3
110
Solaris 2.4
111
Solaris 2.5
112
Solaris 2.6
113
Solaris 7
114
Solaris 8
115
Solaris 9
116
SunOS 4.1.4
117
OS/2
118
AS400
119
OS390
120
DOS
121
Macintosh
122
Macintosh 10.0
123
Macintosh 10.1
124
Macintosh 10.2
125
Macintosh 10.3
126
Macintosh 10.4
127
Netware
128
OpenVMS
129
OpenVMS 5.5
130
OpenVMS 6.0
131
OpenVMS 6.1
132
OpenVMS 6.2
133
OpenVMS 7.0
134
OpenVMS 7.1
135
OpenVMS 7.2
532 Manuel d'administration d'Asset Management
Tableau Scores
136
Windows NT Server 3.51
137
Windows XP Embedded
138
Windows Server 2003 Standard Edition
139
Windows Small Business Server 2003
140
Windows Server 2003 Enterprise x64 Edition
141
Windows Server 2003 Enterprise 64 bits Itanium Edition
201
Caldera/SCO Linux
202
Caldera Linux 3.0
203
Caldera Linux 3.1
204
SCO Linux 4.0
205
Connectiva
206
Connectiva Linux 8
207
Connectiva Linux 9
208
Connectiva Linux 10
209
Debian GNU/Linux
210
Debian GNU/Linux 2.0
211
Debian GNU/Linux 2.1
212
Debian GNU/Linux 2.2
213
Debian GNU/Linux 3.0
214
Fedora
215
Fedora Core 1
216
Fedora Core 2
217
Miracle Linux
218
Miracle Linux 2.1
219
Miracle Linux 3.0
220
Red Flag Linux
221
Red Flag Linux 3.0
222
Red Flag Linux 3.2
223
Red Flag Linux 4.0
224
Red Flag Linux 4.1
225
RedHat Linux
Annexe D: Noms et ID des plates-formes 533
Tableau Scores
226
Red Hat Linux 7.0
227
Red Hat Linux 7.1
228
Red Hat Linux 7.2
229
Red Hat Linux 7.3
230
Red Hat Linux 8.0
231
Red Hat Enterprise Linux ES 2.1
232
Red Hat Enterprise Linux AS 2.1
233
Red Hat Enterprise Linux WS 2.1
234
Red Hat Enterprise Linux ES 3
235
Red Hat Enterprise Linux AS 3
236
Red Hat Enterprise Linux WS 3
237
Red Hat Enterprise Linux ES 4.0
238
Red Hat Enterprise Linux AS 4.0
239
Red Hat Enterprise Linux WS 4.0
240
Red Hat Desktop
241
Sun Java Desktop System
242
Sun Java Desktop System 2003
243
Sun Java Desktop System 2
244
SuSE Linux
245
SuSE Linux 7.0
246
SuSE Linux 7.1
247
SuSE Linux 7.3
248
SuSE Linux 8.0
249
SuSE Linux 8.1
250
SuSE Linux 8.2
251
SuSE Linux Professional 9
252
SuSE Linux Professional 9.1
253
SuSE Linux Personal 9
254
SuSE Linux Personal 9.1
255
SuSE Linux Enterprise Server 7
256
SuSE Linux Enterprise Server 8
534 Manuel d'administration d'Asset Management
Tableau Scores
257
SuSE Linux Enterprise Server 9
258
SuSE Standard Server 8
259
SuSE Desktop 1
260
SuSE Desktop 2
261
Turbo Linux
262
TurboLinux Server 8
263
TurboLinux Workstation 8
264
TurboLinux Enterprise 8
265
TurboLinux 10
266
Xandros Desktop OS
267
Xandros Desktop 1.0
268
Xandros Desktop 1.1
269
Xandros Desktop 2.0
270
OpenVMS 7.3
271
Unixware 7.1.4
272
SCO OpenServer
273
SCO OpenServer 5.7
274
SCO Unix
275
Nokia AdminSuite
276
Nokia AdminSuite 1.0
277
OpenVMS 8.0
278
OpenVMS 8.2
279
Solaris 10
280
AIX 5.3
281
NCR MP-RAS 3.02
282
HPUX 11.10
283
HPUX 11.22
284
HPUX 11.23
285
HPUX 11.00
286
HP Tru64 5.1
287
HP Tru64 5.0
Annexe D: Noms et ID des plates-formes 535
Tableau Scores
288
HP Tru64 4.0F
289
HP Tru64 4.0G
290
HPUX 10.00
291
HPUX 10.10
292
HPUX 10.20
293
HPUX 10.30
294
HPUX 11.20
296
AIX 5
297
Windows Vista
298
Windows Vista Professionnel
299
Windows Vista Entreprise
300
Windows Vista Edition Familiale Premium
301
Windows Vista Edition Familiale Basique
302
Windows Vista Edition Intégrale
303
Windows Vista Professionnel, édition x64
304
Windows Vista Entreprise, édition x64
305
Windows Vista Edition Familiale Premium, édition x64
306
Windows Vista Edition Familiale Basique, édition x64
307
Windows Vista Edition Intégrale, édition x64
308
Windows Mobile
309
Windows Mobile 5.0
2001
_3COM
2002
Acer
2003
Adaptec
2004
Alcatel
2005
Altos
2006
Apple
2007
Asante
2008
ATT
2009
Avaya
2010
Banyan
536 Manuel d'administration d'Asset Management
Tableau Scores
2011
Baie
2012
Belkin
2013
Breeze
2014
Brocade
2015
Cabletron
2016
Chaparral
2017
Ciprico
2018
Crossroads
2019
Chipcom
2020
Cisco
2021
Compaq
2022
DEC
2023
Dell
2024
Numérique
2025
EMC
2026
Emulex
2027
Epson
2028
Ericcson
2029
EthAirNet
2030
Exabyte
2031
Extreme
2032
Fore
2033
Foundry
2034
Fujitsu
2035
Gadzoox
2036
Gateway
2037
Gator
2038
Hitachi
2039
ICL
2040
Intel
2041
Intergraph
Annexe D: Noms et ID des plates-formes 537
Tableau Scores
2042
IPX
2043
HP
2044
IBM
2045
JNI
2046
KarlNet
2047
LSILogic
2048
Linksys
2049
McDATA
2050
Micom
2051
Motorola
2052
MultiNet
2053
NBase
2054
NCD
2055
NCR
2056
NEC
2057
NetApps
2058
NetBotz
2059
NetGear
2060
NetJet
2061
NetQue
2062
NetWorth
2063
Nokia
2064
Nortel
2065
Novell
2066
Orinoco
2067
Palm
2068
Pathlight
2069
Qlogic
2070
RoamAbout
2071
SCO
2072
Samsung
538 Manuel d'administration d'Asset Management
Tableau Scores
2073
Siemens
2074
Silicon Graphics
2075
SMC
2076
StorageTek
2077
Sun
2078
Symbole
2079
SynOptics
2080
Tandberg
2081
Tandem
2082
Tektronix
2083
Telebit
2084
Toshiba
2085
Troika
2086
Unisys
2087
Vitalink
2088
Vixel
2089
Xerox
2090
Xiotech
2091
Xircom
2092
Xylan
2093
Xylogics
2094
Xyplex
2095
Wellfleet
2096
Brocade 2400
2097
Brocade 3200
2098
Brocade 3500
2099
Brocade 12000
2100
Dell Axim
2101
Dell Latitude
2102
Dell Optiplex
2103
EMC Clariion
Annexe D: Noms et ID des plates-formes 539
Tableau Scores
2104
EMC Symmetrix
2105
Siemens optiPoint
2106
Dell Optiplex GL110
2107
Dell Optiplex GLX270
2108
Ponts Bay
2109
Concentrateurs Bay
2110
Commutateurs Bay
2111
Imprimantes HP
2112
HP Switch
2113
HP Bridge
2114
Ordinateur HP
2115
HP Server
2116
Commutateurs _3COM
2117
HP PC
2118
Commutateurs Brocade
2119
Téléphones IP Alcatel
2120
Commutateurs Dell
2121
Routeurs Cisco
2122
Commutateurs Cisco
2123
Enterasys
2124
Routeurs Enterasys
2125
Commutateurs Enterasys
2126
IBM Router
2127
IBM Switch
2128
IBM MSS
2129
IBM 8265
2130
IBM 8271
2131
IBM 8371
2132
Commutateurs Foundry
2133
Ordinateurs Dell
2134
Commutateurs de fabrique Cisco
540 Manuel d'administration d'Asset Management
Tableau Scores
2135
Adaptec HBA
2136
AMCC
2137
HBA AMCC
2138
Ponts Chaparral
2139
CNT
2140
commutateur CNT
2141
Crossroads Bridge
2142
Emulex HBA
2143
Concentrateurs Emulex
2144
Commutateurs Gadzoox
2145
Concentrateurs Gadzoox
2146
HBA HP
2147
IBM HBA
2148
HBA LSILogic
2149
Directeur McDATA
2150
Concentrateurs McDATA
2151
Gestionnaire EFC McDATA
2152
Ponts Pathlight
2153
Adaptateurs de bus hôte Qlogic
2154
Commutateur Qlogic
2155
Commutateurs Vixel
2156
Concentrateurs Vixel
2157
Point d'accès Cisco
2158
Point d'accès Intel
2159
Point d'accès Symbol
2160
Point d'accès Compaq
2161
Point d'accès Belkin
2162
Point d'accès NetGear
2163
Point d'accès Linksys
2164
Point d'accès RoamAbout
2165
Point d'accès KarlNet
Annexe D: Noms et ID des plates-formes 541
Tableau Scores
2166
Point d'accès SMC
2167
Point d'accès Orinoco
2168
Point d'accès BreezeCOM
2169
Point d'accès EthAirNet
2170
Point d'accès Avaya
2171
Point d'accès Ericcson
2172
Point d'accès _3COM
2173
Point d'accès Nortel
2174
Ascend
2175
Kyocera
2176
Lexmark
2177
Sato
2178
Routeurs Ascend
2179
Imprimantes Epson
2180
Imprimantes Kyocera
2181
Imprimantes Lexmark
2182
Imprimantes Sato
3001
Ordinateur
3002
Périphérique réseau
3003
Imprimante
3004
Unité de stockage
3005
Système de télécommunications
3006
Bureau
3007
Ordinateur portable
3008
Macro-ordinateur
3009
Micro-ordinateur
3010
Serveur
3011
Pont
3012
Concentrateur
3013
Adaptateur réseau
3014
Modem
542 Manuel d'administration d'Asset Management
Tableau Scores
3015
Routeur
3016
Commutateur
3017
Imprimante à bulles d'encre
3018
Imprimante matricielle
3019
Imprimante laser
3020
Imprimante par ligne
3021
Microfiche
3022
