CA IT Client Manager - Manuel d`administration d
Transcription
CA IT Client Manager - Manuel d`administration d
CA IT Client Manager Manuel d'administration d'Asset Management Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie à titre informatif et peut être à tout moment modifiée ou retirée par CA. La présente Documentation est la propriété exclusive de CA et ne peut être copiée, transférée, reproduite, divulguée, modifiée ou dupliquée, en tout ou partie, sans autorisation préalable et écrite de CA. Si vous êtes titulaire de la licence du ou des produits logiciels décrits dans la Documentation, vous pourrez imprimer ou mettre à disposition un nombre raisonnable de copies de la Documentation relative à ces logiciels pour une utilisation interne par vous-même et par vos employés, à condition que les mentions et légendes de copyright de CA figurent sur chaque copie. Le droit de réaliser ou de mettre à disposition des copies de la Documentation est limité à la période pendant laquelle la licence applicable du logiciel demeure pleinement effective. Dans l'hypothèse où le contrat de licence prendrait fin, pour quelque raison que ce soit, vous devrez renvoyer à CA les copies effectuées ou certifier par écrit que toutes les copies partielles ou complètes de la Documentation ont été retournées à CA ou qu'elles ont bien été détruites. DANS LES LIMITES PERMISES PAR LA LOI APPLICABLE, CA FOURNIT LA PRÉSENTE DOCUMENTATION "TELLE QUELLE", SANS AUCUNE GARANTIE, EXPRESSE OU TACITE, NOTAMMENT CONCERNANT LA QUALITÉ MARCHANDE, L'ADÉQUATION À UN USAGE PARTICULIER, OU DE NON-INFRACTION. EN AUCUN CAS, CA NE POURRA ÊTRE TENU POUR RESPONSABLE EN CAS DE PERTE OU DE DOMMAGE, DIRECT OU INDIRECT, SUBI PAR L'UTILISATEUR FINAL OU PAR UN TIERS, ET RÉSULTANT DE L'UTILISATION DE CETTE DOCUMENTATION, NOTAMMENT TOUTE PERTE DE PROFITS OU D'INVESTISSEMENTS, INTERRUPTION D'ACTIVITÉ, PERTE DE DONNÉES OU DE CLIENTS, ET CE MÊME DANS L'HYPOTHÈSE OÙ CA AURAIT ÉTÉ EXPRESSÉMENT INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES OU PERTES. L'utilisation de tout produit logiciel mentionné dans la Documentation est régie par le contrat de licence applicable, ce dernier n'étant en aucun cas modifié par les termes de la présente. CA est le fabricant de la présente Documentation. Le présent Système étant édité par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du Gouvernement des Etats-Unis et de la République française sur le contrôle des exportations des biens à double usage et aux autres réglementations applicables et ne pouvez pas exporter ou réexporter la documentation en violation de ces lois ou de toute autre réglementation éventuellement applicable au sein de l'Union Européenne. Copyright © 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Produits CA Technologies référencés Ce document contient des références aux produits CA suivants : ■ CA Advantage® Data Transport® (CA Data Transport) ■ CA Asset Intelligence ■ CA Asset Portfolio Management (CA APM) ■ CA Common Services™ ■ CA Desktop Migration Manager (CA DMM) ■ CA Embedded Entitlements Manager (CA EEM) ■ CA Network and Systems Management (CA NSM) ■ CA Patch Manager ■ CA Process Automation ■ CA Business Intelligence ■ CA Service Desk Manager ■ CA WorldView™ ■ CleverPath™ Reporter Support technique Pour une assistance technique en ligne et une liste complète des sites, horaires d'ouverture et numéros de téléphone, contactez le support technique à l'adresse http://www.ca.com/worldwide. Table des matières Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 15 Présentation et fonctionnalités .................................................................................................................................. 16 Avantage liés à l'utilisation de Gestion des actifs ...................................................................................................... 20 Chapitre 2: Architecture 21 Gestionnaire d'entreprise .......................................................................................................................................... 22 Composants du gestionnaire d'entreprise .......................................................................................................... 23 Accès à l'explorateur DSM d'entreprise .............................................................................................................. 24 Moteur Enterprise ............................................................................................................................................... 24 Gestionnaire de domaines ......................................................................................................................................... 25 Composants du gestionnaire de domaines ......................................................................................................... 26 Zones de stockage ............................................................................................................................................... 26 Moteur ................................................................................................................................................................ 27 Serveur de modularité ........................................................................................................................................ 27 Agent .......................................................................................................................................................................... 28 Types d'agent ...................................................................................................................................................... 28 Démarrage de l'agent Gestion des actifs ............................................................................................................ 30 Répertoire de travail de l'agent .......................................................................................................................... 31 Explorateur DSM ........................................................................................................................................................ 31 Objets Gestion des actifs dans l'explorateur DSM .............................................................................................. 32 Classes d'objets de sécurité Gestion des actifs ................................................................................................... 32 CAF (Common Application Framework, cadre d'applications communes) ................................................................ 34 CA Message Queuing (CAM) ...................................................................................................................................... 35 comstore.xml ............................................................................................................................................................. 35 Chapitre 3: Implémentation 37 Sélection de serveurs ................................................................................................................................................. 37 Critères de sélection ........................................................................................................................................... 37 Impact sur les performances du réseau .............................................................................................................. 38 Moteurs ............................................................................................................................................................... 38 Agents ................................................................................................................................................................. 38 Zones de stockage ............................................................................................................................................... 39 Considérations pratiques avant l'installation ............................................................................................................. 39 Planification de l'installation ............................................................................................................................... 40 Sélection du meilleur site principal possible ....................................................................................................... 40 Nombre de serveurs de modularité .................................................................................................................... 40 Table des matières 5 Scénario ...................................................................................................................................................................... 42 Chapitre 4: Configuration de Gestion des actifs 45 Regroupement d'actifs ............................................................................................................................................... 46 Analyse courtoise ....................................................................................................................................................... 46 Configuration de l'analyse courtoise après l'installation .................................................................................... 47 Signatures logicielles personnalisées ......................................................................................................................... 47 Création de signatures logicielles personnalisées............................................................................................... 49 Organiser les produits par catégories ................................................................................................................. 54 Ajout de composants de produit ........................................................................................................................ 55 Activation et désactivation de la recherche d'une définition ............................................................................. 55 Scripts de signatures intelligentes.............................................................................................................................. 57 Scripts de signatures intelligentes - Détection de logiciels par le biais de scripts .............................................. 57 Présentation des scripts de signatures intelligentes ........................................................................................... 58 Qu'est-ce qu'un script de signatures intelligentes ? ........................................................................................... 59 Détection des logiciels à l'aide de scripts de signatures intelligentes ................................................................ 60 Déplacement de scripts de signatures intelligentes entre des gestionnaires ..................................................... 65 Création de scripts personnalisés de signatures intelligentes ............................................................................ 69 Modification d'un script de signatures intelligentes personnalisé ..................................................................... 99 Rapprochement des données de scripts de signatures intelligentes avec d'autres produits CA...................... 102 Réplication de scripts de signatures intelligentes ............................................................................................. 103 Extensions dmscript .......................................................................................................................................... 107 Informations supplémentaires concernant les scripts de signatures intelligentes ........................................... 113 Images d'application virtualisée ............................................................................................................................... 118 Applications de diffusion en continu avec VMware ThinApp ........................................................................... 120 Stratégies de détection ..................................................................................................................................... 120 Utilitaire de contenu ................................................................................................................................................ 124 Exécution l'utilitaire de contenu ....................................................................................................................... 125 Configuration de l'utilitaire de contenu ............................................................................................................ 125 Fichiers journaux de l'utilitaire de contenu ...................................................................................................... 128 Modules de collecte ................................................................................................................................................. 128 Modules de détection d'inventaire ................................................................................................................... 128 Modules de modèles d'inventaire .................................................................................................................... 131 Analyseur de conformité des unités (DCS) ........................................................................................................ 139 Collecte de fichiers ................................................................................................................................................... 156 Accès au dossier Collecte de fichiers dans l'explorateur DSM .......................................................................... 157 Afficher les fichiers configurés pour la sauvegarde .......................................................................................... 158 Configurer un fichier pour la sauvegarde.......................................................................................................... 158 Ajout d'une définition de collecte de fichier ..................................................................................................... 159 Modifier la définition de collecte de fichiers .................................................................................................... 159 Affichage des versions de sauvegarde des fichiers de configuration et annulation ......................................... 160 6 Manuel d'administration d'Asset Management Gestion des sauvegardes de fichiers de configuration ..................................................................................... 160 Définition d'une stratégie Event ....................................................................................................................... 161 Tâches de collecte .................................................................................................................................................... 162 Accès au dossier Tâches de collecte dans l'explorateur DSM ........................................................................... 163 Tâche de collecte du moteur ............................................................................................................................ 164 Inventaire matériel............................................................................................................................................ 165 Détection logicielle............................................................................................................................................ 173 Analyse des fichiers ........................................................................................................................................... 182 Inventaire des modèles ..................................................................................................................................... 186 Utilisation du logiciel ......................................................................................................................................... 187 Inventaire des hôtes virtuels ............................................................................................................................. 201 Lien de tâches de collecte existantes ................................................................................................................ 209 Suppressuib du lien d'une tâche de collecte à partir d'un actif ........................................................................ 210 Vérification de l'état d'une tâche de collecte ................................................................................................... 210 Désactivation d'une tâche de collecte .............................................................................................................. 211 Suppression d'une tâche de collecte ................................................................................................................. 211 Configuration de la tâche de collecte pour contrôler la distribution du contenu ............................................ 212 Virtualisation de plate-forme ............................................................................................................................ 213 Solution pour une informatique éco-responsable ................................................................................................... 230 Implémentation de l'informatique éco-responsable ........................................................................................ 230 Chapitre 5: Personnalisation de Gestion des actifs 239 Fichiers MIF (Management Information Format) .................................................................................................... 239 Utilisation de fichiers MIF dans Gestion des actifs ........................................................................................... 240 Jobs........................................................................................................................................................................... 244 Jobs d'actif......................................................................................................................................................... 245 Planification des jobs ........................................................................................................................................ 251 Réinitialisation du job ....................................................................................................................................... 252 Affichage de l'état du job .................................................................................................................................. 253 Activation ou désactivation de jobs .................................................................................................................. 253 Requêtes .................................................................................................................................................................. 253 Création d'une requête ..................................................................................................................................... 254 Interface de définition de requêtes .................................................................................................................. 255 Exécution d'une requête ................................................................................................................................... 257 Affichage d'un aperçu de la requête ................................................................................................................. 257 Enregistrement du résultat d'une requête ....................................................................................................... 258 Suppression d'une requête ............................................................................................................................... 258 Importation ou exportation d'une définition de requête ................................................................................. 258 Stratégies.................................................................................................................................................................. 259 Définition de stratégie ...................................................................................................................................... 259 Ajout d'actions à la stratégie ............................................................................................................................. 262 Table des matières 7 Evaluation de stratégies .................................................................................................................................... 266 Stratégies prédéfinies ....................................................................................................................................... 266 Sévérité de la stratégie ..................................................................................................................................... 268 Journal des événements ................................................................................................................................... 269 Exemple : Traitement des adresses réseau en double ...................................................................................... 269 Exemple : Suivre l'installation et la désinstallation des applications sur les ordinateurs équipés de l'agent ............................................................................................................................................................... 271 Intégration à CA Service Desk Manager ............................................................................................................ 272 Stratégie Duplicate Ticketing ............................................................................................................................ 278 Activation ou désactivation d'une stratégie ..................................................................................................... 278 Suppression d'une stratégie .............................................................................................................................. 279 Collecteur d'actifs ..................................................................................................................................................... 280 Configuration requise ....................................................................................................................................... 281 Fonctionnement du collecteur d'actifs ............................................................................................................. 282 Types de fichiers d'inventaire ........................................................................................................................... 282 Différentiation ................................................................................................................................................... 283 Origine et niveau de confiance ......................................................................................................................... 283 Modifications de schéma des champs Origine et Niveau de confiance ............................................................ 284 Rapprochement ................................................................................................................................................ 285 Clés d'hôtes ....................................................................................................................................................... 285 URI d'utilisateur ................................................................................................................................................ 286 Configuration du collecteur d'actifs .................................................................................................................. 286 Collecte des hébergements ............................................................................................................................... 291 Sécurité ............................................................................................................................................................. 305 Affichage de l'origine et du niveau de confiance .............................................................................................. 312 Création d'un fichier d'inventaire ..................................................................................................................... 315 Restrictions et limites ........................................................................................................................................ 329 Passerelle d'agent .................................................................................................................................................... 330 Générateur d'UUID pour la passerelle d'agent ................................................................................................. 330 Limites ............................................................................................................................................................... 331 Problèmes connus ............................................................................................................................................. 332 Enregistrement de l'agent ................................................................................................................................. 332 Remarques concernant la migration ................................................................................................................. 334 Passerelle d'agent AM ....................................................................................................................................... 334 Passerelle d'agent SD ........................................................................................................................................ 338 Intégration d'Intel avec CA ITCM.............................................................................................................................. 338 Configuration de l'actif AMT Intel ..................................................................................................................... 339 Etat Intel AMT ................................................................................................................................................... 341 Affichage de l'état d'un actif Intel AMT ............................................................................................................ 342 Accès à un actif Intel AMT ................................................................................................................................. 343 Mise en quarantaine d'un actif Intel AMT ........................................................................................................ 344 Utilisation de l'action de stratégie Commande AMT ........................................................................................ 345 8 Manuel d'administration d'Asset Management Hôtes virtuels ........................................................................................................................................................... 346 Plates-formes de serveur de virtualisation prises en charge ............................................................................ 347 Mise à jour du contenu depuis le site Web de CA ............................................................................................ 349 Solaris SPARC..................................................................................................................................................... 349 HP-UX ................................................................................................................................................................ 357 AIX ..................................................................................................................................................................... 363 VMware ESX ...................................................................................................................................................... 369 Affichage de l'inventaire des hôtes virtuels ...................................................................................................... 373 Configuration de Plink sur un hôte de l'agent distant pour Windows ..................................................................... 375 Inventaire des non résidents .................................................................................................................................... 377 Configuration requise ....................................................................................................................................... 378 Lancement de l'inventaire électif NRI ............................................................................................................... 379 Configuration du service Web NRI .................................................................................................................... 387 L'agent NRI ........................................................................................................................................................ 389 Le logiciel d'injection NRI .................................................................................................................................. 395 Configuration des autres modules d'inventaire pour l'agent NRI ..................................................................... 399 Générateur de rapports DSM ................................................................................................................................... 414 Fonctionnalités .................................................................................................................................................. 415 Démarrage du générateur de rapports DSM .................................................................................................... 416 Spécification des préférences du générateur de rapports................................................................................ 417 Utilisation du générateur de rapports .............................................................................................................. 418 Convertisseur d'actifs CA pour Microsoft SCCM ...................................................................................................... 422 Création d'une tâche du moteur de CA Asset Converter for Microsoft SCCM ................................................. 423 Propriétés de tâche ........................................................................................................................................... 424 Chapitre 6: Utilisation du moteur système 433 Création d'une instance de moteur ......................................................................................................................... 434 Configuration du moteur.......................................................................................................................................... 435 Journal du moteur .................................................................................................................................................... 436 Démarrage et arrêt du moteur ................................................................................................................................ 437 Exécution des jobs .................................................................................................................................................... 437 Tâches de moteur prédéfinies.................................................................................................................................. 438 Tâches de moteur..................................................................................................................................................... 439 Job de réplication .............................................................................................................................................. 440 Chapitre 7: Diagnostics et dépannage 441 Outil de collecte de fichiers journaux dsminfo ......................................................................................................... 441 Résolution des erreurs signalées .............................................................................................................................. 442 Arrêt brutal du gestionnaire AM lors d'une panne de la MDB ................................................................................. 442 Créations d'entrées dupliquées par le collecteur d'actifs ........................................................................................ 443 Enregistrement d'événement d'erreur .................................................................................................................... 443 Table des matières 9 Affichage de valeurs incorrectes par le nom d'hôte d'attribut d'inventaire pour les ordinateurs virtuels Citrix XenServer ........................................................................................................................................................ 444 Pas de nouvel UUID d'hôte pour le clone Microsoft Hyper-V .................................................................................. 444 Indisponibilité de l'inventaire des performances sous Kubuntu et Debian ............................................................. 444 Asset Management ne collecte pas les données d'inventaire sur l'ordinateur virtuel Citrix XenServer ................. 445 Enregistrement de vDisk introuvable dans l'explorateur DSM ................................................................................ 445 Valeur différente affichée dans CA ITCM par l'accélération du processeur ............................................................ 446 Absence des ordinateurs virtuels invités Citrix XenServer dans l'inventaire de virtualisation ................................ 446 ID de client hébergé non mis à jour lors du passage d'un actif à un nouveau client hébergé ................................. 446 Echec du téléchargement de contenu ..................................................................................................................... 447 Comportement de l'historique des jobs logiciels après le job de désinstallation .................................................... 448 Communication erratique entre des serveurs CAM................................................................................................. 449 Temporisation du transfert de fichiers ............................................................................................................. 450 Impossible de déployer l'agent Gestion des actifs vers les ordinateurs Windows XP SP2 ...................................... 451 Echec d'une requête existante sur un groupe recréé .............................................................................................. 452 Echec du job de téléchargement du contenu logiciel .............................................................................................. 452 Détails manquants du serveur proxy ................................................................................................................ 453 Une erreur inconnue est survenue lors de la tentative de evmUpdate1_0 .RC :-6 .......................................... 453 Installation de Unicenter Patch management .................................................................................................. 454 Non-affichage des hôtes VM ou des contrôleurs de système dans l'explorateur DSM ........................................... 454 Non-affichage des ordinateurs associés pour l'hôte virtuel ..................................................................................... 454 Absence de logiciel détecté...................................................................................................................................... 454 Nombre de processeurs indiqué dans les ordinateurs HP-UX à double noyau........................................................ 455 Nombre de processeurs indiqués dans le contrôleur de système SUN E4800/4900/6800/6900 ............................ 455 La version installée de amVMAgent n'est pas la même que la version affichée ..................................................... 455 La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble. ................................................. 456 Absence de relation entre un hôte virtuel et ses invités ......................................................................................... 456 Balise d'erreur dans un fichier d'inventaire ............................................................................................................. 456 Répartition de charge ............................................................................................................................................... 457 Recherche d'erreurs ................................................................................................................................................. 457 Nombre maximum de fichiers d'inventaire pouvant être traités par le collecteur d'actifs ..................................... 457 Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM .................................. 458 Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM lors de la connexion à un autre domaine ................................................................................................................................ 458 Sauvegarde ............................................................................................................................................................... 459 Collecte d'actifs à partir de lecteurs de disquettes .................................................................................................. 459 Collecte à partir d'unités réseau .............................................................................................................................. 460 Fichiers non traités ................................................................................................................................................... 461 Nombreuses erreurs dans le journal des événements de l'application ................................................................... 462 Echec de tâche de moteur du convertisseur SCCM ................................................................................................. 462 Informations d'inventaire manquantes ................................................................................................................... 463 Comment savoir si la passerelle d'agent est en cours d'exécution ? ....................................................................... 463 10 Manuel d'administration d'Asset Management Impossible d'enregistrer mon agent hérité .............................................................................................................. 463 Agent USD écrasé par l'agent UAM sur mon PDA .................................................................................................... 464 Pourquoi les noms d'agent apparaissent-ils en double ? ......................................................................................... 464 Comment afficher les fichiers journaux ? ................................................................................................................ 465 impossible de localiser le fichier journal .................................................................................................................. 466 Un seul module matériel est exécuté ...................................................................................................................... 466 Zones non globales Solaris, pools de ressources et inventaire d'ensembles de processeurs manquants ............... 467 Erreurs de compilation dans un script de signatures intelligentes .......................................................................... 467 Echec de l'exécution du script de signatures intelligentes même lors de l'exécution correcte de la tâche de collecte ..................................................................................................................................................................... 468 Vérification de l'exécution des scripts de signatures intelligentes .......................................................................... 469 Exécution de scripts de signatures intelligentes lors de l'expiration du délai des ordinateurs cibles ..................... 470 Vérification des scripts de signatures intelligentes s'exécutant sur des agents ...................................................... 471 Confirmation de l'exportation de définitions de scripts de signatures intelligentes par le gestionnaire de domaines .................................................................................................................................................................. 472 Comportement inchangé du paramètre de stratégie géré par le moteur après sa modification ............................ 473 Echec de la réplication de la définition de script de signatures intelligentes après la suppression manuelle......... 473 Annexe A: Référence aux fichiers MIF (Management Information Format) 475 Conventions lexicales ............................................................................................................................................... 475 Commentaires ................................................................................................................................................... 476 Mots clés ........................................................................................................................................................... 476 Types de données ............................................................................................................................................. 476 Compteur .......................................................................................................................................................... 476 Indicateur .......................................................................................................................................................... 477 Chaîne ............................................................................................................................................................... 477 Date ................................................................................................................................................................... 477 Constantes ........................................................................................................................................................ 478 Littéraux ............................................................................................................................................................ 478 Portée d'un bloc ................................................................................................................................................ 479 Instruction de langue ............................................................................................................................................... 481 Instructions fréquentes ............................................................................................................................................ 481 Instruction de nom ............................................................................................................................................ 482 Instruction de description ................................................................................................................................. 482 Instruction d'ID.................................................................................................................................................. 483 Définition de composant .......................................................................................................................................... 483 Définition de chemin d'accès ................................................................................................................................... 484 Définition Enum ....................................................................................................................................................... 485 Définition de groupe ................................................................................................................................................ 486 Instruction de classe ......................................................................................................................................... 487 Instruction de clé .............................................................................................................................................. 488 Définition d'attribut ................................................................................................................................................. 489 Table des matières 11 Instruction de type ............................................................................................................................................ 490 Instruction d'accès ............................................................................................................................................ 490 Instruction de stockage ..................................................................................................................................... 491 Instruction de valeur ......................................................................................................................................... 492 Remplissage de tables .............................................................................................................................................. 494 Groupe ComponentID .............................................................................................................................................. 495 Exemple de fichier .MIF ............................................................................................................................................ 497 Fichier texte compressé Gestion des actifs ....................................................................................................... 500 Annexe B: Matrice d'inventaire 501 Liste des éléments d'inventaire rapportés ............................................................................................................... 501 Annexe C: Propriétés des fichiers d'inventaire 523 Groupe Status........................................................................................................................................................... 523 Table Status/Input Files ............................................................................................................................................ 524 Table Status/Output Files ......................................................................................................................................... 524 Groupe General ........................................................................................................................................................ 524 Groupe facultatif General/Identity .......................................................................................................................... 525 Groupe Target .......................................................................................................................................................... 525 Table facultative Target/Facts .................................................................................................................................. 526 Tableau Set Values ................................................................................................................................................... 526 Groupe Rule Results/<ID de règle> .......................................................................................................................... 526 Table facultative Rule Results/<ID de règle>/Idents ................................................................................................ 527 Tableau Scores ......................................................................................................................................................... 527 Annexe D: Noms et ID des plates-formes 529 Annexe E: Paramètres de configuration SCAP 557 Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 561 Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management ............................................................................................................................................................ 561 Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management ............................................................................................................................................................ 564 Annexe G: Implémentation de norme SCAP 567 SCAP ......................................................................................................................................................................... 567 CVE ........................................................................................................................................................................... 568 12 Manuel d'administration d'Asset Management CCE ........................................................................................................................................................................... 569 CPE ........................................................................................................................................................................... 570 CVSS.......................................................................................................................................................................... 570 XCCDF ....................................................................................................................................................................... 571 OVAL ......................................................................................................................................................................... 571 Glossaire 573 Table des matières 13 Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs CA IT Client Manager offre une fonctionnalité sophistiquée de gestion des actifs informatiques spécialement conçue pour gérer des environnements hétérogènes. Ce produit permet aux départements informatiques de réduire les coûts de service en appliquant des normes et des stratégies sur les configurations de leurs actifs matériels et logiciels. Ce manuel offre une assistance technique permettant à l'administrateur d'effectuer les opérations suivantes : ■ Configurer les règles de configuration communes pour les paramètres spécifiques de gestion du parc informatique ■ Créer, exporter et importer des signatures logicielles ■ Planifier les jobs et les tâches de collecte ■ Créer des requêtes ■ Définir des stratégies ■ Créer et configurer des modules de collecte ■ Configurer les fichiers pour la collecte ■ Configurer le collecteur d'actifs, la passerelle d'agent et le convertisseur d'actifs afin de collecter les données d'inventaire à partir de différentes sources ■ Intégrer Intel AMT avec CA ITCM ■ Exécuter l'inventaire sur un hôte virtuel et collecter les informations d'inventaire (lorsqu'une tâche de collecte de l'inventaire des hôtes virtuels a été configurée et activée pour cet hôte virtuel) Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 15 Présentation et fonctionnalités Présentation et fonctionnalités Asset Management offre les fonctions de gestion du système suivantes. Elles vous permettent de gérer des actifs dans les environnements informatiques les plus complexes. La base de données de gestion robuste (MDB) peut identifier et déployer les agents sur tous les actifs informatiques de votre environnement réseau, à l'aide de l'assistant de déploiement intégré. Une fois les agents déployés, vous pouvez exécuter les opérations suivantes sur les actifs informatiques : Inventaire matériel Détecte et rapporte les informations d'inventaire détaillées, notamment les numéros de série du disque dur, les informations sur l'unité centrale, la mémoire vive, les disques internes et externes, les versions des systèmes d'exploitation et des Services Packs, les paramètres réseau et les paramètres énergétiques. L'inventaire matériel est collecté en fonction des modules de détection de l'inventaire configurés sur les agents. Ces modules vous permettent d'effectuer les opérations suivantes : – Collecte de l'inventaire SMBIOS (System Management BIOS) par défaut. – Personnaliser et créer des modules pour la détection de matériel spécifique et des informations réseau sur les actifs. – Vérifiez si les ordinateurs cibles sont conformes aux listes de contrôle FDCC. – Prendre en charge la norme WMI (Windows Management Instrumentation) pour la collecte des informations d'inventaire et de configuration. – Suivi des changements apportés aux actifs et maintenance d'un historique avec la date et l'heure de modification, ainsi que les valeurs précédentes et actuelles. 16 Manuel d'administration d'Asset Management Présentation et fonctionnalités Inventaire logiciel Détecte les applications logicielles (standard ou virtuelles) installées sur les actifs gérés et génère des rapports détaillés et précis. Asset Management peut dresser l'inventaire logiciel à l'aide de l'une des méthodes suivantes : Signature logicielle Analyse les ordinateurs équipés de l'agent qui utilisent la base de données des signatures. La base de données des signatures avec signatures prédéfinies intégrées, fournie avec Asset Management, offre aux administrateurs informatiques un aperçu des applications qui sont installées et à quel emplacement, directement après l'installation. Vous pouvez également créer des signatures logicielles pour les logiciels propres à votre activité, et télécharger des signatures nouvelles et mises à jour via Internet, à partir d'une base de données CA centrale. Par défaut, ces signatures mises à jour sont automatiquement téléchargées une fois par jour, par le job Téléchargement de contenu logiciel par défaut. Scripts de signatures intelligentes Un script de signatures intelligentes est un script qui détecte les logiciels installés sur des ordinateurs agents. Les scripts de signatures intelligentes sont un moyen plus souple et plus précis de détecter les logiciels que les analyses de signatures logicielles et heuristiques. Ils extraient les informations de définition de logiciel à partir d'une source définie fournie par le fabricant de logiciel. La source peut être un fichier texte, une base de données, un registre ou un fichier binaire. Par exemple, dsmver -f <fichier_sortie> est la commande qui renvoie les informations de version de CA ITCM. A moins que le fabricant change sa méthode de stockage des informations de version pour le produit, les scripts de signatures intelligentes peuvent également détecter les versions futures du produit. Analyse heuristique Analyse la base de données Ajouter/ Supprimer des programmes de Windows, la base de données MSI et les raccourcis du bureau et du menu Démarrer pour les applications installées. Sur les agents Linux/UNIX, l'analyse heuristique est effectuée sur les bases de données PIF, PKG et RPM. Analyse courtoise Spécifie les priorités du processus pour l'analyse des signatures et l'agent Asset Management. Cela permet de limiter la charge sur le disque dur au cours de l'analyse des signatures. Remarque : L'analyse courtoise peut être configurée sur les systèmes Linux ou UNIX uniquement. Sur les agents Windows, l'analyse courtoise est configurée par défaut pour allier un impact minimal à la rapidité d'exécution et à un temps UC minimal. Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 17 Présentation et fonctionnalités Surveillance de l'utilisation des logiciels Cette fonctionnalité vous permet de contrôler l'utilisation d'une application spécifique. L'agent d'utilisation des logiciels vous permet d'effectuer les opérations suivantes : – Surveiller les modèles d'utilisation et réallouer les logiciels inutilisés, ce qui permet d'éviter l'acquisition de nouvelles licences. – Classer les applications en suites et effectuer un suivi précis des licences. – Gérer les applications, même si les actifs sont hors ligne, en journalisant localement les informations d'utilisation. – Empêcher les utilisateurs d'accéder à l'application lorsque le nombre de licences dépasse le nombre de licences allouées. – Mettre les utilisateurs en file d'attente lorsque le nombre de licences est dépassé et autoriser l'accès lorsqu'un utilisateur ferme l'application. Inventaire réseau Le module d'inventaire général analyse également la configuration réseau, telle que la configuration TCP/IPv4, TCP/IPv6, WINS et DNS des actifs gérés. Remarque : L'inventaire IPv6 n'inclut aucune information concernant les passerelles sous Windows XP et Windows 2003 Server. Il fournit des informations sur les passerelles uniquement sous Windows Vista et les versions plus récentes de Windows. Requêtes Vous pouvez interroger la actifbase de données pour obtenir les informations spécifiques dont vous avez besoin. Vous pouvez créer une requête pour le job ou collecter l'état des tâches et rechercher des inventaires ou des actifs correspondant à un critère spécifique. Vous pouvez également créer une stratégie basée sur une requête. Gestion basée sur des stratégies Asset Management gère les actifs qui se connectent à lui en appliquant certaines règles. Ces stratégies vous permettent de vous concentrer sur les données critiques lorsque certains seuils sont dépassés. Vous pouvez créer des stratégies basées sur les requêtes et sur les événements, et spécifier l'action à entreprendre en cas de violation de stratégie ou lorsque l'événement se produit. Vous pouvez également tirer parti des stratégies d'événement prédéfinies. Assistance de l'agent hérité La passerelle d'agent AM prend en charge tous les agents Unicenter Asset Management 4.0 hérités. 18 Manuel d'administration d'Asset Management Présentation et fonctionnalités Collecteur d'actifs Le collecteur d'actifs rassemble les informations d'inventaire matériel et logiciel à partir de fichiers d'inventaire au format approprié. Vous pouvez également suivre l'origine et la fiabilité de cet inventaire. Le collecteur d'actifs vous permet de créer des informations d'inventaire pour différents actifs, tels que les périphériques propriétaires actuellement non pris en charge par CA IT Client Manager, ordinateurs mainframes, etc. Convertisseur d'actifs CA pour Microsoft SCCM CA Asset Converter for Microsoft® SCCM est un composant qui se connecte à Microsoft System Center Configuration Manager (SCCM) et extrait des informations, notamment l'inventaire matériel et logiciel, sur les ordinateurs stockés dans sa base de données. Inventaire des hôtes virtuels La fonctionnalité Inventaire des hôtes virtuels collecte les données relatives aux hôtes virtuels d'un agent CA ITCM sur un ordinateur distant et génère les rapports appropriés. Inventaire des non résidents La solution Inventaire non résident (NRI) offre une méthode simple d'inventaire de système, sans déploiement de l'agent CA ITCM. Création de rapports robustes Asset Management utilise le Générateur de rapports DSM pour créer divers rapports sur les actifs. Ces rapports sont utiles aux prises de décision de gestion. Grâce au concepteur de requête, vous pouvez évaluer les données et spécifier les champs à afficher dans les rapports. Vous pouvez imprimer ces rapports ou les exporter vers un autre format, par exemple un fichier CSV ou un fichier HTML. Vous pouvez générer les rapports manuellement à tout moment, ou programmer leur génération à une heure donnée, à l'aide de l'interface utilisateur du générateur de rapports DSM. Le moteur système génère les rapports planifiés à l'heure définie. Informations complémentaires : Tâches de collecte (page 162) Signatures logicielles personnalisées (page 47) Configuration de l'analyse courtoise après l'installation (page 47) Chapitre 1: Bienvenue dans CA ITCM Gestion des actifs 19 Avantage liés à l'utilisation de Gestion des actifs Avantage liés à l'utilisation de Gestion des actifs Asset Management offre toute une gamme d'outils de gestion qui vous permettent de contrôler, d'automatiser et de gérer les fonctions de gestion de votre système de différentes manières et ainsi de réduire les coûts. Ces outils permettent de connaître immédiatement les actifs déployées et offrent des fonctionnalités complètes de suivi des actifs via la détection automatique, l'inventaire matériel et logiciel, la gestion de la configuration, la surveillance de l'utilisation des logiciels, la gestion des licences et la création de rapports entre plates-formes. 20 Manuel d'administration d'Asset Management Chapitre 2: Architecture Ce chapitre présente l'architecture d'Asset Management, avec notamment de brèves descriptions de ses divers composants et fonctionnalités. Le graphique suivant illustre l'architecture DSM : Chapitre 2: Architecture 21 Gestionnaire d'entreprise L'architecture évolutive à plusieurs niveaux de CA ITCM peut s'adapter aux organisations de toutes tailles, petites ou grandes. L'architecture est robuste, car toutes les informations d'actifs sont gérées au niveau de chaque gestionnaire de domaine et, si elles sont dupliquées dans le gestionnaire d'entreprise, les actifs peuvent être gérés à partir de ce dernier, selon la règle de réplication standard. Ce chapitre traite des sujets suivants : Gestionnaire d'entreprise (page 22) Gestionnaire de domaines (page 25) Agent (page 28) Explorateur DSM (page 31) CAF (Common Application Framework, cadre d'applications communes) (page 34) CA Message Queuing (CAM) (page 35) comstore.xml (page 35) Gestionnaire d'entreprise Grâce au gestionnaire d'entreprise, vous pouvez synchroniser et concentrer des données à partir de tous ses domaines connectés. Dans le cas d'installations distribuées, le siège social peut avoir une vision d'ensemble de toutes ses filiales. Le gestionnaire d'entreprise vous permet de réaliser les tâches suivantes : ■ Accéder à plusieurs domaines et à leurs données à partir du gestionnaire d'entreprise. Vous pouvez, par exemple, accéder à l'inventaire, aux informations utilisateurs, aux jobs et aux définitions d'alarme de tous les domaines connectés. ■ Exécuter des actions consolidées applicables soit aux domaines connectés sélectionnés, soit à tous les domaines sélectionnés. Par exemple, vous pouvez configurer des stratégies que vous souhaitez appliquer aux domaines sélectionnés ou à tous les domaines. ■ Préparer des rapports comprenant les données des gestionnaires de domaine connectés au gestionnaire d'entreprise Remarque : Un environnement peut comporter un seul gestionnaire d'entreprise. 22 Manuel d'administration d'Asset Management Gestionnaire d'entreprise Composants du gestionnaire d'entreprise Le gestionnaire d'entreprise contient des composants qui gèrent, contrôlent, collectent, distribuent, traitent, mettent à jour et stockent les données utilisées par Asset Management. Voici les composants de base du gestionnaire d'entreprise : Explorateur DSM d'entreprise Fournit une interface de gestion d'entreprise permettant de planifier des requêtes et des actions, de lancer des requêtes et de définir des stratégies. Générateur de rapports DSM d'entreprise Fournit un outil de rapport permettant de créer des rapports à l'aide de données dupliquées ou de domaines ciblés. Moteur Enterprise Comprend un moteur d'entreprise qui effectue les tâches de téléchargement de contenu et gère les groupes ou stratégies basés sur une requête au niveau de l'entreprise. Base de données d'entreprise Comprend une base de données pour le stockage d'informations sur les actifs (ordinateurs et utilisateurs), collectées par le moteur à partir des domaines connectés, consultables à partir de l'explorateur DSM d'entreprise. Chapitre 2: Architecture 23 Gestionnaire d'entreprise Accès à l'explorateur DSM d'entreprise Dans l'explorateur d'entreprise, vous pouvez accéder à tous les gestionnaires de domaines : ■ La fenêtre de présentation vous permet d'accéder au gestionnaire d'entreprise et à tous les gestionnaires de domaines. ■ L'explorateur d'entreprise peut ouvrir des fenêtres qui vous permettront d'utiliser un gestionnaire de domaines en particulier. Vous pouvez glisser-déplacer des objets entre un gestionnaire de domaines et le gestionnaire d'entreprise. ■ Le gestionnaire d'entreprise et plusieurs gestionnaires de domaines peuvent être ouverts simultanément. Une fois que vous avez ouvert un gestionnaire dans le cadre d'une session de travail donnée dans l'explorateur DSM, il n'est pas nécessaire de l'ouvrir à nouveau. ■ La fenêtre de configuration de l'explorateur d'entreprise vous permet de configurer le mode de connexion à chaque base de données de domaine et au gestionnaire d'entreprise. Tous les agents et utilisateurs associés à Asset Management sont contrôlés par le biais de l'un des moyens suivants : ■ Directement par l'explorateur DSM de domaine ■ Indirectement par l'explorateur DSM d'entreprise Moteur Enterprise Le moteur d'entreprise effectue les fonctions suivantes : ■ Effectue les tâches de téléchargement de contenu ■ Gère les groupes ou stratégies basés sur une requête au niveau de l'entreprise ■ Envoie les résultats de la requête à l'explorateur DSM ■ Planifie les modèles de rapports Remarque : Vous pouvez exécuter le moteur sur le même ordinateur que l'explorateur DSM. Il est toutefois recommandé d'exécuter le moteur sur un ordinateur distinct afin d'améliorer le temps de réponse lors des requêtes et lors du traitement des données d'inventaire mises à jour à partir de plusieurs domaines. 24 Manuel d'administration d'Asset Management Gestionnaire de domaines Gestionnaire de domaines Le gestionnaire de domaines s'exécute sur un serveur du réseau et effectue les tâches suivantes : ■ Il gère les informations de configuration des actifs gérés du domaine. ■ Il configure la sécurité des utilisateurs d'Asset Management qui peuvent se connecter au gestionnaire de domaine, ainsi que l'étendue des autorisations dont ils disposent pour chaque objet. ■ Il communique avec le serveur de modularité afin d'envoyer les jobs et les tâches de collecte planifiés sur les actifs. ■ Stocke les inventaires matériels et logiciels collectés à partir de chaque ordinateur agent. ■ Préserve les informations d'utilisation des logiciels. ■ Il déclenche le moteur afin de collecter les données stockées dans le serveur de modularité. ■ Il interroge la base de données et applique les stratégies. ■ Il offre un outil puissant de création de rapports. ■ Il offre une méthode simple d'inventaire de système, sans agent installé sur le système (inventaire des non-résidents). Chapitre 2: Architecture 25 Gestionnaire de domaines Composants du gestionnaire de domaines Le domaine Asset Management inclut les composants suivants, dont le rôle est d'organiser et de gérer les informations du gestionnaire de domaine : Groupe Actifs définis en tant qu'ensemble, principalement pour faciliter la configuration et la planification. Un actif gérée peut appartenir à plusieurs groupes. Groupe dynamique Contient des actifs qui répondent aux critères définis et qui sont récupérées par le biais de requêtes sur la base de données du domaine. Pour chaque requête, il est possible de définir un ou plusieurs groupes dynamiques directement à partir de l'explorateur DSM. Secteur de modularité Indique l'espace de domaine pour les transactions système. Vous pouvez créer ce serveur pour chaque protocole, topologie, segment ou système d'exploitation système. Actif Représente le composant le plus petit. Il peut s'agir d'un ordinateur ou d'un utilisateur. Zones de stockage Par défaut, Asset Management utilise deux zones de stockage pour les données d'inventaire. Ces zones sont la base de données du domaine et le serveur de modularité. Base de données de domaine Stocke les données collectées par l'agent Asset Management. Le moteur rassemble les données à partir du serveur de modularité et met à jour la base de données de domaine. L'explorateur DSM utilise la base de données du domaine pour stocker et récupérer les données d'inventaire et de configuration provenant des actifs. La base de données peut être situé localement ou sur un système distant. Serveur de modularité. Stocke temporairement les données collectées par l'agent Asset Management sur un disque dur. Il s'agit d'une zone de stockage temporaire reliant la base de données du domaine aux agents. Elle permet de stocker les transactions de gestion prévues pour les ordinateurs et les utilisateurs et de conserver les données d'état relatives aux résultats de ces transactions, exécutées par l'agent. Pour répondre aux besoins de votre réseau, vous pouvez utiliser un serveur de modularité adapté aux systèmes d'exploitation réseau, aux protocoles de transport ou à la géographie de votre entreprise. 26 Manuel d'administration d'Asset Management Gestionnaire de domaines Moteur Le moteur du gestionnaire de domaines assure les tâches suivantes : ■ Il effectue les tâches de traitement des données pour le gestionnaire de domaines. Le moteur peut, par exemple, mettre à jour la base de données du domaine en fonction de l'état des actions ou rechercher des données dans cette base par le biais de requêtes. ■ Il exécute le job de téléchargement de contenu des définitions logicielles. ■ Il effectue la réplication (pull and push) des objets entre le domaine qu'il sert et l'entreprise. Cela s'applique si le domaine est membre d'une entreprise. Le moteur est un module d'extension CAF qui se lance automatiquement au démarrage. Le moteur est généralement programmé de façon à être exécuté en permanence. Serveur de modularité Un serveur de modularité offre un point de mise en tampon (transfert) et de résilience entre les systèmes terminaux (agents) et le gestionnaire, et il effectue les fonctions suivantes : ■ Il communique avec le gestionnaire de domaines afin de planifier les jobs et les tâches pour les actifs gérés. ■ Fournit les configurations de job et de planification aux actifs. ■ Stocke les informations d'inventaire collectées auprès des agents. Vous serez peut-être amené à gérer un nombre trop important d'agents pour un seul gestionnaire. Cela peut également s'avérer coûteux étant donné que chaque agent doit être doté d'une base de données client pour fournir des données à la base de données. Dans les environnements distribués, le serveur de modularité est inséré afin de traiter de grandes quantités d'agents dans des segmentations géographiques. Cela évite la surcharge du réseau avec du trafic vers et depuis le gestionnaire, car les serveurs jouent le rôle d'intermédiaires et relaient les informations vers et depuis le gestionnaire. Le serveur de modularité comprend un ensemble de répertoires et de fichiers appelés secteurs, dans lesquels sont stockés des fichiers de données de l'agent. Les données collectées par l'agent sont stockées dans le serveur de modularité en vue de leur traitement par le moteur DSM. Le moteur rassemble les informations à partir du serveur de modularité et met à jour la base de données du domaine. Dans les environnements distribués, le serveur de modularité est inséré afin de traiter un grand nombre d'agents dans des segmentations géographiques et d'éviter une surcharge du réseau due au trafic en provenance et à destination du gestionnaire. Chapitre 2: Architecture 27 Agent Agent L'agent réside sur l'actif géré et effectue les tâches planifiées pour un ordinateur ou un utilisateur. L'agent peut effectuer de nombreuses tâches, telles qu'analyse d'inventaire matériel et logiciel, jobs de distribution de logiciels et activités de contrôle à distance. L'agent exécute principalement les fonctions suivantes : ■ Il recherche sur le serveur de modularité les jobs et les tâches de collecte planifiés sur l'ordinateur sur lequel réside l'agent. ■ Il exécute les jobs et les tâches de collecte. ■ Il enregistre les données collectées dans la zone de collecte du serveur de modularité. Vous pouvez déployer les agents en exécutant l'assistant d'installation du produit (à partir d'un DVD ou d'un partage) ou l'assistant de déploiement. L'agent doit être déployé sur les ordinateurs devant être gérés par le système Asset Management. Vous pouvez faire appel à l'assistant de déploiement pour déployer des agents, selon l'un des critères suivants : ■ Ordinateurs d'un domaine ■ Ordinateurs dans une plage d'adresses IP ■ Ordinateurs spécifiques ■ Ordinateurs d'un annuaire LDAP (notamment Active Directory). Une fois l'agent déployé, l'actif apparaît dans la liste des actifs gérés. Les ordinateurs de cette liste sont prêts à exécuter les jobs d'actif et les tâches de collecte. Les informations collectées peuvent être étendues via l'utilisation du format MIF (Management Information Format). Informations complémentaires : Fichiers MIF (Management Information Format) (page 239) Inventaire des non résidents (page 377) Types d'agent Il existe quatre types d'agents Asset Management : ■ Agents Windows ■ Agents Linux ■ Solaris, HP-UX, AIX et agents Mac OS X ■ Agents de proxy d'unité ancré pour les unités Palm et Windows CE 28 Manuel d'administration d'Asset Management Agent Agents Asset Management pour Windows Les agents Windows contiennent des programmes de contrôle destinés aux ordinateurs exécutant différents systèmes d'exploitation. Pour obtenir la liste des systèmes d'exploitation pris en charge, consultez la matrice de certification. Remarque : Un programme de contrôle démarre chaque fois que vous démarrez un actif géré ou que vous vous connectez à l'actif. Le logiciel agent comporte deux parties ; l'une commence lorsque l'ordinateur géré démarre le système d'exploitation réseau afin d'obtenir les données système, et l'autre quand un utilisateur se connecte au réseau afin d'obtenir les données utilisateur. Remarque : Pour obtenir la liste la plus récente des plates-formes prises en charge, consultez le Fichier Readme de CA IT Client Manager. Agents Linux/UNIX Les agents Linux/UNIX incluent des programmes de contrôle pour les ordinateurs qui fonctionnent dans un système d'exploitation Linux ou UNIX. Remarque : Un programme de contrôle démarre chaque fois que vous démarrez un actif géré ou que vous vous connectez à l'actif. Le logiciel agent comporte deux parties ; l'une commence lorsque l'ordinateur géré démarre le système d'exploitation réseau afin d'obtenir les données système, et l'autre quand un utilisateur se connecte au réseau afin d'obtenir les données utilisateur. Chapitre 2: Architecture 29 Agent Agents de proxy d'unité ancré pour les unités Palm et Windows CE Asset Management CA ITCM vous permet de réaliser un inventaire, de distribuer des logiciels et de planifier différentes tâches à l'aide de périphériques mobiles. Ces jobs peuvent être exécutés lorsque l'utilisateur de l'unité mobile retourne temporairement à l'ordinateur de l'utilisateur pour échanger ou synchroniser des informations entre l'unité mobile et l'ordinateur. En général, l'unité mobile est reliée à un socle de synchronisation, connecté au port série de l'ordinateur. Le logiciel de l'agent Asset Management prend en charge la plate-forme constituée par la série de périphériques Microsoft Windows CE/Pocket PC utilisant le système d'exploitation Windows CE. Remarque : Le composant Microsoft Activesync doit être installé avant l'activation de la prise en charge de l'unité d'ancrage sur un ordinateur hôte. Par ailleurs, les modifications de la variable d'environnement PATH intervenues pendant l'installation de CA ITCM doivent être entrées dans le composant Microsoft Activesync. Après l'installation de CA ITCM, vous devez vous déconnecter et vous reconnecter pour définir la variable d'environnement requise. Pour plus d'informations sur l'intégration d'Activesync et de Palmsync et sur les versions prises en charge de ces composants, consultez le Manuel d'implémentation. Démarrage de l'agent Gestion des actifs Lorsque vous démarrez l'agent Asset Management, ce dernier exécute les tâches de collecte et les jobs d'actif configurés sur l'ordinateur de l'agent. Pour démarrer l'agent Asset Management, procédez de l'une des façons suivantes : ■ Automatique : dans le cas de l'installation rapide, l'agent est configuré pour s'exécuter une fois par jour à midi. Vous pouvez modifier cet intervalle en procédant à une installation personnalisée et en spécifiant l'intervalle de temps ou les heures spécifiques d'exécution de l'agent. ■ Manuelle : utilisez l'une des méthodes suivantes: ■ Cliquez avec le bouton droit de la souris sur l'actif informatique dans l'explorateur DSM et sélectionnez Jobs d'actif, Activer la vérification des jobs. ■ Exécutez la commande "caf start amagent" sur l'ordinateur local, si vous disposez des droits suffisants pour cela. Remarque : L'agent Asset Management démarre l'analyse à l'heure prévue et collecte les informations à l'aide du compte système local (Windows) ou de root (Linux/UNIX). Lorsqu'un utilisateur se connecte, l'agent commence à collecter les données utilisateur, telles que les connexions réseau et l'inventaire des modèles utilisateur. 30 Manuel d'administration d'Asset Management Explorateur DSM Répertoire de travail de l'agent Sur les ordinateurs Windows, le répertoire de travail de l'agent est disponible dans les chemins suivants : ■ Le dossier ...\Agent\units\00000001 contient les données collectées par l'agent avec le compte système local. ■ ...\Agent\units\00000003 ainsi que tous les dossiers impairs contiennent les données collectées par l'agent à partir d'une connexion utilisateur. Asset Management crée un dossier pour chaque utilisateur de l'ordinateur. ■ ...\Agent\units\00000002 et tous les dossiers pairs sont utilisés par Software Delivery Sur les ordinateurs Linux et UNIX, le répertoire de travail de l'agent se trouve habituellement dans le dossier /opt/CA/DSM/Agent/AM/data/transfer. Cependant, le chemin d'installation est personnalisable. Explorateur DSM L'explorateur DSM est l'interface utilisateur graphique (GUI) d'Asset Management. Il organise les objets en catégories appropriées et les affiche sous forme d'arborescence. Dans l'explorateur DSM, vous pouvez effectuer les tâches suivantes : ■ Afficher et gérer les informations de la base de données ■ Interroger la base de données ■ Planifier et afficher les jobs devant être exécutés par un ordinateur ou un utilisateur, ou par un groupe d'ordinateurs ou d'utilisateurs, comme : – Inventaire matériel et logiciel – Utilisation du logiciel et contrôle de configuration – Affichage des messages – Exécution forcée de programmes – Mise à niveau logicielle ■ Définir des stratégies ■ Exécuter des fonctions d'audit ■ Contrôler les ordinateurs, les utilisateurs et les agents ■ Créer des définitions logicielles Il comporte également un didacticiel en ligne qui vous guide dans les différentes procédures. Chapitre 2: Architecture 31 Explorateur DSM Objets Gestion des actifs dans l'explorateur DSM Vous pouvez afficher et configurer les objets Asset Management à partir de nombreux emplacements de la fenêtre Explorateur DSM. Asset Management vous permet de créer et de configurer les objets aux niveaux suivants : Niveau groupe Les objets créés au niveau groupe sont automatiquement liés aux actifs membres. Si vous désactivez ou activez un objet au niveau groupe, il est également activé ou désactivé pour tous les actifs membres. Les objets désactivés au niveau groupe peuvent uniquement être activés au niveau groupe. Niveau ordinateur Les objets créés au niveau ordinateur sont liés aux ordinateurs respectifs. Niveau utilisateur Les objets créés au niveau utilisateur sont liés aux utilisateurs respectifs. Niveau domaine Les objets créés au niveau domaine peuvent être liés à n'importe quel actif ou groupe. Au niveau domaine, vous pouvez voir tous les objets créés dans le domaine, y compris ceux aux niveaux groupe et actif. Classes d'objets de sécurité Gestion des actifs Les classes d'objets de sécurité Asset Management gèrent les droits d'accès aux objets Asset Management. Tous les utilisateurs d'Asset Management ont besoin de droits d'accès appropriés à ces classes d'objets pour se connecter et effectuer différentes fonctions dans l'explorateur DSM : ■ Groupe d'actifs ■ Ordinateur ■ Alerte de surveillance de l'intégrité ■ Profil de sécurité ■ Autorisations de classes ■ Zone sécurisée ■ informations d'identification concernant la base de données ■ Compte utilisateur ■ Profil de l'utilisateur ■ Actif externe 32 Manuel d'administration d'Asset Management Explorateur DSM ■ Catégorie logicielle ■ Définition de logiciel ■ Groupe logiciel ■ Package logiciel ■ Groupe de procédures ■ Procédure ■ Image de l'installation du système d'exploitation ■ Conteneur de jobs logiciels ■ Job logiciel ■ Job d'actif ■ Requête commune ■ Stratégie : Basée sur une requête ■ Stratégie : Basée sur les événements ■ Accès au Panneau de configuration ■ Moteur ■ Tâche du moteur ■ Tâche d'inventaire ■ Tâche de détection logicielle ■ Tâche d'utilisation du logiciel ■ Tâche de modèle ■ Tâche d'inventaire des hôtes virtuels ■ Job de déploiement ■ Groupe de domaines ■ Domain ■ Groupe de serveurs de modularité ■ Serveur de modularité. Chapitre 2: Architecture 33 CAF (Common Application Framework, cadre d'applications communes) ■ Gestionnaire ■ Modèle de rapport ■ Planification de rapport ■ Stratégie – Ordinateur de configuration ■ Stratégie basée sur le logiciel ■ Répertoire configuré Remarque : Pour plus d'informations sur la sécurité commune et les classes d'objets, reportez-vous à l'aide de l'explorateur DSM et au manuel d'implémentation. CAF (Common Application Framework, cadre d'applications communes) Chacun des composants DSM utilise le cadre d'applications communes (CAF, Common Application Framework). Le CAF est un contrôleur de service inter-plate-forme qui offre un point de contrôle unique pour tous les composants DSM. Le CAF fournit de manière dynamique les services DSM en fonction des besoins, via un modèle de module d'extension extensible. Chaque module d'extension du CAF est un programme qui fournit les fonctionnalités d'agent, de serveur de modularité ou de gestionnaire. Un module d'extension du CAF peut également être une extension du CAF qui offre certains services communs, par exemple l'enregistrement auprès de serveurs de modularité ou la détection d'événements système. Normalement, le CAF démarre automatiquement tous les modules d'extension lors du démarrage. Le CAF peut également démarrer et arrêter les modules d'extension à la demande, à partir de la ligne de commande, à des heures particulières et à des intervalles réguliers, via le planificateur. Pour une description du mode de spécification des jobs programmés qui s'exécutent dans le CAF, reportez-vous à l'annexe Jobs planifiés di CAF. Le CAF peut également interroger des module d'extensions afin d'obtenir des informations d'état, et acheminer des messages provenant d'autres module d'extensions. Important : Sous Windows, le CAF est installé par défaut pour ouvrir une session sous le compte Système local. Si, pour des raisons de sécurité, vous devez changer cette propriété de connexion réseau, vous devez le faire après l'installation via la console Gestion de l'ordinateur, Services, à partir du Panneau de configuration Windows. Cependant, le passage à un compte doté de droits réduits peut entraîner un comportement DSM inattendu ou des fonctionnalités réduites de CA IT Client Manager. Remarque : Pour plus d'informations sur le CAF et sur ses modules d'extension, reportez-vous au manuel d'implémentation. 34 Manuel d'administration d'Asset Management CA Message Queuing (CAM) CA Message Queuing (CAM) Le service CA Message Queuing (CAM) est un composant utilisé par les produits CA comme service de messagerie d'application léger, fiable, évolutif et offrant des performances élevées et une faible utilisation des ressources. L'agent Asset Management utilise CAM pour communiquer avec le serveur de modularité. Par défaut, CAM utilise le port UDP 4104 pour la communication. comstore.xml Le fichier comstore.xml stocke toutes les données de configuration de tous les composants CA ITCM. Chaque agent possède une copie de ce fichier avec ses propres données de configuration. Vous pouvez modifier ces configurations à l'aide de paramètres de stratégie de configuration communs. Une fois qu'il est mis à jour, le fichier comstore.xml se transforme en fichier comstore.enc. Les opérations de configuration ultérieures actualisent le fichier comstore.enc uniquement. Pour déchiffrer le magasin de configurations, utilisez la commande suivante : ccnfcmda -cmd GetConfigStore -fi filename.xml Important : La saisie de valeurs incorrectes dans le fichier comstore.xml a un impact négatif sur le fonctionnement des composants CA ITCM. Chapitre 2: Architecture 35 Chapitre 3: Implémentation Ce chapitre porte sur l'implémentation dans les grandes organisations et inclut des remarques d'ordre pratique sur les étapes préalables à l'installation d'Asset Management. On considère qu'une organisation est de grande taille lorsqu'elle comprend plus de 500 ordinateurs. Asset Management vous permet de gérer des réseaux informatiques de grande taille en distribuant le stockage et le traitement des données vers plusieurs composants et serveurs. CA ITCM possède une architecture commune à tous les modules d'extension (Asset Management, Software Delivery et Remote Control). Ce chapitre présente les considérations d'implémentation spécifiques à Asset Management de cette architecture. Le graphique suivant présente l'architecture de CA IT Client Manager : Remarque : Pour des informations détaillées sur les conditions requises pour l'installation et sur les étapes d'installation, reportez-vous au manuel d'implémentation. Sélection de serveurs Dans la mesure où Asset Management vous permet de distribuer ses composants logiciels et de base de données sur plusieurs serveurs, vous devez choisir les serveurs de votre réseau qui conviendront à l'implémentation. Remarque : Pour plus d'informations sur les configurations serveur, reportez-vous au fichier readme. Critères de sélection Il existe deux critères pour sélectionner les serveurs destinés à une implémentation Asset Management : ■ Les serveurs doivent pouvoir prendre en charge un grand nombre d'utilisateurs simultanés sans que cela altère leurs performances. ■ Ils doivent disposer de suffisamment d'espace disque pour stocker les fichiers spécifiques à Asset Management et les informations de la base de données. Chapitre 3: Implémentation 37 Sélection de serveurs Impact sur les performances du réseau En configurant le système Asset Management avec plusieurs serveurs de modularité, vous pouvez réduire le trafic Asset Management qui doit transiter par les segments WAN dans un environnement LAN/WAN mixte en ayant toujours au moins un serveur de modularité disponible sur le segment LAN local, du point de vue de chaque agent. Moteurs Vous pouvez intégrer plusieurs moteurs au système Asset Management afin de faciliter la collecte des données sur plusieurs serveurs de modularité, puis leur consignation dans la base de données de domaine. Vous pouvez configurer ces moteurs différemment pour que la base de données de domaine contiennent toujours les informations les plus récentes. Agents Vous pouvez installer l'agent Asset Management de l'une des manières suivantes : ■ Avec la fonctionnalité Déployer des agents CA ITCM ou avec l'Assistant serveur de modularité ■ Utilisation du DVD d'installation de CA ITCM Chaque agent doit être configuré pour se connecter au serveur de modularité approprié. L'agent stocke les données localement dans le répertoire de travail de l'agent. Il compare les données de l'ordinateur ou de l'utilisateur détectées avec les résultats de l'analyse précédente, stockés en local, et transfère uniquement la différence vers le serveur de modularité (ce qui représente généralement moins de 20 Ko). Informations complémentaires : Agent (page 28) Répertoire de travail de l'agent (page 31) 38 Manuel d'administration d'Asset Management Considérations pratiques avant l'installation Zones de stockage Pour éviter tout engorgement dû à l'envoi direct à la base de données de domaine des données de l'agent, vous pouvez diviser la zone de stockage en deux. Au lieu de se connecter à la base de données de domaine, chaque unité se connecte à un serveur de modularité et y copie les données au format texte ASCII compressé. Le moteur sélectionne ensuite le fichier texte ASCII dans la zone de collecte du serveur de modularité et le traite, afin de pouvoir le placer dans la structure de base de données du domaine. Le graphique suivant illustre la relation qui existe entre l'explorateur DSM, le moteur et les agents d'une part, et les serveurs de modularité et la base de données de domaine d'autre part : Le graphique précédent illustre les connexions des agents et du moteur au serveur de modularité : ■ Les agents se connectent au serveur de modularité afin d'accéder aux transactions de gestion et de reporter les données logicielles et matérielles ainsi que leurs informations d'état. ■ Le moteur se connecte au serveur de modularité afin de mettre à jour les données en provenance et à destination de la base de données de domaine et d'obtenir des informations d'état sur les actions planifiées et terminées. Considérations pratiques avant l'installation Vous devez maîtriser les points énoncés dans les sections précédentes avant de lire les observations pratiques suivantes portant sur l'installation, l'utilisation et la maintenance d'un système Asset Management dans un environnement multisite ou sur site de grande taille. Les nouveaux termes contenus dans cette section sont les suivants : Site principal : site comportant la base de données d'entreprise et de domaine. Site : site distant connecté au site principal via une liaison WAN. Chapitre 3: Implémentation 39 Considérations pratiques avant l'installation Planification de l'installation Avant d'installer Asset Management, vous devez être en mesure de répondre aux questions suivantes : ■ Quel est le nombre de sites ? ■ Quels sont le nom et le type des serveurs sur les sites distants et sur le site principal ? ■ Quelles sont les vitesses des différentes liaisons WAN ? ■ Quels sont les protocoles transmis via les liaisons WAN ? ■ La bande passante est-elle suffisante pour les utilisateurs pendant les heures de bureau ou devez-vous configurer Asset Management de manière à utiliser des liaisons WAN uniquement la nuit ? ■ Où se trouvent les utilisateurs de l'explorateur DSM : sur le site principal uniquement ou également sur des sites distants ? Sélection du meilleur site principal possible Dans une organisation de grande taille, il est recommandé d'utiliser le site destiné à recevoir la majorité des utilisateurs de l'explorateur DSM en tant que site principal. La base de données de domaine doit se trouver à cet endroit. Sélectionnez le site où la majorité des activités de gestion et de prise en charge seront effectuées. Il s'agit aussi souvent du site comptant le plus grand nombre d'agents Asset Management. Cette recommandation est motivée par le fait que la plupart des accès à la base de données sont effectués à partir de l'explorateur DSM et des moteurs vers la base de données de domaine. (Les moteurs sont généralement placés dans une pièce réservée à l'équipement technique, à proximité du service informatique.) Nombre de serveurs de modularité Avant de déterminer le nombre de serveurs de modularité, tenez compte des points suivants : ■ Nombre d'ordinateurs et d'utilisateurs (actifs) par serveur de modularité ■ Nombre de sites ■ Nombre de fichiers que le serveur peut gérer par répertoire (dépend du système d'exploitation réseau) ■ Mode d'octroi des licences sur les serveurs (dépend du système d'exploitation réseau) 40 Manuel d'administration d'Asset Management Considérations pratiques avant l'installation Ordinateurs par serveur de modularité Vous pouvez aisément gérer 1000 ordinateurs par serveur de modularité (si vous utilisez uniquement Asset Management). L'agent Asset Management utilise CA Message Queuing (CAM) pour communiquer avec le serveur de modularité. Serveurs de modularité par site Vous aurez besoin d'au moins un serveur de modularité par site, car les agents ne doivent jamais se connecter par l'intermédiaire de liaisons WAN. Si des agents sont connectés via une liaison WAN, des retards inutiles se produiront lors de l'exécution de l'agent. Fichiers par répertoire Certains systèmes d'exploitation réseau garantissent des performances élevées sur le serveur uniquement si vous ne dépassez pas un certain nombre de fichiers dans un répertoire. Le nombre de fichiers dans un répertoire ne doit pas être supérieur au nombre d'ordinateurs et d'unités dans un serveur donné. La seule exception à cette règle est le répertoire de collecte, mais comme le nombre de fichiers de ce répertoire est temporaire, cela ne pose pas de problème. Octroi de licences sur les serveurs Certains serveurs sont licenciés par connexion. Dans un environnement de ce type, vous pouvez avoir au moins un serveur de modularité par serveur de connexion pour vous assurer qu'à aucun moment vous ne dépassez le nombre de licences sur l'un des serveurs. Chapitre 3: Implémentation 41 Scénario Scénario Un fabricant de produits frais, de taille moyenne, comporte quelques centaines d'employés, avec quatre bureaux principaux répartis en Amérique du Nord. Trois de ces bureaux se trouvent aux Etats-Unis (Boston, New York et Portland, Oregon) et l'un se trouve dans la ville canadienne de Vancouver. Environ 75 à 100 employés travaillent dans chacun de ces bureaux. L'entreprise comporte également un petit bureau satellite à Austin, Texas, qui a rejoint l'entreprise suite à une récente acquisition. Cette filiale compte de 20 à 30 employés. Le bureau principal se trouve à New York et sert également de siège social à l'entreprise. Le gestionnaire d'entreprise s'y trouve, ce qui permet la gestion centrale de tous les aspects de l'activité et la surveillance de toutes les succursales. Bien que les quatre bureaux soient géographiquement distants, ils se répartissent en deux régions distinctes. Les filiales de Boston et New York sont au nord-est de l'Amérique, alors que Portland et Vancouver se trouvent au nord-ouest. La décision a donc été prise de placer un serveur de modularité et un gestionnaire de domaines dans chaque région. Le serveur de modularité et le gestionnaire de domaines gèrent à eux deux les tâches quotidiennes de leurs deux agences respectives. Chaque région présente son propre administrateur de domaine, lequel peut déployer l'agent Asset Management sur les ordinateurs du réseau, créer des profils de sécurité et spécifier qui peut accéder à l'explorateur DSM et dans quelle mesure, ainsi que superviser l'utilisation effective des actifs informatiques. L'administrateur est également responsable de la résolution des problèmes à l'aide de l'explorateur DSM sur le gestionnaire de domaines régional. L'administrateur ou tout autre utilisateur disposant des droits appropriés effectue les opérations de configuration d'Asset Management suivantes en fonction des besoins : ■ Créer et configurer les modules de collecte afin de collecter l'inventaire matériel supplémentaire ■ Créer des signatures logicielles supplémentaires à détecter par Asset Management. ■ Appliquer des stratégies sur tous les agents connectés et disposer d'un contrôle complet sur les agents. Par exemple, l'administrateur peut créer une stratégie afin de vérifier l'exécution réussie d'un job sur tous les agents, et signaler tout échec par courriel ou via des tickets CA Service Desk Manager. Reste la question d'Austin. Cette filiale ne fait partie d'aucune région. A quel serveur de modularité la rattacher ? Ou bien Austin doit-il disposer de ses propres serveur de modularité, gestionnaire de domaines et administrateur de domaine ? Le facteur important étant le nombre d'utilisateurs connectés au serveur de modularité. Comme la filiale d'Austin ne compte que 30 employés, elle n'a probablement pas besoin de son propre serveur de modularité. Les employés d'Austin peuvent envoyer leurs données au serveur de modularité ayant le moins d'utilisateurs. 