Flasheuse
3023
Sous-système de bande
3024
Sous-système de disque
3025
Téléphone
3026
Concentrateur de télécommunications
3027
Circuit de télécommunications
3028
Routeur de télécommunications
3029
Carte réseau
3030
Adaptateur de bus hôte
3031
Adaptateur iSCSI
3032
Carte réseau sans fil
3033
Concentrateur SAN
3034
Commutateur Ethernet
3035
Imprimante à jet d'encre
3036
Unité de bande
3037
Boîtier de bande
3038
Lecteur de disque
3039
Boîtier de disques
3040
Téléphone IP
3041
Sous-système de disque optique
3042
Boîtier WORM
3044
bande
3045
Composant de sous-système de bande
3046
Composant de sous-système de disque
Annexe D: Noms et ID des plates-formes 543
Tableau Scores
3047
Composant de sous-système de disque optique
3048
Bras robotique
3049
Disque optique
3050
Lecteur de CD-ROM
3051
Lecteur de DVD
4001
Machine virtuelle
4002
Nœud virtuel
4003
Session VMware
4004
Serveur virtuel MS
4005
Noeud de cluster
4006
Partition logique
4007
Partition matérielle HP
5001
x86
5002
Itanium (64 bits)
5003
Serveur Windows
5004
Station de travail Windows
5005
Mobile
5006
Windows Server 64 bits
5007
Windows NT Server 3.x
5008
Windows NT Server 4.0 ou version ultérieure
5009
Windows 9x, toutes les éditions
5010
Windows NT Workstation 4.0 ou version ultérieure
5011
Windows CE ou version ultérieure
5013
Windows Server 2003 64 bits ou version ultérieure
5014
Windows NT Server 4.0, toutes les éditions
5015
Windows 2000 Server ou version ultérieure
5016
Windows NT Workstation 4.0, toutes les éditions
5017
Windows 2000 Workstation ou version ultérieure
5018
Windows CE 2x
5019
Windows CE 3x
5020
Windows Server 2003 64 bits
544 Manuel d'administration d'Asset Management
Tableau Scores
5021
Windows 2000 Server, toutes les éditions
5022
Windows Server 2003 ou version ultérieure
5023
Windows 2000 Workstation, toutes les éditions
5024
Windows XP ou version ultérieure
5025
Windows Server 2003, toutes les éditions
5026
Windows Server 2003 (x64)
5027
Windows XP, toutes les éditions
5028
Windows XP 64 bits
5029
Macintosh 10.x ou ultérieur
5030
HP Tru64 DEC
5031
HP Tru64 4.0x ou version ultérieure
5032
HP Tru64 4.0x
5033
HP Tru64 5.0 ou version ultérieure
5034
HP Tru64 5.0x
5035
HP Tru64 5.1 ou version ultérieure
5036
HP Tru64 5.1x
5037
HPUX 10.x ou version ultérieure
5038
HPUX 10.x
5039
HPUX 11.x ou version ultérieure
5040
HPUX 11.x
5042
AIX 5.x ou version ultérieure
5043
AIX 5.x
5044
NCR SST 4 ou version ultérieure
5045
NCR SST S4x
5046
NCR MP-RAS 3.x ou version ultérieure
5047
NCR MP-RAS 3.x
5048
Netware 5.1 SP1
5049
Netware 6.5 SP3
5050
Netware 5.1 SP3
5051
Netware 6.5
5052
NetWare 5.1
Annexe D: Noms et ID des plates-formes 545
Tableau Scores
5053
Netware 5.1 SP7
5054
Netware 5.1 SP6
5055
Netware 6.5 SP1.1
5056
Netware 6.5 SP2
5057
Netware 5.1 SP2
5058
Netware 5.1 SP4
5059
Netware 5.1 SP8
5060
Netware 5.1 SP5
5061
Red Hat Linux 9.0
5062
ONS
5063
IOS
5064
OSF/1
5065
Netware 6.5 SP4
5066
Netware 6.5 SP5
5067
Système d'exploitation z/OS
5068
Windows Vista, toutes les éditions
5069
Windows Vista 64 bits
5082
SuSE Linux Enterprise Server 10
5083
SuSE Linux Enterprise Server 10.1
5084
SuSE Linux Enterprise Desktop 10
5085
SuSE Linux Enterprise Desktop 10.1
5088
Windows Server 2003 Standard x64 Edition
5089
Windows Server 2003 Datacenter x64 Edition
5090
Unixware 7.1.3
5091
Macintosh 10.5
5092
Red Hat Enterprise Linux Server 5
5093
Red Hat Enterprise Linux Desktop 5
5094
Red Hat Enterprise Linux 5 Advanced Platform
5095
Solaris Domain Partition
5096
Sun Servers
5097
Sun Fire E25K
546 Manuel d'administration d'Asset Management
Tableau Scores
5098
Sun Fire E20K
5099
Sun Fire 15K
5100
Sun Fire 12K
5101
Sun Enterprise 10000
5102
Sun Enterprise 6500
5103
Sun Enterprise 5500
5104
Sun Enterprise 4500
5105
Sun Enterprise 3500
5106
Windows Embedded for POS
5107
Windows Embedded for Point of Service Version 1
5108
Windows Embedded
5109
Windows Embedded for Point of Service
5110
Windows Embedded for Point of Service 1.0
5111
HPUX 11.11
5112
HPUX 11.31
5114
RTOS
5115
Sun RTOS
5116
Red Hat Enterprise Linux Server 5.1
5117
Red Hat Enterprise Linux Desktop 5.1
5118
Red Hat Enterprise Linux 5.1 Advanced Platform
5119
Windows Server 2008
5120
Windows Server 2008 Standard Edition
5121
Windows Server 2008 Standard x64 Edition
5122
Windows Server 2008 Enterprise Edition
5123
Windows Server 2008 Enterprise x64 Edition
5124
Windows Server 2008 Datacenter Edition
5125
Windows Server 2008 Datacenter x64 Edition
5126
Windows Web Server 2008
5127
Windows Web Server 2008 x64 Edition
5128
Windows Storage Server 2008
5129
Windows Storage Server 2008 x64 Edition
Annexe D: Noms et ID des plates-formes 547
Tableau Scores
5130
Windows Small Business Server 2008
5131
Windows Essential Business Server 2008
5132
Windows Server 2008 IA-64 Edition
5133
Windows Server 2008 IA-64 ou ultérieur
5134
Windows Server 2008 ou ultérieur
5135
Windows Server 2008 Editions (32 bits)
5136
Windows Server 2008 (x64)
5137
Windows Mobile 6.0
5138
AIX 6
5139
AIX 6.1
5140
AIX 6.x ou version ultérieure
5141
AIX 6.x
5142
RIM
5143
RIM OS
5144
Hyperviseur
5145
Microsoft Hyper-V
5146
VMware ESX
5147
VMware ESXi
5148
Windows Server 2008 Hyper-V
5149
VMware ESX Server 3.5
5150
VMware ESXi 3.5
5153
Ordinateur hôte virtuel
5154
Châssis HP
5155
Serveur IBM
5156
Windows 7
5157
Windows 7 Enterprise
5158
Windows 7 Enterprise x64 Edition
5159
Windows 7 Home Premium
5160
Windows 7 Home Premium x64 Edition
5161
Windows 7 Professional
5162
Windows 7 Professional x64 Edition
548 Manuel d'administration d'Asset Management
Tableau Scores
5163
Windows 7 Starter
5164
Windows 7 Home Basic
5165
Windows 7 Home Basic x64 Edition
5166
Windows 7 Ultimate
5167
Windows 7 Ultimate x64 Edition
5168
Macintosh 10.6
5169
SUSE Linux Enterprise Server 11
5188
Microsoft Windows Server 2008 R2
5189
Windows Server 2008 R2 Datacenter x64 Edition
5190
Windows Server 2008 R2 Enterprise x64 Edition
5191
Windows Server 2008 R2 IA-64 Edition
5192
Windows Server 2008 R2 Standard x64 Edition
5193
Windows Server 2008 Server Core Standard Edition
5194
Windows Server 2008 Server Core Standard x64 Edition
5195
Windows Server 2008 R2 Server Core Standard x64 Edition
5196
Windows Server 2008 Server Core Enterprise Edition
5197
Windows Server 2008 Server Core Enterprise x64 Edition
5198
Windows Server 2008 R2 Server Core Enterprise x64 Edition
5199
Windows Server 2008 Server Core Datacenter Edition
5200
Windows Server 2008 Server Core Datacenter x64 Edition
5201
Windows Server 2008 R2 Server Core Datacenter x64 Edition
5202
Windows Web Server 2008 R2 x64 Edition
5203
Windows Web Server 2008 Server Core Edition
5204
Windows Web Server 2008 Server Core x64 Edition
5205
SuSE Linux Enterprise Desktop 11
5206
Windows Web Server 2008 R2 Server Core x64 Edition
5210
Windows Server 2008 Server Core Installation
5211
Windows Server 2008 (x64) Server Core Installation
5212
Windows Server 2008 R2 ou ultérieur
5213
Windows Server 2008 R2 Server Core Installation
5214
Windows Vista ou ultérieure
Annexe D: Noms et ID des plates-formes 549
Tableau Scores
5215
Windows Server 7 ou ultérieure
5216
Windows 7 Editions
5217
Windows Vista (x64) ou ultérieure
5218
Windows 7 (x64) ou ultérieure
5219
Windows 7 (64 bits)
5220
openSUSE
5221
openSUSE 11.0
5222
openSUSE 11.1
5223
Sun eXtended System Control Facility (XSCF)
5224
Windows Mobile 6.1
5225
Inconnus
5226
VMware ESX Server 4.0
5229