42 Manuel d'administration d'Asset Management Scénario Si les besoins des employés devaient augmenter, vous avez la possibilité d'ajouter un autre serveur de modularité, soit à Austin, soit dans l'une des autres régions. Dans la mesure où CA ITCM est totalement évolutif, d'autres serveurs de modularité et gestionnaires de domaines peuvent être ajoutés si nécessaire. L'architecture évolutive à plusieurs niveaux de CA ITCM peut s'adapter aux organisations de toutes tailles, petites ou grandes. L'architecture est robuste, car toutes les informations d'inventaire sont gérées sur chaque gestionnaire de domaines. L'architecture entière est contrôlée par le gestionnaire d'entreprise qui réplique les données depuis et vers les gestionnaires de domaines. Il peut envoyer les jobs et stratégies qui doivent être exécutés sur tous les ordinateurs du domaine. Le graphique suivant illustre comment l'architecture d'Asset Management peut être implémentée dans notre entreprise de fabrication de produits frais : Remarque : Pour plus d'informations sur l'implémentation d'Asset Management, reportez-vous au manuel d'implémentation. Chapitre 3: Implémentation 43 Chapitre 4: Configuration de Gestion des actifs Vous pouvez configurer divers paramètres pour Asset Management afin d'optimiser et d'améliorer les performances de l'agent Asset Management. Ces paramètres sont gérés et contrôlés par le gestionnaire de domaines, que vous pouvez configurer à l'aide de la fenêtre Explorateur DSM. Ce chapitre décrit les divers objets d'Asset Management que vous pouvez configurer en fonction de vos besoins pour améliorer les fonctionnalités de l'agent. ■ Regroupement d'actifs ■ Configuration de la stratégie de configuration commune pour les paramètres spécifiques à Asset Management. ■ – Configuration de l'intégration au système de messagerie électronique – Configuration de l'intégration au support technique Modules de collecte – Modules de détection d'inventaire – Modules de modèles d'inventaire ■ Création de signatures logicielles personnalisées ■ Configurer les fichiers pour la sauvegarde ■ Configurer et planifier les tâches de collecte Ce chapitre traite des sujets suivants : Regroupement d'actifs (page 46) Analyse courtoise (page 46) Signatures logicielles personnalisées (page 47) Scripts de signatures intelligentes (page 57) Images d'application virtualisée (page 118) Utilitaire de contenu (page 124) Modules de collecte (page 128) Collecte de fichiers (page 156) Tâches de collecte (page 162) Solution pour une informatique éco-responsable (page 230) Chapitre 4: Configuration de Gestion des actifs 45 Regroupement d'actifs Regroupement d'actifs Un groupe d'actifs vous permet de regrouper logiquement les ordinateurs et utilisateurs dans un groupe. Les groupes par défaut pour les ordinateurs, les utilisateurs et les profils d'utilisateurs sont Tous les ordinateurs, Tous les comptes d'utilisateur et Tous les profils d'utilisateurs. En regroupant vos actifs dans un groupe d'actifs, vous pouvez effectuer les opérations suivantes : ■ Interroger le membre du groupe. ■ Envoyer certains jobs ou certaines tâches propres au groupe. ■ Afficher les ordinateurs du groupe responsables de violation de stratégies. ■ Spécifier des autorisations de niveau groupe. Par exemple, si votre organisation comporte plusieurs départements, vous pouvez probablement regrouper les actifs en fonction du code du département et accorder des autorisations complètes au gestionnaire de département du groupe. Un groupe d'actifs peut prendre plusieurs formes : Groupes statiques Contiennent des membres ajoutés ou supprimés manuellement du groupe. Groupes dynamiques Contiennent des membres ajoutés ou supprimés de manière dynamique en fonction du résultat de la requête. Les groupes dynamiques sont basés sur une requête. Analyse courtoise L'analyse courtoise vous permet de définir les priorités de traitement pour l'analyse des logiciels et l'agent Asset Management. L'analyse courtoise minimise la charge du disque dur pendant l'analyse de fichier et réduit ainsi le temps d'E/S nécessaire au moteur de détection de logiciels. Pour les agents Windows, une analyse courtoise est implémentée pour des performances optimales. Pour les agents Linux/UNIX, une analyse courtoise peut être implémentée soit au moment de l'installation, soit en modifiant le fichier comstore.xml après l'installation, comme indiqué dans la section Configuration de l'analyse courtoise après l'installation. Remarque : N'utilisez pas d'éditeur pour modifier le fichier comstore.xml. 46 Manuel d'administration d'Asset Management Signatures logicielles personnalisées Configuration de l'analyse courtoise après l'installation Vous devez configurer l'analyse courtoise pour préciser les priorités de l'analyse des signatures et de l'agent Asset Management. Vous pouvez faire ceci pendant ou après l'installation. En fonction de la priorité définie, l'agent peut s'exécuter à un niveau de priorité quelconque. Remarque : l'analyse courtoise peut être configurée uniquement sur les agents UNIX/Linux. Pour configurer l'analyse courtoise après installation : 1. Exécutez la commande suivante : caf stop Le processus caf s'arrête. 2. Définissez le niveau de priorité de l'agent à l'aide de la commande suivante : ccnfcmda -cmd SetParameterValue -ps /itrm/uam/prio_value -pn Client -v valeur La plage de valeurs est comprise entre -20 et 19. 20 Indique que l'agent s'exécutera avec une priorité élevée. 19 Indique que l'agent s'exécutera avec une priorité faible. 0 Indique que l'agent s'exécutera avec une priorité normale ou par défaut. 3. Démarrez le processus caf à l'aide de la commande suivante : caf start L'agent s'exécute avec la priorité configurée. Signatures logicielles personnalisées Une signature logicielle définit les attributs d'un logiciel, tels que le nom du fichier exécutable principal, les autres fichiers associés, la plage de taille, la plage de version, ainsi que les dates de création et de modification du logiciel. Tous ces attributs d'une signature logicielle identifient de manière unique une application logicielle. Les signatures logicielles d'Asset Management sont créées comme des définitions logicielles. Vous pouvez créer des définitions de logiciels pour un produit, une version, un patch, une suite, le composant d'une suite ou l'image d'une application virtualisée. Par défaut, Asset Management fournit des signatures logicielles prédéfinies couvrant les logiciels les plus utilisés dans le secteur informatique. Remarque : Vous ne pouvez pas modifier les signatures prédéfinies ou fournies par CA. Chapitre 4: Configuration de Gestion des actifs 47 Signatures logicielles personnalisées Hormis ces signatures logicielles prédéfinies, vous pouvez également créer de nouvelles signatures logicielles pour détecter les logiciels avec licence que vous utilisez ou ajouter de nouvelles versions ou des patchs aux définitions de produit existantes. La création des définitions logicielles au niveau domaine affiche les informations sur les logiciels détectés au niveau domaine uniquement. Cependant, si vous les créez au niveau entreprise, les informations sur les logiciels détectés sont affichées et sont utilisables aux deux niveaux, domaine et entreprise. Vous pouvez créer les types de signature suivants : Produit Définit la base de la définition de logiciel. Il s'agit uniquement d'un composant conteneur. Il comprend des versions et des suites. Un produit n'a aucune signification sans ces composants. Par exemple, Microsoft Outlook 2000 est un produit. Une définition de produit comporte uniquement les informations relatives à la version. Version Comprend une version spécifique du logiciel. Les définitions de versions peuvent être créées uniquement pour les produits. Par exemple, Microsoft Outlook 2000 SP2 est une version. Patch Inclut les correctifs d'une version. Les correctifs peuvent être créés uniquement pour les versions. Par exemple, Q303833 est un patch pour la version Microsoft Outlook 2000 SP2. Suite Inclut une suite logicielle composée de divers produits individuels et intégrés. Par exemple, Microsoft Office. La définition d'une suite peut être créée uniquement pour les produits. Composant de suite Correspond à un produit individuel de la suite, par exemple Microsoft Word. Cette définition ne peut être créée que pour les suites. Images d'application virtualisée Définit la base d'une définition de logiciel pour une image d'application virtualisée. Etant donné que CA ne peut pas fournir de définitions de logiciels pour la reconnaissance des images d'application virtualisée dans le service de téléchargement de contenu, l'administrateur de DSM doit créer ces définitions d'image d'application virtualisée. Lorsque l'agent s'exécute, il analyse l'ordinateur afin de rechercher les spécifications données dans la signature logicielle et reconnaît le logiciel uniquement si toutes les spécifications sont réunies. 48 Manuel d'administration d'Asset Management Signatures logicielles personnalisées Informations complémentaires : Création d'un produit (page 50) Création d'une version (page 51) Création d'un patch (page 51) Création d'une suite (page 52) Création d'un composant de suite (page 53) Images d'application virtualisée (page 118) Analyse de signatures pour les applications vrtualisées (page 121) Création de signatures logicielles personnalisées Vous pouvez créer des signatures personnalisées lorsqu'une signature pré-définie n'est pas disponible pour un logiciel, par exemple un logiciel utilisé de manière unique par votre entreprise. Vous pouvez également ajouter de nouvelles versions logicielles et de nouveaux patchs à un produit existant. Créer des signatures personnalisées implique les étapes suivantes : 1. Création d'une définition de produit pour la signature 2. Ajout d'une version ou d'une suite au produit 3. Ajout d'un patch à la version 4. Ajout d'un composant à la suite Informations complémentaires : Création d'un produit (page 50) Création d'une version (page 51) Création d'un patch (page 51) Création d'une suite (page 52) Création d'un composant de suite (page 53) Chapitre 4: Configuration de Gestion des actifs 49 Signatures logicielles personnalisées Création d'un produit Les produits sont la base de la définition. Vous devez créer un produit avant de pouvoir y ajouter des versions ou des suites. Pour créer un produit : 1. Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur DSM. Les catégories existantes du domaine s'affichent. 2. Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur Nouvelle catégorie dans la section Tâches. Les définitions existantes de la catégorie s'affichent. 3. Cliquez à l'aide du bouton droit de la souris sur la catégorie, puis sélectionnez Nouveau produit. La boîte de dialogue Créer un produit s'affiche. 4. Entrez le nom du produit, sa version, puis cliquez sur OK. Un message vous demande si vous souhaitez créer une version pour le produit. a. Cliquez sur Oui. La boîte de dialogue Créer une version s'affiche. Vous pouvez y spécifier les détails d'une nouvelle version. b. Cliquez sur Non. Le produit est ajouté à la catégorie. Remarque : Le produit en lui-même n'a aucune signification. Vous devez créer une version ou un patch afin de définir les spécifications pour la signature. Informations complémentaires : Signatures logicielles personnalisées (page 47) 50 Manuel d'administration d'Asset Management Signatures logicielles personnalisées Création d'une version Une version comprend la définition de logiciel. Cette dernière définit les paramètres permettant d'identifier la version. L'analyseur de signatures utilise les définitions de version pendant l'analyse des ordinateurs de l'agent. Pour créer une version : 1. Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur DSM. Les catégories existantes du domaine s'affichent. 2. Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur Nouvelle catégorie dans la section Tâches. Les définitions existantes de la catégorie s'affichent. 3. Cliquez avec le bouton droit de la souris sur le produit auquel vous souhaitez ajouter la version, puis sélectionnez Nouvelle version. La boîte de dialogue Créer une version s'affiche. 4. Spécifiez les détails de la nouvelle version sous les onglets Général, Reconnaissance et Options d'exclusion, puis cliquez sur OK. Une nouvelle version est créée sous le produit. Création d'un patch Si vous voulez faire le suivi des données d'inventaire au niveau du patch, vous devez créer des patchs. Pour créer un patch : 1. Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur DSM. Les catégories existantes du domaine s'affichent. 2. Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur Nouvelle catégorie dans la section Tâches. Les définitions existantes de la catégorie s'affichent. Chapitre 4: Configuration de Gestion des actifs 51 Signatures logicielles personnalisées 3. Double-cliquez sur le produit. Les versions et suites existantes du produit s'affichent 4. Cliquez avec le bouton droit de la souris sur la version à laquelle vous souhaitez ajouter le patch, puis sélectionnez Nouveau patch. La boîte de dialogue Créer un patch s'affiche. 5. Spécifiez les détails d'un nouveau patch sous les onglets Général, Reconnaissance et Options d'exclusion, puis cliquez sur OK. Un nouveau patch est créé sous la version. Informations complémentaires : Signatures logicielles personnalisées (page 47) Création d'une suite Les suites comprennent les définitions de la suite. Lorsque l'analyseur de signatures analyse les ordinateurs de l'agent, il renvoie l'inventaire de la suite et du composant de la suite. Par exemple, vous pouvez afficher le nombre d'installations de Microsoft Office dans votre domaine ainsi que le nombre d'installations de Microsoft Word. Pour créer une suite : 1. Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur DSM. Les catégories existantes du domaine s'affichent. 2. Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur Nouvelle catégorie dans la section Tâches. Les définitions existantes de la catégorie s'affichent. 3. Cliquez avec le bouton droit de la souris sur le produit auquel vous souhaitez ajouter la suite, puis sélectionnez Nouvelle suite. La boîte de dialogue Créer une suite s'affiche. 4. Spécifiez les détails d'une nouvelle suite sous les onglets Général, Reconnaissance et Options d'exclusion, puis cliquez sur OK. Une nouvelle suite est créée sous le produit. Informations complémentaires : Signatures logicielles personnalisées (page 47) 52 Manuel d'administration d'Asset Management Signatures logicielles personnalisées Création d'un composant de suite Un composant de suite est un produit individuel de la suite, par exemple Microsoft Word. Pour obtenir l'inventaire d'un composant de suite, vous devez créer et ajouter les composants de la suite aux suites. Pour créer un composant de suite : 1. Accédez au dossier Domaine, Logiciel, Définitions, Catégories dans l'explorateur DSM. Les catégories existantes du domaine s'affichent. 2. Sélectionnez une catégorie existante ou créez-en une nouvelle en cliquant sur Nouvelle catégorie dans la section Tâches. Les définitions existantes de la catégorie s'affichent. 3. Double-cliquez sur le produit. Les versions et suites existantes du produit s'affichent 4. Cliquez avec le bouton droit de la souris sur la suite à laquelle vous souhaitez ajouter le composant, puis sélectionnez Nouveau composant de suite. La boîte de dialogue Créer un composant de suite s'affiche. 5. Spécifiez les détails du nouveau composant sous les onglets Général, Reconnaissance et Options d'exclusion, puis cliquez sur OK. Un nouveau composant de suite est créé sous la suite. Informations complémentaires : Signatures logicielles personnalisées (page 47) Chapitre 4: Configuration de Gestion des actifs 53 Signatures logicielles personnalisées Organiser les produits par catégories Vous pouvez organiser vos définitions logicielles en catégories pour les récupérer facilement grâce aux types de définition, au fabricant et à la catégorie. Pour organiser les produits en catégories : 1. Accédez à Logiciels, Définitions, Catégories dans le gestionnaire de domaines. Les catégories existantes sont affichées dans le volet droit. 2. Cliquez sur Nouvelle catégorie dans la section Tâches. La boîte de dialogue Nouvelle catégorie de logiciel apparaît. Remarque : Vous pouvez également utiliser les catégories existantes. 3. Spécifiez le nom de la catégorie et les autres détails dans cette boîte de dialogue et cliquez sur OK. Une nouvelle catégorie est ajoutée. 4. Cliquez à l'aide du bouton droit de la souris sur la catégorie, puis sélectionnez Organiser la catégorie. La boîte de dialogue Organiser la catégorie apparaît. 5. Filtrez les définitions logicielles en spécifiant les conditions, ajoutez-les aux Définitions sélectionnées et cliquez sur OK. Les définitions sélectionnées sont ajoutées à la catégorie. 54 Manuel d'administration d'Asset Management Signatures logicielles personnalisées Ajout de composants de produit Vous pouvez organiser les produits en ajoutant les composants associés suivants : ■ Suites et versions à un produit ■ Patchs à une version ■ Composants de suite à une suite Les composants créés sous une définition parente sont automatiquement ajoutés à cette définition. Si vous souhaitez également ajouter ces composants à d'autre définitions, vous pouvez ajouter les composants de produits en conséquence. Pour ajouter des composants de produit : 1. Cliquez sur un produit, une version ou une suite à l'aide du bouton droit de la souris et sélectionnez Organiser le produit. La boîte de dialogue Organiser le produit apparaît. 2. Filtrez les composants associés que vous souhaitez ajouter à la définition de logiciel, ajoutez-les aux Définitions sélectionnées et cliquez sur OK. Les composants sélectionnés sont organisés dans la définition. Activation et désactivation de la recherche d'une définition Par défaut, toutes les définitions logicielles sont activées pour l'analyse des signatures. Vous pouvez désactiver l'analyse pour une définition si vous ne souhaitez pas que l'analyseur de signatures analyse cette version ou ce patch. Pour activer ou désactiver la recherche d'une définition : Première méthode : 1. Accédez au dossier Domaine, Logiciel, Définitions, Catégories, Toutes les définitions et sélectionnez la définition requise. Les détails concernant la définition sélectionnée apparaissent. 2. Vérifiez la colonne Activer pour la détection. Elle peut prendre l'une des valeurs suivantes : Chapitre 4: Configuration de Gestion des actifs 55 Signatures logicielles personnalisées Oui Indique que l'analyse est activée pour la définition. Non Indique que l'analyse est désactivée pour la définition. 3. Cliquez avec le bouton droit de la souris sur la définition et sélectionnez Activer l'analyse ou Désactiver l'analyse, le cas échéant. Un message de confirmation apparaît. a. Cliquez sur Oui. Cela active ou désactive la recherche de toutes les définitions liées. Par exemple, pour un produit, cliquer sur Oui désactive ou active la recherche des versions, des suites et des patchs liés. b. Cliquez sur Non. Cela active ou désactive la recherche de la définition sélectionnée uniquement. Deuxième méthode : 1. Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur, Logiciel, Détecté. Le logiciel détecté sur l'ordinateur sélectionné apparaît. 2. Cliquez avec le bouton droit de la souris sur le logiciel que vous ne souhaitez plus analyser et sélectionnez Désactiver l'analyse. Le logiciel sélectionné disparaît immédiatement de la liste du logiciel détecté et l'activation de la colonne Détection sous le dossier Toutes les définitions est définie sur Non. Remarque : A l'aide de la deuxième méthode, vous pouvez uniquement désactiver la recherche d'une définition. Pour activer l'analyse, suivez les étapes de la première méthode. 56 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Scripts de signatures intelligentes Scripts de signatures intelligentes - Détection de logiciels par le biais de scripts Un script de signatures intelligentes est un script qui détecte les logiciels installés sur des ordinateurs agents. Les scripts de signatures intelligentes sont un moyen plus souple et plus précis de détecter les logiciels que les analyses de signatures logicielles et heuristiques. Ils extraient les informations de définition de logiciel à partir d'une source définie fournie par le fabricant de logiciel. La source peut être un fichier texte, une base de données, un registre ou un fichier binaire. Par exemple, dsmver -f <fichier_sortie> est la commande qui renvoie les informations de version de CA ITCM. A moins que le fabricant change sa méthode de stockage des informations de version pour le produit, les scripts de signatures intelligentes peuvent également détecter les versions futures du produit. Alors que l'analyse de signature logicielle requiert des signatures pour chaque version d'un produit, version finale et patch, un script unique de signatures intelligentes peut détecter les versions finales et patchs de plusieurs produits logiciels. Par exemple, vous pouvez créer un script de signatures intelligentes pour détecter toutes les versions de produits Microsoft Office, y compris les versions passées et futures. Remarque : Vous pouvez utiliser les scripts de signatures intelligentes pour détecter les logiciels sur diverses plates-formes. Les types de scripts de signatures intelligentes disponibles sont les suivants : Scripts de signatures intelligentes CA Inclut les scripts de signatures intelligentes fournis par CA. Comme les signatures logicielles fournies par CA, les scripts de signatures intelligentes fournis par CA sont téléchargés dans le cadre du job de téléchargement de contenu. Scripts personnalisés de signatures intelligentes Inclut les scripts de signatures intelligentes que vous créez en fonction de vos besoins. Vous créez ces scripts et les importez à l'aide de l'explorateur DSM. Remarque : Les scripts de signatures intelligentes ne prennent pas en charge la mesure de l'utilisation des logiciels, que ce soit hors ligne ou en ligne. Le générateur de rapports DSM ne prend pas en charge les rapports de scripts de signatures intelligentes. Informations complémentaires : Présentation des scripts de signatures intelligentes (page 58) Qu'est-ce qu'un script de signatures intelligentes ? (page 59) Chapitre 4: Configuration de Gestion des actifs 57 Scripts de signatures intelligentes Présentation des scripts de signatures intelligentes Une signature traditionnelle recherche uniquement les fichiers spécifiques d'une version et d'une taille données qui font partie d'une version finale ou d'un patch. C'est une règle fixe qui ne peut pas s'adapter à des modifications des logiciels en cours de détection. Un script de signatures intelligentes est implémenté dans un code de manière à présenter les informations et la souplesse requises. Il peut dès lors détecter beaucoup plus d'éléments qu'une signature unique. Par exemple, un seul script de signatures intelligentes peut détecter tous les produits Microsoft Office de toutes les versions, alors qu'il faut pour ce faire un grand nombre de signatures, à savoir une pour chaque élément susceptible de se retrouver dans Microsoft Office. Dmscript est un langage de script portable et un processeur livré avec CA ITCM. Le langage dmscript a été étendu avec des fonctions permettant de fournir la sortie dans un format simple standard. Pour écrire un script de signatures intelligentes, effectuez les tâches suivantes : 1. Analysez les informations d'identification de logiciel. 2. Codez le script de signatures intelligentes. 3. Testez le script de signatures intelligentes. 4. Publiez le script de signatures intelligentes en vue de son utilisation en production. Voici les sorties d'un script de signatures intelligentes : ■ Des définitions de produit, par exemple, Microsoft Windows. Vous ne devez pas créer de produits dans la MDB avant de pouvoir les reconnaître. Un script de signatures intelligentes crée les définitions à mesure qu'il s'exécute. Vous pouvez dès lors détecter de nouveaux produits. ■ Des définitions de version finale des produits, par exemple, Windows 7 Edition Intégrale FR 32 bits. ■ Des définitions de patch s'appliquant aux versions finales. Ces correctifs sont publiés et appliqués aux installations. Par exemple, KB123456. ■ Une ou plusieurs instances d'une version finale ou d'un patch installé. Cette sortie s'affiche dans l'explorateur DSM sous les noeuds Logiciels détectés et Définitions de logiciels. 58 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Qu'est-ce qu'un script de signatures intelligentes ? Un script de signatures intelligentes comprend les composants suivants : ■ un script écrit en dmscript ; ■ un nombre de fichiers auxiliaires contenant des données, des scripts dépendants du système d'exploitation tels que les scripts shell ou d'autres scripts dmscript ; ■ des métadonnées décrivant le script de signatures intelligentes, le nom, la version, le délai d'expiration et les déclencheurs. Ces composants sont stockés dans la MDB et distribués à des serveurs de modularité et à des agents. Un script de signatures intelligentes s'exécute sous le contrôle de dmscript, qui est lancé par l'analyseur de logiciels, qui est lui-même lancé par l'agent CA Asset Management. La sortie du script est un fichier XML appelé <UUID_script_signatures_intelligentes>.xml. Le format de ce fichier suit la norme ISO19970-2 pour les balises d'ID de logiciel. Il s'agit d'une norme internationale qui fournit un moyen pour les produits logiciels pouvoir stocker des informations à leur propre sujet. Ces informations sont ensuite lues par des produits comme CA ITCM et converties par l'analyseur de logiciels au format d'inventaire standard de CA Asset Management. Le gestionnaire de domaines envoie l'ensemble actuel de scripts de signatures intelligentes de logiciels aux serveurs de modularité qui, à leur tour, les envoient aux agents. Lors de l'exécution de l'agent CA Asset Management, celui-ci vérifie s'il est configuré avec une tâche de collecte de logiciels. Dans l'affirmative, il lance l'analyseur de logiciels qui, à son tour, exécute chaque script de signatures intelligentes disponible. Pour chacun d'eux, les déclencheurs sont évalués afin de déterminer si le script doit être exécuté. Si la valeur renvoyée pour le déclencheur est true, dmscript est exécuté avec les arguments appropriés. Une fois l'opération terminée, l'agent collecte le fichier XML de sortie, le convertit au format d'inventaire et le charge sur le serveur, puis sur le gestionnaire de domaines. Une fois le fichier stocké dans la MDB, les résultats sont disponibles dans l'explorateur DSM. L'agent effectue également des analyses de signatures et heuristiques traditionnelles s'il est configuré de la sorte. Pour vérifier quels sont les scripts de signatures intelligentes actifs, utilisez l'explorateur DSM afin d'afficher le contenu des scripts de signatures intelligentes standard qui sont fournis par CA et téléchargés à partir du serveur de contenu. Vous pouvez utiliser ces scripts de signatures intelligentes comme modèles pour développer vos propres scripts de signatures intelligentes. Chapitre 4: Configuration de Gestion des actifs 59 Scripts de signatures intelligentes Détection des logiciels à l'aide de scripts de signatures intelligentes En tant qu'analyste du support informatique, vous voulez pouvoir détecter les logiciels sur les ordinateurs cibles de manière à disposer d'un inventaire des logiciels installés sur ces ordinateurs. 60 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Vérification de l'exécution du job de téléchargement de contenu Le job de téléchargement de contenu logiciel par défaut télécharge les scripts de signatures intelligentes fournis par CA à partir du site Web de CA. Vérifiez que ce job a été exécuté au moins une fois depuis que vous avez installé cette version finale. La réussite du job contribue à garantir que les scripts de signatures intelligentes fournis par CA sont téléchargés sur votre gestionnaire de domaines. Procédez comme suit : 1. Accédez au Panneau de configuration, puis sélectionnez Moteurs, Tous les moteurs et Moteur système. Le journal du moteur et la liste des tâches s'affichent dans le volet de droite. 2. Vérifiez que l'état du job de téléchargement de contenu logiciel par défaut est OK et que la dernière exécution a eu lieu après l'installation de cette version finale. Si l'une de ces conditions n'est pas remplie, vous pouvez exécuter le job immédiatement ou attendre sa prochaine exécution planifiée. Si les deux conditions sont remplies, vous pouvez afficher les définitions de script de signatures intelligentes téléchargées. Remarque : Si vous voulez créer et utiliser des scripts de signatures intelligentes personnalisés, reportez-vous à la section Création de scripts personnalisés de signatures intelligentes (page 69). Affichage des définitions de script de signatures intelligentes Un script de signatures intelligentes inclut une définition principale et plusieurs définitions détectées. Une définition principale est l'objet de premier niveau qui contient les informations du script de signatures intelligentes tels que le nom, les données de création, la plate-forme cible et les détails du script. Les définitions détectées incluent les définitions de produit, de version finale et de patch créées uniquement après que le script de signatures intelligentes a détecté ces éléments sur un ordinateur cible. Après avoir téléchargé les scripts de signatures intelligentes, vous pouvez uniquement afficher leurs définitions principales et leurs détails. Les définitions détectées sont disponibles uniquement après que la tâche de collecte de scripts de signatures intelligentes a détecté les logiciels sur un ordinateur cible. Pour afficher les définitions de scripts de signatures intelligentes, dans l'explorateur DSM, cliquez sur Logiciel(s), Définitions, Scripts de signatures intelligentes. Chapitre 4: Configuration de Gestion des actifs 61 Scripts de signatures intelligentes Activation ou désactivation de l'analyse d'une définition de script de signatures intelligentes Par défaut, l'analyse des logiciels est activée pour tous les scripts de signatures intelligentes. Si, temporairement, vous ne voulez pas que l'analyseur de logiciels analyse un script de signatures intelligentes, vous pouvez désactiver l'analyse de ce dernier. Vous pouvez l'activer plus tard lorsque vous voulez que l'analyseur le détecte à nouveau. Remarque : Vous pouvez uniquement désactiver l'analyse au niveau du script de signatures intelligentes, et non au niveau de la définition de produit, de version finale ou de patch. Procédez comme suit : 1. Sélectionnez Logiciel(s), Définitions, Scripts de signatures intelligentes. Tous les scripts de signatures intelligentes s'affichent dans le volet de droite. 2. Cliquez avec le bouton droit de la souris sur le script pour lequel vous voulez désactiver l'analyse et sélectionnez Désactiver l'analyse. Cliquez sur Yes pour valider votre choix. Lors de la prochaine exécution de la tâche de collecte, les scripts de signatures intelligentes désactivés ne seront pas envoyés à l'agent. Une fois la tâche de collecte exécutée, les éventuels enregistrements détectés lors de l'analyse précédente sont masqués sur le noeud Tous les ordinateurs, nom de l'ordinateur, Logiciel(s), Détecté. Toutefois, les définitions de produit, version finale ou patch détectées ne sont pas supprimées de l'emplacement Logiciel(s), Définitions, Scripts de signatures intelligentes. 62 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Configuration de la tâche de collecte pour l'inventaire des logiciels Pour collecter l'inventaire des logiciels à l'aide de scripts de signatures intelligentes, vous devez configurer la tâche de collecte pour inclure l'analyse de script de signatures intelligentes. Procédez comme suit : 1. Sélectionnez Tous les ordinateurs, nom du groupe ou de l'ordinateur, Configuration. Remarque : Les tâches de collecte configurées au niveau du groupe sont valables pour tous les ordinateurs du groupe. 2. Cliquez avec le bouton droit de la souris sur Tâches de collecte et sélectionnez Nouveau. 3. Dans la boîte de dialogue Sélectionner un nouveau type de tâche de collecte, sélectionnez Détection de logiciels et cliquez sur OK. 4. Attribuez un nom à la tâche de collecte et cliquez sur l'onglet Méthodes. 5. Sélectionnez la méthode Analyse de signatures et cliquez sur Configurer l'analyseur. 6. Sélectionnez Analyse du script de signatures intelligentes et cliquez sur OK. Remarque : Vous pouvez sélectionner les deux options Analyse de signatures et Analyse du script de signatures intelligentes dans le cadre de la même tâche de collecte. Cette sélection est valable lorsque certaines définitions sont des signatures et d'autres des scripts de signatures intelligentes. Lorsque les deux analyseurs détectent le même logiciel, celui-ci est répertorié deux fois dans la liste des logiciels détectés. Toutefois, la liste contient la source de détection précisant si le logiciel a été collecté par l'analyse de signatures ou de scripts de signatures intelligentes. La tâche de collecte est configurée. Lors de la prochaine exécution de la tâche de collecte, l'agent exécutera les scripts de signatures intelligentes et collectera l'inventaire de scripts de signatures intelligentes. Important : CA Patch Manager a besoin de l'analyse de signatures pour être activé. Si vous utilisez CA Patch Manager pour appliquer des patchs de sécurité sur vos ordinateurs cibles, vérifiez que vous avez également configuré l'analyse de signatures sur les ordinateurs cibles. Si vous configurez uniquement l'analyse des scripts de signatures intelligentes, la gestion des patchs ne peut pas fonctionner correctement. Chapitre 4: Configuration de Gestion des actifs 63 Scripts de signatures intelligentes Affichage des logiciels détectés Vous pouvez afficher les logiciels détectés afin de vérifier quels sont les logiciels que les scripts de signatures intelligentes ont détectés sur les ordinateurs de l'agent. Les scripts de signatures intelligentes détectés sont disponibles dans l'explorateur DSM aux emplacements suivants : ■ Ordinateurs et utilisateurs, Tous les ordinateurs, nom de l'ordinateur, Logiciel(s), Détecté ■ Logiciel(s), Définitions, Scripts de signatures intelligentes, nom du script de signatures intelligentes, produit détecté, version finale détectée, Installations détectées ■ Logiciel(s), Définitions, Scripts de signatures intelligentes, nom du script de signatures intelligentes, produit détecté, version finale détectée, patch détecté, Installations détectées ■ Logiciel(s), Définitions, Catégories, produit détecté, version finale détectée, Installations détectées ■ Logiciel(s), Définitions, Catégories, produit détecté, version finale détectée, patch détecté, Installations détectées ■ Logiciel(s), Définitions, Fabricants, produit détecté, version finale détectée, Installations détectées ■ Logiciel(s), Définitions, Fabricants, produit détecté, version finale détectée, patch détecté, Installations détectées Remarque : Pour plus d'informations sur les définitions, catégories et fabricants de logiciels, consultez l'Aide en ligne de l'explorateur DSM. 64 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Déplacement de scripts de signatures intelligentes entre des gestionnaires En tant qu'analyste du support informatique, vous pouvez déplacer des scripts de signatures intelligentes personnalisés entre les gestionnaires afin d'éviter de devoir les créer manuellement sur chacun des gestionnaires. Vous pouvez exporter les scripts de signatures intelligentes à partir du gestionnaire source et les importer sur le gestionnaire cible. Chapitre 4: Configuration de Gestion des actifs 65 Scripts de signatures intelligentes Exportation de scripts de signatures intelligentes Exportez les scripts de signatures intelligentes pour les modifier ou les déplacer d'un gestionnaire de domaines vers un gestionnaire d'entreprise ou un autre gestionnaire de domaines. Vous pouvez exporter tous les scripts de signatures intelligentes, des scripts particuliers ou des versions spécifiques d'un script donné. Vous pouvez également utiliser l'interface de ligne de commande pour exporter des scripts de signatures intelligentes. Pour plus d'informations sur l'interface de ligne de commande, reportezvous à la section intellisigcmd export - Exportation de scripts de signatures intelligentes (page 116). Remarque : Les exportations sont uniquement possibles au niveau du script, et non au niveau des définitions de produit, de version finale ou de patch. Procédez comme suit: 1. Sélectionnez Logiciel(s), puis Définitions et effectuez l'une des opérations suivantes en fonction de ce que vous voulez exporter (tous les scripts de signatures intelligentes, des scripts particuliers ou des versions spécifiques d'un script) : Tous les scripts de signatures intelligentes ■ Cliquez avec le bouton droit de la souris sur le noeud Scripts de signatures intelligentes et sélectionnez Exporter. Scripts de signatures intelligentes spécifiques ■ Cliquez sur le noeud Scripts de signatures intelligentes et sélectionnez les scripts que vous voulez exporter dans le volet de droite. Cliquez avec le bouton droit de la souris sur la sélection, puis sélectionnez Exporter. Versions spécifiques d'un script de signatures intelligentes ■ Cliquez sur le noeud Scripts de signatures intelligentes, puis cliquez avec le bouton droit de la souris sur le script et sélectionnez Propriétés. Cliquez sur l'onglet Versions, puis sélectionnez les versions que vous voulez exporter et, dans la boîte de dialogue Propriétés de script de signatures intelligentes, cliquez sur Exporter. La boîte de dialogue Exporter les scripts de signatures intelligentes répertorie les scripts que vous avez sélectionnés. 2. Précisez si vous voulez exporter les scripts sous forme de fichier compressé ou de dossier décompressé, puis cliquez sur Parcourir pour modifier l'emplacement si nécessaire. Remarque : Il est recommandé d'utiliser le format décompressé pendant la modification des scripts de signatures intelligentes et le format compressé pendant le déplacement de ces derniers entre des gestionnaires. 3. Cliquez sur OK. Les scripts de signatures intelligentes sélectionnés sont exportés vers l'emplacement que vous avez spécifié. 66 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Informations complémentaires : Modification d'un script de signatures intelligentes personnalisé (page 99) Déplacement de scripts de signatures intelligentes entre des gestionnaires (page 65) Importation de scripts de signatures intelligentes Importez les scripts de signatures intelligentes pour mettre à jour le script après avoir apporté des modifications ou pour le déplacer d'un gestionnaire de domaines vers un gestionnaire d'entreprise ou un autre gestionnaire de domaines. Vous pouvez également utiliser l'interface de ligne de commande pour exporter des scripts de signatures intelligentes. Pour plus d'informations sur l'interface de ligne de commande, reportez-vous à la section intellisigcmd import - Importation de scripts de signatures intelligentes (page 117). Procédez comme suit: 1. Sélectionnez Logiciel(s), Définitions, puis cliquez avec le bouton droit de la souris sur le noeud Scripts de signatures intelligentes et sélectionnez Importer. La boîte de dialogue Importer les scripts de signatures intelligentes s'ouvre. 2. Cliquez sur Parcourir et sélectionner le fichier ZIP ou XML du script que vous voulez importer. 3. Sélectionnez le mode d'importation pour préciser si vous voulez remplacer la définition existante, fusionner uniquement les nouvelles modifications ou fusionner toutes les modifications. 4. (Facultatif) Si vous ne voulez pas modifier les versions actives du script de signatures intelligentes, désactivez l'option Actualiser le script de signatures intelligentes actif à l'importation. Cliquez sur OK. Le processus d'importation est lancé. Remarque : Le script de signatures intelligentes au format ZIP doit être exporté par l'utilitaire de compression correspondant (uniquement à partir des options ZIP d'exportation du script de signatures intelligentes). N'utilisez aucun utilitaire de compression (ZIP) tiers. Chapitre 4: Configuration de Gestion des actifs 67 Scripts de signatures intelligentes Importation de scripts de signatures intelligentes sur un gestionnaire non connecté à Internet Vous pouvez importer des scripts de signatures intelligentes sur un gestionnaire même s'il n'est pas connecté à Internet, pour autant que vous disposiez d'un gestionnaire connecté à Internet à l'emplacement où vous téléchargez les scripts depuis le serveur de contenu CA. Pour plus d'informations, reportez-vous à la rubrique Utilitaire de contenu (page 124) sous la fonctionnalité de script de signatures intelligentes. Procédez comme suit: 1. Lancez l'outil de ligne de commande contentutility.exe. Remarque : Vous pouvez exécuter l'outil en fournissant un fichier de paramètres .xml ou en définissant les paramètres directement dans la ligne de commande. Lorsque vous lancez l'outil sans paramètres, il crée un fichier XML appelé content_utility.xml dans le répertoire CA\DSM\bin. Vous pouvez définir une combinaison de paramètres fournis par CA ou créés par un script personnalisé, ca_intellisig et custom_intellisig, pour déterminer quelles définitions de logiciels sont exportées ou importées. 2. Spécifiez les valeurs des paramètres suivants : ca_intellisig Spécifie s'il faut inclure les scripts de signatures intelligentes définis par CA lors de l'exportation ou de l'importation. custom_intellisig Spécifie s'il faut inclure les scripts de signatures intelligentes personnalisés lors de l'exportation ou de l'importation. intellisig_detail Spécifie s'il faut inclure les scripts et déclencheurs associés à un script de signatures intelligentes pendant une exportation ou une importation. Si le paramètre est défini sur Non, la définition principale est exportée ou importée, mais les détails sont ignorés. 68 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Création de scripts personnalisés de signatures intelligentes En tant que développeur, vous pouvez créer des scripts de signatures intelligentes personnalisés pour tout logiciel que vous utilisez pour lequel CA ne fournit pas de script de ce type. Chapitre 4: Configuration de Gestion des actifs 69 Scripts de signatures intelligentes Planification de script de signatures intelligentes Remarques concernant la conception de scripts de signatures intelligentes ■ Les scripts de signatures intelligentes permettent de détecter les versions finales actuelles et futures de produits. En tant qu'auteur, veillez à examiner le système de manière à créer des scripts qui, une fois écrits, pourront perdurer sur le long terme. ■ Il est recommandé de limiter le nombre de définitions de scripts de signatures intelligentes, chacune couvrant plusieurs produits. Une bonne pratique est de créer un script de signatures intelligentes pour chaque fournisseur et un script de signatures intelligentes par fournisseur et par catégorie de logiciel pour les grands fournisseurs. Par exemple : IBM – Logiciels de base de données, Microsoft Logiciels de base de données, Microsoft – Logiciels bureautiques, Apache – Logiciels bureautiques et CA – Logiciels de gestion. Pour plus de facilité d'utilisation, veillez à garder les noms de catégorie synchronisés pour tous les scripts de signatures intelligentes. ■ Un script de signatures intelligentes contient un script principal et peut comporter plusieurs fichiers de données, qui eux-mêmes peuvent être des scripts. Vous pouvez assurer une conception claire et opérationnelle au niveau fournisseur ou catégorie en utilisant les fichiers de données en tant que détenteurs de scripts pour la détection de produit. Le script principal, qui est spécifique au fournisseur, appelle tous les autres scripts (données). Ces scripts, à leur tour, détectent des produits distincts. Pour étendre la fonctionnalité d'un script de signatures intelligentes, créez une version de ce dernier spécifique au fournisseur, en ajoutant des scripts existants nouveaux ou mis à jour plutôt qu'en ajoutant un nouveau script complet de signatures intelligentes. Les versions sont des chaînes intégrées dans un script unique de signatures intelligentes et ne viennent donc pas encombrer l'interface utilisateur. Limitez autant que possible la liste des scripts de signatures intelligentes de niveau supérieur. 70 Manuel d'administration d'Asset Management Scripts de signatures intelligentes ■ ■ Les logiciels qui sont détectés par le biais d'analyses heuristiques ou de signatures traditionnelles utilisent une relation univoque entre les produits logiciels et les versions finales. Grâce aux scripts de signatures intelligentes, vous pouvez contrôler ce comportement étant donné que vous créez à la fois les produits détectés et les versions finales. Il est recommandé de créer une relation un-à-plusieurs entre les produits détectés et les versions finales pour les trois raisons suivantes : 1. Un produit peut avoir plusieurs versions finales. 2. La quantité de données requises en cas d'utilisation d'une relation univoque est nettement supérieure à celle d'une relation un-à-plusieurs. 3. Et surtout, CA DSM alimente CA Software Compliance Manager (SCM) avec les informations de détection. SCM fonctionne selon les produits DSM, et non selon les versions finales. Prenez donc compte de cet aspect et créez des produits détectés basés sur leur mode de licence. De cette façon, vous augmentez la probabilité que chaque produit auquel SCM peut attribuer une licence corresponde à un produit unique détecté par DSM. Par ailleurs, vous pouvez réaliser une détection granulaire au niveau des versions finales (et des patchs) et une détection explicite au niveau des produits. Les produits, versions finales et patchs créés par les scripts de signatures intelligentes (définitions des logiciels détectés) sont identifiés par un nom et une étiquette de version, ainsi que par leur emplacement dans la hiérarchie de détection d'un script de signatures intelligentes. Une étiquette de version vide est permise et considérée comme une version distincte (la version vide). Les définitions de logiciels détectée par les scripts de signatures intelligentes sont distinctes des définitions de logiciels heuristiques, personnalisées et fournies par CA, même si elles ont le même nom et la même version. En plus, différents scripts de signatures intelligentes peuvent créer des définitions différentes avec des noms et des versions identiques. Chapitre 4: Configuration de Gestion des actifs 71 Scripts de signatures intelligentes ■ Utilisez les fonctions DMscript et fournissez des noms de logiciels et des versions à chacune d'elles. ■ Lors de la création d'une définition détectée, un fabricant peut être spécifié. Cette information peut provenir de l'UUID ou du nom. L'UUID du fabricant doit correspondre à celui d'un fabricant existant. S'il n'existe pas, le fabricant n'est pas spécifié dans la définition détectée. Le nom du fabricant peut correspondre à celui d'un fabricant existant ou nouveau. Dans ce dernier cas, le fabricant est créé et la définition détectée lui est affectée. Un fabricant existant peut être fourni par CA, créé par un script personnalisé ou encore créé par la détection de logiciel heuristique. ■ Une définition détectée peut également être affectée à une catégorie. Cette information peut provenir de l'UUID ou du nom. Si elle est issue de l'UUID, la catégorie doit exister. Si elle est issue du nom, la catégorie est créée si elle n'existe pas encore. Une catégorie existante peut être une catégorie fournie par CA ou personnalisée. Une bonne pratique pour le comportement des scripts de signatures intelligentes est renseignée ci-dessous, pour trois produits différents : Microsoft Windows, Microsoft Office et Microsoft SQL Server. Attribution d'un nom à un produit Vérifiez que le produit reflète l'entité commercialisable sous licence. La meilleure pratique pour attribuer un nom est la suivante (les crochets représentent les éléments facultatifs) : ■ Nom : "<Manufacturer> <Product> [<Edition>] [<Architecture>] [<Language>]" – Le cas échéant, ajoutez l'édition. Si les licences dépendent de l'architecture ou de la langue, incluez-la dans le nom. Veillez à inclure ces informations uniquement si nécessaire, afin de réduire le nombre de produits créés. ■ Etiquette de version : "<major>[.<minor>]" – Distingue une version des autres versions. 72 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Exemple : ■ Nom : "Microsoft Windows 7 Edition Intégrale" Etiquette de version : "6.1" Utilisez à la fois les versions majeure et mineure afin de distinguer la version de Windows Vista (6.0) et de Windows 8 (6.2). Supprimez le 7 du nom si nécessaire. ■ Nom : "Microsoft Office Professionnel Plus 2010" Etiquette de version : "14" Utilisez uniquement la version majeure car elle permet de distinguer deux versions finales d'Office. Supprimez le 2010 du nom si nécessaire. ■ Nom : "Microsoft SQL Server 2008 R2 Enterprise" Etiquette de version : "10.5" Utilisez à la fois les versions majeures et mineures pour distinguer la version d'autres versions. Supprimez le 2008 R2 du nom si nécessaire. Fournissez les propriétés facultatives suivantes si disponibles, afin de les insérer dans des colonnes dédiées dans la base de données : VersionNumber, Language, Bitness, Architecture, Manufacturer, Category et Description. Attribution d'un nom de version finale Vérifiez que la version finale capture autant d'informations que possible concernant le logiciel détecté et qu'elle est liée à un produit. La meilleure pratique pour attribuer un nom est la suivante (les crochets représentent les éléments facultatifs) : ■ Nom : "<Manufacturer> <Product>[ <Edition>] [<Architecture>] [<Language>]" ■ Etiquette de version : "<major>.<minor>.<minor’>.<minor’’> *<release/service pack>]" – Incluez autant de détails que possible. Chaque architecture et langue a un enregistrement de version finale distinct, mais toutes sont liées au même produit. Exemple : ■ Nom : "Microsoft Windows 7 Edition Intégrale x64 fr-fr" Etiquette de version : "6.1.7601 Service Pack 1 Build 7601" ■ Nom : "Microsoft Office Professionnel Plus 2010 x64 fr-fr" Etiquette de version : "14.0.6112.5000 Service Pack 1" ■ Nom : "Microsoft SQL Server 2008 R2 Enterprise 64 bits fr-fr" Etiquette de version : "10.50.1617.0 Service Pack 1" Fournissez les propriétés facultatives suivantes si disponibles, afin de les insérer dans des colonnes dédiées dans la base de données : VersionNumber, Language, Bitness, Architecture, Manufacturer, Category et Description. Chapitre 4: Configuration de Gestion des actifs 73 Scripts de signatures intelligentes Attribution d'un nom à une instance de version finale L'instance de version finale est l'enregistrement de détection réel qui lie une version finale à un ordinateur et fait partie de l'inventaire des logiciels. Un ordinateur peut être équipé de plusieurs instances de la même version finale. Une installation peut avoir des propriétés supplémentaires qui sont spécifiques à l'instance. Exemple : ■ Instance Microsoft Windows 7 Edition Intégrale : InstallPath : C:\Windows Origin=Forward Inc TrustLevel=5 ■ Instance Microsoft Office Professionnel Plus 2010 : InstallPath : C:\Program Files\Office ProductGUID : FBD367D1-642F-47CF-B79B-9BE48FB34007 CustomData : Product-ID=02257-210-8656854-49625 Origin=Forward Inc TrustLevel=5 ■ Instance 1 de Microsoft SQL Server 2008 R2 Enterprise : InstallPath : C:\Program Files\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER Label : MSSQLSERVER CustomData : CPU=2/8/16 ; RAM=32 Go ; Origin=Forward Inc TrustLevel=5 ■ Instance 2 de Microsoft SQL Server 2008 R2 Enterprise : InstallPath : C:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS Label : EXPRESS CustomData : CPU=2/8/16 ; RAM=32 Go ; Origin=Forward Inc TrustLevel=5 74 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Fournissez les propriétés facultatives suivantes si disponibles, afin qu'elles soient insérées dans des colonnes dédiées dans la base de données : Label, InstallPath, SerialNumber, ProductGUID, LastAccessed, Origin, TrustLevel et CustomData. La propriété CustomData est utilisée pour collecter des informations spécifiques à une instance qui affectent les licences. Sa taille est limitée à 255 caractères. Cette propriété peut contenir des informations concernant le nombre de processeurs, noyaux ou threads, et la mémoire. CA ITCM n'utilise pas les données personnalisées collectées, mais elles peuvent servir dans des solutions élaborées pour certains secteurs. Attribution d'un nom à un patch Vérifiez que le patch capture autant d'informations que possible concernant le logiciel détecté et qu'il est lié à une version finale. Les patchs qui sont détectés à l'aide des scripts de signatures intelligentes ne sont pas utilisés par le gestionnaire de patchs DSM. Exemple : Nom : "KB971033 x64 fr-fr" Etiquette de la version : "" Fournissez les propriétés facultatives suivantes si disponibles, afin qu'elles soient insérées dans des colonnes dédiées dans la base de données : ■ VersionNumber Language ■ Bitness ■ Architecture ■ Manufacturer ■ Category et ■ Description Chapitre 4: Configuration de Gestion des actifs 75 Scripts de signatures intelligentes Attribution d'un nom à une instance de patch L'instance de patch est l'enregistrement de détection réel qui lie un patch à un ordinateur et fait partie de l'inventaire des logiciels. Un ordinateur peut être équipé de plusieurs instances de la même version finale. Chacune de ces instances de version finale peut être équipée ou non du patch. Par conséquent, créez une instance de patch pour chaque instance de version finale. Un patch peut avoir des propriétés supplémentaires qui sont spécifiques à l'instance. Fournissez les propriétés facultatives suivantes si disponibles, afin qu'elles soient insérées dans des colonnes dédiées dans la base de données : Label, InstallPath, SerialNumber, ProductGUID, LastAccessed, Origin, TrustLevel et CustomData. Exemple : Instance KB971033 x64 fr-fr : Origin=Forward Inc TrustLevel=5 Exemples de scripts de signatures intelligentes et structure des dossiers Deux exemples de scripts de signatures intelligentes sont fournis dans le dossier chemin_DSM\Intellisigs. ■ Pour Windows : 00000000-A0A0-AAAA-0000-AAAA0000AAAA ■ Pour Unix : 00000000-B0B0-BBBB-0000-BBBB0000BBBB Sample.xml contient les métadonnées pour importer ces exemples dans votre MDB. Exécutez la commande suivante dans le répertoire des scripts de signatures intelligentes (Intellisigs) : intellisigcmd import file=sample.xml Chaque exemple de script de signatures intelligentes présente la structure de dossiers suivante : UUID_script\ID_version\fichier_script.dms Remarque : Enregistrez tous les fichiers de données supplémentaires des scripts de signatures intelligentes au même emplacement. Informations complémentaires : Exportation de scripts de signatures intelligentes (page 66) Importation de scripts de signatures intelligentes (page 67) 76 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Analyse des informations d'identification de logiciel Comme pour les signatures traditionnelles, déterminez la structure du produit car celleci doit apparaître dans le script et sa sortie. Déterminez les points suivants : ■ Attribution du nom du produit, par exemple, Microsoft Office ■ Déterminez la façon dont les versions finales du produit sont structurées et nommées. ■ Vérifiez s'il existe des versions finales 32 et 64 bits. ■ Vérifiez s'il existe plusieurs langues. ■ Vérifiez s'il existe des versions finales différentes pour des plates-formes distinctes, par exemple, Office pour Windows et Office pour Mac. ■ Vérifiez si les patchs sont des binaires distincts ou des packages installables enregistrés avec le système d'exploitation. ■ Vérifiez si le produit fournit un fichier SWID ISO19770-2 qui peut être lu pour obtenir les informations requis. Après avoir déterminé la structure du produit et la convention d'attribution d'un nom, décidez de la granularité des scripts de signatures intelligentes, autrement dit le nombre de scripts de signatures intelligentes distincts dont vous avez besoin pour couvrir le produit. Le produit peut être vaste, par exemple, Microsoft Office. Si le script requis pour détecter chaque produit est vaste, prévoyez plusieurs scripts par sous-produit. Ces scripts sont plus faciles à gérer qu'un grand script qui effectue toutes les tâches. Si le produit est petit, par exemple 7-zip, un script unique suffit. Enfin, déterminez la méthode de détection. Un script de signatures intelligentes doit examiner les ressources sur le système pour détecter ce qui est installé. En d'autres mots, il recherche des fichiers spécifiques, des clés de registre, des fichiers de configuration et des paramètres. Un script de signatures intelligentes peut être aussi intelligent que nécessaire. A un niveau, il peut émuler une signature traditionnelle et rechercher des informations spécifiques. A un autre niveau, il peut analyser l'ordinateur et détecter tous les produits possibles de tous les fabricants, même si ces produits sont inconnus du script (similaire à une analyse heuristique). Un script de signatures intelligentes idéal peut fonctionner entre ces deux niveaux. Au minimum, un script de signatures intelligentes doit pouvoir détecter toutes versions et configurations d'un produit, passées et futures, (par opposition à des versions existantes spécifiques). Ecriture d'un script de signatures intelligentes Pour disposer d'un script personnalisé de signatures intelligentes, vous avez besoin d'un fichier de métadonnées et d'un script. Les fichiers doivent être dans une structure de dossiers spécifique. Pour un exemple de script de signatures intelligentes et sa structure de dossiers, reportez-vous à la rubrique Exemples de scripts de signatures intelligentes et structure des dossiers (page 76). Chapitre 4: Configuration de Gestion des actifs 77 Scripts de signatures intelligentes Ecriture du fichier de métadonnées Le fichier de métadonnées est un fichier XML qui contient des informations concernant le script de signatures intelligentes. Le gestionnaire de domaines et l'agent d'analyse de logiciels utilisent ce fichier pour le gérer en tant qu'unité. Ce fichier contient également des définitions des déclencheurs. L'agent évalue ces règles pour déterminer si le script doit être exécuté de manière à réduire le temps d'exécution de l'agent. Exemple : <eso_fingerprints version="1.0.0"> <preferences> <ignore dllcache="true" /> <ignore spuninstall="true" /> <ignore internetcache="true" /> <ignore cookies="true" /> <ignore nortontrash="true" /> <ignore sysbackup="true" /> <ignore SDLib="true" /> </preferences> <technologies dateupdateint="1320340565" dateupdate="05/12/11 11:28:05" > <technology id="11111111-B1B1-BBBB-1111-BBBB11110000" name="Trigger Test Unix Single File And" version="1.0.0" descr="Intellisig only run if file trigger detected (trigger_file.txt)" swtype="17" srctype="6" iscript="intellisig-trigger-test.dms" os="Unix"> <additional_files> <data name="Trigger_Test_Unix.txt"/> <data name="Trigger_Test2_Unix.txt"/> </additional_files> <group type="and"> <file name="trigger_file.txt" path="*" /> </group> </technology> </technologies> </eso_fingerprints> ID Spécifie l'UUID du script de signatures intelligentes. Vous pouvez générer cet ID à l'aide de l'outil de ligne de commande de scripts de signatures intelligentes, intellisigcmd.exe genuuid. iscript Spécifie le nom du fichier de script de signatures intelligentes. 78 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Additional_files Spécifie une liste de fichiers optionnels que le script requiert. Groupe Définit un déclencheur optionnel. Ecriture du script Pour écrire un script de signatures intelligentes, vous devez connaître les bases de l'écriture de programmes à l'aide de dmscript. Remarque : Pour plus d'informations sur le langage de dmscript, reportez-vous au document ITCM_DMSScriptingLanguage_Ref_FRA.pdf. Un script de signatures intelligentes effectue les tâches suivantes : ■ Il initialise, collecte et vérifie les arguments. ■ Il crée le fichier de sortie. ■ Il recherche les produits ciblés, versions finales, patchs et instances installées, et collecte les informations requises concernant chacun de ces éléments. ■ Il appelle les fonctions dmscript appropriées pour copier ces informations dans le fichier de sortie dans l'ordre correct. ■ Il signale les erreurs éventuelles. ■ Il effectue un nettoyage et termine l'opération. Sous Windows, vous pouvez utiliser l'utilitaire dmsedit pour développer le script. Il s'agit d'un éditeur et d'un débogueur intégrés permettant de développer et d'exécuter des scripts. Cette méthode fournit toutes les fonctionnalités de débogage standard des points d'arrêt, en parcourant le code et en examinant les variables. Important : N'utilisez pas l'instruction Print sous Windows car le script n'est pas interactif. Sous Windows, le résultat apparaît dans une boîte de dialogue sans possibilité de défilement et s'affiche uniquement pendant 10 secondes. Sous UNIX, la sortie est de type stdout. Utilisez un éditeur de texte et une fenêtre de ligne de commande pour développer le script. Vous pouvez utiliser la fonction dmstrace pour consigner des informations de diagnostic dans le journal de suivi. Chapitre 4: Configuration de Gestion des actifs 79 Scripts de signatures intelligentes Ecriture de scripts détectant plusieurs produits Le langage dmscript prend en charge la directive #include qui vous permet d'inclure des scripts pour y exécuter des fonctions. Conformément aux meilleures pratiques de création de scripts de signatures intelligentes, il est recommandé d'écrire les scripts selon l'approche suivante : 1. Ecrivez un script pour chaque produit que vous prévoyez de détecter et ajoutez-le comme fichier auxiliaire à la définition de script de signatures intelligentes. Ces scripts assurent la détection et l'enregistrement du produit détecté, de sa version finale, de son patch, ainsi que de ses instances détectées. Vérifiez que ces scripts n'exécutent aucune initialisation de script de signatures intelligentes ni code de finalisation. 2. Ecrivez un script principal qui effectue l'initialisation de script de signatures intelligentes et la finalisation, puis ajoutez-le à la définition de script de signatures intelligentes. Utilisez la directive #include dans le script principal pour inclure les fichiers auxiliaires et exécuter la fonction de détection exposée dans chacun en tant qu'exécution du script principal. Exemple : Le fichier auxiliaire windows.dms définit la fonction DetectWindows(…). Le fichier auxiliaire office.dms définit la fonction DetectOffice(…). Le fichier auxiliaire sql.dms définit la fonction DetectSql(…). 80 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Le script principal main.dms s'affiche comme suit : #include windows.dms #include office.dms #include sql.dms DoInitialization(…) Spécifie la fonction REM définie dans main.dms qui analyse les arguments et appelle OpenDetectedSoftwareOutputFiles, et effectue d'autres tâches d'initialisation. DetectWindows(…) Spécifie la fonction REM définie dans windows.dms. DetectOffice(…) Spécifie la fonction REM définie dans office.dms. DetectSql(…) Spécifie la fonction REM définie dans sql.dms. DoFinalization(…) Spécifie la fonction REM définie dans main.dms qui appelle CloseDetectedSoftwareOutputFiles et effectue d'autres tâches de nettoyage. Ecriture de l'Aide pour le script personnalisé de signatures intelligentes Vous pouvez écrire l'Aide pour le script de signatures intelligentes que vous créez et fournir des détails supplémentaires dans une page Web distincte. Les détails aident les utilisateurs d'un script de signatures intelligentes à en savoir plus sur ce dernier. L'Aide est affichée dans la page des propriétés du script de signatures intelligentes dans l'explorateur DSM. Chapitre 4: Configuration de Gestion des actifs 81 Scripts de signatures intelligentes Procédez comme suit: 1. Affichez le fichier de l'Aide pour un des scripts de signatures intelligentes fournis par CA. a. Ouvrez l'explorateur DSM et accédez à Logiciel(s), Définitions. b. Cliquez avec le bouton droit de la souris sur un script de signatures intelligentes fourni par CA, puis cliquez sur Propriétés. c. Cliquez sur l'onglet Détails dans la boîte de dialogue Propriétés de script de signatures intelligentes. d. Cliquez sur le bouton ? . Une page Web affiche des informations supplémentaires concernant le script de signatures intelligentes. 2. Créez un fichier d'aide .html pour votre script de signatures intelligentes personnalisé basé sur un script de signatures intelligentes fourni par CA. 3. Enregistrez le fichier d'aide en lui affectant le nom du script de signatures intelligentes comme nom de fichier. 4. Hébergez les fichiers d'aide sur un serveur Web. Après avoir hébergé les fichiers d'aide, configurez l'URL dans la stratégie de configuration par défaut. 5. Ouvrez le Panneau de configuration, puis cliquez sur Configuration, Stratégie de configuration. Descellez la stratégie de configuration par défaut. 6. Accédez à DSM, puis cliquez sur Console d'administration. 7. Double-cliquez sur le paramètre customIntellisigsURL et spécifiez la valeur en tant que c:\webinfo\%name%.html dans la boîte de dialogue Définition des propriétés. Le fichier d'aide est associé au script de signatures intelligentes correspondant sur la base du nom de fichier HTML et de l'URL que vous avez configurée. Lorsque vous testez le script de signatures intelligentes, vous pouvez également tester l'Aide. Remarque : Le paramètre caIntellisigsURL spécifie les détails du fichier d'aide pour les scripts de signatures intelligentes fournis par CA. 8. Répétez l'étape 1 pour votre script de signatures intelligentes personnalisé afin d'afficher le fichier d'aide correspondant. 82 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Initialisation L'analyseur lance dmscript dans le même répertoire que le fichier de script avec les arguments suivants : dmscript <fichier_script> -I <UUID_script_signatures_intelligentes> -v <version_script_signatures_intelligentes> -n <nom_script_signatures_intelligentes> -t <info_déclencheur> info_déclencheur Spécifie une chaîne facultative qui contient des informations concernant le déclencheur qui exécute le script de signatures intelligentes. Un script peut utiliser cette chaîne comme des indices dans son processus de détection, si nécessaire. Un script doit vérifier que ces arguments sont présents et, en leur absence, signaler une erreur et fermer l'opération. Les valeurs d'arguments sont disponibles à l'aide de la fonction argv. Exemple : dim dim dim dim for sUuid as string sISVersion as String sISName as String X as Integer X=0 to argc() if ( argv(X)="-i") then sUuid = argv(X+1) endif if ( argv(X)="-v") then sISVersion=argv(X+1) endif if ( argv(X)="-n") then sISName = argv(X+1) endif next X if sUuid = "" then LogDetectedSoftwareError ("00404","Param1=missing argument uuid to script ") exit endif Chapitre 4: Configuration de Gestion des actifs 83 Scripts de signatures intelligentes Signalement et suivi des erreurs Dmscript permet de consigner des informations de suivi dans le fichier journal TRC_DMSCRIPTINTERPRETER_0.log. Le fichier journal est utile pour le débogage lors du développement et le dépannage une fois le script de signatures intelligentes publié. Utilisez la fonction LogDetectedSoftwareError pour signaler les erreurs au gestionnaire. Cette fonction écrit les erreurs dans un format standard dans un fichier appelé <UUID>.err. Ce fichier est automatiquement chargé dans le gestionnaire de domaines. Les erreurs sont également copiées dans le fichier journal de suivi. L'explorateur DSM affiche les messages dans la boîte de dialogue du statut du job après les avoir converti dans la langue locale. Remarque : Bien que cette fonction vous permette de spécifier directement le texte anglais, utilisez des messages d'erreur localisés. Si nécessaire, modifiez le fichier statmod.<lang> dans le gestionnaire ou l'explorateur afin d'ajouter vos propres messages. Création du fichier de sortie Ouvrez le fichier de sortie à l'aide de la fonction OpenDetectedSoftwareOutputFiles. Exemple : if OpenDetectedSoftwareOutputFiles (sUuid,sISVersion,sISName) <> CASWDETECT_OK then exit endif Cette fonction crée un fichier appelé <UUID>.xml, qui contient les résultats. Recherche d'éléments La recherche d'éléments dépend des détails du produit. Vous pouvez utiliser les fonctions suivantes : Détection des fichiers et répertoires Pour détecter si un fichier existe, utilisez la fonction ExistFile. Pour détecter un répertoire, utilisez la fonction ExistDirectory. Exemple : ProgramFiles = EnvGetString(“ProgramFiles”) if ExistDirectory (ProgramFiles + “\Microsoft Office”) then …found MS Office… if ExistFile (ProgramFiles + “\Microsoft Office\Office14\EXCEL.EXE") then … found excel… 84 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Lecture du registre Utilisez les fonctions suivantes : RegOpenKey Lit le registre. RegQueryValue Lit une valeur. RegEnumKeys Enumère les clés. RegEnumVariable Enumère les variables. RegCloseKey Ferme une clé. Remarque : dmscript étant un programme 32 bits, Windows applique la redirection du registre à certaines clés comme HKLM\SOFTWARE. Pour lire les parties du registre qui sont réservées aux programmes 64 bits, appelez setmode64(1). Cette action désactive la redirection. Cette fonction s'applique également à certaines parties du système de fichiers comme \windows\system32. Lecture de l'environnement Pour lire le contenu d'une variable d'environnement sous Windows ou UNIX, utilisez la fonction EnvGetString. Exemple : path = EnvGetString(“PATH”) …now search the path for a target directory.. Vous pouvez également énumérer toutes les variables d'environnement à l'aide des fonctions EnvGetFirst et EnvGetNext. Chapitre 4: Configuration de Gestion des actifs 85 Scripts de signatures intelligentes Lecture des fichiers de configuration Utilisez les fonctions suivantes : ■ Pour lire un fichier de style .ini, utilisez la fonction ReadIniEntry. ■ Pour lire un simple fichier texte, ouvrez-le à l'aide de la fonction OpenFile, puis lisezle à l'aide de la fonction ReadFile. Vous pouvez utiliser la nouvelle fonction GetToken pour analyser les lignes de texte. ■ Pour lire un fichier XML ou binaire, écrivez un programme externe ou DLL personnalisé et appelez-le à partir du script. Vous pouvez lire la sortie du programme à l'aide de la fonction OpenFile. Remarque : Le fichier binaire personnalisé ne peut pas être inclus dans la définition de script de signatures intelligentes. Exécution de programmes Il se peut que dmscript ne puisse pas accomplir certaines tâches ou que celles-ci soient plus simples à exécuter par le biais d'un script shell existant ou d'un programme externe. Dans ces cas, utilisez la fonction Execute. Exemple : Pour obtenir la version système sous Windows, utilisez la commande suivante : Execute ("cmd.exe /c ver > dms.tmp”, True, 0) La sortie est disponible dans le fichier dms.tmp. Lecture de la liste des programmes installés Sous Windows, exécutez une des commandes suivantes à partir de Microsoft, SysInternals : wmic product psinfo -accepteula -s Redirigez la sortie vers un fichier, puis lisez-le. 86 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Détection des programmes en cours d'exécution dmscript ne peut pas détecter directement les programmes en cours d'exécution, mais il peut générer des commandes système qui peuvent détecter ces programmes, puis lire leur sortie. Exemple : (Unix)" execute (“ps –ef | grep myprogram > /tmp/dms.tmp”) (Windows) execute ("cmd.exe /c tasklist /nh /fi ""imagename eq powerpnt.exe"" > dms.tmp",true,0) …now read the contents of dms.tmp… Création de la sortie Les produits, versions finales, patchs et instances existent dans une hiérarchie que vous devez suivre dans un script : ■ Un produit a plusieurs versions finales. ■ Une version finale a plusieurs patchs. ■ Une version finale a aussi un certain nombre d'instances (ou de copies installées du logiciel). ■ Un patch a plusieurs instances (ou copies installées du patch). Cela signifie que vous devez d'abord spécifier un produit, puis ses versions finales, ses patchs et ses instances. Si vous créez des éléments secondaires, le nom du parent et la version doivent aussi être spécifiés. dmscript identifie la hiérarchie en cours de création et vérifie que les parents des éléments existent et sont valides. Si ce n'est pas le cas, une erreur est renvoyée. Il existe un nombre de fonctions spécifiques pour créer des produits. Ces fonctions présentent le format général suivant : CreateDetectedSoftwareXXXX (name, version, [parentname, parentversion,…] OptionalProperties) Chapitre 4: Configuration de Gestion des actifs 87 Scripts de signatures intelligentes Création d'un produit Pour créer un produit, utilisez le code suivant : CreateDetectedSoftwareProduct (ProductName as String, ProductVersionLabel as String, OptionalProperties as String) as integer Exemple : CreateDetectedSoftwareProduct("Microsoft Windows 7 Edition Intégrale", “6.1”, "VersionNumber=6.1 | Language=fr-fr | Bitness=64 | Architecture=x64 | Manufacturer=Microsoft Corporation | Category=Systèmes d'exploitation | Description=Produit Microsoft Windows 7 | ") Dans cet exemple, les valeurs sont définies, mais dans un script réel, elles sont déterminées dans le cadre du processus de détection. Création d'une version finale Pour créer une version finale d'un produit, utilisez le code suivant : CreateDetectedSoftwareRelease (ProductName as String, ProductVersionLabel as String, ReleaseName as String, ReleaseVersionLabel as String, OptionalProperties as String) as integer Exemple : CreateDetectedSoftwareRelease("Microsoft Windows 7 Edition Intégrale", "6.1", "Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600", "VersionNumber=6.1.7600 |Language=fr-fr | Bitness=64 |Architecture=x64 | Manufacturer=Microsoft Corporation | Category=Systèmes d'exploitation | Description=Version finale Microsoft Windows 7 | ") 88 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Création d'un patch Pour créer un patch, procédez comme suit : CreateDetectedSoftwarePatch (ProductName as String, ProductVersionLabel as String, ReleaseName as String, ReleaseVersionLabel as String, PatchName as String, PatchVersionLabel as String, OptionalProperties as String) as integer Exemple : CreateDetectedSoftwarePatch("Microsoft Windows 7 Edition Intégrale", "6.1", "Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600", "KB971033 x64 64 fr-fr", "Language=fr-fr | Bitness=64 | Architecture=x64 | Manufacturer=Microsoft Corporation | Category=Systèmes d'exploitation | Description=Mise à jour du vérificateur d'activation de Microsoft Windows 7 | ") Chapitre 4: Configuration de Gestion des actifs 89 Scripts de signatures intelligentes Création d'une instance Pour créer une instance installée d'une version finale, utilisez le code suivant : CreateDetectedSoftwareReleaseInstance (ProductName as String, ProductVersionLabel as String, ReleaseName as String, ReleaseVersionLabel as String, OptionalProperties as String) as integer Pour créer une instance installée d'un patch : CreateDetectedSoftwarePatchInstance (ProductName as String, ProductVersionLabel as String, ReleaseName as String, ReleaseVersionLabel as String, PatchName as String, PatchVersionLabel as String, OptionalProperties as String) as integer Exemple : CreateDetectedSoftwareReleaseInstance("Microsoft Windows 7 Edition Intégrale", "6.1", "Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600", "Origin=Forward Inc | TrustLevel=5 | InstallPath=C:\Windows | SerialNumber=1234567-890414-86668 | LastAccessed=2011-11-29T12:30 | ") CreateDetectedSoftwarePatchInstance("Microsoft Windows 7 Edition Intégrale", "6.1", "Microsoft Windows 7 Edition Intégrale x64 64 fr-fr", "6.1.7600", "KB971033 x64 64 fr-fr", "", "Origin=Forward Inc | TrustLevel=5 | ") Remarque : Remplacez la valeur dans le paramètre Origin pour refléter le nom de votre organisation. Fermeture du fichier de sortie Après avoir libéré les ressources que votre script utilise, appelez la fonction CloseDetectedSoftwareOutputFiles. 90 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Test du script de signatures intelligentes Testez votre script hors ligne sur un petit nombre d'ordinateurs avant de le publier. Ce test vous permet de corriger le script avant de l'appliquer sur tous les ordinateurs de votre organisation. Vous pouvez exécuter un script à partir de la ligne de commande, puis examiner les résultats dans les fichiers suivants : ■ Les éventuelles erreurs de compilation sont générées dans le fichier journal de suivi. Vous pouvez également afficher ces erreurs dans dmsedit et stdout sous Unix. ■ Toute erreur soulevée par le script est stockée dans le fichier <UUID>.err et le fichier journal de suivi. ■ Les résultats relatifs aux logiciels détectés sont stockés dans le fichier <UUID>.xml. Lors du test, il n'est pas nécessaire de spécifier un UUID sur la ligne de commande. Toute chaîne fonctionne et est utilisée pour nommer les fichiers de sortie. L'UUID est uniquement requis par l'agent, qui recherche les fichiers nommés à l'aide de cette chaîne. Il est recommandé d'utiliser un UUID. Vérifiez que les ordinateurs, les systèmes d'exploitation et les logiciels installés que vous voulez détecter sont disponibles. Si ce n'est pas le cas, simulez les logiciels installés en créant le fichier, le registre et les entrées de configuration appropriés qui seraient normalement présents. Vous pouvez obtenir des versions d'évaluation auprès des fournisseurs. Vérifiez que vous testez le script sur tous les systèmes d'exploitation cibles. Pour le deuxième niveau de test, créez un petit environnement DSM à l'aide d'ordinateurs de réserve ou virtuels. Cet environnement doit avoir une MDB, un gestionnaire de domaines et un serveur de modularité sur un ordinateur et l'agent Asset Management doit être installé sur un des ordinateurs opérationnels cibles. Importez le script de signatures intelligentes à l'aide de l'explorateur DSM et exécutez une tâche de détection de logiciels basée sur le script de signatures intelligentes. Vérifiez que les résultats attendus s'affichent. Publication du script de signatures intelligentes Un script de signatures intelligentes produit par CA ITCM est livré aux clients à l'aide du job de téléchargement de contenu. Si le script de signatures intelligentes est personnalisé, utilisez l'explorateur DSM pour l'exporter depuis le gestionnaire de test pour ensuite l'importer dans le gestionnaire de domaines ou le gestionnaire d'entreprise de production. Informations complémentaires : Exportation de scripts de signatures intelligentes (page 66) Importation de scripts de signatures intelligentes (page 67) Chapitre 4: Configuration de Gestion des actifs 91 Scripts de signatures intelligentes Déclencheurs de scripts de signatures intelligentes Vous pouvez limiter l'exécution d'un script de signatures intelligentes à certaines situations répondant à des conditions ou des déclencheurs spécifiques. Cette restriction permet de concevoir des scripts de signatures intelligentes efficaces. Il n'est pas nécessaire que chaque script de signatures intelligentes recherche des fichiers spécifiques dans un système de fichiers. Vous pouvez charger l'analyseur de rechercher des fichiers spécifiques, des entrées de registre, des services ou des packages installés, de manière à ce que le script de signatures intelligentes ne s'exécute que si ces conditions sont remplies. L'analyseur effectue la recherche sur le système de fichiers une seule fois, quel que soit le nombre de critères de fichier spécifiés. Remarque : Ces déclencheurs sont définis de la même façon que les définitions de signatures traditionnelles. Il est dès lors nécessaire de disposer d'une certaine expérience dans la création de signatures traditionnelles à l'aide de ces critères. Types de critères déclencheurs Les types de déclencheurs que vous pouvez associer à un script de signatures intelligentes sont les suivants : Fichier Vérifie la présence de fichiers en spécifiant des critères pour des chemins de recherche, des modèles de contenu de nom de fichier, des plages de dates pour la création et la modification de fichiers, des plages de tailles de fichier, des valeurs de hachage MD5 et des autorisations. Registre Recherche des entrées de registre sur des clés spécifiques, des correspondances de modèle de valeurs et des contrôles de ruche 32 bits et 64 bits. Package Recherche un package installé en spécifiant la version et la version finale. Sous Windows, cette option contrôle la base de données Ajout/Suppression de programmes. Sous UNIX, elle vérifie la base de données d'installation de la plateforme. Service Recherche un service ou un démon installé. Info système Vérifie des attributs tels que la plate-forme, le processeur, le nom du système d'exploitation, ainsi que sa version et sa version finale. 92 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Hiérarchie logique des déclencheurs Vous pouvez spécifier plusieurs critères déclencheurs pour un script de signatures intelligentes. Les différents déclencheurs peuvent être regroupés par les opérateurs logiques AND, OR et NOT. Les opérateurs logiques sont définis comme des groupes avec un type. Le type, à savoir and, or ou not, définit la façon dont les résultats d'éléments contenus dans le groupe sont combinés. Un groupe (excepté les groupes not) peut contenir autant de critères déclencheurs supplémentaires que souhaité, y compris plusieurs groupes. Un groupe de type not peut uniquement contenir un seul élément, même si cet élément unique peut être un autre groupe. Répertoires exclus Lors de la définition d'un déclencheur de script de signatures intelligentes, vous pouvez spécifier des répertoires à exclure. Les répertoires repris dans cette liste sont exclus lorsque l'analyseur de signatures recherche dans le système de fichiers les fichiers spécifiés dans les critères déclencheurs. Format XML Lors de l'écriture d'un déclencheur, spécifiez les critères au format XML. Incluez un groupe de niveau supérieur dans chaque déclencheur. Chaque groupe contient un type. Le type est and, or ou not. Le type définit l'opération logique qui est appliquée aux critères contenus dans le groupe. <group type=”and”> …<other citeria>… </group> Chapitre 4: Configuration de Gestion des actifs 93 Scripts de signatures intelligentes Critères de fichier Les critères de fichier sont définis avec la balise <file>. Cette balise prend en charge les attributs suivants : name Spécifie le fichier à rechercher. path Spécifie le chemin d'accès de la recherche. match Analyse le fichier spécifié à la recherche d'une correspondance avec le modèle stipulé. md5 Compare le hachage MD5 du fichier avec la valeur spécifiée. minversion Compare la version du fichier spécifié avec la valeur fournie. maxversion Compare la version du fichier spécifié avec la valeur fournie. mincreation Compare la date de création du fichier spécifié avec la valeur fournie. maxcreation Compare la date de création du fichier spécifié avec la valeur fournie. 94 Manuel d'administration d'Asset Management Scripts de signatures intelligentes minmodified Compare la date de modification du fichier spécifié avec la valeur fournie. maxmodified Compare la date de modification du fichier spécifié avec la valeur fournie. minfilesize Compare la taille du fichier spécifié avec la valeur de taille fournie. maxfilesize Compare la taille du fichier spécifié avec la valeur de taille fournie. permsmustexclude Exclut des autorisations. permsmustinclude Inclut des autorisations. rootowner Spécifie le premier propriétaire du fichier. daclallow Autorise la liste de contrôle d'accès. dacldeny Refuse la liste de contrôle d'accès. arch Spécifie l'architecture d'un fichier binaire sur la plate-forme Windows. Exemple : <group type=”and”> <file name=”msword.exe” path=”*” /> </group> Critères de registre Les critères de registre sont spécifiés avec la balise <registry>. Cette balise prend en charge les attributs suivants : name Spécifie la clé de registre à rechercher. match Spécifie le modèle auquel l'élément recherché doit correspondre. Chapitre 4: Configuration de Gestion des actifs 95 Scripts de signatures intelligentes daclallow Autorise la liste de contrôle d'accès. dacldeny Refuse la liste de contrôle d'accès. arch Spécifie le comportement sur un ordinateur 64 bits. Les valeurs prises en charge sont 32, 64 et any. Sur un ordinateur Windows 64 bits, si vous spécifiez uniquement 64, le système recherche la clé spécifiée uniquement dans la ruche 64 bits. Si vous spécifiez la valeur 32 sur un ordinateur 64 bits, le système recherche uniquement dans la ruche 32 bits. Cette valeur est ignorée sur un ordinateur 32 bits. Si l'architecture n'est pas spécifiée, le comportement 32 est celui par défaut. Exemple : <group type=”and”> <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\6.0\Language\UI" match="FRA" /> </group> Critères de package Les critères de package sont spécifiés avec la balise <package>. Cette balise prend en charge les attributs suivants : name Spécifie le nom du produit installé à rechercher. version Spécifie la version du produit installé à rechercher. Exemple : <group type="and"> <package name="DameWare Mini Remote Control" version="6.0.*" /> 96 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Critères de service Les critères de service sont spécifiés avec la balise <service>. Cette balise prend en charge les attributs suivants : name Spécifie le nom du service installé à rechercher. path Spécifie le chemin d'accès (UNIX uniquement) au service installé. Exemple : <group type="and"> <service name="SNMP"/> </group> Critères d'info système Les critères d'info système sont spécifiés avec la balise <sysinfo>. Cette balise prend en charge les attributs suivants : platform Spécifie si la plate-forme est de type x86 ou x64 sous Windows. processor Identifie le processeur. osrelease Identifie la version finale du système d'exploitation. osname Identifie le nom du système d'exploitation. osversion Identifie la version du système d'exploitation. Exemple : <group type=”and”> <sysinfo osname="Windows" /> </group> Chapitre 4: Configuration de Gestion des actifs 97 Scripts de signatures intelligentes Paramètre de déclencheur lors du lancement d'un script de signatures intelligentes Lorsque les conditions d'un déclencheur sont satisfaites et que le script de signatures intelligentes est exécuté, une chaîne est transférée au script pour définir les critères qui ont contribué à son déclenchement. Le déclencheur est transféré au script de signatures intelligentes à l'aide de l'indicateur -t. Le format de la chaîne de déclencheur qui est transférée au script dépend des types de critères utilisés dans la définition de déclencheur. Le tableau suivant fournit des exemples de chaînes de déclencheur avec différents types de critères de déclencheur utilisés. Si plusieurs déclencheurs contribuent à l'exécution d'un script de signatures intelligentes, les différents critères sont spécifiés en les séparant par un caractère |. Un script de signatures intelligentes doit pouvoir analyser la chaîne de déclencheur pour exploiter le traitement qui a été réalisé dans l'évaluation de déclencheur. Fichier Exemple de déclencheur Exemples de paramètre -t fichier <group type=”and”> Déclencheur positif : <file name=”file1.test” path=”*” /> </group> Déclencheur NOT : <group type=”not”> -t “!file:file1.test” <file name=”file1.test” path=”*” /> registre -t “file:c:\file1.test” </group> Pour le déclencheur NOT, il n'est pas possible de fournir un chemin complet. <group type="and”> Déclencheur positif : <registry -t name="HKEY_LOCAL_MACHINE\SOFTWARE\i "registry:HKEY_LOCAL_MACHINE\SOFTW SigTest\T1" match="V1"/> ARE\iSigTest\T1" </group> Déclencheur NOT : <group type="not”> -t "!registry:HKEY_LOCAL_MACHINE\SOFT WARE\iSigTest\T1" <registry name="HKEY_LOCAL_MACHINE\SOFTWARE\i SigTest\T1" match="V1"/> </group> service <group type="and"> Déclencheur positif : <service name="Client DNS"/> -t "service:Client DNS" </group> Déclencheur NOT : -t "!service:DNS" <group type="not"> <service name="Client DNS"/> </group> 98 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Fichier Exemple de déclencheur Exemples de paramètre -t info système <group type="and"> Déclencheur positif : <sysinfo osname="windows" platform="x86"/> -t "sysinfo:osname=Windows;platform=x86 " </group> Déclencheur NOT : <group type="not"> -t "!sysinfo:osname=Linux;platform=x86" <sysinfo osname="windows" platform="x86"/> </group> package <group type="and"> Déclencheur positif : <package name="Explorateur DSM CA"/> -t "package:Explorateur DSM CA" </group> Déclencheur NOT : <group type="not"> <package name="Explorateur DSM CA"/> -t "!package:Explorateur DSM CA EXTRA123" </group> Modification d'un script de signatures intelligentes personnalisé En tant que développeur des scripts de signatures intelligentes, vous pouvez modifier les scripts de signatures intelligentes personnalisés pour mettre à jour le script, les déclencheurs ou les fichiers de données dans le script de signatures intelligentes. Chapitre 4: Configuration de Gestion des actifs 99 Scripts de signatures intelligentes Exportation de scripts de signatures intelligentes Exportez les scripts de signatures intelligentes pour les modifier ou les déplacer d'un gestionnaire de domaines vers un gestionnaire d'entreprise ou un autre gestionnaire de domaines. Vous pouvez exporter tous les scripts de signatures intelligentes, des scripts particuliers ou des versions spécifiques d'un script donné. Vous pouvez également utiliser l'interface de ligne de commande pour exporter des scripts de signatures intelligentes. Pour plus d'informations sur l'interface de ligne de commande, reportezvous à la section intellisigcmd export - Exportation de scripts de signatures intelligentes (page 116). Remarque : Les exportations sont uniquement possibles au niveau du script, et non au niveau des définitions de produit, de version finale ou de patch. Procédez comme suit: 1. Sélectionnez Logiciel(s), puis Définitions et effectuez l'une des opérations suivantes en fonction de ce que vous voulez exporter (tous les scripts de signatures intelligentes, des scripts particuliers ou des versions spécifiques d'un script) : Tous les scripts de signatures intelligentes ■ Cliquez avec le bouton droit de la souris sur le noeud Scripts de signatures intelligentes et sélectionnez Exporter. Scripts de signatures intelligentes spécifiques ■ Cliquez sur le noeud Scripts de signatures intelligentes et sélectionnez les scripts que vous voulez exporter dans le volet de droite. Cliquez avec le bouton droit de la souris sur la sélection, puis sélectionnez Exporter. Versions spécifiques d'un script de signatures intelligentes ■ Cliquez sur le noeud Scripts de signatures intelligentes, puis cliquez avec le bouton droit de la souris sur le script et sélectionnez Propriétés. Cliquez sur l'onglet Versions, puis sélectionnez les versions que vous voulez exporter et, dans la boîte de dialogue Propriétés de script de signatures intelligentes, cliquez sur Exporter. La boîte de dialogue Exporter les scripts de signatures intelligentes répertorie les scripts que vous avez sélectionnés. 2. Précisez si vous voulez exporter les scripts sous forme de fichier compressé ou de dossier décompressé, puis cliquez sur Parcourir pour modifier l'emplacement si nécessaire. Remarque : Il est recommandé d'utiliser le format décompressé pendant la modification des scripts de signatures intelligentes et le format compressé pendant le déplacement de ces derniers entre des gestionnaires. 3. Cliquez sur OK. Les scripts de signatures intelligentes sélectionnés sont exportés vers l'emplacement que vous avez spécifié. 100 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Informations complémentaires : Modification d'un script de signatures intelligentes personnalisé (page 99) Déplacement de scripts de signatures intelligentes entre des gestionnaires (page 65) Modification d'un script de signatures intelligentes personnalisé Vous pouvez modifier un script de signatures intelligentes pour mettre à jour le script, les déclencheurs ou les fichiers de données. Procédez comme suit: 1. Vérifiez que vous avez exporté le script. 2. Ouvrez le fichier ou le dossier d'archive du script de signatures intelligentes exporté et mettez à jour les fichiers en fonction de vos besoins. Pour plus d'informations sur la personnalisation des scripts de signatures intelligentes, reportez-vous à la section Création de scripts personnalisés de signatures intelligentes (page 69). 3. Enregistrez les fichiers modifiés et compressez-les si vous voulez les importer sous forme de fichiers ZIP. Chapitre 4: Configuration de Gestion des actifs 101 Scripts de signatures intelligentes Importation de scripts de signatures intelligentes Importez les scripts de signatures intelligentes pour mettre à jour le script après avoir apporté des modifications ou pour le déplacer d'un gestionnaire de domaines vers un gestionnaire d'entreprise ou un autre gestionnaire de domaines. Vous pouvez également utiliser l'interface de ligne de commande pour exporter des scripts de signatures intelligentes. Pour plus d'informations sur l'interface de ligne de commande, reportez-vous à la section intellisigcmd import - Importation de scripts de signatures intelligentes (page 117). Procédez comme suit: 1. Sélectionnez Logiciel(s), Définitions, puis cliquez avec le bouton droit de la souris sur le noeud Scripts de signatures intelligentes et sélectionnez Importer. La boîte de dialogue Importer les scripts de signatures intelligentes s'ouvre. 2. Cliquez sur Parcourir et sélectionner le fichier ZIP ou XML du script que vous voulez importer. 