Windows Embedded POSReady 2009
5230
Windows Storage Server 2008 Standard Edition
5231
Windows Storage Server 2008 Basic Edition
5232
Windows Storage Server 2008 Enterprise Edition
5233
Windows Storage Server 2008 Workgroup Edition
5234
Windows Storage Server 2008 Standard X64 Edition
5235
Windows Storage Server 2008 Basic X64 Edition
5236
Windows Storage Server 2008 Enterprise X64 Edition
5237
Windows Storage Server 2008 Workgroup X64 Edition
5238
VMWare ESX Server 4.1
5239
Windows Mobile 6.5
5240
VMware ESXi 4.0
5241
VMware ESXi 4.1
5242
Citrix XenServer
5243
Citrix XenServer 4.0
5244
Citrix XenServer 4.1
5245
Citrix XenServer 5.0
5246
Citrix XenServer 5.5
5247
Citrix XenServer 5.6
550 Manuel d'administration d'Asset Management
Tableau Scores
5248
Windows Server 2008 R2 Hyper-V
5249
Hyper-V Server 2008
5250
Hyper-V Server 2008 R2
5251
Red Hat Enterprise Linux 5.4 Advanced Platform
5252
Red Hat Enterprise Linux Desktop 5.4
5253
Red Hat Enterprise Linux Server 5.4
5254
Windows Embedded Standard 7 Edition
5255
Windows Embedded Standard 7 X64 Edition
5256
AIX 7
5257
AIX 7.1
5258
Red Hat Enterprise Linux Server 6.0 x86
5259
Red Hat Enterprise Linux Server 6.0 x86_64
5260
Debian GNU/Linux 5.0
5261
Debian GNU/Linux 6.0
5262
Debian GNU/Linux 7.0
5263
Ubuntu Linux
5264
Ubuntu Linux 10.04
5265
Ubuntu Linux 10.10
5266
Ubuntu Linux 11.04
5267
Ubuntu Linux 11.10
5268
Ubuntu Linux 12.04
5269
Macintosh 10.7
5270
Red Hat Enterprise Linux Server 6.1 x86
5271
Red Hat Enterprise Linux Server 6.1 x86_64
5272
openSUSE 11.2 x86
5273
openSUSE 11.2 x86_64
5274
openSUSE 11.3 x86
5275
openSUSE 11.3 x86_64
5276
openSUSE 11.4 x86
5277
openSUSE 11.4 x86_64
5278
Red Hat Enterprise Linux Server 6.2 x86
Annexe D: Noms et ID des plates-formes 551
Tableau Scores
5279
Red Hat Enterprise Linux Server 6.2 x86_64
5280
Debian GNU/Linux 1.1
5281
Debian GNU/Linux 1.2
5282
Debian GNU/Linux 1.3
5283
Debian GNU/Linux 3.1
5284
Debian GNU/Linux 4.0
5285
Ubuntu Linux 4.10
5286
Ubuntu Linux 5.04
5287
Ubuntu Linux 5.10
5288
Ubuntu Linux 6.06
5289
Ubuntu Linux 6.10
5290
Ubuntu Linux 7.04
5291
Ubuntu Linux 7.10
5292
Ubuntu Linux 8.04
5293
Ubuntu Linux 8.10
5294
Ubuntu Linux 9.04
5295
Ubuntu Linux 9.10
5296
Windows CE 6.00
5297
Windows CE 5.00
5298
Windows CE .NET 4.0
5299
Windows CE .NET 4.1
5300
Windows CE .NET 4.2
5301
Oracle Linux
5302
Oracle Enterprise Linux Server 5 x86
5303
Oracle Enterprise Linux Server 5 x86_64
5304
Oracle Linux Server 6 x86
5305
Oracle Linux Server 6 x86_64
5307
Windows Storage Server 2008 R2
5308
Windows Storage Server 2008 R2 Essentials x64 Edition
5309
Red Hat Enterprise Linux Server 6.3 x86
5310
Red Hat Enterprise Linux Server 6.3 x86_64
552 Manuel d'administration d'Asset Management
Tableau Scores
5311
Windows Embedded POSReady 7
5312
Windows 8
5313
Windows 8 Pro x86
5314
Windows 8 Pro x64
5315
Windows 8 Entreprise x86
5316
Windows 8 Entreprise x64
5317
Windows Embedded standard 8 x86
5318
Windows Embedded standard 8 x64
5319
Windows 8 x86
5320
Windows 8 x64
5321
Windows Server 2012
5322
Windows Server 2012 Foundation x64
5323
Windows Server 2012 Essentials x64
5324
Windows Server 2012 Standard x64
5325
Windows Server 2012 Datacenter x64
5326
Windows 8 ou version ultérieure
5327
Windows 8, toutes les éditions
5328
Windows 8 x64 ou version ultérieure
5329
Windows 8 64 bits
5330
Windows Server 2012 ou version ultérieure
5331
Windows Storage Server 2012
5332
Windows Storage Server 2012 Workgroup x64
5333
Windows Storage Server 2012 Standard x64
5334
Solaris 11
5335
AIX 7.x ou version ultérieure
5336
AIX 7.x
5337
Macintosh 10.8
5338
VMware ESXi 5.1
5339
Red Hat Enterprise Linux 5.5 Advanced Platform
5340
Red Hat Enterprise Linux 5.6 Advanced Platform
5341
Red Hat Enterprise Linux 5.7 Advanced Platform
Annexe D: Noms et ID des plates-formes 553
Tableau Scores
5342
Red Hat Enterprise Linux 5.8 Advanced Platform
5343
Red Hat Enterprise Linux 5.9 Advanced Platform
5344
Red Hat Enterprise Linux Desktop 5.5
5345
Red Hat Enterprise Linux Desktop 5.6
5346
Red Hat Enterprise Linux Desktop 5.7
5347
Red Hat Enterprise Linux Desktop 5.8
5348
Red Hat Enterprise Linux Desktop 5.9
5349
Red Hat Enterprise Linux Server 5.5
5350
Red Hat Enterprise Linux Server 5.6
5351
Red Hat Enterprise Linux Server 5.7
5352
Red Hat Enterprise Linux Server 5.8
5353
Red Hat Enterprise Linux Server 5.9
5354
Red Hat Enterprise Linux Server 6.4 x86
5355
Red Hat Enterprise Linux Server 6.4 x86_64
5356
Hyper-V Server 2012
5357
Windows Server 2012 Hyper-V
5358
Android
5359
Android 2.2
5360
Android 2.3
5361
Android 3.0
5362
Android 4.0
5363
iOS 6.1.1
5364
iOS 6.1.3
5365
iOS 6.1
5366
iOS 6.0.1
5367
iOS 6.0.2
5368
iOS 5.1
5369
iOS 5
5370
BlackBerry OS
5371
BlackBerry OS 7.0
5372
BlackBerry OS 6.0
554 Manuel d'administration d'Asset Management
Tableau Scores
5373
BlackBerry OS 5.0
5374
Windows Phone
5375
Windows Phone 8.0
5376
Android 4.1
5377
Android 4.2
5378
BlackBerry 10.0
5379
BlackBerry 10.1
5380
iOS 6.0
5381
iOS 6.1.2
5382
iOS 6.1.4
5383
Macintosh 10.9
5384
Windows 8.1
5385
Windows 8.1 Entreprise x64
5386
Windows 8.1 Entreprise x86
5387
Windows 8.1 Pro x64
5388
Windows 8.1 Pro x86
5389
Windows 8.1 x64
5390
Windows 8.1 x86
5391
Windows Embedded 8.1 Standard x64
5392
Windows Embedded 8.1 Standard x86
5393
Windows Server 2012 R2
5394
Windows Server 2012 R2 Datacenter x64
5395
Windows Server 2012 R2 Essentials x64
5396
Windows Server 2012 R2 Standard x64
5397
openSUSE 12.1 x86
5398
openSUSE 12.1 x86_64
5399
openSUSE 12.2 x86
5400
openSUSE 12.2 x86_64
5401
openSUSE 12.3 x86
5402
openSUSE 12.3 x86_64
5403
Citrix XenServer 6.0
Annexe D: Noms et ID des plates-formes 555
Tableau Scores
5404
Citrix XenServer 6.1
5405
Windows Server 2012 R2 Foundation x64
5406
Windows Server 2012 Server Core Datacenter x64
5407
Windows Server 2012 Server Core Standard x64
5408
Windows Server 2012 R2 Server Core Datacenter x64
5409
Windows Server 2012 R2 Server Core Standard x64
5410
Hyper-V Server 2012 R2
5411
Windows Server 2012 R2 Hyper-V
5412
Windows Storage Server 2012 R2
5413
Windows Storage Server 2012 R2 Standard x64
5414
Windows Storage Server 2012 R2 Workgroup x64
5415
Windows Server 2012 R2 ou version ultérieure
5416
Windows Server 2012 R2 Server Core Installation
5417
Windows Storage Server 2012 R2 ou version ultérieure
5418
Windows 8.1 ou version ultérieure
5419
Windows 8.1, toutes les éditions
5420
Windows 8.1 x64 ou version ultérieure
5421
Windows 8.1 64 bits
5422
Windows Server 2012 Server Core Installation
556 Manuel d'administration d'Asset Management
Annexe E: Paramètres de configuration
SCAP
Cette section décrit les paramètres de configuration que vous devez spécifier lors de la
configuration d'un module de détection d'inventaire FDCC. Vous pouvez définir les
paramètres suivants dans la boîte de dialogue Créer un module d'inventaire, dans le
champ de texte de l'onglet Configuration :
SCAPPath
Spécifie le chemin d'accès au répertoire de flux de données SCAP sur l'ordinateur
agent. Ce chemin doit correspondre au répertoire de flux de données SCAP dans le
gestionnaire de domaines. Par exemple, pour la liste de contrôle IE7, spécifiez
FDCC-Major-Version-1.2,1.0\ie7. Lorsque la liste de contrôle est distribuée à
l'ordinateur agent, une structure de répertoires similaire sera créée dans le
répertoire chemin_installation_ITCM\Agent\units\00000001\UAM\ SCAP_Contenu
de l'ordinateur agent.