3. Sélectionnez le mode d'importation pour préciser si vous voulez remplacer la définition existante, fusionner uniquement les nouvelles modifications ou fusionner toutes les modifications. 4. (Facultatif) Si vous ne voulez pas modifier les versions actives du script de signatures intelligentes, désactivez l'option Actualiser le script de signatures intelligentes actif à l'importation. Cliquez sur OK. Le processus d'importation est lancé. Remarque : Le script de signatures intelligentes au format ZIP doit être exporté par l'utilitaire de compression correspondant (uniquement à partir des options ZIP d'exportation du script de signatures intelligentes). N'utilisez aucun utilitaire de compression (ZIP) tiers. Rapprochement des données de scripts de signatures intelligentes avec d'autres produits CA Les définitions de logiciels de scripts de signatures intelligentes détectées et leurs instances de logiciels détectées sont synchronisées à partir d'une MDB source CA ITCM vers une MDB cible, pour permettre l'intégration à d'autres produits CA. 102 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Synchronisation des définitions de scripts de signatures intelligentes avec une base de données distante Les définitions de logiciels de scripts de signatures intelligentes détectées et leurs instances de logiciels détectées sont ajoutées à la configuration de synchronisation lorsque la tâche de synchronisation est créée, pour autant que la MDB cible prenne en charge les scripts de signatures intelligentes. Si la tâche de synchronisation existe déjà, la configuration est mise à jour lors de la prochaine exécution de la tâche. Cela vaut tant pour les scripts de signatures intelligentes fournis par CA que pour ceux personnalisés. La définition de script de signatures intelligentes principale des définitions de logiciels détectées est créée pendant la première phase de la synchronisation lorsque vous exécutez l'utilitaire de contenu. Les définitions de logiciels détectées sont mises en correspondance avec les éventuelles définitions de logiciels existantes sur la cible (provenant d'autres sources de MDB). Les liens de définitions de logiciels détectées avec des fabricants et des catégories sont répliqués dans la MDB cible, les fabricants et les catégories étant créés le cas échéant. Toute appartenance précédente à une catégorie créée par un script de signatures intelligentes est supprimée. En revanche, toute appartenance à une catégorie créée manuellement est préservée. Si vous supprimez le job de synchronisation et sélectionnez l'option de nettoyage, les logiciels détectés provenant de la MDB source sont supprimés. S'il s'agit de la dernière MDB source, les définitions de logiciels détectées et les scripts de signatures intelligentes principales sans détails sont également supprimés. Réplication de scripts de signatures intelligentes Vous pouvez créer vos définitions personnalisées de scripts de signatures intelligentes sur le gestionnaire d'entreprise et les répliquer. La réplication vous évite de configurer les définitions séparément sur chaque gestionnaire de domaines. Chapitre 4: Configuration de Gestion des actifs 103 Scripts de signatures intelligentes (Facultatif) Modification des paramètres de réplication des définitions de scripts de signatures intelligentes Vous pouvez modifier les paramètres de réplication par défaut qui sont définis dans la tâche de réplication. Procédez comme suit: 1. Ouvrez l'explorateur DSM. Accédez au Panneau de configuration, puis cliquez sur Configuration, Stratégie de configuration, Nom de la stratégie et cliquez avec le bouton droit de la souris sur la stratégie. Sélectionnez Desceller. 2. Accédez à Gestionnaire et cliquez sur Moteurs sous la stratégie de configuration. 3. Spécifiez des valeurs pour les paramètres de stratégie de configuration suivants : Ignorer les scripts de signatures intelligentes répliqués définis localement Vérifie le comportement de la réplication si la définition de script de signatures intelligentes a été préalablement créée localement sur un gestionnaire de domaines. Si vous avez défini ce paramètre sur true, la définition principale et les détails issus du gestionnaire d'entreprise ne sont pas répliqués. Dans le cas contraire, la définition principale sur le gestionnaire de domaines est mise à jour par la définition du gestionnaire d'entreprise. Sa valeur domain_uuid est remplacée par celle de la source. La définition existante sur le gestionnaire de domaines est mise à jour. Tout détail existant de la définition principale sur le gestionnaire de domaines est supprimé. Les détails des scripts de signatures intelligentes du gestionnaire d'entreprise sont répliqués sur le gestionnaire de domaines. Valeur par défaut : False Convertir les scripts de signatures intelligentes dès la suppression du lien Remplace le comportement par défaut qui supprime toutes les définitions de scripts de signatures intelligentes principales répliquées et leurs détails du gestionnaire de domaines en cas de suppression de lien. Si vous avez défini ce paramètre sur true, en cas de suppression de lien, toute définition de script de signatures intelligentes principale répliquée et ses détails sont convertis sur le gestionnaire de domaines comme appartenant au gestionnaire de domaines. A savoir, leur valeur domain_uuid prend la valeur du gestionnaire de domaines au lieu de celle du gestionnaire d'entreprise. Valeur par défaut : False Conserver les définitions de logiciels répliquées Spécifie si les définitions de logiciels détectées par script de signatures intelligentes et heuristiques répliquées doivent être conservées sur le gestionnaire d'entreprise lorsque les gestionnaires de domaines les ont supprimées. Si ce paramètre est défini sur False, ces définitions sont supprimées du gestionnaire d'entreprise lorsque le dernier gestionnaire de domaines les déclare supprimées. 104 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Valeur par défaut : False Conserver les définitions de logiciels sans référence lors de la collecte Spécifie si les définitions de logiciels heuristiques doivent être conservées sur le gestionnaire de domaines lors d'une collecte par le moteur, lorsque leur dernière instance de logiciel détectée est supprimée. Valeur par défaut : False 4. Enregistrez et scellez la stratégie. Appliquez la stratégie sur les ordinateurs hébergeant le moteur DSM, qui exécute les tâches de réplication. Informations complémentaires : Remarques concernant l'utilisation de scripts de signatures intelligentes dans une installation de gestionnaire d'entreprise (page 105) Remarques concernant l'utilisation de scripts de signatures intelligentes dans une installation de gestionnaire d'entreprise Un gestionnaire d'entreprise réplique les définitions et les enregistrements de logiciels détectés lorsqu'il est lié à un gestionnaire de domaines. Après le processus de réplication, vous pouvez afficher, interroger et synchroniser les informations, ainsi que générer des rapports à leur sujet, à partir d'un emplacement unique. Veillez à prendre en compte les remarques suivantes lorsque vous utilisez des scripts de signatures intelligentes dans une installation de gestionnaire d'entreprise : ■ Les définitions de scripts de signatures intelligentes personnalisées et leurs détails sont répliqués à partir du gestionnaire d'entreprise vers un gestionnaire de domaines. ■ Les définitions de scripts de signatures intelligentes fournies par CA et leurs détails ne sont pas répliqués à partir du gestionnaire d'entreprise vers un gestionnaire de domaines. ■ Les produits, les versions finales et les patchs qui sont détectés par les scripts de signatures intelligentes sont répliqués à partir d'un gestionnaire de domaines vers le gestionnaire d'entreprise. ■ Si une définition de script de signatures intelligentes n'existe pas sur le gestionnaire d'entreprise, elle est créée. Chapitre 4: Configuration de Gestion des actifs 105 Scripts de signatures intelligentes ■ Les fabricants et les catégories des définitions qui sont détectées par les scripts de signatures intelligentes sont créés comme suit : ■ Pour une définition de logiciel détectée, un script de signatures intelligentes détecte le fabricant de la définition et le lie à une catégorie. Ces relations sont collectées dans la MDB du domaine et répliquées sur le gestionnaire d'entreprise. Ce processus est simple si la réplication trouve une catégorie ou un fabricant correspondant dans le gestionnaire d'entreprise avec le même UUID que sur le gestionnaire de domaines. ■ S'il n'existe pas de fabricant ou de catégorie portant le même UUID sur le gestionnaire d'entreprise et si le fabricant ou la catégorie sur le gestionnaire de domaines est fourni par CA, un fabricant ou une catégorie portant le même nom et UUID sont créés sur le gestionnaire d'entreprise avec CA comme type de source. ■ S'il n'existe pas de fabricant ou de catégorie portant le même UUID sur le gestionnaire d'entreprise et si le fabricant ou la catégorie sur le gestionnaire de domaines n'est pas fourni par CA, la réplication recherche un fabricant ou une catégorie du même nom. ■ Si elle trouve cet élément sur le gestionnaire d'entreprise, il est utilisé pour établir un lien avec la définition détectée. ■ Si elle n'en trouve pas, un nouveau fabricant ou une nouvelle catégorie est créée et utilisée pour établir un lien avec la définition détectée. ■ Le type de source d'un nouveau fabricant ou d'une nouvelle catégorie est un script de signatures intelligentes CA ou un script de signatures intelligentes personnalisé, selon le type de source du script. Ces éléments ne sont répliqués sur aucun domaine. ■ Si les catégories et les fabricants d'une définition de logiciel détectée qui ont été renseignés précédemment par les scripts de signatures intelligentes ont changé, ils sont désassociés des définitions de logiciels détectées sur le gestionnaire de domaines. Les catégories et les fabricants qui sont liés manuellement restent inchangés. ■ Les versions finales et les patchs de logiciels détectés qui sont repérés par les scripts de signatures intelligentes sont répliqués à partir d'un gestionnaire de domaines vers le gestionnaire d'entreprise. ■ Les définitions de scripts de signatures intelligentes détectées et heuristiques sont supprimées lorsqu'aucun enregistrement de logiciel détecté n'est lié au gestionnaire d'entreprise ou au gestionnaire de domaines, pour autant que la stratégie de configuration Laisser les définitions de logiciels répliquées soit définie sur False. Pour plus d'informations sur la stratégie, reportez-vous à la rubrique Modification de la réplication des définitions de scripts de signatures intelligentes à partir du gestionnaire d'entreprise (page 104) ■ Toute appartenance à une catégorie de définitions de logiciels est répliquée du gestionnaire d'entreprise vers le gestionnaire de domaines, pour autant que le logiciel existe sur le gestionnaire de domaines. 106 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Extensions dmscript Création de définitions de logiciels et d'enregistrements de détection Lorsque vous créez des scripts personnalisés de signatures intelligentes, appelez les fonctions dmscript dans votre script de signatures intelligentes de manière à signaler les enregistrements de logiciels qui sont détectés sur l'ordinateur de l'agent. dmscript fournit des fonctions intégrées qui écrivent les enregistrements de logiciels détectés dans un fichier de sortie. Remarque : dmscript est un langage de script qui fournit un moyen commun d'exécuter des commandes sur des agents. Pour plus d'informations sur dmscript, reportez-vous au Manuel du langage de script Desktop Management dans la bibliothèque CA IT Client Manager. Le script de signatures intelligentes doit appeler les fonctions dans l'ordre suivant : 1. OpenDetectedSoftwareOutputFiles 2. CreateDetectedSoftwareProduct 3. CreateDetectedSoftwareRelease 4. CreateDetectedSoftwarePatch 5. CreateDetectedSoftwareReleaseInstance 6. CloseDetectedSoftwareOutputFiles Pour plus d'informations sur les fonctions de scripts de signatures intelligentes, consultez le Manuel du langage de script Desktop Management. Chapitre 4: Configuration de Gestion des actifs 107 Scripts de signatures intelligentes Hiérarchie des objets Script de signatures intelligentes Il importe de comprendre la hiérarchie des objets Script de signatures intelligentes lorsque vous créez des scripts personnalisés de signatures intelligentes. Les objets doivent exister dans une hiérarchie particulière. Chaque objet a un parent, qui doit être créé au préalable. La hiérarchie est organisée de la façon suivante : ■ Un script de signatures intelligentes contient des informations pour détecter un nombre de produits. ■ Un produit, par exemple Microsoft Office, a plusieurs versions finales comme Office 2003, Office 2010, etc. ■ Une version finale a un certain nombre de patchs qui contiennent des correctifs. ■ Un ordinateur a un nombre d'instances installées d'une version finale ou d'un patch. ■ Les produits, versions finales et patchs sont créés à mesure que les définitions de logiciels et les instances sont créées en tant que logiciels détectés. ■ Lorsqu'un objet est créé, dmscript vérifie la disponibilité de l'objet parent. Par exemple, si une version finale est créée, dmscript vérifie si le produit parent existe. Ce contrôle contribue à garantir l'établissement de relations appropriées entre le produit, la version finale, le patch et les instances associés. 108 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Paramètres fixes et variables Les fonctions de création des fichiers de sortie des logiciels détectés fournissent des possibilités d'extensions futures en acceptant des paramètres fixes et des paramètres variables. Alors que les paramètres fixes sont obligatoires, les paramètres variables sont facultatifs. Les paramètres variables incluent généralement les propriétés qui sont associées au script de signatures intelligentes et offrent un moyen d'ajouter des propriétés supplémentaires. Vous pouvez développer les fonctions à l'avenir pour ajouter des paramètres variables sans affecter les scripts existants. Lors de la spécification et de l'utilisation de paramètres fixes et variables, tenez compte des directives suivantes : ■ Les paramètres fixes sont obligatoires et requièrent des valeurs explicitement. ■ Les paramètres variables sont facultatifs et spécifiés dans le paramètre OptionalProperties. Celui-ci correspond à une chaîne et peut contenir autant de paires nom-valeur de propriété que souhaité, formulées selon le format suivant : propriété=valeur | propriété=valeur |... ■ Utilisez le caractère | pour séparer les paires nom-valeur de propriété. Les espaces avant et après le caractère | ne sont pas significatifs. ■ Si le paramètre OptionalProperties contient des propriétés inconnues, cela génère des avertissements, mais n'arrête pas le script. Ce comportement permet aux agents de différentes versions finales de traiter les scripts de signatures intelligentes provenant du gestionnaire de domaines. Si un script utilise une propriété qui est inconnue d'une version particulière de dmscript, la propriété est ignorée, mais un avertissement est écrit dans le journal de suivi dmscript. ■ Les valeurs inconnues dans les paramètres facultatifs génèrent un avertissement, mais sont transmises au moteur afin d'être interprétées ou ignorées. Par exemple, la valeur du paramètre bitness peut uniquement être 32 ou 64, mais si vous transférez la valeur 16, le script n'échoue pas. Chapitre 4: Configuration de Gestion des actifs 109 Scripts de signatures intelligentes Architectures prises en charge Vous trouverez ci-après la liste des noms d'architecture que vous pouvez transférer aux fonctions DMscript qui écrivent les enregistrements détectés dans le fichier de sortie de détection des logiciels : ■ AMD64 ■ ARM ■ Alpha ■ Big Endian MIPS ■ HP Precision ■ IA64 ■ IBM S/390 ■ Little Endian MIPS ■ Motorola 680x0 ■ PA_RISC ■ PC Power ■ SPARC ■ s390x ■ x64 ■ x86 Codes d'erreur et propriétés facultatives La méthode LogDetectedSoftwareError accepte les messages d'erreur dans un format spécifique. Les messages d'erreur sont des chaînes localisables qui sont générées en cas d'erreur d'exécution du script de signatures intelligentes au niveau de l'agent. Les messages d'erreur sont alors envoyés au gestionnaire de domaines et affichés comme commentaire de statut en regard de la tâche de collecte de l'inventaire des logiciels dans l'explorateur DSM. Exemple : LogDetectedSoftwareError LogDetectedSoftwareError("ISE:00400","PARAM5=Microsoft Windows 7 Edition Intégrale x64 64 fr-fr|PARAM6=VersionNumber=6.1.7600 |VersionLabel=6.1.7600 |Language=fr-fr |Bitness=64 |Architecture=x64 |Manufacturer=Microsoft Corporation|Category=Systèmes d'exploitation |Description=Produit Microsoft Windows 7|PARAM7=SWDETECT_BADARGS"); 110 Manuel d'administration d'Asset Management Scripts de signatures intelligentes L'analyseur de scripts de signatures intelligentes génère automatiquement les messages d'erreur suivants pour signaler les problèmes liés au lancement d'un script de signatures intelligentes : Code d'erreur Texte de l'erreur ISE:00302 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t) ne contient pas le paramètre obligatoire %4$t. ISE:00303 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, fichier de script %4$t) n'a pas produit de fichier de sortie. ISE:00304 L'exécution du script de signatures intelligentes %1$t (version %2$t, UUID %3$t, fichier de script %4$t) a dépassé le délai d'expiration autorisé (%5$t secondes). ISE:00305 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, fichier de script %4$t) est introuvable. ISE:00306 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, fichier de script %4$t) a généré une erreur interne lors du lancement d'un script de signature intelligente. ISE:00307 L'interpréteur dmscript a signalé une erreur lors de l'analyse du script de signatures intelligentes %1$t (version %2$t, UUID %3$t, fichier de script %4$t). ISE:00405 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t, %5$t) a été appelé pour créer %6$t avec un parent inconnu %7$t. ISE:00406 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t, %5$t) a été appelé pour créer %6$t avec un parent %7$t de type incorrect. ISE:00407 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t, %5$t) a été appelé pour créer une instance avec un parent %6$t de type incorrect. ISE:00411 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t, %5$t) a été appelé avec la propriété obligatoire %6$t non définie. ISE:00412 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t) : la valeur spécifiée pour la propriété lastaccessed n'est pas valide : %5$t. Elle doit être au format : dd-mm-yyyy:hh:mm. Chapitre 4: Configuration de Gestion des actifs 111 Scripts de signatures intelligentes Vous pouvez générer les messages d'erreur suivants pour gérer des problèmes liés à la création d'un script de signatures intelligentes : Code d'erreur Texte de l'erreur Syntaxe de la fonction ISE:00400 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t) n'a pas pu créer le produit logiciel. Paramètres utilisés : nom de produit : %5$t propriétés optionnelles : %6$t. Code de retour : %7$t LogDetectedSoftwareError ("ISE:00400", "PARAM5=Nom de produit|PARAM6=Propriétés optionnelles|PARAM7=Code de retour") ISE:00401 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t) n'a pas pu créer la version du logiciel. Paramètres utilisés : nom de produit : %5$t version finale du produit : %6$t propriétés optionnelles : %7$t. Code de retour : %8$t LogDetectedSoftwareError ("ISE:00401", "PARAM5=nom de produit|PARAM6=version finale du produit|PARAM7=OptionalProperties|PARA M8=Code de retour") ISE:00402 Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t) n'a pas pu créer le patch logiciel. Paramètres utilisés : nom de la version finale : %5$t nom du patch : %6$t propriétés optionnelles : %7$t. Code de retour : %8$t LogDetectedSoftwareError ("ISE:00402", "PARAM5= Le script de signatures intelligentes %1$t (version %2$t, UUID %3$t, script %4$t) n'a pas pu créer l'instance de logiciel. Paramètres utilisés : nom de patch : %5$t propriétés optionnelles : %6$t. Code de retour : %7$t LogDetectedSoftwareError ("ISE:00403", "PARAM5= ISE:00403 ISE:00404 nom de la version finale|PARAM6=Nom du patch|PARAM7=Propriétés optionnelles|PARAM8=Code de retour") nom de patch|PARAM6=propriétés optionnelles|PARAM7=Code de retour") Le script de signatures intelligentes LogDetectedSoftwareError ("ISE:00404", %1$t (version %2$t, UUID %3$t, "PARAM5="Une erreur inattendue est script %4$t) a généré l'erreur survenue.") suivante : %5$t. Remarque : Vous pouvez spécifier un texte personnalisé pour l'erreur dans PARAM5. 112 Manuel d'administration d'Asset Management Scripts de signatures intelligentes Informations supplémentaires concernant les scripts de signatures intelligentes Certificat utilisé pour vérifier l'intégrité des scripts de signatures intelligentes CA ITCM maintient l'intégrité d'un script de signatures intelligentes en associant un hachage chiffré à chaque script de signatures intelligentes dans la base de données. L'agent vérifie les hachages, puis exécute chaque script de signatures intelligentes. Si un hachage échoue à la vérification, l'agent refuse d'exécuter le script de signatures intelligentes et envoie un message à l'interface utilisateur graphique pour indiquer cette erreur de vérification ainsi que les détails du script de signatures intelligentes spécifique qui a échoué aux contrôles d'intégrité. Remarque : Le hachage est chiffré à l'aide du certificat x509cert://dsm r11/cn=manager signer,o=computer associates, c=us tagged with ManagerSigner. Si vous utilisez des certificats x509 personnalisés, les scripts de signatures intelligentes utilisent automatiquement le certificat personnalisé pour chiffrer le hachage. Vérifiez que vous avez importé et distribué les certificats personnalisés conformément aux instructions du manuel CA IT Client Manager Implementation Guide. Détection du logiciel sur un système d'exploitation 64 bits à l'aide des registres 32 et 64 bits Vous pouvez spécifier la valeur d'architecture d'un registre lors de la création de signatures traditionnelles personnalisées dans l'explorateur DSM pour des entrées aussi bien de registre que de fichier. La valeur spécifiée vérifie qu'un fichier binaire est créé pour l'architecture Windows spécifiée. Procédez comme suit : 1. Accédez à l'explorateur DSM, puis cliquez sur Logiciel, Définitions, Catégorie de logiciel, Version finale de Catégorie de logiciel, Propriétés, Reconnaissance, Avancé, Registre. 2. Sélectionnez l'une des valeurs suivantes dans la liste déroulante Architecture pour un système d'exploitation 64 bits : 32 Déclenche une recherche dans les ruches de registre 32 bits. 64 Déclenche une recherche dans les ruches de registre 64 bits. Remarque : Si vous changez le type de groupe de système d'exploitation en UNIX, la liste déroulante Architecture est désactivée. Chapitre 4: Configuration de Gestion des actifs 113 Scripts de signatures intelligentes Définition du délai d'expiration par défaut des scripts de signatures intelligentes Le délai d'expiration par défaut des scripts de signatures intelligentes aident à veiller qu'ils ne s'exécutent pas indéfiniment sur un ordinateur. Vous pouvez définir une valeur d'expiration par défaut pour tous les scripts de signatures intelligentes qui sont exécutés sur un ordinateur ou pour un script de signatures intelligentes spécifique. Vous pouvez appliquer un délai par défaut plus long pour les agents dont la charge est importante (par exemple, les serveurs de base de données) et lorsque les scripts de signatures intelligentes nécessitent plus de temps pour se terminer. Pour des ordinateurs de bureau, dont la charge est moins importante, vous pouvez configurer une valeur d'expiration moins élevée. Procédez comme suit: 1. Accédez à DSM, Agent, Asset Management. 2. Définissez une valeur pour le paramètre suivant : IntellisigDefaultExecutionTimeout Spécifie la valeur du délai d'expiration par défaut en minutes. Valeur par défaut : 5 Remarque : Lorsque vous créez un script de signatures intelligentes, définissez le délai d'expiration sur sa valeur par défaut. Cette action aide à assurer que l'agent applique le délai d'expiration par défaut configuré. Si le script de signatures intelligentes a une valeur de délai d'expiration supérieure à zéro, la valeur spécifiée est appliquée lorsque le script de signatures intelligentes est exécuté. 114 Manuel d'administration d'Asset Management Scripts de signatures intelligentes intellisigcmd - Outil de ligne de commande intellisigcmd est un outil de ligne de commande pour les scripts de signatures intelligentes. Cet outil présente le format suivant : intellisigcmd <cmd> param1=value1 param2=value2 ... [<DB_Credentials>] cmd Spécifie la commande import, export ou genuuid. DB_credentials Spécifie les informations d'identification de la MDB. Par défaut, les informations d'identification sont récupérées à partir du fichier comstore. Utilisez l'exemple de format suivant pour spécifier les informations d'identification de la base de données : Exemple : format des informations d'identification de la base de données SQLServer dbvendor=mssql dbhost=myhost dbname=mdb dbuser=ca_itrm dbpassword=mypwd dbinstance=inst Exemple : format des informations d'identification de la base de données Oracle dbvendor=oracle dbhost=myhost dbname=orcl dbuser=ca_itrm dbpassword=mypwd dbinstance=1521 Chapitre 4: Configuration de Gestion des actifs 115 Scripts de signatures intelligentes intellisigcmd export—Exportation des scripts de signatures intelligentes La commande intellisigcmd export permet d'exporter des scripts de signatures intelligentes. Pour ce faire, vous pouvez utiliser l'explorateur DSM ou la commande cidessus. Pour plus d'informations sur l'utilisation de l'explorateur DSM, consultez la rubrique Exportation des scripts de signatures intelligentes (page 66) Cette commande a le format suivant : intellisigcmd export file=<export name> [type=xml|zip] [platform=all|windows|unix] export name Spécifie le nom du fichier ZIP ou XML du script de signatures intelligentes que vous voulez exporter. Si vous ne spécifiez pas l'extension de fichier et que le type est XML, la commande crée un dossier avec le nom fourni. type Spécifie si vous voulez exporter un fichier ZIP ou XML. Si vous n'incluez pas de paramètre de type, la commande se base sur l'extension du fichier d'exportation pour déduire son type. Valeurs valides : xml, zip platform Spécifie la plate-forme pour déterminer les scripts de signatures intelligentes à exporter. Valeurs valides : all, windows, unix Valeur par défaut : all 116 Manuel d'administration d'Asset Management Scripts de signatures intelligentes intellisigcmd import—Importation des scripts de signatures intelligentes La commande intellisigcmd import permet d'importer des scripts de signatures intelligentes. Pour ce faire, vous pouvez utiliser l'explorateur DSM ou la commande cidessus. Pour plus d'informations sur l'utilisation de l'explorateur DSM, consultez la rubrique Importation des scripts de signatures intelligentes (page 67) Cette commande a le format suivant : intellisigcmd import [file=<import source>] [type=xml|zip] [mode=replace|mergenew|mergeall] [updateactive=yes|no] [delete=yes|no] import source Spécifie le nom du fichier ZIP ou XML dans lequel vous voulez importer le script de signatures intelligentes. Si vous ne spécifiez pas l'extension de fichier, la commande se base sur l'extension du fichier pour déduire son type. Remarque : Si vous voulez importer un fichier XML, vérifiez que les répertoires de support existent dans le même dossier que le fichier XML. type Spécifie si vous voulez importer un fichier ZIP ou XML. Si vous n'incluez pas ce paramètre, la commande se base sur l'extension du fichier d'importation pour déduire son type. Valeurs valides : xml, zip mode Spécifie le mode d'importation. Les modes d'importation suivants sont pris en charge : Valeur par défaut : mergenew remplacer Remplace les définitions existantes par la définition importée. Les définitions existantes sont perdues. mergenew Ajoute de nouvelles versions de scripts de signatures intelligentes aux définitions sur le gestionnaire. Les définitions existantes ne sont pas modifiées. mergeall Ajoute de nouvelles versions de scripts de signatures intelligentes et met à jour les définitions existantes qui sont incluses dans le fichier d'importation. Les versions de scripts de signatures intelligentes qui ne sont pas définies dans les fichiers d'importation ne sont pas modifiées. Chapitre 4: Configuration de Gestion des actifs 117 Images d'application virtualisée updateactive Spécifie si vous pouvez mettre à jour des versions de scripts de signatures intelligentes actives pendant l'importation. Valeurs valides : Yes, Y, true, 1 or No, N, false, 0 Valeur par défaut : Oui Supprimer Spécifie si vous voulez supprimer les scripts de signatures intelligentes avant l'importation. Si vous n'incluez pas le commutateur de suppression, aucun des scripts de signatures intelligentes n'est supprimé avant l'importation. Valeur par défaut : No intellisigcmd genuuid—Generate UUIDs La commande intellisigcmd genuuid vous permet de générer des UUID uniques que vous pouvez utiliser lors de la création de scripts de signatures intelligentes personnalisés. Cette commande a le format suivant : intellisigcmd genuuid [num=<count>] num Spécifie le nombre d'UUID à générer. Si vous ne spécifiez pas ce paramètre, un seul UUID est généré. Dans le cas contraire, <count> UUID sont générés. Valeurs valides : 1 à 1000 Images d'application virtualisée Cette version de CA ITCM prend en charge la détection et l'inventaire d'applications virtualisées avec Microsoft App-V (autrefois appelé SoftGrid) et VMware ThinApp. Une application est virtualisée via la capture des données d'application à l'aide de Microsoft App-V Sequencer ou de VMware ThinApp Setup Capture. L'application est condensée dans un image d'application virtualisée. Plusieurs applications peuvent être virtualisées dans la même image, dans le cas de produits ou d'applications d'une suite étroitement intégrés par exemple. Remarque : Les nouvelles signatures envoyées par le serveur de modularité <adsm > pour la détection des images d'application virtualisée reçoivent une marque spéciale et sont ignorées par les agents hérités. Par conséquent, les agents traiteront correctement les signatures logicielles et les applications virtualisées d'inventaire. 118 Manuel d'administration d'Asset Management Images d'application virtualisée Contrairement aux applications standard, qui sont toujours installées localement, plusieurs méthodes d'installation des applications virtualisées sont disponibles : Diffusé(e) Dans ce mode, l'image d'application virtualisée n'est pas copiée sur l'ordinateur de l'utilisateur final. Les applications virtualisées dans l'image sont indiquées à l'utilisateur, via le menu Démarrer ou le bureau de l'utilisateur par exemple. Lorsque l'utilisateur ouvre l'application virtualisée diffusée en continu, les données d'application requises sont diffusés en continu sur le réseau sur demande. Autonome Dans ce mode, l'image d'application virtualisée est stockée localement et de façon intermédiaire sur le disque dur de l'utilisateur. Les applications virtualisées dans l'image sont indiquées à l'utilisateur. Lorsque l'utilisateur ouvre l'application virtualisée autonome, les données d'application requises sont diffusés en continu directement à partir du disque dur local. Placé en zone de stockage intermédiaire Dans ce mode, l'image d'application virtualisée est installée localement sur le disque dur de l'utilisateur, mais les applications virtualisées dans l'image ne sont pas indiquées à l'utilisateur. Ce type d'installation concerne habituellement les autres installations diffusées en continu sur un serveur. Les utilisateurs locaux de l'ordinateur ne peuvent pas accéder aux applications dans l'image d'application virtualisée. Asset Management peut détecter et inventorier les trois types d'installations d'applications virtualisées. En outre, les images d'application virtualisée sont ellesmêmes signalées. Les images d'application virtualisée peuvent être diffusées en continu ou stockées sur un média intermédiaire. Asset Management peut détecter les applications virtualisées, qu'elles aient été déployées ou non via la fonctionnalité Software Delivery, les solutions de diffusion en continu propriétaires ou les méthodes de distribution ad hoc de CA ITCM. Remarque : Pour en savoir plus sur la création, la mise à jour et le déploiement d'images d'application virtualisée, reportez-vous au manuel d'administration de Software Delivery et à l'aide de Software Delivery. Chapitre 4: Configuration de Gestion des actifs 119 Images d'application virtualisée Applications de diffusion en continu avec VMware ThinApp VMware ThinApp n'utilise pas de serveur de diffusion en continu propriétaire pour la distribution réseau des applications virtualisées. A la place, les applications sont diffusées en continu via leur ouverture directement depuis les partages réseau de façon ad hoc. Asset Management traite les applications virtualisées ThinApp comme étant diffusées en continu uniquement si un raccourci vers l'application sur le partage est disponible dans le bureau ou dans le menu Démarrer de l'utilisateur. Le simple placement des applications virtualisées ThinApp sur un partage accessible par un ordinateur spécifique n'active pas la détection de l'application diffusée en continu. La prise en charge de la détection des applications ThinApp diffusées en continu n'est pas activée par défaut, mais peut être activée via la configuration de l'analyseur de signatures dans la section Tâches de collecte, dans le panneau de configuration de l'explorateur DSM. Détection de packages ThinApp dans des environnements hors domaine La détection de packages ThinApp de diffusion en continu est intermittente dans un environnement hors domaine. Sauf en cas d'exécution de l'analyse par utilisateur à chaque authentification d'un utilisateur avec le partage du serveur, l'analyse ne peut pas détecter le contenu du partage. En général, l'analyse s'exécute immédiatement après la connexion (il est probable dans ce cas que l'utilisateur ne s'est pas encore authentifié auprès du serveur de modularité) et également lorsque l'analyse de signature complète est exécutée. Il est rare que cela arrive, mais cela ne peut pas se produire si l'utilisateur est connecté. Par conséquent, le CA recommande vivement d'utiliser des environnements Domain/Active Directory pour des applications ThinApp de diffusion en continu et de déployer des packages d'application virtualisée ThinApp. Stratégies de détection Tout comme avec l'inventaire des applications standard, la gestion des actifs comprend deux stratégies de détection et d'inventaire des applications virtualisées : l'analyseur de signatures et l'analyseur heuristique. Informations complèmentaires : Détection logicielle (page 173) 120 Manuel d'administration d'Asset Management Images d'application virtualisée Analyse de signatures pour les applications vrtualisées L'analyseur de signatures prend en charge la virtualisation d'applicationsvia la détection des images d'application virtualisée (exécutable ThinApp ou fichier .sft App-V par exemple), disponibles sur les ordinateurs agents. Dans la MDB, les images d'application virtualisée sont associées à des versions de logiciel et à des patchs que l'image contient. Ces informations sont utilisées pour fournir un inventaire complet des images d'application virtualisée et des applications virtualisées qu'elles contiennent. La création d'images d'application virtualisée étant effectuée par l'utilisateur, l'équipe CA Content ne peut pas fournir des définitions de logiciels pour la reconnaissance des images d'application virtualisée. L'administrateur de DSM doit donc créer ces définitions d'images d'application virtualisée. Ce processus est automatique lorsqu'un package d'application virtualisée est en cours d'enregistrement auprès de la bibliothèque Software Delivery. Les informations de reconnaissance des définitions d'images d'application virtualisée peuvent également être détectées automatiquement lors de la création manuelle d'une définition personnalisée. L'association d'une image d'application virtualisée à son contenu est une tâche importante qui doit être effectuée manuellement. Lors de leur création, les définitions d'images d'application virtualisée sont placées dans l'état Descellé et leur contenu n'est pas défini. L'administrateur de DSM doit associer l'image aux versions standard qu'elle contient, par le biais d'un copier-coller des définitions de logiciels fournies par CA ou personnalisées. Utilisez, dès que possible, une définition de logiciel fournie par CA, car cela vous permettra de connaître les instances d'une application spécifique, quel que soit le type d'installation. Une fois que vous avez associé le logiciel connu à l'image d'application virtualisée, vous pouvez sceller la définition d'image. Cette action met instantanément à jour l'inventaire des logiciels pour refléter la nouvelle association entre l'image et les versions. Les ordinateurs pour lesquels une instance de l'image est détectée afficheront également les versions virtuelles détectées dans leur inventaire. La définition d'image d'application virtualisée peut être de nouveau descellée si des modifications doivent être apportées au contenu. Une fois qu'elles sont descellées, les associations existantes entre l'image et les versions sont actives jusqu'au nouveau scellement de la définition d'image ou jusqu'au rejet des modifications. Chapitre 4: Configuration de Gestion des actifs 121 Images d'application virtualisée Exemple d'utilisation de ThinApp pour la création d'une image d'application virtualisée et d'une définition de logiciel L'administrateur de DSM utilise ThinApp pour créer une image d'application virtualisée de Microsoft Office. Si l'application virtualisée doit être déployée à l'aide de la fonctionnalité de livraison de logiciels (Software Delivery) de CA ITCM, l'assistant d'enregistrement de packages d'application virtualisée est utilisé. Pour plus d'informations sur cet assistant, reportezvous à la section Software Delivery de l'aide de l'explorateur DSM. Après l'enregistrement, l'administrateur est invité à créer une définition d'image d'application virtualisée. Si la bibliothèque Software Delivery n'est pas utilisée, l'administrateur peut utiliser la boîte de dialogue Créer une définition d'image d'application virtualisée pour enregistrer l'image d'application virtualisée. Pour plus d'informations sur cette boîte de dialogue, reportez-vous à la section Définitions de logiciels de l'aide de l'explorateur DSM. L'administrateur de DSM attribue un nom à la définition d'image, "Microsoft-TA" par exemple. L'administrateur parcourt ensuite le noeud Définitions de logiciels à la recherche des définitions fournies par CA pour Microsoft Word, Microsoft Excel, etc. Via un copiercoller, ces définitions de version existantes sont associées à la définition d'image d'application virtualisée qui vient d'être créée. Une fois que la totalité du contenu connu a été associé à la définition d'image d'application virtualisée, l'administrateur de DSM scelle l'image. L'inventaire des logiciels d'un ordinateur avec le package provisionné doit maintenant contenir une image d'application virtualisée stockée sur un média intermédiaire de Microsoft-TA et les versions virtuelles autonomes de Microsoft Word, Microsoft Excel, etc. Les versions virtuelles sont des instances spéciales de versions existantes qui peuvent être interrogées et signalées simultanément aux instances standard des mêmes applications. 122 Manuel d'administration d'Asset Management Images d'application virtualisée Analyse des patchs et des mises à niveau ThinApp L'application de patchs et de mises à niveau ThinApp ne fonctionnent pas par remplacement du fichier .exe d'origine, mais par ajout d'un conteneur principal. Lorsque l'exécutable d'origine est exécuté, il recherche les conteneurs les plus récents (s'il y en a) et utilise le tout dernier, quel qu'en soit le contenu. Prenons pour exemple les packages ThinApp suivants : ■ winrar.exe (package ThinApp d'origine) ■ winrar.001 (package ThinApp de mise à niveau) Lorsqu'il existe, ce package est exécuté à la place de winrar.exe. ■ winrar.002 (autre package ThinApp de mise à niveau) Il prévaudra sur winrar.exe, winrar.001, etc.. Etant donné que le package ThinApp d'origine exécutera toujours la dernière mise à niveau (sauf si les packages de mise à niveau sont supprimés de ce répertoire), l'analyse de signatures détectera uniquement la dernière version du package ThinApp. Détection des images d'application virtualisée inconnues Les applications virtualisées étant mises en package par l'utilisateur, l'administrateur de DSM connaîtra la vaste majorité des applications virtualisées d'un environnement et les définitions de logiciels appropriées pourront être créées. Toutefois, des images seront peut-être manquantes ou introduites à partir d'une source étrangère. L'analyseur de signatures permet la génération de rapports sur les images d'application virtualisée qui sont détectées, mais qui ne correspondent à aucune définition de logiciel connue. Cette option est désactivée par défaut. Pour l'activer, allez dans l'explorateur DSM, développez le noeud Tâches de collecte, puis accédez à la configuration d'analyseur de signatures. Les images d'application virtualisée inconnues apparaissent dans le sous-noeud agent, Logiciel, Inconnu, pour chaque ordinateur répertorié dans l'explorateur DSM. La technologie de virtualisation du package est indiquée. Si l'administrateur de DSM détermine que l'image d'application virtualisée inconnue détectée est en fait une image d'application virtualisée connue, il est peut créer, de façon automatique, une définition d'image d'application virtualisée pour l'image. Si ce n'est pas le cas, l'administrateur de DSM peut exécuter une action corrective et examiner le package inconnu. Remarque : Pour plus d'informations sur les images d'application virtualisée inconnues et sur la création de définitions de logiciels, consultez la section Asset Management de l'aide de l'explorateur DSM. Chapitre 4: Configuration de Gestion des actifs 123 Utilitaire de contenu Analyse heuristique pour les applications vrtualisées Vous pouvez configurer l'analyseur heuristique pour qu'il identifie les images d'application virtualisée et les applications virtualisées que celles-ci contiennent. L'analyseur heuristique associe automatiquement les applications virtualisées avec les images d'application virtualisée qui les contiennent. Vous pouvez, dans la boîte de dialogue de configuration de l'analyseur heuristique, choisir les technologies d'application virtualisée à utiliser pour la détection. Les applications Microsoft App-V sont détectées via l'interrogation du client App-V, lorsque celui-ci est installé. Les applications virtualisées ThinApp sont détectées lors de l'analyse du menu Démarrer et du bureau, c'est pourquoi vous devez activer ces deux types d'analyse lorsque vous utilisez la détection heuristique ThinApp. Restrictions au niveau de l'analyseur heuristique L'analyseur heuristique prend le logiciel qu'il trouve au niveau de la valeur nominale et le signale en tant que tel, ce qui vous permet de tromper l'analyseur en modifiant l'apparence externe d'une image d'application virtualisée, si vous le souhaitez. L'analyseur heuristique crée des définitions pour les logiciels qu'il détecte. Vous ne pouvez pas mettre en relation ces instances de logiciel avec des instances standard de logiciel dans les rapports et les requêtes. L'analyseur heuristique ne peut pas détecter les applications virtualisées ThinApp diffusées en continu. Pour ces raisons, CA recommande d'utiliser l'analyseur de signatures pour inventorier les images d'application virtualisée, sauf si vous utilisez déjà l'analyseur heuristique comme source principale de l'inventaire de logiciels dans votre entreprise. Utilitaire de contenu L'utilitaire de contenu vous permet de partager les définitions logicielles entre les installations CA ITCM indépendantes. Les définitions de logiciels, nouvelles et mises à jour, fournies par CA Technologies sont d'abord téléchargées vers un gestionnaire de domaines (ou d'entreprise) en ligne connecté à Internet et peuvent ensuite être importées sur tous les gestionnaires de domaines (ou d'entreprise) hors ligne. Les définitions exportées sont enregistrées sous forme de fichiers texte, qui peuvent être partagés par des installations qui ne font pas partie du même réseau ou qui sont exécutées dans un environnement hors ligne. Vous pouvez exporter les définitions de logiciels vers des fichiers situés à un emplacement réseau partagé ou vers un média portable, une clé USB par exemple, puis les importer sur les installations hors ligne. 124 Manuel d'administration d'Asset Management Utilitaire de contenu L'utilitaire fonctionne avec les définitions de logiciels fournies par CA Technologies et avec les définitions de logiciels personnalisées. Il est disponible sous forme d'utilitaire de ligne de commande. Important : Cet utilitaire est actuellement pris en charge avec les bases de données SQL et Oracle et fonctionne uniquement sur les systèmes de gestionnaire CA ITCM Version 12.8 ou ultérieure. Vous pouvez exporter et importer le contenu à partir de ou vers des gestionnaires CA ITCM Version 12.8 ou ultérieure. Exécution l'utilitaire de contenu L'utilitaire de contenu est un outil de ligne de commande qui exécute les actions décrites dans le fichier de configuration content_utility.xml. Pour exécuter l'utilitaire de contenu, entrez la commande suivante dans l'invite de commande : Contentutility.exe Configuration de l'utilitaire de contenu Lorsque vous exécutez l'utilitaire de contenu pour la première fois, il génère un fichier de configuration appelé content_utility.xml dans le dossier Chemin d'installation\CA\DSM\bin. Vous devez configurer ce fichier pour définir les paramètres suivants : ■ Indiquez si vous souhaitez exporter, importer ou les deux. Si vous choisissez d'importer et d'exporter, l'importation ne démarrera qu'une fois l'exportation terminée. ■ Spécifiez si les scripts de signatures intelligentes définis par CA lors de l'exportation ou de l'importation doivent être inclus. ■ Spécifiez si vous souhaitez traiter les définitions personnalisées ou celles fournies par CA ou les deux. ■ Spécifiez les noms de serveur d'exportation et d'importation. Chapitre 4: Configuration de Gestion des actifs 125 Utilitaire de contenu Contenu du fichier content_utility.xml après sa première exécution : </contentutility_configuration> <general> <datadirectory>default</datadirectory> </general> <export> <manager> <hostname>machine001.ca.com</hostname> <enabled>yes</enabled> <ca_provided>no</ca_provided> <custom_created>yes</custom_created> <ca_intellisig>no</ca_intellisig> <custom_intellisig>yes</custom_intellisig> <intellisig_detail>yes</intellisig_detail> </manager> </export> <import> <manager> <hostname>machine101.ca.com</hostname> <enabled>yes</enabled> <ca_provided>no</ca_provided> <custom_created>yes</custom_created> <ca_intellisig>no</ca_intellisig> <custom_intellisig>yes</custom_intellisig> <intellisig_detail>yes</intellisig_detail> </manager> </import> </contentutility_configuration> 126 Manuel d'administration d'Asset Management Utilitaire de contenu Section general Cette section contient la balise suivante : datadirectory Définit l'emplacement des fichiers d'exportation et d'importation. Le chemin par défaut est C:\Documents and Settings\All Users\Application Data\CA\software_definitions. Section export Dans cette section, vous pouvez spécifier les paramètres suivants pour l'exportation des fichiers : nom_hôte Définit le nom du gestionnaire DSM vers lequel vous souhaitez exporter les fichiers. ca_provided Détermine si les définitions fournies par CA doivent être exportées. custom_created Détermine si les définitions logicielles personnalisées doivent être exportées. enabled Indique si les fichiers doivent être exportés. ca_intellisig Spécifie si les scripts de signatures intelligentes doivent être exportés. Section import Dans cette section, vous pouvez spécifier les paramètres suivants pour l'importation des fichiers : nom_hôte Définit le nom du gestionnaire DSM sur lequel vous souhaitez importer les fichiers. ca_provided Détermine si les définitions fournies par CA doivent être importées. custom_created Détermine si les définitions logicielles personnalisées doivent être importées. enabled Indique si les fichiers doivent être importés. ca_intellisig Spécifie si les scripts de signatures intelligentes doivent être importés. Chapitre 4: Configuration de Gestion des actifs 127 Modules de collecte Fichiers journaux de l'utilitaire de contenu L'utilitaire de contenu génère un ensemble de fichiers journaux à partir desquels vous pouvez déterminer l'état ou le résultat de l'exportation ou de l'importation. Les fichiers journaux suivants sont situés sous ...