XCCDFFile
Spécifie le nom du fichier XCCDF dans le flux de données SCAP qui détermine le
banc d'essai de conformité.
Remarque : Ce fichier doit être présent à l'emplacement spécifié dans le paramètre
SCAPPath.
Annexe E: Paramètres de configuration SCAP 557
Tableau Scores
XCCDFID
Spécifie l'ID donné à partir de la balise du banc d'essai dans le fichier XCCDF. Par
exemple, l'ID du banc d'essai pour la liste de contrôle de Windows XP est FDCCWindows-XP.
Version XCCDF
(Facultatif) Indique la version de la liste de contrôle à utiliser si plusieurs versions
possèdent le même format XCCDFID.
XCCDFVersionOptions
Listes les versions de la liste de contrôle qui sont actuellement disponibles pour
distribution. Le moteur DSM utilise ce paramètre pour remplir le champ Version
XCCDF de la boîte de dialogue Configuration SCAP. Ce paramètre est disponible
pour tous les modules d'inventaire SCAP que le moteur DSM crée.
Important : N'incluez pas ce paramètre lorsque vous créez manuellement un
module d'inventaire pour une liste de contrôle. L'ajout ou la modification de ce
paramètre peut donner lieu à des paramètres de configuration non valides et peut
entraîner des résultats d'analyse vides pour la liste de contrôle.
ProfileOptions
Listes les profils valides pour chaque version de la liste de contrôle qui sont
actuellement disponibles pour distribution. Le moteur DSM utilise ce paramètre
pour remplir le champ Profil XCCDF de la boîte de dialogue Configuration SCAP. Ce
paramètre est disponible pour tous les modules d'inventaire SCAP que le moteur
DSM crée. Toutefois, lorsque vous créez un module d'inventaire pour une liste de
contrôle, n'incluez pas ce paramètre en l'état ; cela peut entraîner l'affichage de
noms de profil non valides dans la boîte de dialogue Configuration SCAP.
Important : N'incluez pas ce paramètre lorsque vous créez manuellement un
module d'inventaire pour une liste de contrôle. L'ajout ou la modification de ce
paramètre peut donner lieu à des paramètres de configuration non valides et peut
entraîner des résultats d'analyse vides pour la liste de contrôle.
CPEDictionary
(Optionnel) Définit le nom du fichier de dictionnaire CPE. Si le flux de données SCAP
contient un fichier de dictionnaire, vous pouvez spécifier le nom de fichier pour ce
paramètre ou omettre ce paramètre.
Remarque : Ce fichier doit être présent à l'emplacement spécifié dans le paramètre
SCAPPath.
InvComponent
Définit le nom du composant à utiliser dans le fichier d'inventaire produit par
l'analyseur. Cette valeur est utilisée comme nom de groupe de niveau supérieur
dans le fichier d'inventaire et apparaît également comme nom de composant
d'inventaire sous Inventaire, catégorie SCAP dans l'explorateur DSM.
558 Manuel d'administration d'Asset Management
Tableau Scores
CollectXCCDFResultFile
Configure la collecte du fichier de résultats XCCDF pour la liste de contrôle. Cette
option permet à l'analyseur de copier en toute sécurité le fichier de résultats XCCDF
du répertoire de travail de l'agent Asset Management au gestionnaire de domaines,
après chaque analyse de la liste de contrôle.
Valeur par défaut : False (Faux)
CollectOVALResultFiles
Configure la collecte de fichiers de résultats OVAL pour la liste de contrôle depuis le
répertoire de travail de l'agent d'Asset Management vers le gestionnaire de
domaines.
Valeur par défaut : False (Faux)
XCCDFProfile
Spécifie le titre du profil XCCDF à appliquer pour la vérification de conformité. Si
vous n'indiquez aucune valeur pour ce paramètre, aucun profil n'est appliqué et
tous les paramètres sont utilisés dans le fichier XCCDF.
OutputPath
Définit le répertoire dans lequel doivent être placés les fichiers de résultats OVAL et
XCCDF. Vous pouvez spécifier un chemin absolu ou un chemin relatif vers le
répertoire de SCAP_Result_Files, qui se trouve sous le répertoire de travail de
l'agent d'Asset Management. Si ce champ est vide, les fichiers sont stockés sous le
chemin par défaut, à savoir répertoire de l'agent de travail\SCAP_Result_Files\Data
Stream Path.
Remarque : Le compte d'utilisateur qui exécute l'analyse doit disposer des droits
d'accès en écriture au répertoire spécifié dans ce champ.
OvaldiPath
Définit le répertoire de l'ordinateur agent qui contient l'interpréteur Ovaldi. Vous
pouvez spécifier un chemin absolu ou un chemin relatif vers le répertoire bin de
l'installation de l'agent. L'interpréteur Oval fourni dans cette version de CA ITCM est
installé sous le répertoire chemin_installation_ITCM\bin\ovaldi-CA. Si le flux de
données SCAP requiert un interpréteur Oval autre que celui fourni avec cette
version, assurez-vous de distribuer cet interpréteur Oval sur tous les ordinateurs
agents et spécifiez le chemin dans ce champ.
Répertoire par défaut : chemin_installation_ITCM\ovaldi-CA
Organisation
(Facultatif) Définit le nom de l'organisation que vous souhaitez utiliser pour la balise
<organization> dans le fichier de résultats XCCDF. Indiquez le nom de l'organisation
et cliquez sur Ajouter à la liste.
Remarque : Vous pouvez ajouter un nombre d'organisations et les déplacer dans
l'ordre souhaité. Les valeurs apparaissent dans un ordre hiérarchique, le niveau le
plus élevé étant le premier.
Annexe E: Paramètres de configuration SCAP 559
Tableau Scores
Important : N'incluez pas ce paramètre lorsque vous créez manuellement un
module d'inventaire pour une liste de contrôle. L'ajout ou la modification de ce
paramètre peut donner lieu à des paramètres de configuration non valides et peut
entraîner des résultats d'analyse vides pour la liste de contrôle.
560 Manuel d'administration d'Asset Management
Annexe F: Convertisseur d'actifs CA pour le
mappage d'inventaire Microsoft SCCM
Ce chapitre traite des sujets suivants :
Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel
CA ITCM Asset Management (page 561)
Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA
ITCM Asset Management (page 564)
Mappage de l'inventaire des actifs matériels Microsoft SCCM
dans l'inventaire matériel CA ITCM Asset Management
La table ci-dessous indique les données d'inventaire matériel collectées par le
convertisseur d'actifs CA pour Microsoft® SCCM et le mappage d'attribut correspondant
dans DSM Asset Management.
Groupes d'inventaires
AM
Attributs d'inventaire AM
Attributs d'inventaire SCCM
$System$
Modèle
SMS_G_System_COMPUTER_SYSTEM.Model
Mémoire totale
SMS_G_System_X86_PC_MEMORY.TotalPhysicalMemory
Fournisseur
SMS_G_System_COMPUTER_SYSTEM.Manufacturer
Type
SMS_System_COMPUTER_SYSTEM.SystemRole
Balise d'actif
SMS_System_COMPUTER_SYSTEM.SMBIOSAssetTag
Domain
SMS_System_COMPUTER_SYSTEM.ResourceDomainORW
orkgroup
Dernier domaine utilisateur
de connexion
SMS_System_COMPUTER_SYSTEM.LastLogonUserDomain
Nom du dernier utilisateur
de connexion
SMS_System_COMPUTER_SYSTEM.LastLogonUserName
Serveur du site SMS
d'origine
Depuis la configuration du moteur de jobs
Numéro de série
SMS_G_System_SYSTEM_ENCLOSURE.SerialNumber
Version
Version SMS_G_System_PC_BIOS.Version
$System$|$System
Bios$
Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 561
Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management
Groupes d'inventaires
AM
Attributs d'inventaire AM
Attributs d'inventaire SCCM
Fournisseur
SMS_G_System_PC_BIOS.Manufacturer
$System$|$Processors ID du fournisseur
$
$Network$
$Network$|$TCP/IP$
$System
Devices$|$Sound
Adapter$
$System
Devices$|$Video
Adapters$
SMS_G_System_PROCESSOR.Manufacturer
Modèle
(basé sur) SMS_G_System_PROCESSOR.ProcessorId
Vitesse
SMS_G_System_PROCESSOR.CurrentClockSpeed
Vitesse maximum
SMS_G_System_PROCESSOR.MaxClockSpeed
Désignation du socket
SMS_G_System_PROCESSOR.SocketDesignation
Nom de l'ordinateur
SMS_R_System.Name
Nom du domaine
SMS_R_System.ResourceDomainORWorkgroup
Adresse IP
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I
PAddress
Adresse IP
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I
PAddress
Masque de sous-réseau
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I
PSubnet
Passerelle par défaut
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D
efaultIPGateway
DHCP
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D
HCPEnabled
Serveur DHCP :
SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D
HCPServer
Modèle
SMS_G_System_SOUND_DEVICE.Name
Fournisseur
SMS_G_System_SOUND_DEVICE.Manufacturer
Statut
SMS_G_System_SOUND_DEVICE.Status
Modèle
SMS_G_System_VIDEO_CONTROLLER.Name
Pilote
SMS_G_System_VIDEO_CONTROLLER.InstalledDisplayDriv
ers
Version d'unité
SMS_G_System_VIDEO_CONTROLLER.DriverVersion
Type de puce
SMS_G_System_VIDEO_CONTROLLER.VideoProcessor
562 Manuel d'administration d'Asset Management
Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management
Groupes d'inventaires
AM
Attributs d'inventaire AM
Attributs d'inventaire SCCM
Résolution X
SMS_G_System_VIDEO_CONTROLLER.CurrentHorizontalR
esolution
Résolution Y
SMS_G_System_VIDEO_CONTROLLER.CurrentVerticalReso
lution
Fréquence d'actualisation
SMS_G_System_VIDEO_CONTROLLER.CurrentRefreshRate
Taille de la mémoire
SMS_G_System_VIDEO_CONTROLLER.AdapterRAM
Modèle
SMS_G_System_NETWORK_ADAPTER.Name
Fournisseur
SMS_G_System_NETWORK_ADAPTER.Manufacturer
Adresse MAC
SMS_G_System_NETWORK_ADAPTER.MACAddress
Description
SMS_G_System_NETWORK_ADAPTER.Description
Type de carte
SMS_G_System_NETWORK_ADAPTER.AdapterType
Modèle
SMS_G_System_IDE_CONTROLLER.Name
Fournisseur
SMS_G_System_IDE_CONTROLLER.Manufacturer
Statut
SMS_G_System_IDE_CONTROLLER.Status
$System
Devices$|$USB
Controllers$
Modèle
SMS_G_System_USB_CONTROLLER.Name
$Operating System$
Système d'exploitation
SMS_G_System_OPERATING_SYSTEM.Caption
Service Pack
SMS_G_System_OPERATING_SYSTEM.CSDVersion
Version
(basée sur) SMS_G_System_OPERATING_SYSTEM.Version
$System
Devices$$Network
Adapters$
$System
Devices$|$IDE
Controllers$
$Operating
Nom
System$|$Installation$
SMS_G_System_OPERATING_SYSTEM.Caption
Fournisseur
SMS_G_System_OPERATING_SYSTEM.Manufacturer
Chemin système
SMS_G_System_OPERATING_SYSTEM.WindowsDirectory
Date d'installation
SMS_G_System_OPERATING_SYSTEM.InstallDate
Version
(basée sur) SMS_G_System_OPERATING_SYSTEM.Version
Version majeure
(basée sur) SMS_G_System_OPERATING_SYSTEM.Version
Version mineure
(basée sur) SMS_G_System_OPERATING_SYSTEM.Version
Numéro de compilation
(basée sur) SMS_G_System_OPERATING_SYSTEM.Version
Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 563
Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management
Groupes d'inventaires
AM
Attributs d'inventaire AM
Attributs d'inventaire SCCM
$File Systems$|$Local
File Systems$
Nom
SMS_G_System_LOGICAL_DISK.Name
Taille
SMS_G_System_LOGICAL_DISK.Size
Utilis
Calculé selon la taille et l'espace disponible
Libres
SMS_G_System_LOGICAL_DISK.FreeSpace
% utilisé
Calculé selon la taille et l'espace disponible
Type
SMS_G_System_LOGICAL_DISK.DriveType
Système de fichiers
SMS_G_System_LOGICAL_DISK.FileSystem
Etiquette de volume
SMS_G_System_LOGICAL_DISK.VolumeName
Point de montage
SMS_G_System_LOGICAL_DISK.Name
$Storage$
Espace disque total
Calculé en fonction de la taille des lecteurs fixes
(SMS_G_SYSTEM_DISK)
$Storage$|$Fixed
Drives$
Périphérique
SMS_G_System_DISK.DeviceID
Taille
SMS_G_System_DISK.Size
Informations complémentaires :
Convertisseur d'actifs CA pour Microsoft SCCM (page 422)
Mappage de l'inventaire des actifs logiciels Microsoft SCCM
dans l'inventaire logiciel CA ITCM Asset Management
La table ci-dessous indique les données d'inventaire logiciel collectées par le
convertisseur d'actifs CA pour Microsoft® SCCM et le mappage d'attribut correspondant
dans DSM Asset Management.
Groupes d'inventaires Attributs d'inventaire AM Attributs d'inventaire SCCM
AM
Les informations logicielles sont toutes basées sur les
instances de la classe WMI
SMS_G_System_ADD_REMOVE_PROGRAMS.
Logiciels détectés
Nom
564 Manuel d'administration d'Asset Management
SMS_G_System_ADD_REMOVE_PROGRAMS.DisplayName
Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management
Groupes d'inventaires Attributs d'inventaire AM Attributs d'inventaire SCCM
AM
Version
SMS _G_System_ADD_REMOVE_PROGRAMS.Version
Serveur de publication
SMS_G_System_ADD_REMOVE_PROGRAMS.Publisher
Informations complémentaires :
Convertisseur d'actifs CA pour Microsoft SCCM (page 422)
Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 565
Annexe G: Implémentation de norme SCAP
L'analyseur de conformité des unités (DCS) de CA ITCM analyse les ordinateurs cibles
pour vérifier qu'ils sont conformes à la liste de contrôle FDCC. Ce chapitre décrit
l'implémentation des normes SCAP.
SCAP
Le DCS s'articule autour du protocole SCAP (Security Content Automation Protocol).
SCAP est une série de normes ouvertes sélectionnées qui énumèrent les défaillances
logicielles, les problèmes de configuration liés à la sécurité et les noms de produits. Elle
mesure également les systèmes pour déterminer la présence de vulnérabilités et fournit
des mécanismes de classement (évaluation) des résultats de ces mesures dans le cadre
de l'évaluation de l'impact des problèmes de sécurité détectés.
CA ITCM implémente la vérification de conformité de tous les flux de données SCAP 1.1
écrits aux formats XML exploités par la norme SCAP : XCCDF, CCE, CVE, CPE, CVSS et
OVAL. DCS est implémenté en tant que module d'inventaire d'Asset Management.
L'analyseur DCS est distribué sur tous les agents, puis exécute la vérification de
conformité à l'heure prévue et génère les fichiers de sortie requis selon les
spécifications. L'analyseur DCS utilise les protocoles d'évaluation XCCDF et OVAL pour
déterminer les éléments à vérifier et la manière de procéder. Il utilise également les
protocoles de référence CPE, CCE, CVSS et CVE pour contrôler que toutes les règles sont
reflétées de façon précise et adéquate dans le système. L'analyseur DCS signale les
résultats à la base de données de gestion centrale qui les utilisera pour l'inspection et la
génération de rapports et de requêtes. Les fichiers de résultats sont générés pour
chaque fichier du flux d'entrée de données SCAP, sont stockés dans l'ordinateur agent et
le gestionnaire de domaines s'il est configuré, pour faire l'objet d'une vérification.
Annexe G: Implémentation de norme SCAP 567
CVE
CVE
La norme Common Vulnerabilities and Exposures (CVE) est une liste ou un dictionnaire
contenant des identificateurs standard de failles de sécurité des informations et
d'imperfections logicielles connues du public. Les résultats de vérification de la
conformité générés par CA ITCM incluent les références d'ID CVE pertinentes dans la
sortie pour chaque règle vérifiée, pour autant que ces références soient comprises dans
la définition même de la liste de contrôle. Les informations CVE sont stockées dans le
fichier XML de résultats de patch généré par l'analyseur et peuvent être examinées et
vérifiées dans le répertoire de travail de l'agent.
Dans les flux de données SCAP, le contenu OVAL destiné à la détection des applications,
patchs ou vulnérabilités, peut contenir des références d'ID CVE identifiant l'élément
exact dans la liste CVE. Les listes de contrôle FDCC pour Windows XP et IE7 contiennent
des fichiers OVAL distincts dédiés à cette fin et incluent des ID CVE.
Lors du traitement de ces flux de données SCAP, les fichiers de résultats OVAL générés
incluent également des références d'ID CVE pour chaque définition OVAL. De plus, les
données d'inventaire présentées pour l'ordinateur cible dans l'explorateur DSM
contiennent un groupe de résultats de patchs détaillés dans lequel chaque définition
OVAL dédiée à la détection de patchs ou de vulnérabilités possède son propre sousgroupe. Ce sous-groupe contient une table de références CVE chaque fois que la
définition OVAL possède de telles références définies dans le flux même de données
SCAP. Chaque référence CVE contient une URL CVE et une URL NVD. L'explorateur DSM
permet de naviguer directement vers ces URL.
568 Manuel d'administration d'Asset Management
CCE
CCE
Common Configuration Enumeration (CCE) associe des identificateurs uniques aux
problèmes de configuration du système afin d'assurer une corrélation précise et rapide
des données de configuration avec les différents outils et sources d'informations. Par
exemple, vous pouvez utilisez les identificateurs CCE pour associer des vérifications dans
les outils d'évaluation de configuration avec des instructions figurant dans des
documents relatifs aux meilleures pratiques de configuration.
Les flux de données SCAP peuvent inclure des références aux ID CCE dans les fichiers
XCCDF ou OVAL. Dans le fichier XCCDF, la référence CCE se présente sous la forme de
balises <ident> répertoriant les ID CCE associés à chaque règle dans la liste. Si le fichier
XCCDF comporte des ID CCE, l'analyseur de conformité des unités (DCS) inclut ces
références pour chaque résultat de règle. Ces informations sont disponibles dans le
fichier de résultats XCCDF généré et dans les données d'inventaire envoyées à la base de
données. Dans l'explorateur DSM, les informations des références CCE se trouvent sous
Inventaire, SCAP, Checklist Name, Rule Results, Rule Name, Idents.
Les fichiers OVAL peuvent contenir des ID CCE associés à chaque définition OVAL et
contenus dans des balises <reference>. Si ces références existent, elles sont incluses
dans les fichiers de résultats OVAL générés pendant le traitement des définitions OVAL.
Les références et résultats CCE sont également disponibles avec l'ensemble de fichiers
de résultats sous le nom <ordinateur>-<liste_contrôle>-xccdf-CCE-result.txt.
Toutes les listes de contrôle FDCC fournies avec CA ITCM comprennent des références
d'ID CCE dans les fichiers XCCDF et OVAL. Vous pouvez afficher le nom et l'emplacement
des fichiers de sortie dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory
Component, Status group.
Annexe G: Implémentation de norme SCAP 569
CPE
CPE
Common Platform Enumeration (CPE) est un schéma d'attribution de noms structuré
destiné aux systèmes informatiques, aux plates-formes et aux packages. S'inspirant de la
syntaxe générique des URI (Uniform Resource Identifiers), le schéma CPE inclut un
format de nom formel, un langage de description des plates-formes complexes, une
méthode de vérification des noms par rapport à un système et un format de description
permettant de lier du texte et des tests à un nom.