\DSM\logs : ContentUtility.log Contient les informations générées par l'utilitaire de contenu depuis le démarrage. ContentUtility[hostname].log Contient les actions effectuées sur le système hôte. Fichiers .out et .err Contiennent les informations générées au cours de l'importation et qui sont remplacées par les données de la dernière importation. Ces fichiers sont disponibles dans le répertoire de données pour chaque table traitée. Modules de collecte Asset Management est fourni avec deux types de modules de collecte : les modules de détection de l'inventaire et les modules de modèles d'inventaire. Les modules de détection de l'inventaire contiennent les spécifications pour la collecte des informations d'inventaire du matériel. Les modules de modèles d'inventaire définissent les informations à collecter à partir d'un fichier .MIF. Ces modules sont disponibles sous Panneau de configuration, Configuration, Modules de collecte dans la fenêtre explorateur DSM. Remarque : Les modèles planifiés pour un utilisateur sont exécutés lorsque cet utilisateur se connecte à l'actif, tandis que ceux planifiés pour un ordinateur sont exécutés avec le compte Système local (Windows) ou racine (Linux/UNIX), selon les paramètres de planification. Modules de détection d'inventaire Asset Management offre un ensemble de modules de détection prédéfinis qui collectent des informations d'inventaire de base et avancées, telles que l'inventaire général, l'inventaire des performances, l'inventaire des imprimantes, l'inventaire WBEM, l'inventaire de comptes d'utilisateurs et l'inventaire des environnements utilisateur. 128 Manuel d'administration d'Asset Management Modules de collecte Les spécifications pour la collecte des informations d'inventaire peuvent être les suivantes : ■ Un fichier exécutable comportant le code pour collecter les valeurs. Ce fichier peut différer selon le système d'exploitation de l'agent. Asset Management veille à invoquer le fichier approprié au système d'exploitation de l'actif. ■ Un outil de configuration que vous pouvez lancer afin de sélectionner les éléments à inventorier. ■ Entrez manuellement les informations de configuration. L'illustration ci-dessous présente un exemple d'informations de configuration pour le module de détection inventaires : Remarque : Pour plus d'informations sur la création de modules de détection d'inventaires, reportez-vous à l'aide de l'explorateur DSM. Informations complémentaires : Inventaire matériel (page 165) Chapitre 4: Configuration de Gestion des actifs 129 Modules de collecte Configuration du module de détection d'inventaires En configurant les modules de détection d'inventaire existants, vous pouvez collecter des informations d'inventaire supplémentaires. Le meilleur exemple est la configuration du module Inventaire WBEM. Ce module collecte les informations d'inventaire matériel à partir d'actifs Windows. Vous pouvez configurer ou créer un module basé sur ce module, ainsi que collecter des informations d'inventaire supplémentaire. Important : Vous devez être prudent lors de l'activation de données d'inventaire supplémentaires. La configuration d'une grande quantité d'informations peut entraîner une charge importante sur l'actif et ainsi réduire considérablement les performances réseau, car les données collectées, transférées et importées peuvent être volumineuses. Pour configurer le module d'inventaire WBEM : 1. Double-cliquez sur le module d'inventaire WBEM. La boîte de dialogue Propriétés de l'inventaire WBEM apparaît. 2. Cliquez sur Lancer sous l'onglet Configuration. La fenêtre Configuration WMI s'affiche. 3. Sélectionnez les éléments d'inventaire que vous souhaitez ajouter au module, puis cliquez sur OK. Le module de détection d'inventaires est configuré avec les éléments d'inventaire supplémentaires. Vous pouvez ajouter un module WBEM à chaque tâche de collecte pour que les actifs qui exécutent ces tâches puissent renvoyer les éléments d'inventaire supplémentaires. Informations complémentaires : Création, configuration et planification de la tâche de collecte de l'inventaire du matériel (page 167) 130 Manuel d'administration d'Asset Management Modules de collecte Affichage ou modification des modules de détection d'inventaire Par défaut, les modules de détection définissent les fichiers exécutables à partir desquels les informations d'inventaire doivent être collectées. Si vous disposez d'une source pour la collecte de ce type d'inventaire, vous pouvez modifier le nom du fichier exécutable associé à un module de détection. Vous pouvez également lancer l'outil de configuration pour collecter des informations d'inventaire supplémentaires et spécifier les plates-formes sur lesquelles le module doit fonctionner. Pour afficher ou modifier un module de détection d'inventaires, double-cliquez sur le module. La boîte de dialogue Propriétés du module de détection s'affiche. Modifiez les paramètres de cette boîte de dialogue en fonction de vos besoins. Remarque : Pour plus d'informations sur cette boîte de dialogue, reportez-vous à l'aide de l'explorateur DSM. Modules de modèles d'inventaire Les modules de modèle d'inventaire définissent les informations d'inventaire spécifiques que vous souhaitez collecter à partir des fichiers MIF. Vous pouvez configurer ces modules afin d'inviter l'utilisateur connecté à saisir des informations. L'agent est responsable de l'insertion des informations dans un fichier MIF. Asset Management propose un modèle par défaut, le modèle utilisateur, qui collecte les informations sur l'utilisateur et l'entreprise. Le modèle utilisateur est lié à tous les utilisateurs du groupe Tous les comptes d'utilisateurs. Par défaut, ce module n'invite pas l'utilisateur à saisir des informations. Pour cela, vous devez configurer le module de modèles. Ce modèle utilise le fichier NCUSER.MIF pour stocker et extraire les informations relatives à l'entreprise et à l'utilisateur. Ce fichier se trouve dans le dossier C:\Program Files\CA\DSM\Agent\units\00000003\uam. Vous pouvez également créer de nouveaux modèles afin de collecter des informations pour des unités spécifiques, tels que des imprimantes, des terminaux, des ponts, des routeurs, etc. Le modèle invite l'utilisateur à saisir des informations à l'heure planifiée pour la collecte des attributs. Vous pouvez créer les modèles à l'aide de l'éditeur de modèle intégré et les configurer pour les utilisateurs et ordinateurs requis. Remarque : Les modèles configurés pour un utilisateur sont exécutés lorsque l'utilisateur se connecte (depuis n'importe quel emplacement du domaine) et ceux configurés pour un ordinateur sont exécutés avec le compte Système local. Les modèles sont disponibles uniquement pour les agents Windows. Chapitre 4: Configuration de Gestion des actifs 131 Modules de collecte Informations complémentaires : Création, configuration et planification de l'inventaire de modèles (page 186) Configuration de l'inventaire des modèles utilisateur Vous pouvez configurer le module d'inventaire des modèles utilisateur ou tout autre module défini par l'utilisateur afin de spécifier les attributs que vous souhaitez collecter et configurer lorsque vous invitez l'utilisateur à saisir les informations. Pour configurer le module d'inventaire du modèle utilisateur : 1. Accédez à Modules de collecte, Modules de modèles d'inventaire. Les modèles existants du domaine sont affichés. 2. Cliquez avec le bouton droit de la souris sur le module Modèle utilisateur et cliquez sur Propriétés. La boîte de dialogue Propriétés du modèle utilisateur apparaît. 3. Cliquez sur Editeur de modèles. La boîte de dialogue Editeur de modèles apparaît, affichant les attributs collectés dans une structure arborescente. Remarque : Une fois les valeurs de ces attributs collectées, l'arborescence est dupliquée sous le dossier Inventaire, Supplémentaire de l'utilisateur. 4. Sélectionnez n'importe quel attribut et cliquez sur Modifier l'attribut. La boîte de dialogue Modifier l'attribut s'affiche. 5. Sélectionnez Inviter l'utilisateur final ou Inviter l'utilisateur final et forcer la réponse dans le champ Accès, puis cliquez sur OK. 6. Répétez les étapes 4 et 5 pour les attributs qui invitent l'utilisateur à saisir une valeur. Lors de la prochaine exécution de l'agent, il invite l'utilisateur à saisir les informations. Remarque : Pour plus d'informations sur la création, l'affichage et la modification des modules de modèles, consultez la section Asset Management de l'Aide de l'explorateur DSM. 132 Manuel d'administration d'Asset Management Modules de collecte Création d'un modèle Vous pouvez créer des modèles afin de collecter les informations d'inventaire définies par l'utilisateur. Pour créer un modèle : 1. Accédez à Panneau de configuration, Configuration, Modules de collecte, dossier Modules de modèles d'inventaire. Les modules de modèles existants sont affichés dans le volet droit. 2. Cliquez sur Nouvelle dans la section Tâches. La boîte de dialogue Créer un modèle s'affiche. 3. Entrez le nom du module et cliquez sur Editeur de modèles. La boîte de dialogue Créer un modèle s'affiche. 4. Entrez le nom du modèle, spécifiez la fréquence de l'apparition d'invites demandant à l'utilisateur d'entrer des informations et cliquez sur OK. La boîte de dialogue Editeur de modèles apparaît. 5. Ajoutez des groupes et créez des attributs pour chaque groupe. Remarque : Vous devez sélectionner la valeur appropriée dans le champ Accès de chaque attribut. Ces groupes et attributs auront la même structure que lorsqu'ils ont été collectés à partir des ordinateurs équipés de l'agent. 6. Cliquez sur OK. Un nouveau modèle est créé, avec les spécifications fournies. Vous pouvez activer le nouveau modèle dans l'une des tâches de collecte de modèle d'inventaire ou créer une tâche de collecte. Remarque : Une fois collectées, les données saisies pour ce module sont disponibles dans le dossier Groupes d'ordinateurs et d'utilisateurs, Tous les ordinateurs, Ordinateur, Inventaire, Supplémentaire, Modèle. Chapitre 4: Configuration de Gestion des actifs 133 Modules de collecte Créer un modèle : Onglet Général L'onglet Général vous permet de spécifier les informations générales sur le modèle : Cet onglet contient les champs suivants : Nom Définit le nom du nouveau modèle. Description Décrit brièvement le modèle. Editeur de modèles Ouvre la boîte de dialogue Créer un modèle (page 134) dans laquelle vous pouvez spécifier si vous souhaitez inviter l'utilisateur à saisir des informations. Créer un modèle : Onglet Avancé L'onglet Avancé permet de spécifier le nom du fichier modèle. Remarque : Les valeurs par défaut sont généralement suffisantes et n'ont pas besoin d'être modifiées. Cet onglet contient le champ suivant : Nom du fichier Spécifie le nom du fichier de modèle, où les informations du modèle sont enregistrées. Un fichier de modèle décrit les attributs de composant pouvant être gérés, au format de fichier .MIF. Ce fichier se trouve dans le répertoire de l'agent Asset Management local (généralement C:\Program Files\CA\DSM\Agent\units\00000001 ou \00000003) après l'exécution du logiciel de l'agent Asset Management sur un ordinateur de l'agent. Boîte de dialogue Créer un modèle La boîte de dialogue Créer un modèle vous permet de spécifier la fréquence à laquelle l'utilisateur doit mettre à jour les informations. Cette boîte de dialogue contient les champs suivants : Nom Affiche le nom du composant. Il peut s'agir d'une imprimante, d'un composant réseau ou de tout autre chose (par exemple, un équipement emprunté ou des fournitures de bureau). Remarque : Le nom du composant est l'en-tête du groupe dans l'éditeur de modèle. Après l'exécution du modèle, le nom que vous avez saisi dans ce champ s'affiche dans le dossier Inventaire/Supplémentaire de l'ordinateur concerné. 134 Manuel d'administration d'Asset Management Modules de collecte Description Décrit les composants d'en-tête. Mise à jour de l'attribut Planifie tous les attributs qui invitent l'utilisateur à saisir des informations. Poser des questions Spécifie la fréquence de mise à jour des informations par l'utilisateur. Par défaut : Jamais Les options suivantes sont disponibles : Jamais Affiche la zone de saisie sans affiche le message. Lorsque vous ne souhaitez afficher aucun message, sélectionnez cette option. Une fois Affiche la zone de saisie et le message seulement à la première exécution de la tâche de collecte de modèle. Une fois par mois Affiche la zone de saisie et le message le jour du mois spécifié. Remarque : La tâche de collecte de modèle doit être activée ce jour-là. Régulièrement Affiche la zone de saisie et le message selon la planification. Vous pouvez spécifier le nombre de jours après lequel le module doit collecter les informations. Remarque : La tâche de collecte de modèle doit être activée ce jour-là. Toujours Affiche la zone de saisie et le message chaque fois que la tâche de collecte de modèle est exécutée. Afficher le texte avant de demander Définit le texte à afficher avant d'inviter l'utilisateur à mettre les informations à jour. OK Ouvre l'Editeur de modèles (page 136), dans lequel vous pouvez créer une structure pour votre modèle. Chapitre 4: Configuration de Gestion des actifs 135 Modules de collecte Boîte de dialogue Editeur de modèles La boîte de dialogue Editeur de modèles vous permet d'ajouter des groupes et des attributs au modèle que vous créez. Le nom d'un groupe peut être constitué de numéros d'actifs et de noms d'attributs. Un groupe peut être un ordinateur, un moniteur, une imprimante, une table ou une chaise. Les valeurs que l'utilisateur final entre pour ces attributs sont les numéros des actifs pour l'ordinateur, le moniteur, la table, etc. Cette boîte de dialogue contient les champs suivants : Nouveau groupe Affiche la boîte de dialogue Créer un groupe. Spécifiez un nom et une brève description pour le nouveau groupe, puis cliquez sur OK. Un groupe est créé avec le nom indiqué. Cliquez sur ce bouton afin de créer un nombre quelconque de groupes et de sous-groupes. Une fois le modèle exécuté, le nom que vous entrez ici apparaît sous Inventaire/Supplémentaire/Nom du modèle/nom du groupe Supprimer un groupe Supprime un groupe existant. Sélectionnez un groupe et cliquez sur Supprimer le groupe. Confirmez la suppression lorsque vous y êtes invité. Modifier le groupe Ouvre la boîte de dialogue Modifier le groupe qui vous permet de modifier les propriétés du groupe. Nouvel attribut Ajoute un nouvel attribut au modèle. Sélectionnez un groupe dans l'arborescence du volet gauche afin de placer votre attribut dans le groupe approprié. Reportezvous à la section Créer un attribut (page 137). Supprimer l'attribut Supprime un attribut existant. Sélectionnez un attribut et cliquez sur Supprimer l'attribut. Confirmez la suppression lorsque vous y êtes invité. Modifier l'attribut Ouvre la fenêtre Modifier l'attribut qui vous permet de modifier les informations relatives à l'attribut. 136 Manuel d'administration d'Asset Management Modules de collecte Boîte de dialogue Créer un attribut Cette boîte de dialogue vous permet de créer des attributs à ajouter à un groupe de modèles. Cette boîte de dialogue contient les champs suivants : Nom de l'attribut Définit le nom de l'attribut. Une fois que le modèle a été exécuté, le nom que vous entrez ici apparaît sous Inventaire/Supplémentaire/nom du modèle/nom du groupe/nom de l'attribut (dans le volet droit uniquement). La valeur saisie pour cet attribut apparaît également. Description Décrit brièvement l'attribut. Type Spécifie le type correspondant aux données que vous prévoyez d'entrer dans ce champ. Nombre entier Indique un type de données entier, par exemple 64 bits. Chaîne Indique des données de type chaîne, par exemple 256 caractères (longueur maximale). Personnalisé Vous permet de définir des valeurs définies par l'utilisateur pour l'attribut, dans la section Type défini par l'utilisateur. Lorsque l'utilisateur est invité à saisir une valeur dans l'ordinateur de l'agent, les valeurs spécifiées dans ce champ apparaissent dans une liste déroulante. Accès Spécifie le type d'accès de ce nouvel attribut, comme Inviter l'utilisateur final ou Rendre disponible. Lecture seule Indique que la valeur est en lecture seule. La valeur est prédéfinie lors de la création de l'attribut. L'utilisateur n'est invité à saisir aucune valeur. Il s'agit du type d'accès standard des spécifications DMI pour les attributs de fichier de modèle. Rendre disponible Rend la valeur modifiable. Chapitre 4: Configuration de Gestion des actifs 137 Modules de collecte Inviter l'utilisateur final Invite l'utilisateur de l'ordinateur agent à saisir une valeur pour l'attribut. Inviter l'utilisateur final et forcer la réponse Invite l'utilisateur à saisir une valeur et force une réponse. Lorsque vous sélectionnez ce type d'accès, l'agent Asset Management affiche une zone de saisie permettant à l'utilisateur de saisir une valeur pour l'attribut, et il ne continue que si une valeur est saisie. Type défini par l'utilisateur Active les boutons Ajouter et Supprimer dans cette section lorsque vous sélectionnez Défini par l'utilisateur dans le champ Type. Valeur Spécifie une liste de valeurs pour le type de données défini par l'utilisateur. Cliquez sur les boutons Ajouter et Supprimer pour ajouter et supprimer les valeurs. Lorsque vous êtes invité à saisir une valeur, sélectionnez parmi les valeurs qui apparaissent dans une liste déroulante. Vous pouvez cliquer sur le bouton de tri en regard du champ Valeur afin de trier les valeurs par ordre croissant ou décroissant. Si vous avez sélectionné Entier ou Chaîne comme type, vous pouvez spécifier la valeur par défaut dans ce champ. Lorsque vous y êtes invité, vous pouvez conserver la valeur par défaut ou la modifier. Par exemple, si vous souhaitez conserver tous les nouveaux composants dans un groupe, vous pouvez entrer ce groupe comme valeur par défaut pour qu'elle apparaisse automatiquement dans le fichier de modèle. Affichage ou modification de modèles d'inventaire existants Vous pouvez modifier un modèle afin d'ajouter, de modifier ou de supprimer des groupes et des attributs. Pour afficher ou modifier un modèle : 1. Accédez à Panneau de configuration, Configuration, Modules de collecte, dossier Modules de modèles d'inventaire. Les modèles existants sont affichés dans le volet droit. 2. Double-cliquez sur le modèle que vous souhaitez afficher ou modifier. La boîte de dialogue Propriétés du modèle sélectionné apparaît. 3. Cliquez sur Editeur de modèles. La boîte de dialogue Editeur de modèle (page 136)s apparaît, affichant le groupe et les attributs définis dans le modèle. 4. Cliquez sur Modifier le groupe ou Modifier l'attribut afin de modifier les groupes ou attributs du modèle, puis cliquez sur OK. Les modifications apportées au modèle sont enregistrées. 138 Manuel d'administration d'Asset Management Modules de collecte Configuration d'un modèle pour un actif Pour collecter l'inventaire configuré sur un modèle d'inventaire, vous devez le configurer pour l'actif. Utilisez l'une des méthodes suivantes : Première méthode : 1. Accédez à Panneau de configuration, Configuration, Modules de collecte, puis cliquez sur Modules de modèles d'inventaire. Tous les modèles disponibles s'affichent dans le volet droit. 2. Liez le module de modèle requis en le faisant glisser vers l'actif ou le groupe dont vous souhaitez collecter les informations. Le module de modèle sélectionné est configuré sur l'actif. Le modèle configuré est placé dans le dossier Groupes d'ordinateurs et d'utilisateurs, Tous les ordinateurs, Nom de l'actif, Configuration, Tâches de collecte. Deuxième méthode : 1. Accédez à l'actif requis, puis cliquez sur le dossier Configuration. 2. Cliquez avec le bouton droit de la souris sur Tâches de collecte, puis cliquez sur Nouveau dans le menu contextuel. La boîte de dialogue Sélectionner un type de tâche de collecte apparaît. 3. Sélectionnez Inventaire de modèle, puis cliquez sur OK. 4. Sélectionnez l'onglet Modèles et sélectionnez le ou les modèles à exécuter sur l'actif, puis cliquez sur OK. Le module de modèle sélectionné est configuré sur l'actif. Analyseur de conformité des unités (DCS) L'analyseur de conformité des unités (DCS) effectue un test automatisé des ordinateurs cibles sur la base de listes de contrôle créées par le National Institute for Standards and Technology (Institut National des Normes et Technologie, NIST) à l'aide du protocole Secure Content Automation Protocol (SCAP). Les listes de contrôle FDCC fournies par l'institut NIST à l'heure de la mise en production de ce produit sont, par défaut, installées conjointement au DCS. L'analyseur peut également effectuer un contrôle de conformité sur un autre flux de données SCAP valide, avec toutes les listes de contrôle FDCC, anciennes ou nouvelles. Vous pouvez ainsi configurer l'analyseur pour effectuer une vérification de conformité de listes de contrôle supplémentaires ou personnalisées. Chapitre 4: Configuration de Gestion des actifs 139 Modules de collecte Listes de contrôle regroupées dans cette version Les listes de contrôle suivantes sont regroupées dans cette version : ■ Liste de contrôle pour Windows XP ■ Liste de contrôle pour Windows Vista ■ Liste de contrôle pour le pare-feu Windows XP ■ Liste de contrôle pour le pare-feu Windows Vista ■ Liste de contrôle IE7 Pour plus d'informations sur les listes de contrôle ci-dessus, visitez le site http://nvd.nist.gov/fdcc/index.cfm. Remarque : Si les listes de contrôle sont des flux de données SCAP valides, l'analyseur peut également traiter des listes de contrôle supplémentaires. Répartition des listes de contrôle Lorsque DCS analyse un ordinateur agent, celui-ci doit contenir les listes de contrôle SCAP. Le processus suivant explique la répartition automatique des listes de contrôle entre les ordinateurs agents et les mesures à prendre pour réaliser cette répartition : 1. Une fois le DCS installé au niveau du gestionnaire de domaines, le programme d'installation CA ITCM effectue une copie des listes de contrôle FDCC dans le répertoire chemin_installation_ITCM\SCAP_Checklists du gestionnaire de domaines. Remarque : Si vous avez personnalisé ou actualisé des listes de contrôle, copiez-les manuellement dans un nouveau répertoire, sous le répertoire SCAP_Checklists. 2. Le moteur DSM exécute le job de traitement de listes de contrôle SCAP par défaut pour effectuer les tâches suivantes : ■ Surveiller le répertoire Listes_contrôle_SCAP dans le gestionnaire de domaines pour les listes nouvelles ou mises à jour ■ Mettre en package les listes de contrôle nouvelles ou mises à jour dans des fichiers d'archive compressés, leur attribuer une signature numérique pour empêcher la falsification des données et les enregistrer sous le répertoire \Documents and Settings\All Users\Application Data\CA\listes_contrôle_scap. ■ Mettre à jour la MDB avec la liste des listes de contrôle nouvelles et mises à jour ■ Créez ou mettez à jour des modules de détection d'inventaire pour les listes de contrôle nouvelles ou actualisées respectivement. 140 Manuel d'administration d'Asset Management Modules de collecte 3. Les moteurs DSM exécutent la tâche de collecte par le moteur pour placer les fichiers d'archive compressés des listes de contrôle nouvelles ou mises à jour sur les serveurs de modularité. 4. L'agent exécute la tâche de collecte de l'inventaire du matériel, configurée pour analyser les listes de contrôle, puis extrait les fichiers d'archive compressés des listes de contrôle nouvelles ou mises à jour à partir du serveur de modularité et les stocke au niveau de l'ordinateur agent. 5. L'agent vérifie la signature des fichiers d'archive compressés. S'il ne peut pas vérifier la signature, une entrée de journal est ajoutée au fichier TRC_AMAGENT*.log. Si la vérification de la signature a échoué en raison d'un changement dans le certificat d'identité d'hôte standard DSM, répartissez de nouveau les fichiers de listes de contrôle. Remarque : Pour distribuer les fichiers de liste de contrôle aux serveurs de modularité, vous devez définir la stratégie de configuration Distribuer les listes de contrôle SCAP aux serveurs de modularité sur True. Cette stratégie, définie sur False par défaut, est située sous l'arborescence de l'explorateur DSM : Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Gestionnaire, Moteurs. Certificat d'identité de l'hôte standard pour la signature des listes de contrôle compressées Pour créer une signature numérique des fichiers de listes de contrôle compressés, utilisez le certificat d'identité de l'hôte standard (également appelé dsmcommon). La signature générée et le fichier compressé de liste de contrôle sont envoyés au serveur de modularité sur lequel l'agent Asset Management récupère les fichiers de liste de contrôle lors de l'exécution d'une analyse DCS. L'agent vérifie alors la signature appliquée aux fichiers de listes de contrôle compressés et poursuit l'analyse uniquement après avoir vérifié la signature. Chapitre 4: Configuration de Gestion des actifs 141 Modules de collecte Répartition des listes de contrôle après modification du certificat Si le certificat d'identité d'hôte standard est modifié après la signature et la répartition de la liste de contrôle, la vérification de la signature dans l'agent échouera et le module d'inventaire DCS configuré ne s'exécutera pas. Pour résoudre ce problème, modifiez la version ou la liste de contrôle afin de la redistribuer avec une nouvelle signature générée dans le serveur de modularité et l'ordinateur agent Gestion des actifs. Pour répartir à nouveau les listes de contrôle après modification du certificat 1. Ouvrez le fichier liste_contrôles_xccdf.xml dans le gestionnaire de domaines et recherchez la balise <version>. 2. Modifiez le numéro de version pour permettre la nouvelle répartition de la liste de contrôle. Remarque : Indiquez un numéro de version antérieure, car cela diminue les risques de conflit entre les numéros de versions lors de la création d'une liste de contrôle. 3. Enregistrez le fichier XCCDF. 4. Ouvrez l'explorateur DSM et exécutez le job de traitement par défaut de la liste de contrôle pour compresser et signer la liste de contrôle modifiée. La liste de contrôle est désormais prête pour la répartition dans le serveur de modularité. 142 Manuel d'administration d'Asset Management Modules de collecte Fonctionnement de DCS DCS est implémenté en tant que module de détection d'inventaire Gestion des actifs. Vous pouvez configurer ce module de détection d'inventaire comme partie intégrante de la tâche de collecte d'inventaire matériel. Le processus suivant décrit les opérations nécessaires au bon fonctionnement de l'analyseur : 1. CA ITCM crée automatiquement des modules de détection d'inventaire pour toutes les listes de contrôle qui figurent dans le dossier chemin_installation_ITCM\SCAP_Checklists. 2. Configurez une ou plusieurs tâches de collecte d'inventaire du matériel pour planifier l'analyse et collecter les résultats depuis les modules de détection d'inventaire FDCC. Vous pouvez créer une tâche de collecte ou modifier une tâche actuelle pour planifier l'analyse. 3. Lors de l'exécution de la tâche de collecte dans l'ordinateur agent, l'analyseur commence l'analyse sur la base des listes de contrôle disponibles dans l'ordinateur agent. Chaque liste de contrôle possède un flux de données SCAP. Un flux de données SCAP comprend les fichiers suivants : ■ Un fichier eXtensible Configuration Checklist Description Format (XCCDF) définissant un ensemble de règles ■ Un ou plusieurs fichiers Open Vulnerability and Assessment Language (OVAL) qui expliquent comment vérifier la conformité, en utilisant les règles définies dans le fichier XCCDF ■ (Facultatif) Un fichier de dictionnaire Common Platform Enumeration (CPE) expliquant comment vérifier si le système d'exploitation et les applications requises sont présents sur le système cible. Par exemple, si la liste de contrôle est pour Windows XP, le fichier de dictionnaire CPE indique la procédure à suivre pour vérifier si Windows XP est installé sur le système cible. Chapitre 4: Configuration de Gestion des actifs 143 Modules de collecte 4. L'analyseur analyse les règles dans le fichier XCCDF et appelle l'interpréteur OVAL pour évaluer les définitions référencées dans le flux de données SCAP. 5. L'interpréteur produit des fichiers de résultats OVAL contenant les valeurs de chaque définition OVAL. 6. L'analyseur lit ensuite les fichiers de résultats, détermine le résultat de la vérification de conformité pour chaque règle de la liste de contrôle et produit les fichiers suivants : ■ Fichier XCCDF de résultats de test conforme au format file XML ■ Fichier d'inventaire Asset Management Remarque : Tous les fichiers de résultats sont stockés dans un sous-répertoire du répertoire de travail de l'agent Asset Management. 7. Les informations dans le fichier d'inventaire sont alors stockées dans la base de données de gestion (MDB) et les résultats de l'analyse s'affichent dans l'explorateur DSM et la console Web. Vous pouvez créer des requêtes et des rapports sur la base de ces informations d'inventaire comme avec n'importe quelle autre donnée d'inventaire. Collecte des fichiers de résultats à partir de l'ordinateur de l'agent L'analyseur stocke les fichiers de résultats XCCDF et OVAL sur l'ordinateur de l'agent par défaut. Pour activer la collecte des fichiers de résultats à partir de l'ordinateur de l'agent vers le serveur de modularité, vous pouvez configurer les modules de détection d'inventaires FDCC. Lors de la prochaine exécution de la tâche de collecte par le moteur, les fichiers de résultats seront collectés sur le serveur de modularité, puis stockés dans le gestionnaire de domaines. Le stockage des fichiers de résultats dans le gestionnaire de domaines vous permet de centraliser la gestion de ces fichiers et de les récupérer rapidement en cas de besoin. Remarque : Les fichiers de résultats comprennent une signature numérique pour empêcher la falsification de données entre l'agent et le gestionnaire. Si le gestionnaire ne peut pas vérifier la signature, un événement est déclenché et consigné dans le journal d'événements par défaut. Informations complémentaires : Modification de l'emplacement du fichier de résultats (page 147) Configuration de l'analyseur Les sections suivantes décrivent les étapes de configuration de l'analyseur d'inventaire. 144 Manuel d'administration d'Asset Management Modules de collecte Modifications des paramètres de pare-feu Windows Vous devez modifier certains paramètres de pare-feu sur les ordinateurs Windows XP et Windows 7 conformes à la norme FDCC pour garantir le bon fonctionnement de CA ITCM. Procédez comme suit : 1. Cliquez sur Démarrer, Exécuter, et entrez gpedit.msc dans l'invite d'exécution. 2. Dans la fenêtre Editeur de stratégie de groupe locale, localisez les stratégies à l'aide du chemin suivant : Configuration ordinateur, Modèles d'administration, Réseau, Connexions réseau, Pare-feu Windows, Profil standard. 3. Modifiez le paramètre de la stratégie Pare-feu Windows : n'autoriser aucune exception sur Désactivé. – Modifiez le paramètre de la stratégie Pare-feu Windows : autoriser les exceptions de ports locaux sur Activé. Ajoutez les ports suivants aux ports d'exception sur le pare-feu : ■ Port TCP 4105 ■ Port UDP 4104 ■ Port TCP 4728 Les mécanismes de communications internes du produit CA ITCM utilisent les ports décrits ici. CA ITCM ne peut fonctionner que si ces ports sont accessibles. Sans accès, les agents ne parviennent pas à contacter leur gestionnaire ni à communiquer leur inventaire ou statut. De même, les messages de contrôle ne peuvent pas être transmis à partir du gestionnaire vers l'agent. Les communications sur ces ports sont chiffrées de façon sécurisée et gérées par le produit CA ITCM ; CA ITCM Version 12.8 utilise le chiffrement conforme à la norme FIPS. Configuration de la collecte de fichiers de résultats de test Les modules de détection d'inventaire FDCC ne nécessitent généralement aucune configuration supplémentaire, hormis la configuration de la collecte des fichiers de résultats de test. Les fichiers de résultats de test XCCDF et OVAL sont stockés dans un sous-répertoire du répertoire de travail de l'agent Gestion des actifs. Pour collecter ces fichiers après analyse et les stocker de manière centralisée dans le gestionnaire de domaines, configurez les modules de détection de l'inventaire DCS pour activer la collecte automatique des fichiers de résultats. Remarque : Pour configurer d'autres paramètres du module de détection de l'inventaire, reportez-vous à la description de chaque paramètre dans la section Création de modules de détection de l'inventaire pour listes de contrôle supplémentaires. Chapitre 4: Configuration de Gestion des actifs 145 Modules de collecte Pour configurer la collecte de fichiers de résultats de test : 1. Accédez au panneau de configuration, puis sélectionnez Configuration, Modules de détection d'inventaire. Les nouveaux modules de détection de l'inventaire DCS apparaissent avec les anciens. 2. Double-cliquez sur le module de détection d'inventaire que vous souhaitez configurer. Les propriétés de la boîte de dialogue Nom du module s'affiche. 3. Dans l'onglet Configuration, cliquez sur le bouton Lancer. La boîte de dialogue Configuration SCAP apparaît avec la configuration par défaut. 4. Activez les cases à cocher suivantes dans l'onglet Général : ■ Collecter le fichier de résultats XCCDF ■ Collecter les fichiers de résultats OVAL Remarque : Les fichiers de résultats de test OVAL occupent souvent autour de 10 MO. Si vous n'avez pas besoin de les stocker dans le gestionnaire de domaines, vous pouvez collecter uniquement les fichiers de résultats XCCDF. 5. Cliquez sur OK. Lors de la prochaine exécution de la tâche de collecte, les fichiers de résultats de test seront collectés par le moteur, puis stockés dans le gestionnaire de domaines. Remarque : Les fichiers de résultats comprennent une signature numérique pour empêcher la falsification de données entre l'agent et le gestionnaire. Si le gestionnaire ne peut pas vérifier la signature, un événement est déclenché et consigné dans le journal d'événements par défaut. Informations complémentaires : Modification de l'emplacement du fichier de résultats (page 147) 146 Manuel d'administration d'Asset Management Modules de collecte Modification de l'emplacement du fichier de résultats Lors de la configuration de la collecte de fichiers de résultats SCAP à partir de l'agent, les fichiers de résultats sont stockés par défaut sous le répertoire ITCM_installpath\SCAP_Result_Files du gestionnaire de domaines. Vous pouvez modifier l'emplacement du fichier de résultats si nécessaire. Pour modifier l'emplacement du fichier de résultats, modifiez l'emplacement du fichier de résultats SCAP des paramètres des stratégies de configuration sous Stratégie par défaut de l'ordinateur, DSM, Gestionnaire, Asset Management. Lors de la prochaine exécution de la tâche de collecte, les fichiers de résultats de test seront collectés par le moteur, puis stockés dans le gestionnaire de domaines. Configuration de tâches de collecte d'inventaire du matériel pour collecter l'inventaire DCS Pour planifier la liste de contrôle FDCC et collecter les résultats des tests, configurez une tâche de collecte d'inventaire du matériel. Remarque : S'il existe plusieurs tâches de collecte d'inventaire du matériel, vous devez déterminer si vous souhaitez planifier l'analyse de la liste de contrôle pour l'ensemble de ces tâches ou pour certaines d'entre elles uniquement. Par exemple, si vous avez regroupé tous vos ordinateurs Windows Vista et créé une tâche de collecte spécifique pour le groupe, vous pouvez configurer la tâche de collecte pour les listes de vérification WinVista, VistaFirewall et IE7. Cependant, même si vous configurez les listes de contrôle sur tous les ordinateurs, l'analyseur analysera uniquement ceux dont la configuration correspond au système d'exploitation spécifié. Pour configurer une tâche de collecte de l'inventaire du matériel : 1. Dans l'explorateur DSM, naviguez jusqu'à Panneau de configuration, Configuration, Tâches de collecte, Inventaire matériel. Les tâches de collecte d'inventaire matériel existantes apparaissent. 2. Cliquez avec le bouton droit de la souris sur la tâche de collecte que vous souhaitez configurer et sélectionnez Propriétés. La boîte de dialogue Propriétés de nom de la tâche de collecte apparaît. 3. Cliquez sur l'onglet Modules de détection, sélectionnez les modules de détection de l'inventaire DCS, puis cliquez sur OK. Les modifications sont enregistrées. Lors de la prochaine exécution de la tâche de collecte, les résultats de l'analyse seront collectés pour les listes de contrôle configurées. Chapitre 4: Configuration de Gestion des actifs 147 Modules de collecte (Facultatif) Création des modules de détection d'inventaire pour l'inventaire SCAP CA ITCM crée automatiquement des modules de détection d'inventaire pour toutes les listes de contrôle FDCC qui figurent dans le dossier SCAP_Checklists. Lorsque vous copiez une nouvelle version d'une liste de contrôle existante dans un nouveau dossier sous le dossier SCAP_Checklists, le module de détection d'inventaire existant pour la liste de contrôle est mis à jour avec les informations de la dernière version. Dans de rares circonstances, vous pouvez souhaiter utiliser des versions différentes d'une liste de contrôle pour l'analyse. Dans ce cas, vous devez créer manuellement des modules de détection d'inventaire pour les versions qui ne sont actuellement pas configurées pour utilisation. Par exemple, si un module de détection d'inventaire est configuré pour analyser la version la plus élevée toujours, vous pouvez créer des modules de détection d'inventaire pour une version de liste de contrôle plus ancienne si vous souhaitez utiliser la même version de liste de contrôle pour l'analyse. Pour créer des modules de détection d'inventaire : 1. Dans l'explorateur DSM, accédez au panneau de configuration, puis sélectionnez Configuration, Modules de collecte, Modules de détection d'inventaires. Les modules de détection existants sont affichés dans le volet droit. 2. Cliquez avec le bouton droit de la souris sur Modules de détection d'inventaires, puis sélectionnez Nouveau dans le menu contextuel. La boîte de dialogue Créer un module d'inventaire apparaît : 3. Dans l'onglet Général, indiquez le nom du module d'inventaire. Spécifiez un nom pour la liste de contrôle. 4. Dans l'onglet Configuration, indiquez la configuration de la détection d'inventaire SCAP. Exemple de configuration pour la liste de contrôle FDCC IE7 : [SCAP] SCAPPath=FDCC-Major-Version-1.2,1.0\ie7 XCCDFFile=fdcc-ie7-xccdf.xml XCCDFID=fdcc-ie-7 XCCDFVersion=v1.2.1.0 XCCDFVersionOptions=v1.2.1.0Profileoptions=`v1.2.1.0;Federal Desktop Core Configuration version 1.2.1.0; CPEDictionary=fdcc-ie7-cpe-dictionary.xml CollectXCCDFResultFile=false CollectOVALResultFiles=false OvaldiPath=ovaldi-ca InvComponent=$SCAP$FDCC IE7 Remarque : Pour plus d'informations sur les paramètres et leurs descriptions, reportez-vous à l'annexe Paramètres de configuration SCAP. 148 Manuel d'administration d'Asset Management Modules de collecte 5. Dans l'onglet Plates-formes, sélectionnez Windows 32 bits, cliquez sur Générique Win32, puis entrez amiscap.exe dans le champ de texte près du bouton de l'option. 6. Cliquez sur OK. Le module de détection d'inventaire pour la liste de contrôle configurée est créé dans le dossier Modules de détection. Configurez une ou plusieurs tâches de collecte d'inventaire matériel à inclure dans les nouveaux modules de détection d'inventaire. Flux de données SCAP supplémentaires Outre les listes de contrôle fournies avec cette version, l'analyseur peut analyser tous les flux de données SCAP valides. Il existe plusieurs types de flux de données SCAP supplémentaires : nouvelle liste de contrôle FDCC ou liste FDCC mise à jour, liste de contrôle personnalisée ou données SCAP obtenues à partir de n'importe quelle source. Configuration de flux de données SCAP supplémentaires CA ITCM peut distribuer automatiquement les flux de données SCAP supplémentaires au niveau de l'ordinateur agent cible. La configuration de flux de données SCAP supplémentaires pour la distribution automatique implique les tâches suivantes : 1. Copie du flux de données SCAP vers le gestionnaire de domaines 2. Configuration de la tâche de collecte de l'inventaire du matériel (page 147) Copie du flux de données SCAP dans le gestionnaire de domaines Les fichiers de listes de contrôle (flux de données SCAP) à analyser avec l'analyseur de conformité des unités (DCS) doivent être disponibles dans un répertoire spécifique du gestionnaire de domaines. Lors de l'exécution du job de traitement par défaut de la liste de contrôle SCAP, le moteur DSM vérifie si le répertoire contient de nouvelles listes de contrôle ou des listes mises à jour. Copiez le flux de données SCAP dans le nouveau répertoire chemin_installation_ITCM\Listes_contrôle_SCAP du gestionnaire de domaines. Remarque : Vous devez placer tous les fichiers appartenant à un flux de données ou une liste de contrôle SCAP dans le répertoire SCAP_Checklists. Chapitre 4: Configuration de Gestion des actifs 149 Modules de collecte Exportation de la configuration SCAP Vous pouvez exporter les informations de configuration depuis la boîte de dialogue Configuration SCAP vers un fichier .cfg. Vous pouvez utiliser ce fichier pour importer les informations de configuration dans la boîte de dialogue de configuration SCAP lors de la création de modules d'inventaire pour les flux de données SCAP supplémentaires ou personnalisés. Pour exporter la configuration SCAP : 1. Double-cliquez sur le module de détection d'inventaire DCS, dont vous voulez exporter la configuration SCAP. Les propriétés de la boîte de dialogue Nom du module s'affiche. 2. Dans l'onglet Configuration, assurez-vous que l'outil de configuration gui_am_scapcfg.exe est activé. 3. Cliquez sur Lancer. La boîte de dialogue Configuration SCAP s'ouvre avec la configuration existante. 4. A partir de l'icône Menu système dans le coin supérieur gauche de la boîte de dialogue, sélectionnez Exporter la configuration. La boîte de dialogue Enregistrer sous apparaît. 5. Spécifiez le nom du fichier et cliquez sur Enregistrer. La configuration est exportée vers un fichier à l'emplacement que vous avez indiqué. 150 Manuel d'administration d'Asset Management Modules de collecte Importation de la configuration SCAP Lors de la création de modules de détection d'inventaire, vous pouvez importer des informations du fichier de configuration SCAP dans la boîte de dialogue Configuration SCAP. L'importation de la configuration SCAP remplit les détails de configuration dans les champs respectifs de la boîte de dialogue de Configuration SCAP. Pour importer la configuration SCAP : 1. Dans la boîte de dialogue Configuration SCAP du nouveau module d'inventaire, sélectionnez Importer une configuration à partir de l'icône Menu système dans le coin supérieur gauche de la boîte de dialogue. La boîte de dialogue Sélectionner le fichier à importer s'affiche. 2. Sélectionnez un fichier de configuration SCAP valide puis cliquez sur Ouvrir. Les informations de configuration sont importées dans les champs respectifs dans la boîte de dialogue Configuration SCAP. Voici le contenu d'un exemple de fichier de configuration SCAP : [SCAP] SCAPPath=FDCC-Major-Version-1.2,1.0\ie7 XCCDFFile=fdcc-ie7-xccdf.xml XCCDFID=fdcc-ie-7 CPEDictionary=fdcc-ie7-cpe-dictionary.xml InvComponent=$SCAP$FDCC IE7 CollectXCCDFResultFile=false CollectOVALResultFiles=false OvaldiPath=ovaldi-ca Utilisation des résultats analysés Les sections suivantes décrivent les opérations possibles avec les résultats d'analyse. Chapitre 4: Configuration de Gestion des actifs 151 Modules de collecte Résultats signalés par l'analyseur Après la vérification de conformité, l'analyseur signale les résultats suivants pour chaque règle dans le fichier XCCDF : Réussite Indique que l'ordinateur a transmis la vérification de conformité pour la règle de sélection. Echec Indique que l'ordinateur n'a pas réussi à vérifier la conformité de la règle sélectionnée. Erreur Indique qu'une erreur s'est produite lors du contrôle de la conformité pour la règle sélectionnée. Non vérifiée Indique que la règle ne contient pas de vérification définie, rendant impossible l'exécution de la vérification de conformité par l'analyseur. Inconnu Indique que les caractéristiques en cours d'évaluation sont introuvables ou qu'elles peuvent être trouvées mais l'indicateur de l'objet collecté est sur "non collecté". Non applicable Indique que la règle n'est pas applicable au système d'exploitation installé dans l'ordinateur agent. 