Les flux de données SCAP peuvent éventuellement inclure un dictionnaire CPE qui
permet de mapper les noms CPE aux définitions OVAL servant à déceler la présence du
système d'exploitation ou de l'application identifiée par ce nom CPE. L'analyseur de
conformité des unités utilise ce dictionnaire pour le fichier XCCDF du flux de données
contenant des balises <platform> ; ces balises indiquent qu'un nom CPE doit être
spécifié pour le fichier XCCDF. Tous les packages de listes de contrôle FDCC contiennent
des fichiers de dictionnaire CPE ainsi que leur référence dans les fichiers XCCDF. Les
fichiers de résultats XCCDF incluront les noms CPE dans les balises <platform> pour
indiquer que la plate-forme a été correctement testée pour l'ensemble de la liste de
contrôle. Vous pouvez afficher le nom et l'emplacement des fichiers de sortie dans
l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Status group.
CVSS
La norme Common Vulnerability Scoring System (CVSS) fournit une structure ouverte
pour communiquer les caractéristiques et les impacts des vulnérabilités informatiques.
Son modèle quantitatif contribue à garantir des mesures précises renouvelables tout en
permettant aux utilisateurs de visualiser les caractéristiques des vulnérabilités sousjacentes utilisées pour générer les résultats. CVSS s'adapte donc en tant que système de
mesure standard destinés aux entreprises, aux organisations et aux gouvernements qui
ont besoin de résultats précis et cohérents en termes d'impact des vulnérabilités. CVSS
s'utilise principalement pour définir les priorités au niveau des activités de remédiation
des vulnérabilités et pour estimer la sévérité des vulnérabilités détectées sur les
ordinateurs. La Base de données nationale des vulnérabilités (NVD) fournit des résultats
de CVSS pour quasiment toutes les vulnérabilités connues.
Pour chaque patch ou vulnérabilité, des références d'ID CVE sont fournies dans
l'explorateur DSM. Celui-ci fournit également des résultats détaillés sur les patchs,
notamment les URL CVE et NVD. L'utilisateur peut utiliser l'URL afin de visiter la page
Web du NIST (National Institute of Standards and Technology) pour l'entrée de l'ID CVE
correspondant dans la NVD, qui contient le score CVSS et d'autres informations
concernant la vulnérabilité. Les détails de la référence CVE sont disponibles sous le
groupe de résultats Inventaire, SCAP, Checklist Inventory Component, Detailed patch
results group.
570 Manuel d'administration d'Asset Management
XCCDF
XCCDF
Le langage de spécification eXtensible Configuration Checklist Description Format
(XCCDF) s'utilise pour écrire des listes de contrôle de sécurité, des bancs d'essai et
d'autres types de documents connexes. Un document XCCDF représente une collection
structurée de règles de configuration de sécurité pour certains ensembles de systèmes
cibles. La spécification est conçue pour prendre en charge l'échange d'informations, la
génération de documents, l'adaptation organisationnelle et situationnelle, les tests
automatisés de conformité et l'évaluation de la conformité.
Le DCS lit le fichier XCCDF et analyse les ordinateurs cibles sur la base des règles du
fichier XCCDF. L'analyseur génère un fichier d'inventaire qui contient les résultats pour
chaque règle dans le fichier XCCDF. Le fichier de sortie XCCDF est stocké dans le
répertoire de travail de l'agent sur chaque ordinateur agent. Les résultats de chaque
règle et les résultats finaux sont affichés dans l'explorateur DSM sous Inventaire, SCAP,
Checklist Inventory Component, Rule Results.
Vous pouvez afficher le nom et l'emplacement des fichiers XCCDF et des fichiers de
résultats générés dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory
Component, Status group.
OVAL
CA ITCM implémente la norme Open Vulnerability and Assessment Language (OVAL).
OVAL est une norme communautaire et internationale de sécurité des informations
utilisée pour promouvoir des contenus de sécurité ouverts et disponibles pour tous. Son
objectif est de normaliser le transfert de ces informations dans l'intégralité de la gamme
d'outils et services de sécurité.
Les définitions de règles des listes de contrôle dans les fichiers XCCDF utilisent
généralement des références aux définitions OVAL des fichiers OVAL pour indiquer la
manière de vérifier si un ordinateur cible est conforme à la règle. De même, les noms
CPE répertoriés dans le dictionnaire CPE utilisent des références aux définitions OVAL
pour indiquer la manière de vérifier la présence d'un composant logiciel indiqué par le
nom. Tous les flux de données de DCS regroupés contiennent au moins un fichier OVAL
à chacune de ces fins.
Pour chaque fichier OVAL évalué, l'interpréteur OVAL produit un fichier de résultats
OVAL dans le répertoire de travail de l'agent. Vous pouvez afficher le nom et
l'emplacement de tous les fichiers OVAL et les fichiers de résultats générés dans
l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Status group.
Annexe G: Implémentation de norme SCAP 571
Glossaire
Actualisation d'ordinateur
L'actualisation d'ordinateur est le processus de réinitialisation de l'ordinateur virtuel
vers son état d'origine. Le suivi des clones liés passe à l'ordinateur virtuel contenant le
clone. Pour contrôler les allocations de stockage avec le clone, VMWare View permet
d'effectuer l'opération d'actualisation, qui réinitialise le clone vers sa référence et libère
tous les produits delta fournis aux fins de modifications du suivi. En d'autres termes,
toutes les informations stockées sur le disque système, car la création du clone ou sa
dernière actualisation ou recomposition est perdue. Contrairement à une recomposition
d'ordinateur, le même modèle Or est toujours utilisé tel qu'avant l'opération
d'actualisation.
application
Une application est un composant logiciel, par exemple Microsoft Word.
Application de patchs hors ligne
L'application de patchs hors ligne vous permet d'exporter le contenu et les fichiers de
patch à distance et de les importer dans l'environnement CA ITCM à l'aide de CA Patch
Manager, sans devoir accéder à Internet.
application provisionnée
Une application provisionnée est une application (standard ou virtuelle) qui est mise à
disposition pour exécution sur un ordinateur cible. Il n'est pas nécessaire de l'installer
localement pour pouvoir la traiter en tant qu'application provisionnée.
application standard
Une application standard est un logiciel d'application qui n'a pas été virtualisé est qui
peut être installé et exécuté de façon traditionnelle. Il est fait référence aux applications
standard lorsqu'on parle de versions, de patchs et de suites.
application virtualisée autonome
Une application virtualisée autonome est une application virtualisée qui a été
provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme
source réside sur le système vers lequel l'application a été provisionnée.
application virtualisée diffusée
Une application virtualisée diffusée est une application virtualisée qui a été provisionnée
d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur
un système distant qui est différent de celui vers lequel l'application a été provisionnée.
application virtuelle
Une application virtuelle est un logiciel qui a été virtualisé.
Glossaire 573
bac à sable
Un bac à sable est un environnement d'exécution d'applications qui isole une
application du système d'exploitation et des ressources de l'ordinateur ainsi que des
autres applications installées sur l'ordinateur. Le degré d'isolement est habituellement
défini sur une valeur permettant à l'application d'accéder aux ressources du système
d'exploitation, telles que le dossier des documents.
Base de données des états de logiciel d'instance
La base de données des états de logiciel d'instance représente une partie de la base de
données des états de logiciel qui contient l'historique de tous les jobs logiciels exécutés
par l'agent exécuté sur un système de modèle autre que Or, c'est-à-dire, tout clone du
modèle Or.
Clones liés
Dans VMWare View, les clones liés d'une image principale ou Or font uniquement
référence à cette dernière, mais ne l'incluent pas. Les modifications apportées au
système lors des sessions d'utilisateur ne sont pas stockées dans l'image principale, mais
sont conservées dans des fichiers de différences avec le clone.
Clones non liés
Dans VMWare View, les clones liés, ou clones complets, sont les copies complètes d'une
image principale ou Or. Le clone inclut une copie de l'image et toutes les modifications
apportées au système lors des sessions d'utilisateur y sont stockées.
Clones non persistants
Les clones non persistants sont des ordinateurs virtuels du pool non persistant de
données de l'utilisateur VMWare View qui sont transitoires préconfigurées. Lors de la
déconnexion d'un utilisateur, le clone est actualisé et toutes les données de l'utilisateur
sur le disque système sont perdues.
Clones persistants
Les clones persistants sont des ordinateurs virtuels du pool persistant qui demeurent
tels quels après la déconnexion de l'utilisateur, jusqu'à leur actualisation ou
recomposition. VMWare View contient des unités distinctes et préconfigurées pour le
système et les données de l'utilisateur avec les clones persistants. Les informations
stockées sur l'unité des données de l'utilisateur demeurent après une action
d'actualisation ou de recomposition, tandis que les modifications apportées au disque
système sont perdues.
cluster d'hôte
Un cluster d'hôte est un ensemble cumulé de ressources informatiques et de mémoire
d'un groupe d'hôtes partageant l'intégralité ou une partie d'un même réseau et média
de stockage.
574 Manuel d'administration d'Asset Management
Common Configuration Enumeration (CCE)
La norme SCAP Common Configuration Enumeration (CCE) contient des identificateurs
standard et un dictionnaire des problèmes de configuration du système liés à la sécurité.
Dans un flux de données SCAP, une définition de règle peut contenir des références à un
ou plusieurs identificateurs CCE, ce qui signifie que la règle constitue une représentation
des recommandations applicables aux configurations CCE ou au contrôle de
configuration. Pour plus d'informations, visitez le site http://cce.mitre.org/.
Common Platform Enumeration (CPE)
La norme SCAP Common Platform Enumeration (CPE) contient des identificateurs
standard et un dictionnaire d'attributions de noms aux produits et aux plates-formes.
Par exemple, l'application de certains éléments des fichiers XCCDF peut se limiter à
certaines plates-formes à l'aide d'identificateurs CPE. Pour plus d'informations, visitez le
site http://cce.mitre.org/.
Common Vulnerabilities and Exposures (CVE)
Common Vulnerabilities and Exposures (CVE) est un dictionnaire de noms communs (ou
identifiants CVE) répertoriant les vulnérabilités de sécurité des informations connues et
publiques. Ces identifiants facilitent le partage des données entre différents outils et
bases de données de sécurité de réseau. CVE est un des composants de SCAP. Pour plus
d'informations, consultez le site http://cve.mitre.org/.
Common Vulnerability Scoring System (CVSS)
La norme SCAP Common Vulnerability Scoring System (CVSS) contient des normes de
mesure et d'évaluation de l'impact des vulnérabilités. Pour plus d'informations, visitez le
site http://www.first.org/cvss/index.html.
Connecteurs
Les connecteurs représentent les liens reliant des produits qui consomment des
données de connecteurs à des produits externes, ou des gestionnaires de domaines.
Chaque connecteur récupère des informations de son gestionnaire de domaines et les
transmet via la structure de connecteurs vers le produit consommant aux fins de
visualisation et d'analyse. Les connecteurs peuvent également effectuer des opérations
entrantes sur les données du gestionnaire de domaines source, comme la création
d'objet. Les connecteurs utilisent une structure de connecteurs unifiée pour activer
l'intégration à plusieurs produits consommant.
Cryptographie conforme à la norme FIPS
Il est fait référence à la cryptographie conforme à la norme FIPS lorsque sont utilisés des
modules certifiés FIPS 140-2 ainsi que des techniques et algorithmes approuvés et
autorisés par la norme FIPS pour la cryptographie.
définition d'image d'application virtualisée
Une définition d'image d'application virtualisée est à une empreinte servant à la
détection d'une image d'application virtualisée. Pour détecter une image contenant une
ou plusieurs applications virtualisées incluses (stockées dedans), des signatures
logicielles standard doivent être associées à la définition d'image d'application
virtualisée.
Glossaire 575
disque virtuel
Un disque virtuel est un ensemble de fichiers qui constitue un système de fichiers qui
apparaît en tant que disque physique au niveau du système d'exploitation invité.
environnement autonome
Un environnement autonome est un environnement dans lequel les utilisateurs des
ordinateurs hôte et de la visionneuse gèrent les paramètres, propriétés et octrois de
licence du composant de contrôle à distance CA ITCM localement. Il est défini par
l'installation d'un agent autonome. Pour une installation manuelle, le programme
d'installation de l'agent RC doit être appelé directement.
Environnement d'un hôte géré de manière centralisée
Un environnement hôte géré de manière centralisée est un environnement où un
gestionnaire d'entreprise ou de domaines de contrôle à distance est chargé de la
configuration des hôtes et de l'authentification des connexions de la visionneuse. Il gère
également le carnet d'adresses utilisé par les utilisateurs pour rechercher les hôtes.
Environnement géré de manière centralisée
Un environnement géré de manière centralisée est un environnement où le gestionnaire
de domaines de contrôle à distance contrôle les paramètres de l'hôte via des stratégies
d'ordinateur, des éléments du carnet d'adresses global (CAG), la licence de l'agent hôte
pour le domaine et les autorisations utilisateur. Il s'agit de la valeur par défaut pour CA
IT Client Manager.
environnement virtuel hébergé
Un environnement virtuel hébergé est un logiciel de virtualisation dont l'exécution est
prioritaire à celle d'un système d'exploitation hôte, c'est-à-dire, d'un ordinateur
physique, d'un système d'exploitation hôte et d'un hyperviseur.
environnement virtuel natif
Un environnement virtuel natif est un logiciel de virtualisation qui s'exécute directement
sur l'ordinateur physique, et se transforme en système d'exploitation hôte (souvent
minimal), c'est-à-dire, en ordinateur physique ou en hyperviseur, ou se comporte
comme tel. "Environnement à chaud" est un synonyme de ce terme.
environnement virtuel partitionné
Un environnement virtuel partitionné est un environnement dans lequel plusieurs
instances du système d'exploitation hôte peuvent s'exécuter de façon indépendante sur
le même ordinateur physique. Il ne s'agit pas à strictement parler d'une technologie de
virtualisation, mais l'environnement virtuel partitionné est utilisé pour résoudre le
même type de problèmes.
Federal Information Processing Standard (FIPS)
FIPS (Federal Information Processing Standard) est une norme de sécurité qui est émise
et approuvée par l'institut NIST. Elle indique les conditions de sécurité qui doivent être
remplies par un module cryptographique utilisé dans un système de sécurité protégeant
des informations sensibles, mais non classifiées.
576 Manuel d'administration d'Asset Management
FIPS uniquement
En mode de fonctionnement FIPS uniquement, seule la cryptographie conforme à la
norme FIPS est autorisée. Dans ce mode, CA ITCM n'est pas rétrocompatible avec les
versions précédentes de CA ITCM.
Flux de données SCAP
Le flux de données SCAP consiste en des données de liste de contrôle de sécurité
représenté aux formats XML automatisés, énumérations relatives au nom de produit et
mappages entre les énumérations. Un flux de données SCAP comprend les fichiers XML
suivants :
■
Un fichier XCCDF
■
Un ou plusieurs fichiers OVAL
■
(Optionnel) un fichier de dictionnaire CPE
format de package
Le format de package est une propriété d'un package logiciel. Les formats sont :
standard et virtuel.
Format extensible de description de la liste de contrôle de configuration (XCCDF)
Le langage de spécification eXtensible Configuration Checklist Description Format
(XCCDF) s'utilise pour écrire des listes de contrôle de sécurité, des bancs d'essai et
d'autres types de documents connexes. Un document XCCDF constitue une collecte
structurée de règles de configuration de la sécurité pour certains ensembles
d'ordinateurs cibles. La spécification est conçue pour prendre en charge l'échange
d'information, la génération de documents, l'adaptation organisationnelle et
situationnelle, les tests de conformité automatisés et l'évaluation de la conformité. Pour
plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm.
hôte
Un hôte, dans la terminologie générale de virtualisation de plates-formes, est un
ordinateur physique, un système d'exploitation hôte ou un hyperviseur.
hyperviseur
Un hyperviseur est une couche de logiciel de virtualisation qui simule le matériel
physique au nom du système d'exploitation invité. Ce terme est un synonyme du terme
moniteur d'ordinateurs virtuels.
image d'application virtualisée
Une image d'application virtualisée contient une ou plusieurs applications virtualisées
stockées dans un fichier et est éventuellement accompagnée d'un ensemble de fichiers
de métadonnées la prenant en charge.
image d'application virtualisée stockée sur un média intermédiaire
Une image d'application virtualisée stockée sur un média intermédiaire est une image
d'application virtualisée qui a été détectée dans le système de fichiers d'un ordinateur.
Glossaire 577
image diffusée d'application virtualisée
Une image diffusée d'application virtualisée est une image d'application virtualisée qui a
été détectée comme étant accessible via le réseau d'un ordinateur. En principe, la
détection d'images diffusées d'application virtualisée est possible uniquement si les
applications virtualisées résidant dans l'image ont été provisionnées.
image virtuelle
A image virtuelle est un fichier ou un ensemble de fichiers contenant l'intégralité de la
définition d'un ordinateur virtuel, y compris ses spécifications au niveau du matériel et
ses disques virtuels. Il s'agit de la représentation du système de fichiers de l'hôte d'un
invité. Une image virtuelle peut être en ligne ou hors ligne, selon l'état d'exécution de
l'ordinateur virtuel qu'elle capture.
Indicateur d'emplacement
L'indicateur d'emplacement permet à l'agent DSM d'un ordinateur de détecter
l'emplacement de celui-ci.
invité
Un invité, dans la terminologie générale de virtualisation de plates-formes est un
ordinateur virtuel et un système d'exploitation invité.
mappage de schéma
Un mappage de schéma est un mappage entre des noms d'attributs associés aux objets
de données, tels que les utilisateurs, les ordinateurs et les groupes, utilisés dans un
répertoire externe et ces noms d'attributs utilisés par les objets CA ITCM
correspondants. L'ensemble fixe et standard de noms d'attributs DSM est utilisé afin
d'effectuer des requêtes sur les répertoires et de formuler des rapports et des requêtes
complexes.
MITRE
La MITRE Corporation est une organisation à but non lucratif créée pour agir dans
l'intérêt public. MITRE propose des interpréteurs, des codes sources, des schémas et des
fichiers de données gratuits qui peuvent servir de base aux particuliers et aux
organisations. Ovaldi est un exemple d'interpréteur gratuitement disponible.
Modèle Or
Dans la terminologie de CA ITCM, le modèle Or est l'ordinateur virtuel à partir duquel les
ordinateurs virtuels sont clonés.
module de cryptographie certifié FIP
Le module de cryptographie certifié FIPS est un module RSA CryptoC BSAFE, certifié FIPS
140-2.
578 Manuel d'administration d'Asset Management
National Institute of Standards and Technology (NIST)
La National Institute of Standards and Technology (NIST) est une agence fédérale non
réglementaire du Ministère du Commerce des Etats-Unis. La mission du NIST consiste à
promouvoir l'innovation et la compétitivité des industries en favorisant la science des
mesures, les normes et la technologie de manière à améliorer la sécurité économique et
notre qualité de vie. La National Vulnerability Database (Base de données nationale des
vulnérabilités, NVD) des Etats-Unis, opérée par le NIST, fournit un référentiel et des flux
de données de contenu qui utilisent les normes SCAP. Il s'agit également du référentiel
de certaines données de normes SCAP officielles. Ainsi, le NIST définit des normes
ouvertes dans le contexte de SCAP et définit les mappages entre les normes
d'énumération SCAP.
Open Vulnerability and Assessment Language (OVAL)
La norme Open Vulnerability and Assessment Language (OVAL) contient des XML
standards pour tester les procédures de sécurité liés à des défaillances logicielles, des
problèmes de configuration et des patchs, ainsi que pour générer des rapports de
résultats des tests. Toutes les vérifications de règles dans les listes de contrôle se
présentent sous la forme de références de définitions OVAL dans le flux de données
SCAP. Pour plus d'informations, visitez le site http://oval.mitre.org/.
ordinateur virtuel
Un ordinateur virtuel est un environnement virtualisé isolé qui simule un ordinateur
physique. Par définition, l'ordinateur virtuel n'inclut pas le système d'exploitation invité.