152 Manuel d'administration d'Asset Management Modules de collecte Affichage des résultats d'analyse Vous pouvez afficher les résultats de l'analyse pour voir si un ordinateur agent a réussi ou échoué la vérification de conformité. Les résultats sont affichés par rapport à chaque règle dans le fichier XCCDF. L'explorateur DSM et la console Web présentent les résultats de l'analyse dans un format facile à lire. Vous pouvez également ouvrir les fichiers de résultats de test XCCDF et OVAL pour afficher les résultats de l'analyse. Pour afficher les résultats d'analyse depuis les fichiers de résultats : Naviguez vers le répertoire suivant pour visualiser les fichiers XCCDF et OVAL de résultats de test : ■ répertoire de travail de l'agent\SCAP_Result_Files sur l'ordinateur agent ■ chemin_installation_ITCM\SCAP_Result_Files dans le gestionnaire de domaines si vous avez configuré la collecte de fichiers de résultats de test Remarque : Les chemins indiqués ci-dessus sont les emplacements par défaut des fichiers de résultats de test. Pour afficher les résultats de l'analyse depuis le GUI 1. Accédez à Ordinateurs et utilisateurs, Tous les ordinateurs, Nom de l'ordinateur, Inventaire, SCAP, Nom du composant d'inventaire. Remarque : Nom du composant d'inventaire est la valeur que vous avez indiquée dans le champ Nom du noeud d'inventaire de la boîte de dialogue Configuration SCAP lors de la création du module de détection d'inventaire. Les résultats d'analyse pour le composant d'inventaire sélectionné sont affichés dans des sous-noeuds. Pour plus d'informations sur les résultats d'analyse, consultez l'aide de l'explorateur DSM. Requêtes et rapports Vous pouvez créer des requêtes et des rapports sur la base des résultats produits par DCS, comme avec n'importe quelle autre donnée d'inventaire. Pour plus d'informations sur les requêtes et les rapports, consultez l'aide en ligne de l'explorateur DSM et l'aide en ligne du générateur de rapports DSM. Chapitre 4: Configuration de Gestion des actifs 153 Modules de collecte Modèles de rapports prédéfinis Le générateur de rapports DSM fournit les modèles suivants de rapports prédéfinis de CA ITCM Version 12.8 pour les résultats de l'analyse DCS : Résumé de l'analyse SCAP Génère un rapport sur le résumé des résultats d'analyse pour chaque ordinateur du gestionnaire de domaines. Score net Génère des rapports sur les résultats de score net pour chaque ordinateur dans le gestionnaire de domaines. Vue d'ensemble des résultats de règle Génère des rapports sur les résultats d'analyse pour toutes les règles d'une liste de contrôle pour un ordinateur donné. Ce rapport appelle une requête d'exécution qui vous permet de filtrer les ordinateurs pour lesquels vous souhaitez voir une vue d'ensemble des résultats de règle. Vue d'ensemble des résultats de patch Génère des rapports sur le résultat d'analyse pour tous les patchs d'une liste de contrôle d'un ordinateur donné. Ce rapport appelle une requête d'exécution qui vous permet de filtrer les ordinateurs pour lesquels vous souhaitez voir une vue d'ensemble des résultats de patch. Informations sur les fichiers d'entrée SCAP Génère des rapports sur les informations des fichiers d'entrée (flux de données SCAP) utilisés dans un ordinateur donné pour l'analyse DCS. Ce rapport appelle une requête d'exécution qui vous permet de filtrer les ordinateurs pour lesquels vous souhaitez voir les informations sur les fichiers d'entrée. Informations sur les fichiers d'entrée SCAP Génère des rapports sur les informations des fichiers de résultats produits par l'analyse DCS sur un ordinateur donné. Ce rapport appelle une requête d'exécution qui vous permet de filtrer les ordinateurs pour lesquels vous souhaitez visualiser les informations sur les fichiers de sortie. 154 Manuel d'administration d'Asset Management Modules de collecte Fichiers journaux DCS Les journaux DCS sont ajoutés aux fichiers journaux suivants sur l'ordinateur agent : TRC_UAM_*.log Contient les journaux relatifs à la compression et décompression des fichiers de listes de contrôle, à la création et vérification des signatures des fichiers de listes de contrôle ainsi qu'au traitement de la liste de contrôle en cours. TRC_AMAGENT*.log Contient les journaux relatifs à la compression et décompression des fichiers de listes de contrôle, à la création et vérification des signatures des fichiers de listes de contrôle ainsi qu'au traitement de la liste de contrôle en cours. TRC_AMRAPI*.log Contient les journaux relatifs au transfert de fichiers de listes de contrôle et de fichiers de résultats vers et depuis l'agent. Dans le gestionnaire, les journaux de l'analyseur DCS sont ajoutés au fichier suivant : TRC_AMSCAP_FTPLUGIN*.log Contient les journaux relatifs au transfert de fichiers de résultats XCCDF, de fichiers de résultats OVAL, et aux fichiers de listes de contrôle décompressés vers et depuis le moteur DSM. Les fichiers de journaux sont disponibles sous le répertoire de journaux Chemin_installation_ITCM\. Hormis ces journaux, l'analyseur enregistre également la sortie d'exécution de l'interpréteur OVAL pour chaque fichier OVAL dans un fichier ovaldi-stdout.txt nomfichieroval, sous le répertoire de sortie des listes de contrôle de l'ordinateur agent. Chapitre 4: Configuration de Gestion des actifs 155 Collecte de fichiers Collecte de fichiers Asset Management vous permet de gérer de manière centralisée les fichiers de configuration système sur le réseau. Il peut sauvegarder les fichiers de configuration sur les actifs gérés et conserver plusieurs versions des fichiers de configuration dans la base de données. Cela vous permet de revenir à une version antérieure du fichier. Remarque : La collecte de fichiers est disponible uniquement pour les agents Windows. Vous pouvez configurer le nom et le nombre de copies de sauvegarde des fichiers de configuration, tels que AUTOEXEC.BAT, CONFIG.SYS, WIN.INI, SYSTEM.INI ou NET.CFG. Vous pouvez également définir des groupes spécifiques de fichiers de sauvegarde au niveau du groupe, de manière à satisfaire les besoins des différents groupes et utilisateurs réseau, sans avoir besoin de passer des heures à configurer les sauvegardes pour chaque utilisateur. A chaque exécution de l'agent Asset Management, celui-ci détermine si le fichier de configuration est modifié. Si oui, il met à jour l'explorateur DSM avec le contenu précédent et actuel du fichier. La configuration de la collecte des fichiers au niveau ordinateur est plus efficace qu'au niveau utilisateur pour les raisons suivantes : ■ L'agent utilise les informations d'identification du compte système local pour collecter les fichiers. Ces comptes d'utilisateurs disposent de droits d'accès complets sur tous les fichiers. A l'inverse, si vous la configurez au niveau utilisateur, les informations d'identification utilisateur sont utilisées pour collecter les fichiers. Si l'utilisateur n'a pas les autorisations pour accéder au fichier, la collecte échoue. ■ La configuration de la collecte des fichiers au niveau utilisateur n'est pas très utile, car le système de fichiers est géré au niveau ordinateur et il n'existe pas de copies du fichier pour chaque utilisateur. ■ Si vous configurez la collecte de fichiers au niveau utilisateur, vous voyez plusieurs exemplaires du même fichier pour chaque utilisateur. Cela peut affecter de manière significative les performances de la base de données. Remarque : Soyez attentif au nombre maximal de fichiers de configuration et de révisions que vous souhaitez sauvegarder, car ce nombre a un impact sur la base de données et sur les performances de l'actif et du gestionnaire de domaines. Informations complémentaires : Accès au dossier Collecte de fichiers dans l'explorateur DSM (page 157) 156 Manuel d'administration d'Asset Management Collecte de fichiers Accès au dossier Collecte de fichiers dans l'explorateur DSM Vous pouvez accéder au dossier de collecte de fichiers pour configurer les fichiers de sauvegarde et afficher les révisions des fichiers sauvegardés. Pour accéder au dossier Collecte de fichiers dans l'explorateur DSM : 1. Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel vous souhaitez afficher ou configurer la collecte de fichiers : Niveau groupe Groupe d'ordinateurs Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe. Groupe de comptes d'utilisateurs Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du groupe. Groupe créé par l'utilisateur Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe. Remarque : Si vous ne souhaitez pas qu'un actif spécifique présente cette configuration, vous pouvez la désactiver au niveau de l'actif. Niveau ordinateur Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur. Niveau utilisateur Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, CompteUtilisateur. Niveau domaine Domaine, Panneau de configuration, Configuration, Collecte de fichiers. 2. Accédez au dossier Logiciel, Collecte de fichier, excepté au niveau domaine. Les fichiers configurés pour la sauvegarde s'affichent dans le volet droit. Les fichiers configurés au niveau groupe sont automatiquement configurés pour la sauvegarde sur les actifs membres. Toutefois, vous pouvez désactiver ce type de collecte de fichiers si vous ne souhaitez pas que la collecte s'effectue à partir d'un actif spécifique. Remarque : La configuration de la collecte des fichiers au niveau utilisateur n'est pas très utile, car le fichier est géré au niveau de l'ordinateur et il n'existe pas de copies du fichier pour chaque utilisateur. Chapitre 4: Configuration de Gestion des actifs 157 Collecte de fichiers Afficher les fichiers configurés pour la sauvegarde Les informations relatives aux fichiers de configuration d'une actif sont les suivantes : ■ Les fichiers configurés pour la sauvegarde ■ La date et l'heure de la dernière modification du fichier ■ Le nombre de versions disponibles dans la base de données ■ Le nombre maximal de versions, la version 1 désignant la version actuelle Pour afficher les fichiers configurés pour une sauvegarde, accédez au dossier Collecte des fichiers au niveau du groupe ou de l'actif. Double-cliquez sur un fichier de configuration afin d'afficher les versions de sauvegarde disponibles. Configurer un fichier pour la sauvegarde Pour sauvegarder un fichier sur l'ordinateur d'un agent, vous devez d'abord le configurer dans le gestionnaire de domaines. Une fois configuré, l'agent Asset Management sauvegarde ce fichier à chaque fois qu'il est modifié. Remarque : L'analyse des fichiers ne peut pas récupérer des fichiers de répertoires auxquels l'utilisateur n'a pas accès. Pour configurer un fichier pour la sauvegarde 1. Accédez au dossier Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur, Logiciel, Collecte de fichiers. Les fichiers configurés pour la sauvegarde apparaissent dans le volet droit. 2. Cliquez sur Configurer dans la section Tâches. La boîte de dialogue Sélectionner les fichiers à collecter s'affiche. 3. Sélectionnez les fichiers à configurer, puis cliquez sur OK. Les fichiers sélectionnés sont marqués pour la sauvegarde et sont affichés dans le volet droit. Remarque : Si l'agent est configuré sur Analyse de fichiers sur un lecteur réseau d'un ordinateur de l'agent Windows, l'agent doit être installé pour pouvoir fonctionner sous le même compte d'utilisateur que celui qui mappe le lecteur réseau. Informations complémentaires : Ajout d'une définition de collecte de fichier (page 159) 158 Manuel d'administration d'Asset Management Collecte de fichiers Ajout d'une définition de collecte de fichier Si le fichier que vous souhaitez sauvegarder ou collecter n'est pas disponible dans la liste des fichiers configurés pour la sauvegarde, vous pouvez ajouter une nouvelle définition de collecte de fichiers. Pour ajouter un fichier à sauvegarder : 1. Accédez au dossier Panneau de configuration, Configuration, Collecte de fichiers. Les définitions de collecte de fichiers existantes apparaissent. 2. Cliquez sur Nouvelle dans la section Tâches. La boîte de dialogue Ajouter une définition de collecte de fichiers apparaît. 3. Entrez les informations nécessaires, puis cliquez sur OK. Le fichier sélectionné est ajouté à la liste des fichiers. Modifier la définition de collecte de fichiers Vous pouvez modifier la définition d'une collecte de fichiers pour changer ses paramètres. Pour modifier la définition d'une collecte de fichiers, cliquez avec le bouton droit de la souris sur le fichier de configuration et sélectionnez Propriétés. La boîte de dialogue Propriétés du fichier de configuration apparaît. Modifiez les paramètres requis, puis cliquez sur OK. Chapitre 4: Configuration de Gestion des actifs 159 Collecte de fichiers Affichage des versions de sauvegarde des fichiers de configuration et annulation L'agent Asset Management collecte les fichiers de configuration à partir de l'actif s'ils ont été modifiés depuis la dernière exécution de l'agent, et les enregistre en tant que version dans l'explorateur DSM. Vous pouvez annuler toute version afin de revenir aux versions antérieures. Pour afficher les versions de sauvegarde des fichiers de configuration 1. Accédez à Collecte de fichiers au niveau actif. Le volet droit affiche les fichiers configurés pour la sauvegarde. 2. Double-cliquez sur un fichier de configuration. Le volet droit afficher les versions de sauvegarde disponibles pour le fichier. Le numéro de version 1 désigne la version actuelle du fichier. 3. Cliquez avec le bouton droit de la souris sur une version et sélectionnez Modifier et répercuter. La fenêtre Modifier le contenu à répercuter vers l'agent apparaît, dans laquelle vous pouvez modifier le contenu si nécessaire. 4. Cliquez sur OK. La version sélectionnée est envoyée à l'actif. Gestion des sauvegardes de fichiers de configuration Asset Management utilise le processus suivant pour gérer les sauvegardes des fichiers de configuration : 1. Lorsqu'un fichier est initialement configuré pour la sauvegarde, l'agent collecte le contenu de ce fichier et l'enregistre dans le répertoire de travail de l'agent sur l'actif. 2. Chaque fois que l'ordinateur ou l'utilisateur se connecte sur le réseau, l'agent recherche les modifications entre le dernier fichier enregistré et la version actuelle du fichier. Cette vérification étant effectuée localement sur l'actif, elle est plus rapide. 3. S'il y a une différence, l'agent répète l'étape 1. 160 Manuel d'administration d'Asset Management Collecte de fichiers Définition d'une stratégie Event Vous pouvez effectuer le suivi des modifications apportées aux fichiers de configuration en définissant une stratégie utilisant des événements. Vous pouvez par exemple configurer cette stratégie pour afficher un message pour l'utilisateur ou pour envoyer un courriel à une personne autorisée lorsqu'un utilisateur tente de modifier le fichier de configuration. Pour définir une stratégie d'événement : Méthode 1 1. Accédez à Panneau de configuration, Configuration, Collecte de fichiers (page 157). Le volet droit affiche tous les fichiers configurés pour la sauvegarde. 2. Cliquez avec le bouton droit de la souris sur un fichier de configuration dans le volet droit, puis sélectionnez Définir une stratégie event. La boîte de dialogue Interface de définition de stratégies apparaît. 3. Sélectionnez le fichier à surveiller dans la section Collecte de fichiers et ajoutez les actions à entreprendre lorsque le fichier est modifié, puis cliquez sur OK. Les actions spécifiées sont entreprises lorsqu'un utilisateur modifie le fichier de configuration sélectionné. Méthode 2 1. Accédez à Stratégies, Basées sur les événements, Collection de fichiers d'actifs. Le volet droit affiche les stratégies de la catégorie de collecte de fichiers d'actifs. 2. Cliquez avec le bouton droit de la souris sur Collection de fichiers d'actifs et sélectionnez Nouveau. La boîte de dialogue Interface de définition de stratégies apparaît. 3. Sélectionnez le fichier à surveiller dans la section Collecte de fichiers et ajoutez les actions à entreprendre lorsque le fichier est modifié, puis cliquez sur OK. Les actions spécifiées sont entreprises lorsqu'un utilisateur modifie le fichier de configuration sélectionné. Remarque : Pour plus de détails sur la boîte de dialogue Interface de définition de stratégies, consultez l'aide de l'explorateur DSM. Chapitre 4: Configuration de Gestion des actifs 161 Tâches de collecte Tâches de collecte Le rôle d'une tâche de collecte est de collecter les données des actifs. Les tâches de collecte peuvent être créées au niveau actif, groupe et domaine. Les tâches créées au niveau actif sont liées aux actifs respectifs, tandis que celles au niveau groupe sont liées à tous les actifs membres du groupe. Au niveau domaine, vous pouvez afficher toutes les tâches du domaine, créer de nouvelles tâches et les lier à un groupe ou à un actif. Vous pouvez créer et lier un nombre quelconque de tâches de collecte à un actif ou un groupe particulier. Asset Management fournit les tâches de collecte prédéfinies suivantes, liées au groupe Tous les ordinateurs et à tous ses actifs membres : Configuration de l'inventaire Collecte les informations d'inventaire matériel à partir des actifs. Par défaut, il collecte les informations des modules d'inventaire général, de licence Microsoft, de protection et de performances, et les affiche sous le dossier Inventaire de l'actif dans l'explorateur DSM. Configuration de l'inventaire des logiciels Collecte les informations d'inventaire logiciel à partir des actifs. Par défaut, il effectue une analyse de signatures sur toutes les actifs et l'affiche sous le dossier Logiciels, Détectés des actifs dans l'explorateur DSM. Après l'installation de CA ITCM, l'agent Asset Management débute la collecte des informations d'inventaire logiciel sur les actifs en fonction des signatures logicielles définies. Configuration des modèles utilisateur Collecte les informations propres à l'entreprise et à l'utilisateur. Cette tâche est automatiquement configurée pour tous les actifs du groupe Tous les ordinateurs. Par défaut, elle collecte les informations du module Modèle utilisateur et les affiche sous le dossier Inventaire de l'actif dans l'explorateur DSM. Outre ces tâches de collecte prédéfinies, vous pouvez également créer de nouvelles tâches de collecte, avec les types suivants : ■ Analyse des fichiers ■ Inventaire matériel ■ Détection des logiciels ■ Utilisation du logiciel ■ Inventaire des modèles ■ Inventaire des hôtes virtuels Remarque : Pour plus d'informations sur chacune de ces tâches de collecte, consultez la section Asset Management de l'aide de l'explorateur DSM. 162 Manuel d'administration d'Asset Management Tâches de collecte Accès au dossier Tâches de collecte dans l'explorateur DSM Vous pouvez créer, configurer, lier, désactiver et planifier des tâches de collecte dans le dossier Tâches de collecte. Pour accéder au dossier Tâches de collecte : 1. Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel vous souhaitez afficher ou configurer les jobs d'actif : Niveau groupe Groupe d'ordinateurs Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe. Groupe de comptes d'utilisateurs Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du groupe. Groupe créé par l'utilisateur Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe. Niveau ordinateur Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur Niveau utilisateur Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, CompteUtilisateur. Niveau domaine Domaine, Panneau de configuration 2. A partir des chemins ci-dessus, accédez au dossier Configuration, Tâches de collecte. Les tâches de collecte créées au niveau du groupe sont automatiquement liées aux actifs membres du groupe. Vous pouvez toutefois désactiver l'exécution de ces tâches de collecte au niveau de l'actif. Double-cliquez sur une tâche de collecte afin d'afficher les actifs membres auxquelles la tâche est liée, ainsi que l'état de leurs tâches respectives. Remarque : Vous pouvez lier les tâches créées à tous ces niveaux à un actif géré ou à un groupe, sauf pour la tâche de collecte de l'inventaire des hôtes virtuels. Vous pouvez créer une tâche de collecte de l'inventaire des hôtes virtuels uniquement pour un actif ou un agent doté de l'agent distant AM (AMRemoteAgent) et la lier uniquement aux autres agents appartenant à la même classe de SE. Par exemple, une tâche de collecte de l'inventaire des hôtes virtuels créée pour un agent Windows peut être reliée uniquement à d'autres agents Windows. Chapitre 4: Configuration de Gestion des actifs 163 Tâches de collecte Informations complémentaires : Tâches de collecte (page 162) Tâche de collecte du moteur Les tâches de collecte du moteur regroupent les informations des serveurs de modularité et mettent à jour la base de données. Les tâches de collecte de moteur sont disponibles sous le dossier Panneau de configuration, Moteurs, Tâches du moteur, Tâches de collecte. Vous pouvez configurer une tâche de collecte de moteur afin d'effectuer les opérations suivantes : Audit Collecte les données d'audit générées par la tâche de collecte Utilisation des logiciels pour laquelle vous avez activé l'audit. Sauvegarde Collecte les fichiers configurés sous Collecte des fichiers. Distribution du contenu Distribue le nouveau contenu du gestionnaire de domaines au serveur de modularité, afin que les ordinateurs cibles puissent récupérer le contenu. Inventaire du matériel Collecte les informations d'inventaire générées par les tâches de collecte Inventaire du matériel et Modèle d'inventaire. Détection des logiciels Collecte les informations d'inventaire générées par les tâches de collecte Détection des logiciels et Analyse des fichiers. Utilisation du logiciel Collecte les informations générées par les tâches de collecte Utilisation des logiciels. Etat Collecte les horodatages d'état des jobs d'actif et des tâches de collecte. 164 Manuel d'administration d'Asset Management Tâches de collecte Inventaire matériel La tâche de collecte de l'inventaire du matériel peut obtenir des informations sur le matériel déployé sur chaque ordinateur de votre entreprise. La gestion efficace des actifs est non seulement primordiale pour le contrôle des coûts d'équipement mais aussi pour assurer aux utilisateurs un accès à l'équipement nécessaire. Une gestion performante des ressources peut également permettre de résoudre les problèmes concernant le LAN et le WAN. La tâche de collecte de l'inventaire du matériel peut collecter à la fois les données physiques, telles que le type de disque dur et la mémoire vive, et les données logiques, telles que les partitions du disque dur. Asset Management offre un ensemble de modules de détection de l'inventaires prédéfinis permettant de collecter l'inventaire matériel à partir de différentes sources. Vous pouvez également modifier ces modules afin de collecter des inventaires supplémentaires ou de créer des modules. Remarque : Pour plus d'informations sur les modules de détection de l'inventaire, consultez la section Asset Management de l'aide d'explorateur DSM. Informations complémentaires : Modules de détection d'inventaire (page 128) Collecte de l'inventaire du matériel par l'agent Gestion des actifs Pour configurer et planifier un inventaire du matériel, vous devez d'abord connaître toutes les actions entreprises par l'agent Asset Management afin de collecter l'inventaire depuis les ordinateurs équipés de l'agent. En prenant connaissance du processus, vous pourrez résoudre les problèmes survenus au cours du processus de collecte de l'inventaire. Vous pourrez également planifier l'inventaire matériel en fonction de la fréquence de collecte de l'inventaire et de l'impact de la collecte à une telle fréquence. L'agent effectue les actions suivantes pour collecter l'inventaire matériel : ■ A l'heure planifiée, l'agent exécute chaque tâche de collecte configurée pour l'actif. ■ Il exécute le fichier exécutable approprié pour collecter les informations sous chaque module de détection et les enregistre dans un fichier spécifique ; par exemple, les informations de l'inventaire général sont enregistrées dans le fichier ig40.inv de l'agent. Chapitre 4: Configuration de Gestion des actifs 165 Tâches de collecte ■ Enregistre les fichiers d'analyse complète et les compare avec les fichiers précédents. Il envoie ensuite les valeurs delta au serveur de modularité. Il ne stocke pas les valeurs delta localement. Les informations envoyées au serveur de modularité sont stockées sous forme de fichier i## et si les valeurs delta précédentes n'ont pas été collectées, le numéro de version du fichier est incrémenté au format i01, i02, etc. Pour plus d'informations sur la manière de collecter les valeurs delta, consultez la section Collecte de valeurs delta (page 171) expliquée ci-dessus. ■ L'agent commence par enregistrer ce fichier dans le répertoire de travail de l'agent (page 31), puis il le place dans la zone de collecte du serveur de modularité (...\ServerDB\Sector\Collect ou …/Server/Sector/COLLECT dans le cas de platesformes Linux/UNIX). L'agent répète cette étape chaque fois qu'il collecte les données. Remarque : Si l'agent s'exécute plusieurs fois avant que le moteur ne collecte les données, il crée un fichier d'inventaire pour chaque exécution. Par exemple, les informations d'inventaire générales sont collectées avec l'extension i01, i02, etc. Ainsi, 24 fichiers sont créés de i00 à i23. ■ Lorsque le moteur déclenche la tâche de collecte du moteur, il collecte tous les fichiers du serveur de modularité, les traite et stocke le contenu dans la base de données. Une fois le traitement terminé, le moteur supprime les fichiers de la zone de collecte du serveur de modularité. ■ Les configurations de module d'inventaire nouvelles ou modifiées, y compris les paramètres de planification, sont mises à jour sur le serveur de modularité via la tâche de collecte. L'agent accepte les informations d'inventaire nouvelles ou modifiées. Trois objets sont impliqués dans ce processus : l'agent, la tâche de collecte et la tâche de collecte du moteur. Chacun de ces objets présente des options de planification indépendantes. Lorsque la planification de l'un de ces objets diffère, tenez compte des éléments suivants : – L'exécution de la tâche de collecte dépend de l'exécution de l'agent. – Les tâches de collecte présentent leurs propres options de planification. Par défaut, les tâches sont planifiées pour s'exécuter toujours. – La mise à jour de la base de données dépend de la planification de la tâche de collecte du moteur. L'exemple suivant explique ce scénario. Les options de planification suivantes sont spécifiées pour les trois objets : ■ Agent – toutes les heures ■ Tâche de collecte de l'inventaire – Toujours exécuter le job ■ Tâche de collecte du moteur – Une fois par jour 166 Manuel d'administration d'Asset Management Tâches de collecte Dans ce cas, l'agent s'exécute toutes les heures et exécute immédiatement la tâche de collecte. Cependant, le moteur de base de données ne peut collecter les informations qu'une fois par jour. Par conséquent, la base de données est mise à jour une fois par jour seulement, tandis que l'agent collecte les informations 24 fois par jour. Notez que ce scénario n'est pas souhaitable. Pour une implémentation optimale, vous pouvez planifier la tâche de collecte et la tâche de collecte du moteur pour qu'elles s'exécutent en même temps. Cela permet de garantir que toutes les données collectées sont mises à jour dans la base de données. Création, configuration et planification de la tâche de collecte de l'inventaire du matériel La tâche de collecte de configuration d'inventaire par défaut collecte les inventaires généraux et des performances. Si vous souhaitez collecter un inventaire supplémentaire ou limiter le nombre d'inventaires collectés avec la tâche de collecte par défaut pour un groupe ou un actif particulier, créez une tâche de collecte, configurez les modules requis et planifiez la tâche pour les actifs ou les groupes. Créer, configurer et planifier une tâche de collecte de l'inventaire du matériel 1. Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez sur Nouveau. La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît. 2. Sélectionnez le type de tâche de collecte et cliquez sur OK. La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît. 3. Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la planification. La boîte de dialogue Options de planification apparaît. 4. Spécifiez les options de planification, puis cliquez sur OK. La boîte de dialogue Options de planification se ferme et une nouvelle boîte de dialogue Tâche de collecte apparaît. 5. Sélectionnez l'onglet Modules de détection et sélectionnez les modules de détection de l'inventaire requis. La tâche de collecte est configurée avec les modules sélectionnés. Remarque : Pour plus d'informations sur les éléments que chaque module de détection de l'inventaire collecte, consultez la section Asset Management de l'aide de l'explorateur DSM. Informations complémentaires : Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163) Collecte de l'inventaire du matériel par l'agent Gestion des actifs (page 165) Chapitre 4: Configuration de Gestion des actifs 167 Tâches de collecte Inventaire des ordinateurs La tâche de collecte de l'inventaire du matériel extrait les informations d'inventaire matériel et les affiche dans le dossier Inventaire (tel que Système, Système d'exploitation, Dispositifs du système, Réseau, Systèmes des fichiers, Dispositifs externes, etc.) dans l'explorateur DSM. Les informations disponibles dans le dossier Inventaire diffèrent selon que Asset Management est installé ou non. Ainsi, la structure des informations d'inventaire matériel dépend des modules utilisés pour la collecte des informations. Selon ces modules, les informations collectées peuvent être classées dans les catégories suivantes : Inventaire matériel élémentaire Inclut l'inventaire de matériel de base collecté par l'agent commun. Comme seul l'inventaire matériel de base est utilisé dans ce cas, seul un sous-ensemble des informations est collecté et affiché. L'agent commun est automatiquement déployé sur les ordinateurs du domaine DSM. Cet inventaire est collecté, que Asset Management soit installé ou non. 168 Manuel d'administration d'Asset Management Tâches de collecte La capture d'écran suivante indique, par exemple, les informations disponibles si le module d'inventaire de base du matériel est utilisé : Inventaire des modules de détection Inclut les informations d'inventaire collectées selon les modules de détection configurés. Ces inventaires sont uniquement collectés si vous avez installé Asset Management. Par défaut, les options Inventaire général, Informations sur la licence Microsoft, Inventaire des performances et Inventaire de protection sont sélectionnées. Chapitre 4: Configuration de Gestion des actifs 169 Tâches de collecte La capture d'écran suivante indique, par exemple, les informations disponibles si l'inventaire Asset Management est utilisé : 170 Manuel d'administration d'Asset Management Tâches de collecte Autre inventaire Inclut les informations collectées via différents modules, à l'exception du module d'inventaire général. Ce dossier inclut également la performance du système et les inventaires de modèle. Ces inventaires sont uniquement collectés si vous avez installé Asset Management. La capture d'écran suivante indique, par exemple, les informations d'inventaire supplémentaires qui sont disponibles pour les autres modules facultatifs : Informations complémentaires : Affichage des informations d'inventaire de matériel (page 173) Collecte de valeurs delta Lors de la collecte des informations d'inventaire matériel et logiciel à partir des ordinateurs, l'agent Asset Management signale uniquement les valeurs différentielles (delta), en comparant les résultats de l'analyse précédente à ceux de l'analyse actuelle. L'agent collecte d'abord l'inventaire complet, puis il compare les résultats à ceux de l'analyse précédente (disponibles dans le répertoire bak). Il crée un fichier DIF et enregistre la différence. Ce fichier DIF est placé dans la zone de collecte du serveur de modularité, et est ensuite traité par le moteur pour la mise à jour de la base de données. Cela permet de réduire le trafic réseau et d'améliorer les performances du moteur, car il y a moins d'enregistrements à déplacer via le réseau et à traiter par moteur. Par défaut, l'agent envoie uniquement les valeurs delta. Vous pouvez cependant demander à l'agent d'envoyer toutes les valeurs collectées au serveur de modularité. On parle de recollecte de l'inventaire. Remarque : L'agent n'envoie pas de valeurs delta en cas d'analyse de signature. Chapitre 4: Configuration de Gestion des actifs 171 Tâches de collecte Inventaire de recollecte Vous pouvez configurer l'agent afin d'envoyer l'inventaire complet plutôt que des valeurs delta. Ce comportement par défaut de l'agent peut être modifié via les méthodes suivantes : Première méthode : Pour effectuer cette opération depuis le gestionnaire de domaines 1. Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs. Le volet droit affiche tous les ordinateurs connectés au domaine. 2. Cliquez avec le bouton droit de la souris sur l'ordinateur sur lequel vous souhaitez effectuer une recollecte d'inventaire, puis sélectionnez Jobs d'actif, Activer la vérification des jobs. La boîte de dialogue Vérification des jobs d'actif s'affiche. 3. Sélectionnez l'option Recollecter avec l'une des options de réanalyse, ou les deux, puis cliquez sur OK. L'agent fonctionne sur l'ordinateur cible et collecte toutes les informations d'inventaire. Deuxième méthode : Pour effectuer cette opération à partir de l'agent : 1. Exécutez la commande suivante depuis la ligne de commande : caf start amagent args /RESCAN_SOFTWARE /RESCAN_INVENTORY /COLLECT L'agent s'exécute sur l'ordinateur cible, collecte toutes les informations d'inventaire matériel et logiciel, puis les enregistre dans la zone de collecte du serveur de modularité. Remarque : Si vous souhaitez collecter l'un ou l'autre, mais pas les deux, supprimez l'argument rescan pour l'inventaire que vous ne souhaitez pas recollecter. Par exemple, pour recollecter uniquement l'inventaire logiciel, spécifiez la commande suivante : caf start amagent args /RESCAN_SOFTWARE /COLLECT 172 Manuel d'administration d'Asset Management Tâches de collecte Affichage des informations d'inventaire de matériel Les informations d'inventaire matériel vous permettent de connaître vos ressources matérielles, ainsi que leur emplacement dans votre organisation. Pour afficher les informations d'inventaire matériel : 1. Accédez aux dossiers suivants en fonction du niveau où vous souhaitez afficher les informations : Niveau ordinateur Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur Niveau utilisateur Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, CompteUtilisateur. 2. Accédez au dossier Inventaire. Au niveau de l'ordinateur, vous pouvez afficher l'inventaire lié à l'ordinateur (UC, RAM). Au niveau de l'utilisateur, vous pouvez afficher les informations collectées à partir de l'utilisateur (données de modèle, par exemple). Détection logicielle La tâche de collecte par détection des logiciels collecte les logiciels installés sur les actifs. Cela vous permet d'effectuer le suivi des éventuels logiciels installés sans licence et d'entreprendre les mesures correctives. Cette opération peut également détecter les packages logiciels installés sur les actifs fonctionnant sous Linux ou Windows, grâce à l'analyse du système de fichiers, à la comparaison des signatures logicielles et à la recherche dans les informations d'enregistrement des packages spécifiques du système d'exploitation. La tâche de collecte par détection des logiciels peut collecter les informations logicielles à l'aide d'une des méthodes suivantes : ■ Analyse heuristique ■ Signature logicielle (par défaut) Analyse heuristique Analyse les bases de données logicielles locales comme le registre et MSI sur l'ordinateur agent. Vous pouvez également rechercher des raccourcis d'applications sur le bureau et dans le menu Démarrer. Remarque : Les raccourcis du menu Démarrer et du bureau occupent de l'espace, ralentissent les performances du système, et risquent d'être imprécis, car ils peuvent apparaître sur le bureau et dans le menu Démarrer, même une fois le produit désinstallé. Chapitre 4: Configuration de Gestion des actifs 173 Tâches de collecte Les systèmes Linux/UNIX ne nécessitent aucune configuration d'analyse heuristique. Par défaut, l'analyse heuristique sur les plates-formes Linux/UNIX analyse les bases de données RPM, PKG et PIF. Remarque : Les résultats de l'analyse heuristique ne sont pas dupliqués sur le gestionnaire d'entreprise. Vous pouvez cependant les configurer via l'explorateur DSM. Pour activer ou désactiver la réplication, accédez au noeud Logiciel, Détecté et sélectionnez Répliquer l'analyse heuristique vers la BdD de l'entreprise dans le menu contextuel du noeud Détecté. La configuration modifiée s'applique à tous les ordinateurs de ce groupe. Pour plus d'informations, consultez le manuel d'implémentation (Implementation Guide). Signature logicielle Analyse le disque dur de l'ordinateur équipé de l'agent afin de rechercher les fichiers exécutables, puis met en correspondance les fichiers avec les signatures disponibles dans la base de données. Les signatures logicielles sont spécifiées en tant que définitions logicielles dans l'explorateur DSM. La tâche Téléchargement de contenu logiciel par défaut sous Tâches du moteur télécharge une fois par jour les signatures les plus récentes à partir du service de contenu en ligne CA. En outre, vous pouvez créer de nouvelles définitions logicielles et les activer pour l'analyse. La création des définitions logicielles au niveau domaine affiche les informations sur les logiciels détectés au niveau domaine uniquement. En revanche, si vous la créez au niveau entreprise, les informations sur les logiciels détectés s'affichent au niveau domaine et entreprise. Scripts de signatures intelligentes Permettent d'extraire les informations de définition de logiciel à partir d'une source définie fournie par le fabricant de logiciel. La source peut être un fichier texte, une base de données, un registre ou un fichier binaire. Par exemple, dsmver -f <fichier_sortie> est la commande qui renvoie les informations de version de CA ITCM. A moins que le fabricant change sa méthode de stockage des informations de version pour le produit, les scripts de signatures intelligentes peuvent également détecter les versions futures du produit. Informations complémentaires : Activation et désactivation de la recherche d'une définition (page 55) Tâches de moteur prédéfinies (page 438) Signatures logicielles personnalisées (page 47) Création de signatures logicielles personnalisées (page 49) Analyse de signatures pour les applications vrtualisées (page 121) Analyse heuristique pour les applications vrtualisées (page 124) 174 Manuel d'administration d'Asset Management Tâches de collecte Collecte de l'inventaire logiciel par l'agent Gestion des actifs L'agent Asset Management utilise différents processus pour collecter les informations d'inventaire logiciel, en fonction de la méthode d'analyse. Comprendre ce processus vous permettra de résoudre les problèmes liés à la collecte de l'inventaire des logiciels et de planifier et configurer l'inventaire des logiciels à une fréquence adaptée à votre organisation. Analyse heuristique ■ A l'heure planifiée, l'agent Asset Management analyse les sources sélectionnées afin de rechercher les logiciels installés sur les agents Windows. Sous Linux/UNIX, il recherche dans les bases de données RPM, PKG et PIF. Analyse de signature ■ A l'heure planifiée, l'agent Asset Management analyse le disque dur de l'actif afin de rechercher les fichiers exécutables, puis fait correspondre les fichiers avec les signatures disponibles dans la base de données. L'agent effectue les actions suivantes pour les deux méthodes après la collecte des informations sur les logiciels installés : ■ Crée le fichier amapp.dat s'il utilise l'analyse heuristique de l'inventaire logiciel. Ce fichier contient le logiciel détecté par l'analyse heuristique. Toutefois, s'il utilise l'analyse de la signature logicielle, il crée le fichier amsoft.xml. Ce fichier contient le logiciel détecté par l'analyse de signature. ■ Compare les résultats collectés à partir des analyses et des résultats de l'analyse précédente, et envoie les valeurs delta au serveur de modularité où elles sont stockées dans les fichiers w##. ■ Lorsque le moteur déclenche la tâche de collecte du moteur, il collecte tous les fichiers du serveur de modularité, les traite et stocke le contenu dans la base de données. Une fois le traitement terminé, le moteur supprime les fichiers de la zone de collecte du serveur de modularité. Chapitre 4: Configuration de Gestion des actifs 175 Tâches de collecte Trois objets sont impliqués dans ce processus : l'agent, la tâche de collecte de l'inventaire et la tâche de collecte du moteur. Chacun de ces objets présente des options de planification indépendantes. Lorsque la planification de l'un de ces objets diffère, tenez compte des éléments suivants : ■ L'exécution de la tâche de collecte de l'inventaire dépend de l'exécution de l'agent. ■ Les tâches de collecte de l'inventaire présentent leurs propres options de planification. Par défaut, les tâches sont planifiées pour s'exécuter toujours. ■ La mise à jour de la base de données dépend de la planification de la tâche de collecte du moteur. Inversement, la tâche de collecte du moteur met également à jour les informations de la base de données sur le serveur de modularité : les configurations de modules de collecte d'agent nouvelles ou modifiées ainsi que les options de planification de jobs. Les signatures logicielles pour les analyses de signature logicielle sont également mises à jour par la tache de collecte du moteur. L'exemple suivant explique ce scénario. Les options de planification suivantes sont spécifiées pour les trois objets : ■ Agent – toutes les heures ■ Tâche de collecte de l'inventaire – Toujours exécuter le job ■ Tâche de collecte du moteur – Une fois par jour Dans ce cas, l'agent s'exécute toutes les heures et exécute immédiatement la tâche de collecte. Cependant, le moteur de base de données ne peut collecter les informations qu'une fois par jour. Par conséquent, la base de données est mise à jour une fois par jour seulement, tandis que l'agent collecte les informations 24 fois par jour. Notez que ce scénario n'est pas souhaitable. Pour une implémentation optimale, vous pouvez planifier la tâche de collecte et la tâche de collecte du moteur pour qu'elles s'exécutent en même temps. Cela permet de garantir que toutes les données collectées sont mises à jour dans la base de données. Informations complémentaires : Affichage des logiciels détectés (page 179) Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163) Vérification de l'état d'une tâche de collecte (page 210) Création, configuration et planification de la tâche de collecte par détection des logiciels (page 176) Création, configuration et planification de la tâche de collecte par détection des logiciels La tâche de collecte Configuration d'inventaire logiciel par défaut est configurée pour procéder à l'analyse de signature. Si vous souhaitez collecter des résultats d'analyse heuristique ou des informations inconnues de logiciels pour un groupe ou un actif particulier, créez une tâche de collecte, configurez-la et planifiez-la pour les actifs ou les groupes. 176 Manuel d'administration d'Asset Management Tâches de collecte Pour créer, configurer et planifier une tâche de collecte par détection des logiciels : 1. Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez sur Nouveau. La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît. 2. Sélectionnez le type de tâche de collecte et cliquez sur OK. La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît. 3. Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la planification. La boîte de dialogue Options de planification apparaît. 4. Spécifiez les options de planification, puis cliquez sur OK. La boîte de dialogue Options de planification se ferme et une nouvelle boîte de dialogue Tâche de collecte apparaît. 5. Sous l'onglet Méthodes, sélectionnez l'une des options suivantes : Analyse heuristique Active l'analyse heuristique. Pour inclure ou exclure des sources de l'analyse, cliquez sur Configurer l'analyseur. Les options valides sont les suivantes : ■ Base de données Ajouter/ Supprimer des programmes ■ MSI (Microsoft Software Installer) ■ Raccourcis - Bureau ■ Raccourcis - Menu Démarrer ■ Images d'application virtualisée VMware ThinApp ■ Images d'application virtualisée Microsoft App-V Analyse de signature Active analyse de signatures. Pour inclure ou exclure des sources de l'analyse, cliquez sur Configurer l'analyseur. Les options valides sont les suivantes : ■ Analyse du script de signatures intelligentes ■ Analyse de signature – Signaler les fichiers exécutables inconnus – Signaler les images d'application virtualisée inconnues – Signaler les applications virtualisées VMware ThinApp diffusées L'agent Asset Management effectue différentes actions afin de collecter les informations via ces deux méthodes. Chapitre 4: Configuration de Gestion des actifs 177 Tâches de collecte Informations complémentaires : Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163) Collecte de l'inventaire logiciel par l'agent Gestion des actifs (page 175) Exportation des informations sur les logiciels détectés Le rapport des logiciels détectés affiche des détails complémentaires tels que le chemin d'installation et le nombre d'installations. Vous pouvez exporter ce rapport vers un fichier csv et l'enregistrer sur votre disque dur. Pour afficher et exporter les informations sur les logiciels détectés : 1. Accédez au dossier Détectés dans l'explorateur DSM. Les logiciels détectés sont affichés dans le volet droit. Ces informations sont disponibles uniquement si la tâche de collecte de l'inventaire des logiciels s'exécute avec succès. 2. Sélectionnez les logiciels détectés pour lesquels vous souhaitez afficher le rapport, puis cliquez sur la sélection avec le bouton droit de la souris. Le menu contextuel s'affiche. 3. Cliquez sur Détails. La boîte de dialogue Rapport logiciel pour Ordinateur s'affiche. 4. Cliquez sur Exporter. 5. Spécifiez le nom et le chemin du fichier csv dans la boîte de dialogue Entrer le fichier de sortie, puis cliquez sur OK. Ce rapport est exporté vers un fichier CSV. Informations complémentaires : Affichage des logiciels détectés (page 179) Vérification de l'état d'une tâche de collecte (page 210) 178 Manuel d'administration d'Asset Management Tâches de collecte Affichage des logiciels détectés Les informations de l'inventaire logiciel vous informent sur les logiciels installés sur les actifs. Pour afficher les informations d'inventaire logiciel : 1. Accédez aux dossiers suivants en fonction du niveau où vous souhaitez afficher les informations : Niveau groupe Groupe d'ordinateurs Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe. Groupe de comptes d'utilisateurs Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du groupe. Groupe créé par l'utilisateur Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe. Niveau ordinateur Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur. Niveau utilisateur Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, CompteUtilisateur. 2. Accédez au dossier Logiciels, Détectés. Les logiciels détectés sont affichés dans le volet droit. Informations complémentaires : Détection logicielle (page 173) Chapitre 4: Configuration de Gestion des actifs 179 Tâches de collecte Collecte des logiciels inconnus Par défaut, une tâche de collecte par détection des logiciels effectue une analyse des signatures et récupère uniquement les applications enregistrées (c'est-à-dire les logiciels correspondant aux signatures). Toutefois, vous pouvez également la configurer afin qu'elle récupère les informations sur les applications inconnues (standard et virtuelles) qui ne correspondent à aucune signature. L'agent Asset Management collecte tous les fichiers exécutables sur le disque dur de l'actif ou (si cette option est activée) tous les packages virtuels qui ne correspondent à aucune définition de logiciel, puis les affiche de façon appropriée dans les dossiers suivants : ■ Toutes les applications enregistrées sont affichées sous le dossier Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, {Détails du groupe}, Ordinateur, Logiciels, Détectés. ■ Toutes les applications standard ou virtuelles inconnues sont affichées dans le dossier Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, {Détails du groupe}, Ordinateur, Logiciels, Inconnus. Remarque : La collecte des informations sur les logiciels inconnus est prise en charge uniquement avec l'analyse de signature. Informations complémentaires : Création, configuration et planification de la tâche de collecte par détection des logiciels (page 176) Enregistrement des applications inconnues (page 180) Enregistrement des applications inconnues Vous pouvez enregistrer des applications inconnues pour faire le suivi des installations logicielles illégales et sans licence présentes sur les actifs. Vous pouvez également enregistrer les logiciels légaux pour qu'ils soient détectés comme une application enregistrée lors de la prochaine exécution de l'agent. Pour enregistrer une application inconnue : 1. Accédez au dossier Inconnus dans l'explorateur DSM : 2. Cliquez avec le bouton droit de la souris sur l'application que vous souhaitez enregistrer, puis sélectionnez Enregistrer. La boîte de dialogue Créer une version s'affiche. 