Ordinateur virtuel de clone lié non persistant
Un ordinateur virtuel de clone lié non persistant est un ordinateur virtuel actualisé ou
recomposé à chaque connexion d'utilisateur, sans persistance d'applications installées
personnalisées, personnalisation, etc.
Ordinateur virtuel de clone lié persistant
Un ordinateur virtuel de clone lié persistant est un ordinateur virtuel dédié à un
utilisateur spécifique, qui peut demander d'ajouter un logiciel particulier, de
personnaliser des paramètres, etc. Lors de chaque connexion, l'environnement
personnalisé de l'utilisateur est restauré. Cela persiste jusqu'à l'actualisation ou la
recomposition de l'ordinateur virtuel. A ce stade, tous les produits logiciels installés sur
le lecteur de système sont perdus.
Ordinateur virtuel de clone non lié persistant
Un ordinateur virtuel de clone non lié persistant est un ordinateur virtuel dédié à un
utilisateur spécifique et lui est présenté lors de chaque connexion avec ses applications
installées personnalisées, ses paramètres d'utilisateur, ses données, etc.
Ovaldi
Ovaldi est un interpréteur OVAL développé par la MITRE Corporation. Il s'agit d'une
implémentation de références disponibles gratuitement, créée pour indiquer comment
les informations peuvent être collectées d'un ordinateur pour être testées en vue
d'évaluer et d'exécuter les définitions OVAL pour cette plate-forme ainsi que générer
des rapports de résultats des tests. L'interpréteur démontre la convivialité des
définitions OVAL et garantit une syntaxe correcte et l'adhésion aux schémas OVAL.
Glossaire 579
package autonome d'application virtualisée
Un package autonome d'application virtualisée est un package d'application virtualisée
utilisé pour ajouter une application virtualisée en mode autonome.
Package d'application virtualisée
Un package d'application virtualisée est une image d'application virtualisée inclue dans
un ou plusieurs packages Software Delivery. Ces packages sont utilisés pour ajouter des
applications virtualisées sur des ordinateurs.
package de stockage intermédiaire d'application virtualisée
Un package de stockage intermédiaire d'application virtualisée est un package
d'application virtualisée utilisé pour le stockage intermédiaire de l'image d'application
virtualisée.
package diffusé d'application virtualisée
Un package diffusé d'application virtualisée est un package d'application virtualisée
utilisé pour ajouter une application virtualisée en mode diffusion.
partition
Une partition est une instance individuelle d'un système d'exploitation hôte. En
principe, les partitions n'utilisent pas de systèmes d'exploitation invités parce qu'ils
partagent tous le système d'exploitation de l'hôte.
patch virtuel
Un patch virtuel est l'équivalent virtuel d'un patch standard, avec une utilité
fondamentalement identique. Le terme est utilisé lors de la génération de rapports
d'inventaire des logiciels pour les applications virtualisées (pas pour les images
d'application virtualisée).
Préférence FIPS
En mode de fonctionnement Préférence FIPS, toutes les opérations cryptographiques
sont conformes à la norme-FIPS, c'est pourquoi peu de chiffrements conservent le
format hérité. Dans ce mode, CA ITCM n'est pas-rétrocompatible avec les versions
précédentes de CA ITCM.
Profil XCCDF
Un profil XCCDF est une stratégie appliquée à l'ordinateur cible ou comparée à la
configuration de cet ordinateur cible. Le fichier XCCDF de chaque flux de données SCAP
définit la liste de profils pris en charge. Le fichier XCCDF doit avoir au moins un profil
XCCDF, qui spécifie les règles à utiliser pour vérifier un type particulier de système. Vous
pouvez créer des profils XCCDF distincts pour chaque environnement opérationnel
applicable dans lequel un système peut être déployé.
580 Manuel d'administration d'Asset Management
Recomposition d'ordinateur
La recomposition d'ordinateur est le processus d'affectation d'un nouveau modèle Or à
l'ordinateur virtuel. Les systèmes d'exploitation et les applications doivent être gérés
pendant leur durée de vie afin de corriger des problèmes résolus par des correctifs ou
des services packs, ou de fournir de nouvelles fonctionnalités via de nouvelles versions.
Dans le cas de clones liés, cela signifie que l'image principale, ou le modèle Or, doit être
mis à jour. Une fois que les mises à jour sont terminées, le clone lié est recomposé et
devient actif. Pendant l'opération de recomposition, les clones liés sont connectés à ce
nouveau modèle Or et actualisés.
Réinstallation hors ligne après un arrêt brutal
La réinstallation hors ligne après un arrêt brutal est une tâche de réinstallation après
l'arrêt brutal (RAC) effectuée par l'agent plutôt que par le gestionnaire. Les ordinateurs
virtuels sont recomposés fréquemment, à savoir, chaque fois que le modèle Or est mis à
jour et le disque réinitialisé ; toute modification apportée à l'ordinateur virtuel par
rapport à la réinitialisation précédente est efficacement évitée. Dans le cas
d'ordinateurs virtuels, l'agent (non le gestionnaire) est responsable de la création du
conteneur de jobs RAC. Lors de la réinitialisation du disque, l'agent initialise une
réinstallation hors ligne après un arrêt brutal pour restaurer tout logiciel déployé vers
l'agent.
Réplication
La réplication est une tâche de moteur permettant d'effectuer la réplication des
données du gestionnaire de domaines vers le gestionnaire d'entreprise et du
gestionnaire d'entreprise vers le gestionnaire de domaines.
Security Content Automation Protocol (SCAP)
Le protocole Security Content Automation Protocol (SCAP), est une méthode d'utilisation
des normes telles que XCCDF, CCE, CVE, CVSS, CPE, et OVAL dans le cadre de l'évaluation
automatisée de la conformité aux stratégies, aux mesures et de la gestion de la
vulnérabilité (par ex. conformité FISMA). Plus particulièrement, SCAP est une suite de
normes ouvertes sélectionnées qui énumèrent les défaillances logicielles, les problèmes
de configuration liés à la sécurité et les noms de produit, de systèmes de mesure pour
déterminer la présence de vulnérabilités et fournissent des mécanismes pour classer
(évaluer) les résultats de ces mesures afin d'évaluer l'impact des problèmes de sécurité
rencontrés. SCAP définit comment ces normes sont combinées. La National Vulnerability
Database fournit un référentiel et des flux de données de contenu utilisant les normes
SCAP. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm.
serveur de modularité
Un serveur de modularité est un serveur central qui permet de moduler les tâches de
gestion. Il s'agit d'un processus réparti constituant l'interface principale pour l'agent.
Glossaire 581
signature logicielle
Une signature logicielle définit les attributs d'un logiciel, tels que le nom du fichier
exécutable principal, les autres fichiers associés, la plage de taille, la plage de version,
ainsi que les dates de création et de modification du logiciel. Tous ces attributs d'une
signature logicielle identifient de manière unique une application logicielle. Les
signatures logicielles d'Asset Management sont créées comme des définitions
logicielles. Vous pouvez créer des définitions de logiciels pour un produit, une version,
un patch, une suite, le composant d'une suite ou l'image d'une application virtualisée.
Par défaut, Asset Management fournit des signatures logicielles prédéfinies couvrant les
logiciels les plus utilisés dans le secteur informatique.
Surveillance de l'intégrité
La fonctionnalité de surveillance de l'intégrité vous permet de configurer des alertes, de
définir des seuils et de surveiller l'intégrité globale de l'infrastructure CA ITCM.
système d’exploitation hôte
Un système d'exploitation hôte est un système d'exploitation en cours d'exécution sur
un ordinateur physique.
système d’exploitation invité
Un système d'exploitation invité est un système d'exploitation en cours d'exécution sur
un ordinateur virtuel.
type de logiciel
Le type de logiciel est une propriété d'une définition de logiciel. Types actuels de
logiciels : suite, produit, version, patch et image d'application virtualisée.
type de package
Le type de package est une propriété d'un package logiciel. Les types actuels sont :
Générique, MSI, SXP, PIF et PKG. Le type de package n'est pas utilisé ou altéré dans le
cadre de la prise en charge des packages d'application virtualisée.
582 Manuel d'administration d'Asset Management
Unité cible principale
Dans Citrix XenDesktop, une unité cible principale est l'ordinateur de base sur lequel est
installé le système d'exploitation et l'ensemble d'applications requis à partir desquelles
un vDisk est généré.
vDisk
Dans Citrix XenDesktop, un vDisk, ou disque virtuel, est un simple fichier image
contenant le système d'exploitation et l'ensemble requis d'applications.
vDisk principal
Dans Citrix XenDesktop, un vDisk principal est le vDisk initial généré à partir de
l'ordinateur de modèle Or.
version virtuelle
Une version virtuelle est l'équivalent virtuel d'une mise en production standard, avec
une utilité fondamentalement identique. Le terme est utilisé lors de la génération de
rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images
d'application virtualisée). Les applications virtualisées provisionnées peuvent utiliser
une image d'application virtualisée diffusée en continu ou stockée sur un média
intermédiaire en tant que source. Les applications virtualisées contenues dans l'image
d'application virtualisée peuvent apparaître comme stockées sur un média
intermédiaire, mais comme n'ayant pas encore été provisionnées.
virtualisation d'application
La virtualisation d'application est l'encapsulation d'une application, qui est séparée du
système d'exploitation sous-jacent sur lequel elle est exécutée. Lors de l'exécution,
l'application accepte d'agir comme si elle communiquait directement avec le système
d'exploitation d'origine et toutes les ressources gérées par celui-ci, alors qu'en réalité
une telle communication n'a pas lieu.
virtualisation de la plate-forme
La virtualisation de la plate-forme est l'encapsulation d'ordinateurs ou de systèmes
d'exploitation, qui ne mettent pas leurs caractéristiques physiques à disposition des
utilisateurs et qui émulent la plate-forme informatique lors de leur exécution.
vue de configuration
Une vue de configuration est une interface utilisateur Windows personnalisée qui vous
permet de modifier les stratégies de configuration liées aux composants ou aux
fonctionnalités spécifiques. Les vues de configuration résument les stratégies utiles pour
un composant ou une fonctionnalité sans tenir compte de l'endroit où ils se situent dans
la hiérarchie et l'arborescence de l'explorateur DSM.
Glossaire 583