3. Vérifiez les détails sous l'onglet Général, Reconnaissance et Options d'exclusion, puis cliquez sur OK. L'application est enregistrée comme signature logicielle et répertoriée dans le dossier Domaine, Logiciels, Définitions, Catégories, Toutes les définitions. 180 Manuel d'administration d'Asset Management Tâches de collecte Collecte des dates d'inventaire d'agent Les informations collectées par l'agent Asset Management incluent la date de livraison et la date de création du fichier de signatures logiciels utilisé par l'analyseur de logiciels Asset Management. Le volet Etat du système affiche les éléments d'inventaire cidessous pour un actif. Date de création du fichier de signatures logicielles Date et heure de création du fichier de signatures par le moteur et de sa mise à disposition en vue de sa distribution vers les serveurs de modularité Date de livraison du fichier de signatures logicielles Date et heure de distribution du fichier de signatures vers l'ordinateur cible Vous pouvez inclure ces éléments d'inventaire dans les définitions de requête CA ITCM. Remarque : La date de création de la signature est disponible uniquement une fois que le moteur a créé une signature qui a été téléchargée par l'agent. Cette action n'a pas lieu si la distribution du contenu a été désactivée dans la tâche de collecte. Suppression des définitions de logiciels heuristiques et des inventaire détectés Vous pouvez également supprimer des définitions de logiciels heuristiques et les inventaires détectés correspondants. Pour supprimer des définitions de logiciels heuristiques et des inventaire détectés : 1. Pour chaque gestionnaire de domaines, accédez au dossier suivant dans l'explorateur DSM : Logiciel, Définitions, Catégories, Toutes les définitions (ou un autre noeud de catégorie). Le volet droit affiche toutes les définitions de logiciels. 2. Sélectionnez les définitions à supprimer et cliquez dessus avec le bouton droit de la souris. Un menu contextuel s'ouvre. 3. Cliquez sur Supprimer. CA ITCM supprime les définitions et les éléments d'inventaire correspondants. Remarque : Vous pouvez également désactiver toute l'analyse heuristique si vous ne souhaitez plus collecter de données logicielles heuristiques. Pour ce faire, désactivez les tâches de collecte d'analyse heuristique sur les gestionnaires d'entreprise et de domaines. Pour plus d'informations sur la désactivation des tâches de collecte de l'analyse heuristique, consultez les procédures Désactivation d'une tâche de collecte, Suppression du lien entre une tâche de collecte et un actif et Suppression d'une tâche de collecte. Chapitre 4: Configuration de Gestion des actifs 181 Tâches de collecte Analyse des fichiers La tâche de collecte d'analyse des fichiers collecte les fichiers et structures de répertoires individuels sur le disque dur des actifs et les affiche dans l'explorateur de fichiers de l'explorateur DSM. Création, configuration et planification d'une analyse de fichiers Les tâches de collecte Analyse des fichiers collectent les informations de l'unité et du dossier à partir du disque dur de l'ordinateur équipé de l'agent et les affichent dans l'explorateur de fichiers. Pour créer, configurer et planifier une analyse de fichiers : 1. Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez sur Nouveau. La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît. 2. Sélectionnez le type de tâche de collecte et cliquez sur OK. La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît. 3. Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la planification. La boîte de dialogue Options de planification apparaît. 4. Spécifiez les options de planification, puis cliquez sur OK. La boîte de dialogue Options de planification se ferme et une nouvelle boîte de dialogue Tâche de collecte apparaît. 5. Sélectionnez l'onglet Paramètres Windows puis les types de fichiers, de dossiers ou de lecteurs que vous souhaitez analyser sur un agent Windows. 182 Manuel d'administration d'Asset Management Tâches de collecte La tâche de l'illustration ci-dessous est configurée pour collecter tous les fichiers exécutables (.exe, .dll, .bat) du lecteur C et pour exclure les répertoires vides de la collecte. Chapitre 4: Configuration de Gestion des actifs 183 Tâches de collecte 6. Dans l'onglet Paramètres Unix, sélectionnez les types de fichiers, de dossiers ou de lecteurs que vous souhaitez analyser sur un agent Unix/Linux, puis cliquez sur OK. La tâche de l'illustration ci-dessous est configurée pour collecter tous les fichiers exécutables et pour exclure de la collecte les répertoires vides, réseau et de connexion utilisateur. Remarque : L'analyse des fichiers ne peut pas récupérer des fichiers de répertoires auxquels l'utilisateur n'a pas accès. Sous Windows, si l'agent Asset Management est configuré sur l'option d'analyse de fichiers sur un lecteur réseau, l'agent doit être installé pour pouvoir fonctionner sous le même compte d'utilisateur que celui qui mappe le lecteur réseau. Informations complémentaires : Vérification de l'état d'une tâche de collecte (page 210) 184 Manuel d'administration d'Asset Management Tâches de collecte Explorateur de fichiers L'explorateur de fichiers affiche tous les fichiers et répertoires collectés par la tâche de collecte Analyse des fichiers. La présentation de l'explorateur de fichiers est similaire à celle de l'explorateur Windows. Vous pouvez créer des fichiers et répertoires, copier des fichiers du partage réseau de l'ordinateur de domaine vers l'explorateur de fichiers de l'actif, supprimer des fichiers et des répertoires. Ces actions ne sont pas immédiatement effectuées sur l'actif. Un job de script automatique sera créé puis exécuté lors du prochain démarrage de l'agent. L'explorateur de fichiers affiche uniquement le nom de fichier, les répertoires, la taille, la date et les attributs ; vous ne pouvez pas voir le contenu des fichiers sur l'ordinateur distant. L'illustration suivante présente l'explorateur de fichiers d'un ordinateur équipé de l'agent. Remarque : Il s'agit de données instantanées et non de données réelles. Toute modification apportée à l'actif entre en vigueur lors de la prochaine exécution de l'agent Asset Management. Chapitre 4: Configuration de Gestion des actifs 185 Tâches de collecte Inventaire des modèles La tâche de collecte de l'inventaire de modèle collecte les données configurées dans les modules de modèle d'inventaire. Les modèles sont utilisés pour collecter des informations qui ne font pas partie des inventaires logiciels ou matériels. Vous pouvez créer et modifier des modèles dans le dossier Panneau de configuration, Configuration, Modules de collecte, Modules de modèle d'inventaire. A l'heure prévue, l'agent invite l'utilisateur à saisir les informations et transfère les données vers le serveur de modularité à partir duquel le moteur importe dans la base de données. Ces informations sont affichées sous le dossier Tous les comptes d'utilisateurs, Utilisateur, Inventaire, Supplémentaire. Le module Modèle utilisateur par défaut est lié au groupe Tous les ordinateurs. Cependant, il n'invite pas l'utilisateur à saisir les informations. Vous devez configurer le module pour inviter l'utilisateur à saisir les informations. Remarque : Pour plus d'informations sur la création et la configuration de modules de modèles d'inventaire, reportez-vous à l' aide de l'explorateur DSM. Création, configuration et planification de l'inventaire de modèles Vous pouvez créer et configurer une tâche de collecte d'inventaire de modèle afin de collecter les informations d'inventaire configurées dans les modules de détection de modèle sélectionnés. Pour créer et configurer une tâche de collecte d'inventaire de modèles : 1. Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez sur Nouveau. La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît. 2. Sélectionnez le type de tâche de collecte et cliquez sur OK. La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît. 3. Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la planification. La boîte de dialogue Options de planification apparaît. 4. Spécifiez les options de planification, puis cliquez sur OK. La boîte de dialogue Options de planification se ferme et une nouvelle boîte de dialogue Tâche de collecte apparaît. 5. Dans l'onglet Modules de modèles, sélectionnez les modules de modèles à partir desquels vous souhaitez collecter l'inventaire, puis cliquez sur OK. La tâche de collecte d'inventaire de modèle est enregistrée avec les paramètres cidessus. 186 Manuel d'administration d'Asset Management Tâches de collecte Informations complémentaires : Vérification de l'état d'une tâche de collecte (page 210) Modules de modèles d'inventaire (page 131) Utilisation du logiciel La tâche de collecte d'utilisation des logiciels offre la fonctionnalité d'administration de licence logicielle. Cette fonctionnalité peut être utilisée pour les opérations suivantes : ■ Surveiller les applications et les packages logiciels installés dans l'entreprise qui sont utilisés par des actifs ■ Calculer la fréquence d'utilisation des applications et déterminer l'emplacement à partir duquel elles sont exécutées (serveur ou disque local) ■ Contrôler le nombre de copies des produits logiciels exécutés sur les ordinateurs de l'entreprise pour respecter les accords de licence et économiser les mises à niveau vers de nouveaux logiciels, les utilisateurs réels étant facilement identifiés ■ Détecter les applications ayant été lancées et arrêtées sur l'ordinateur (audit logiciel) ■ Empêcher l'utilisation de logiciels non autorisés (notamment interdire aux utilisateurs d'installer eux-mêmes des logiciels et veiller à ce que l'entreprise ne dépasse pas le nombre de licences autorisé) ■ Plutôt que de définir les logiciels qui ne peuvent pas être utilisés, un administrateur système peut en effet définir les applications qui sont autorisées et aucune autre application n'est alors exécutable sur le Bureau. Important : Cette configuration doit être effectuée très soigneusement, car l'utilisateur ne pourra exécuter aucune autre application que celles spécifiées. Vous devez tester votre configuration dans un environnement de test avant de l'appliquer dans un environnement réel. Vous pouvez sélectionner les applications à surveiller, spécifier le nombre de licences disponibles par application et indiquer l'action à exécuter en cas de dépassement du nombre spécifié. Vous pouvez spécifier les actions suivantes : ■ Aucune (surveillance uniquement) ■ Afficher un avertissement ■ Empêcher le lancement de l'application Vous pouvez surveiller l'intégralité du site, un groupe d'actifs spécifique ou un seul actif. Vous pouvez configurer la tâche de collecte d'utilisation des logiciels de sorte qu'elle puisse faire la distinction entre les packages logiciels installés sur des lecteurs locaux et ceux installés sur des lecteurs réseau. Chapitre 4: Configuration de Gestion des actifs 187 Tâches de collecte Bien que vous puissiez configurer la tâche de collecte d'utilisation des logiciels au niveau ordinateur et utilisateur, sa configuration au niveau ordinateur permet à l'agent d'utilisation des logiciels de s'exécuter en tant que service avec le compte système local. Cela permet de garantir que l'agent s'exécute toujours, quel que soit l'utilisateur connecté. Remarque : La fonctionnalité d'utilisation des logiciels est disponible pour toutes les définitions de signature logicielle présentes dans la base de données. Toutefois, l'utilisation de logiciels et l'audit ne sont pas pris en charge au niveau des applications virtualisées. Activation de la surveillance de l'utilisation Vous devez activer la surveillance de l'utilisation pour effectuer le suivi des licences logicielles, allouées et utilisées par les ordinateurs du domaine DSM. Par défaut, la surveillance de l'utilisation est désactivée. Vous pouvez activer la surveillance de l'utilisation des logiciels de deux manières : ■ En ajoutant les définitions logicielles à la tâche de collecte de l'utilisation des logiciels. ■ En activant la surveillance de l'utilisation des logiciels pour les logiciels détectés dans le volet Logiciels détectés. Pour activer la surveillance de l'utilisation des logiciels dans le volet Logiciels détectés, cliquez avec le bouton droit de la souris sur les logiciels que vous souhaitez surveiller dans le volet Logiciels détectés de l'actif ou du groupe, puis sélectionnez Activer la surveillance de l'utilisation. Vous créez ainsi une tâche de collecte d'utilisation de logiciels. Elle sera liée au groupe ou à l'actif. Dans ce cas, par défaut, l'utilisation en ligne est désactivée. S'il existe déjà une tâche de collecte pour l'utilisation de logiciels, les nouvelles définitions seront ajoutées à la même tâche. 188 Manuel d'administration d'Asset Management Tâches de collecte Composants d'utilisation des logiciels La fonctionnalité d'utilisation des logiciels utilise les composants suivants : Serveur d'utilisation des logiciels Le serveur d'utilisation des logiciels réside sur le serveur de modularité. Il effectue les fonctions suivantes : ■ Il effectue le suivi et enregistre les données d'utilisation en ligne des applications surveillées. ■ Il effectue le suivi des informations d'audit et des licences disponibles pour chaque application. ■ Lorsqu'un agent demande l'accès à une application, le serveur vérifie les licences disponibles pour l'application requise, accorde l'accès si une licence est disponible et réduit le nombre de licences disponibles de 1. Dans le cas contraire, il ordonne à l'agent d'effectuer les actions spécifiées dans la tâche de collecte d'utilisation du logiciel. ■ Il gère une file d'attente. Lorsque le nombre de licences est dépassé, le serveur place les demandes suivantes dans la file d'attente et gère cette file d'attente en libérant les licences lorsque les utilisateurs existants ferment l'application. Remarque : Le serveur d'utilisation des logiciels fait la distinction entre les différentes versions d'une même application (par exemple Microsoft Word 97 et Microsoft Word 2000). Chapitre 4: Configuration de Gestion des actifs 189 Tâches de collecte Agent d'utilisation des logiciels L'agent d'utilisation des logiciels réside sur toutes les actifs gérés par Asset Management et démarre à chaque fois qu'un agent Asset Management démarre. ■ Pour l'utilisation des logiciels en ligne, l'agent effectue les fonctions suivantes : Remarque : L'utilisation des logiciels en ligne n'est pas prise en charge par les agents UNIX et Linux. Pour que l'agent d'utilisation des logiciels UNIX fonctionne, désactivez l'option de comptage en ligne pour les tâches d'utilisation de logiciels UNIX/Linux. Pour vérifier et ajuster cette configuration, utilisez l'interface utilisateur de l'explorateur DSM. Parcourez les dossiers suivants : Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe, Configuration, Tâches de collecte, Utilisation de logiciels. Ouvrez la boîte de dialogue Propriétés pour connaître les tâches d'utilisation de logiciels, puis, dans l'onglet En ligne, désactivez l'option Activer l'utilisation de logiciels en ligne. ■ – Il surveille l'utilisation des applications, l'heure de démarrage et d'arrêt des applications surveillées, et si elles sont démarrées et arrêtées normalement. L'agent ignore les instances multiples sur un ordinateur. – Lorsqu'un utilisateur tente d'ouvrir une application pour laquelle l'utilisation des logiciels est activée, l'agent d'utilisation des logiciels transfère la demande au serveur d'utilisation des logiciels. – Si une licence est disponible, le serveur informe l'agent, lequel autorise à son tour l'utilisateur à travailler sur l'application. Dans le cas contraire, il affiche un message d'avertissement ou empêche l'utilisateur d'accéder à l'application. – Il informe un utilisateur précédemment non autorisé de la disponibilité de l'application lorsque le nombre de licences est inférieur au maximum. Pour l'utilisation des logiciels hors ligne, l'agent effectue les fonctions suivantes : – Il surveille l'utilisation des applications, l'heure de démarrage et d'arrêt des applications surveillées, et si elles sont démarrées et arrêtées normalement. L'agent ignore les instances multiples sur un ordinateur. – Il enregistre les données dans le répertoire de travail de l'agent Asset Management, tout comme n'importe quelle autre donnée collectée. Remarque : Les définitions logicielles doivent être uniques. Si vous créez plusieurs définitions logicielles identiques et que vous configurez l'agent d'utilisation des logiciels pour les surveiller, seule la première définition ajoutée à la tâche de collecte de l'utilisation des logiciels est signalée comme démarrée. 190 Manuel d'administration d'Asset Management Tâches de collecte Données d'utilisation complètes A partir de l'explorateur DSM, vous pouvez créer des requêtes sur les données d'utilisation des logiciels. Vous pouvez interroger les données d'utilisation des logiciels en ligne et hors ligne. Vous pouvez créer des requêtes, des rapports ou des graphiques avancés, par exemple des statistiques d'utilisation ou des alarmes de dépassement de seuil, basés sur ces données. Utilisation hors ligne Dans le cas d'une utilisation hors ligne, le démarrage et l'arrêt des applications surveillées sont consignés localement dans le répertoire de travail de l'agent sur l'actif. Lors de la prochaine exécution de l'agent Asset Management, le moteur met à jour ces informations dans la base de données. Vous pouvez afficher la liste des applications dans la fenêtre Vue Utilisation hors ligne. Vous pouvez également créer des rapports basés sur les données d'utilisation hors ligne. Remarque : Si les données d'utilisation hors ligne ne s'affichent pas dans l'explorateur DSM, arrêtez l'application en cours d'exécution et démarrez l'agent Asset Management. Informations complémentaires : Démarrage et arrêt du moteur (page 437) Chapitre 4: Configuration de Gestion des actifs 191 Tâches de collecte Utilisation en ligne Dans le cas de l'utilisation en ligne, l'agent d'utilisation des logiciels surveille en permanence le démarrage ou l'arrêt d'une application et envoie ces informations au serveur d'utilisation des logiciels qui réside sur le serveur de modularité. Par conséquent, vous pouvez à tout moment voir le nombre réel de licences utilisées dans la fenêtre Utilisation en ligne, à la fois sous forme de tableau et sous forme graphique. Ces informations sont stockées dans le système de fichiers du serveur de modularité pour un maximum de trois jours, mais pas dans la base de données. Vous pouvez cependant importer explicitement les données dans la base. L'agent d'utilisation des logiciels communique directement avec le serveur d'utilisation des logiciels afin de savoir si une licence est disponible ou non pour l'application demandée. L'utilisation en ligne est utile lorsque vous souhaitez empêcher l'utilisation de l'application lorsque le nombre de licences est dépassé, et informer l'utilisateur qui tente d'accéder à l'application. Vous pouvez configurer l'utilisation en ligne avec les options suivantes : Aucune (surveillance uniquement) Génère uniquement les entrées de démarrage et d'arrêt d'utilisation. Afficher un message d'avertissement Génère les entrées de démarrage et d'arrêt d'utilisation, vérifie les licences en cours d'utilisation et affiche un message d'avertissement lorsque le nombre de licences est dépassé. Empêcher l'exécution et afficher un message bloquant Génère les entrées de démarrage et d'arrêt d'utilisation, vérifie les licences en cours d'utilisation et empêche l'exécution de l'application lorsque le nombre de licences est dépassé. Vous pouvez placer ces utilisateurs dans la file d'attente et autoriser l'accès lorsque des licences sont disponibles. Remarque : L'utilisation en ligne est prise en charge uniquement sur les agents Windows. 192 Manuel d'administration d'Asset Management Tâches de collecte Importation des données d'utilisation en ligne dans la base Les données d'utilisation en ligne sont stockées dans le système de fichiers du serveur de modularité pour un maximum de trois jours. Si vous souhaitez disposer de ces données pour de prochains rapports, vous pouvez importer les données à partir du serveur de modularité et les exporter vers la base de données. Pour importer les données d'utilisation en ligne dans la base de données : 1. Cliquez avec le bouton droit de la souris sur l'actif ou le groupe à partir duquel vous souhaitez importer les données d'utilisation. Puis, sélectionnez Afficher. La fenêtre Utilisation hors ligne apparaît. 2. Cliquez sur le menu Données et sélectionnez Utilisation en ligne. La fenêtre Utilisation en ligne apparaît. 3. Cliquez à nouveau sur le menu Données et sélectionnez Importer dans la BD. Remarque : L'option Importer dans la MDB est disponible uniquement dans la fenêtre Utilisation en ligne. Les données d'utilisation en ligne dans le serveur de modularité sont importées et enregistrées dans la base. Mise en file d'attente Lorsque toutes les licences disponibles pour une application sont utilisées, vous pouvez entrer dans une file d'attente. Cette file d'attente fonctionne selon le principe FIFO (First-In First-Out - premier entré, premier sorti) : le premier utilisateur mis en file d'attente obtient la prochaine licence disponible, etc. Cette option est valide uniquement si vous avez sélectionné l'option visant à empêcher l'exécution. Les utilisateurs mis en file d'attente reçoivent une notification lorsqu'une licence devient disponible pour leur application. S'ils choisissent d'utiliser l'application à ce moment-là, l'application est lancée lorsqu'ils cliquent sur Oui dans la boîte de dialogue. Si l'utilisateur n'a pas répondu dans un intervalle donné, la licence est libérée et est accordée à l'utilisateur suivant de la file d'attente. Détection de l'inactivité Vous pouvez configurer l'agent d'utilisation des logiciels pour qu'il ferme toute application inactive pendant une durée déterminée et libère ainsi les licences utilisées. La configuration doit s'effectuer dans la tâche de collecte de l'utilisation de logiciels. Remarque : La surveillance de l'inactivité de l'application est uniquement valide lorsque vous souhaitez faire le suivi de l'utilisation du logiciel et la configurer pour les utilisateurs. Seule l'utilisation du logiciel pour les utilisateurs peut surveiller l'inactivité de l'application, mais uniquement si l'application et l'agent d'utilisation des logiciels sont exécutés sous le même compte. Avec l'utilisation du logiciel pour les ordinateurs, vous ne pouvez pas surveiller l'inactivité de l'application. Chapitre 4: Configuration de Gestion des actifs 193 Tâches de collecte Informations complémentaires : Création, configuration et planification de la tâche de collecte de l'utilisation des logiciels (page 198) Audit L'audit enregistre les applications ayant été lancées et arrêtées sur l'ordinateur sans spécifier les applications à surveiller. La fonction d'audit logiciel inclut l'audit des fichiers exécutables, des fichiers DLL et des services Windows. Remarque : Les agents UNIX prennent uniquement en charge l'audit des exécutables. La fonctionnalité Audit est conçue pour être exécutée avec l'agent d'utilisation des logiciels. Vous devez ajouter une application, puis activer l'audit dans la tâche de collecte d'utilisation des logiciels. Remarque : L'activation de l'audit pour tous les ordinateurs génère un trafic considérable au niveau du réseau et de la base de données. Cette fonction doit être essentiellement utilisée par des actifs ou groupes d'actifs uniques pour la détection d'applications nouvelles ou interdites. Synchronisation de l'horodatage Un mode de synchronisation de la date et de l'heure, indépendant du système d'exploitation du réseau, est intégré dans l'agent d'utilisation des logiciels pour accroître l'exactitude de l'horodateur sur les données reçues. Cette fonction n'est disponible qu'avec l'utilisation en ligne. Elle utilise l'heure du serveur d'utilisation des logiciels. 194 Manuel d'administration d'Asset Management Tâches de collecte Affichage des informations d'utilisation L'explorateur DSM présente les informations d'utilisation sous différents formats, ce qui vous aide à analyser les données plus facilement. Afficher les informations d'utilisation 1. Accédez au dossier Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs/Tous les comptes d'utilisateurs, Compte d'ordinateur/utilisateur, Logiciels, Utilisation. Le volet droit affiche toutes les applications configurées pour la surveillance de l'utilisation des logiciels. 2. Sélectionnez une application dans le volet droit et cliquez sur Afficher dans la section Tâches. La fenêtre Utilisation en ligne/hors ligne apparaît. Dans l'illustration ci-dessus, remarquez ceci : ■ La ligne horizontale en pointillé indique le moment où le nombre de licences approuvé (configurable) a été dépassé. ■ Dans la barre de menus, choisissez Données pour sélectionner la vue à activer. Les vues disponibles sont Graphique, Statistiques et Détails. ■ La vue Statistiques présente des informations détaillées sur les actifs qui utilisent l'application sélectionnée au cours de la plage horaire spécifiée. ■ La vue Graphique propose un rapport sur l'application sélectionnée dans la liste pendant la durée spécifiée. Marquage d'intervalles horaires sur l'axe X de la vue Graphique Lorsque vous êtes en mode d'affichage Graphique, vous pouvez afficher les données correspondant à un intervalle horaire spécifique pour effectuer une étude plus approfondie : 1. Pour afficher des données correspondant à une heure particulière, sélectionnez un point spécifique de la zone graphique à l'aide du bouton gauche de la souris. Un axe x (ligne verticale) apparaît. 2. Pour afficher des données propres au point sélectionné, appuyez sur le bouton gauche de la souris et maintenez-le enfoncé tout en faisant glisser le curseur pour marquer l'intervalle horaire. Relâchez ensuite le bouton de la souris. 3. Cliquez sur l'icône Zoom pour afficher les données comprises dans l'intervalle horaire marqué. Chapitre 4: Configuration de Gestion des actifs 195 Tâches de collecte Limitations d'utilisation des logiciels L'utilisation des logiciels pour Windows est soumise aux restrictions suivantes : ■ Aucune information d'utilisation pour les applications DOS. ■ Unicode n'est pas pris en charge. ■ L'utilisation des logiciels est prise en charge par les sessions de console de serveur de terminal, mais pas par les sessions Terminal Services. Lorsque plusieurs instances d'une application sont exécutées simultanément, l'utilisation des logiciels ne prend en compte que la première instance de l'application. ■ L'utilisation des logiciels ne peut fonctionner sur un serveur de terminal que si le service Terminal Services est en cours d'exécution. Heure du réseau La plupart des réseaux sont dotés d'un utilitaire qui permet de définir l'heure de l'ordinateur par rapport à celle du réseau (serveur de fichiers). Dans certains cas, il peut s'avérer utile d'exécuter cet utilitaire dans le script de connexion. Cela permet d'assurer que l'heure de tous les ordinateurs est correctement définie, à condition que l'heure du réseau (serveur de fichiers) est correcte. Serveur d'utilisation des logiciels Le serveur d'utilisation des logiciels se charge des actions suivantes : ■ Gestion des informations de licence à mesure que tous les agents d'utilisation des logiciels envoient les informations au serveur. ■ Il gère les utilisateurs mis en fil d'attente et leur assigne des licences dès qu'ils deviennent disponibles. ■ Il assure la maintenance des informations de mise en file d'attente des licences sur les applications configurées pour la surveillance de l'utilisation des logiciels en ligne. ■ Il consigne les informations de licence par le biais d'une requête à l'explorateur DSM. Ce serveur peut s'exécuter en tant que service sur une plate-forme qui prend en charge le serveur de modularité. Remarque : Lorsque la configuration d'utilisation des logiciels est modifiée, le serveur d'utilisation des logiciels est mis à jour par la nouvelle configuration. Le serveur réinitialise ensuite les informations sur les licences et files d'attente en cours d'utilisation. Par conséquent, lorsqu'un agent demande une application la fois suivante, le nombre de licences indiqué est de 1. 196 Manuel d'administration d'Asset Management Tâches de collecte Niveaux d'accès pour l'utilisation des logiciels et des licences Les niveaux d'accès des actifs définissent leurs droits en tenant compte des licences libres. Unité d'alimentation Inclut les actifs qui lanceront l'application. Unité V.I.P. Comprend les actifs privilégiés lors de l'attribution de licences libres. Utilisateurs ordinaires Comprend les actifs auxquels on attribue en dernier lieu les licences libres. Les actifs qui ne sont pas ajoutés en tant qu'unités d'alimentation et unités VIP disposent d'un accès normal. Attribution de niveaux d'accès à un actif Le serveur d'utilisation de logiciels attribue les licences basées sur le niveau d'accès des actifs. Vous pouvez attribuer des niveaux d'accès appropriés aux ordinateurs et aux utilisateurs basés sur la priorité que vous avez avez configurée. Par exemple, vous pouvez attribuer l'accès à l'unité d'alimentation pour les ordinateurs ou utilisateurs dont l'accès à cette application est primordial. Vous pouvez attribuer les différents niveaux d'accès pour les différentes applications. Pour attribuer des niveaux d'accès à un actif: 1. Cliquez avec le bouton de droit de la souris sur l'ordinateur ou l'utilisateur pour lequel vous souhaitez attribuer le niveau d'accès et sélectionnez Droits logiciels. La boîte de dialogue Droits logiciels pour l'actif s'affiche. 2. Sélectionnez l'application pour laquelle vous souhaitez attribuer les droits. Puis, sélectionnez le niveau d'accès que vous souhaitez attribuer à l'actif, enfin, cliquez sur Ajouter. L'application est ajoutée sous le nom de l'actif avec le niveau d'accès attribué. 3. Réitérez l'étape 2 pour attribuer les niveaux d'accès de l'actif à d'autres applications et cliquez sur OK. Les niveaux d'accès sont attribués à l'actif. Chapitre 4: Configuration de Gestion des actifs 197 Tâches de collecte Partage des informations sur les licences dans l'entreprise Le serveur d'utilisation hors ligne permet à plusieurs serveurs d'utilisation des logiciels de partager les informations sur les licences dans l'entreprise. Pour configurer la tâche de collecte d'utilisation des logiciels afin d'activer cette fonctionnalité, vous devez d'abord comprendre la façon dont les informations sur les licences sont partagées par ces serveurs : 1. Les serveurs de modularité comportent les données d'utilisation hors ligne de toutes les actifs connectés dans un système de fichiers. 2. Ce fichier est dupliqué par chaque job de réplication de domaine. 3. Le job de collecte du moteur met à jour les informations d'utilisation dans la base de données. 4. Lorsqu'un actif demande l'accès à une application, l'agent d'utilisation des logiciels examine la base de données afin de déterminer la disponibilité de la licence et il autorise l'accès à l'application en conséquence. Création, configuration et planification de la tâche de collecte de l'utilisation des logiciels La tâche de collecte de l'utilisation des logiciels collecte des informations relatives à l'utilisation des logiciels à partir des ordinateurs équipés de l'agent. Vous pouvez configurer une tâche de collecte de l'utilisation de logiciels pour limiter l'utilisation des logiciels basée sur les licences disponibles, permettre les audits, configurer le paramètres d'inactivité et spécifier les messages d'avertissement et de blocage. Pour créer, configurer et planifier une tâche de collecte d'utilisation de logiciels : 1. Accédez au dossier Tâches de collecte au niveau de l'actif ou du groupe et cliquez sur Nouveau. La boîte de dialogue Sélectionner une nouvelle tâche de collecte apparaît. 2. Sélectionnez le type de tâche de collecte et cliquez sur OK. La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît. 3. Entrez un nom unique pour la tâche de collecte et cliquez sur Définir la planification. La boîte de dialogue Options de planification apparaît. 198 Manuel d'administration d'Asset Management Tâches de collecte 4. Spécifiez les options de planification, puis cliquez sur OK. La boîte de dialogue Options de planification se ferme et une nouvelle boîte de dialogue Tâche de collecte apparaît. 5. Dans l'onglet Applications, cliquez sur Ajouter. La boîte de dialogue Ajouter une application pour la surveillance s'affiche. 6. Sélectionnez l'application à surveiller, spécifiez le nombre de licences disponibles, définissez la période d'inactivité et sélectionnez l'action à exécuter en cas de dépassement du nombre de licences spécifié, puis cliquez sur OK. La boîte de dialogue Ajouter une application pour la surveillance se ferme et la boîte de dialogue Planifier une nouvelle tâche de collecte apparaît. 7. Activez ou désactivez l'utilisation de logiciels en ligne dans l'onglet En ligne. Dans l'onglet Plates-formes, sélectionnez les systèmes d'exploitation sur lesquels l'agent doit être exécuté. Activez ou désactivez l'audit dans l'onglet Audit et spécifiez les messages d'avertissement et de blocage dans l'onglet Avancé. Enfin, puis cliquez sur OK. Une tâche de collecte d'utilisation de logiciels est créée avec les configurations spécifiées et les options de planification. Informations complémentaires : Détection de l'inactivité (page 193) Chapitre 4: Configuration de Gestion des actifs 199 Tâches de collecte Affichage des informations d'utilisation de logiciels L'utilisation des logiciels affiche une liste d'applications surveillées qui ont été utilisées par les actifs, ainsi que son heure de démarrage et d'arrêt. Pour afficher les informations d'utilisation des logiciels : 1. Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel vous souhaitez afficher les informations : Niveau groupe Groupe d'ordinateurs Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe. Groupe de comptes d'utilisateurs Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du groupe. Groupe créé par l'utilisateur Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe. Niveau ordinateur Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur Niveau utilisateur Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, CompteUtilisateur. 2. Accédez au dossier Logiciels, Utilisation. Les informations d'utilisation de logiciels disponibles dans le groupe, l'ordinateur ou l'utilisateur sélectionné s'affichent dans le volet droit. Informations complémentaires : Utilisation du logiciel (page 187) 200 Manuel d'administration d'Asset Management Tâches de collecte Inventaire des hôtes virtuels CA ITCM prend en charge la virtualisation des plates-formes : il s'agit de l'encapsulation d'ordinateurs ou de systèmes d'exploitation dont les caractéristiques physiques ne sont pas visibles par les utilisateurs et qui émulent l'exécution de la plate-forme informatique. Les termes suivants sont utilisés pour décrire la prise en charge de l'inventaire des hôtes virtuels dans ce document : ■ Le terme générique invité désigne un ordinateur virtuel, tel qu'un ordinateur virtuel VMware, un domaine ou une zone non globale Solaris, une partition logique AIX ou une partition virtuelle HP-UX nPar. ■ Un ou plusieurs invités sont traités par un hôte virtuel, c'est-à-dire par un logiciel ayant la forme d'une application ou d'un hyperviseur (exemples : serveur ESX, contrôleur de système Sun). ■ Un agent distant est une partie supplémentaire d'un agent Asset Management CA ITCM, qui accède à un hôte virtuel à partir d'un autre ordinateur. Cette opération a généralement lieu en raison du fait que le logiciel CA ITCM ne peut pas être installé sur l'hôte virtuel. Vous pouvez configurer la tâche de collecte de l'inventaire des hôtes virtuels dans l'explorateur DSM pour les ordinateurs et les agents Windows, Linux et UNIX sur lesquels l'agent distant AM est installé, afin de permettre à l'agent Asset Management de collecter les informations concernant les hôtes virtuels de votre entreprise. Selon les fonctionnalités installées sur l'hôte virtuel, celui-ci peut collecter des données telles que le type d'hôte, le nom de l'ordinateur virtuel, le numéro de série ou encore la taille de la mémoire. Remarque : La tâche de collecte de l'inventaire des hôtes virtuels peut être créée uniquement pour un actif spécifique. Contrairement aux autres types de tâches de collecte, la tâche de collecte de l'inventaire des hôtes virtuels ne peut pas être créée pour un compte d'utilisateur ni liée à un tel compte. Vous devez accéder à l'actif pertinent pour créer cette tâche de collecte. Informations complémentaires : Hôtes virtuels (page 346) Chapitre 4: Configuration de Gestion des actifs 201 Tâches de collecte Création de tâches de collecte d'inventaire des hôtes virtuels Vous pouvez créer et configurer des tâches de collecte d'inventaire des hôtes virtuels pour détecter et collecter des informations détaillées sur les hôtes virtuels à partir des serveurs de virtualisation. Pour créer une tâche de collecte d'inventaire des hôtes virtuels, l'administrateur DSM utilise la boîte de dialogue Sélectionner un nouveau type de tâche de collecte et effectue les opérations suivantes : 1. Création d'une tâche de collecte via l'activation de l'option Inventaire des hôtes virtuels et la définition des options de planification de la tâche 2. Configuration de la collection d'inventaire distante (page 202) 3. Ajout de serveurs de virtualisation (page 203) Configuration de la collection d'inventaire distante Utilisez l'onglet Virtualization Servers (Serveurs de virtualisation) pour ajouter, supprimer et afficher les propriétés des serveurs de virtualisation que vous voulez configurer pour la collection d'inventaire distante. Pour ajouter un serveur de virtualisation à la tâche de collecte : 1. Dans l'onglet Virtualization Servers (Serveurs de virtualisation), cliquez sur Ajouter. La boîte de dialogue Add the Virtualization Server to Configure (Ajouter le serveur de virtualisation à configurer) s'affiche. 2. Sélectionnez un type de serveur de virtualisation et entrez les détails appropriés. Pour obtenir des informations détaillées, consultez la section Ajout de serveurs de virtualisation. Remarque : Vous pouvez ajouter jusqu'à cinq serveurs de virtualisation par tâche de collecte. Si un agent doit collecter les données de plus de cinq serveurs de virtualisation, vous pouvez définir des tâches de collecte supplémentaires pour le même agent. 3. Cliquez sur OK. L'onglet Serveurs de virtualisation s'ouvre de nouveau. 4. Si les informations de la liste sont correcte, cliquez sur OK. La boîte de dialogue Sélectionner un nouveau type de tâche de collecte s'ouvre de nouveau. 5. Cliquez sur OK. L'information de configuration de RVI est transférée à l'agent spécifié lors de l'exécution planifiée suivante. 202 Manuel d'administration d'Asset Management Tâches de collecte Ajout de serveurs de virtualisation Pour sélectionner un type de serveur de virtualisation et en ajouter d'autres, utilisez la boîte de dialogue Add the Virtualization Server to configure (Ajouter le serveur de virtualisation à configurer). Procédez comme suit : 1. Sélectionnez un type de serveur de virtualisation dans la liste déroulante Type. Les types valides sont les suivants : ■ HP ■ IBM ■ Sun ■ VMware vSphere Hypervisor (ESX/ESXi) ■ VMware vCenter Server ■ Citrix XenServer ■ Microsoft Hyper-V 2. Entrez le nom du serveur de virtualisation ou l'adresse IP dans le champ Nom d'hôte. 3. Entrez le nom d'utilisateur du service Web dans le champ Nom d'utilisateur. 4. Selon le type de serveur de virtualisation spécifié et le type de SE de l'ordinateur agent, entrez les informations suivantes. Remarque : Les champs obligatoires sont répertoriés dans le tableau à la suite de cette procédure. Mot de passe Spécifie le mot de passe du service Web de l'utilisateur spécifié. Remarque : En ce qui concerne les mots de passe et les clés SSH, seulement une de ces deux informations est requise. Il est recommandé d'utiliser les clés SSH, car elles sont plus sûres que les mots de passe en texte brut. Numéro de série de l'hôte (IBM HMC) Spécifie le numéro de série de l'hôte. Chapitre 4: Configuration de Gestion des actifs 203 Tâches de collecte URL du service Web Spécifie l'URL du service Web. Hyperviseur VMware vSphere (ESX/ESXi) et VMware vCenter Server L'URL prend le format suivant : https://ESXHostFQDNservername/sdk Citrix XenServer L'URL prend le format suivant : https://XenMasterFQDNservername La variable de chaque instance représente le nom d'hôte complet du serveur. Vous pouvez également choisir de saisir une adresse IP plutôt qu'un nom d'hôte. Le comportement par défaut pour ce champ est qu'il est rempli automatiquement sauf si la stratégie de configuration URL de modification de l'inventaire virtuel à distance a été modifiée. Pour plus d'informations sur cette stratégie, reportez-vous à la section Groupe de stratégies Asset Management (console d'administration). Emplacement de la clé SSH Spécifie l'emplacement de la clé Secure Shell (SSH) *private*. Indiquez un emplacement de clé SSH pour un hôte Linux/UNIX uniquement si la clé ne se trouve pas à l'emplacement par défaut. Remarque : Une phrase secrète vide doit être fournie lors de la génération de la clé SSH. 5. Assurez-vous que l'option Activé pour la collecte de l'inventaire à distance est sélectionnée (paramètre par défaut). 6. (VMware vCenter Server et Citrix XenServer) Cliquez sur l'onglet Filtre pour spécifier les options de filtre avant de passer à l'étape suivante. 7. Cliquez sur OK. L'onglet Serveurs de virtualisation s'ouvre de nouveau. 8. Cliquez sur OK. La nouvelle tâche de collecte des inventaires des hôtes virtuels est ajoutée au dossier Tâches de collecte. Informations complémentaires : Groupe de stratégies Asset Management (console d'administration) (page 222) 204 Manuel d'administration d'Asset Management Tâches de collecte Le tableau suivant indique les champs obligatoires selon le type de serveur de virtualisation spécifié et le type de système d'exploitation de l'agent : Hôte de l'agent Target/Remote Hôte de l'agent Windows Hôte de l'agent Linux/UNIX Hôte HP Integrity Virtual Emplacement du mot de passe ou de la clé SSH (Facultatif) Emplacement de la clé SSH Console HMC (IBM Hardware Management Console) Numéro de série de l'hôte Numéro de série de l'hôte Emplacement du mot de passe ou de la clé SSH (Facultatif) Emplacement de la clé SSH Contrôleur de système Sun Emplacement du mot de passe ou de la clé SSH Emplacement du mot de passe ou de la clé SSH VMware vSphere Hypervisor (ESX, ESXi) Mot de passe Mot de passe URL du service Web URL du service Web VMware vCenter Server Mot de passe Mot de passe URL du service Web URL du service Web Mot de passe Mot de passe URL du service Web URL du service Web Mot de passe Nom d'hôte Citrix XenServer Microsoft Hyper-V Informations complémentaires : Configuration de Plink sur un hôte de l'agent distant pour Windows (page 375) Sécurité et authentification VMware ESX (page 371) Configuration (page 372) Affichage des agents distants et des hôtes virtuels L'inventaire de virtualisation s'affiche dans l'explorateur DSM sous le noeud Tous les ordinateurs, avec les nouveaux noeuds et les noeuds mis à jour comme suit : Noeuds de la version 12.5 Noeuds de la version 12.8 Configuration Virtualisation/Configuration VMware ESX Fonctionnalités prises en charge Virtualisation/Configuration VMware ESX/Fonctionnalités prises en charge Virtualisation/Magasins de données Virtualisation/Magasins de données VMware ESX Chapitre 4: Configuration de Gestion des actifs 205 Tâches de collecte Noeuds de la version 12.5 Noeuds de la version 12.8 Console Virtualization/Service Virtualisation/Console de service VMware ESX Remarque : Ce noeud est uniquement disponible pour ESX et non pour ESXi. N/D Virtualisation/Ordinateurs virtuels VMware ESX N/D Virtualisation/Configuration de Citrix Xenserver N/D Virtualisation/Ordinateurs virtuels Citrix Xenserver N/D Virtualisation/Référentiels de stockage Citrix Xenserver N/D Virtualisation/Configuration Microsoft Hyper-V N/D Virtualisation/Ordinateurs virtuels Microsoft Hyper-V CA IT Client Manager offre à présent une fonction de recherche et d'affichage des agents distants AM détectés permettant de collecter l'inventaire des serveurs de virtualisation, des hôtes virtuels et des invités. Si vous utilisez l'outil de conception de requêtes, les résultats de requête sont répertoriés dans le noeud Tous les ordinateurs à partir duquel vous pouvez configurer un agent pour la collecte. Informations complémentaires : Relations entre un hôte virtuel et des invités (page 374) Affichage de l'inventaire des hôtes virtuels (page 373) Affichage de tous les agents distants Lorsqu'un agent distant est installé dans CA IT Client Manager, il est enregistré comme nouveau composant d'agent et son entité de collecte est agent distant AM. L'agent distant AM apparaît dans la liste des composants d'agent lors de l'affichage des propriétés d'agent d'un ordinateur. Remarque : Dans cette version du produit, l'agent virtuel AM (AMVirtualAgent) correspond à l'entité collectée. L'agent virtuel AM sert à indiquer que l'hôte virtuel contient uniquement un agent virtuel et aucun agent réel. 206 Manuel d'administration d'Asset Management Tâches de collecte Vous pouvez créer une requête personnalisée d'ordinateur sur la base des composants d'agent afin d'afficher tous les agents distants. Les résultats de requête répertorient tous les agents sur lesquels l'agent distant AM est installé. Procédez comme suit : 1. Cliquez sur Requêtes avec le bouton droit de la souris dans l'explorateur DSM, puis choisissez Nouveau dans le menu contextuel. La boîte de dialogue Sélectionner la cible apparaît. 2. Sélectionnez Ordinateurs et cliquez sur OK. La boîte de dialogue Interface de définition de requêtes apparaît. 3. Cliquez sur Informations générales, puis sur Ordinateur. La boîte de dialogue Sélectionner un champ apparaît. 4. Dans la liste, sélectionnez Composant de l'agent, puis, dans le groupe Arguments, accédez à la liste déroulante Composant et sélectionnez AMRemoteAgent. 5. (Facultatif) Sélectionnez l'option Version, puis un numéro de version dans la liste déroulante correspondante. 6. Cliquez sur OK. Vous revenez à l'outil de conception de requêtes. 7. (Facultatif) Pour exécuter la requête, cliquez sur Aperçu. Les résultats s'affichent dans le volet Aperçu de la requête. 8. Cliquez sur Fermer. Vous revenez à l'outil de conception de requêtes. 9. Cliquez sur OK. La boîte de dialogue Enregistrer la requête apparaît. 10. Attribuez un nom à votre requête et cliquez sur OK pour l'enregistrer. La requête est créée avec le nom spécifié, puis ajoutée aux sous-dossier Requêtes, Ordinateurs. 11. (Facultatif) Dans le volet Requête, cliquez avec le bouton droit de la souris sur un agent détecté, puis, dans le menu contextuel, sélectionnez Accéder à. Le noeud d'agent sous Tous les ordinateurs s'affiche : vous pouvez configurer l'agent pour la collecte de l'inventaire des hôtes virtuels distants. Chapitre 4: Configuration de Gestion des actifs 207 Tâches de collecte Affichage de tous les hôtes virtuels Les hôtes virtuels sont affichés sous forme de noeuds normaux dans le noeud Tous les ordinateurs et conjointement à tous les autres ordinateurs. Si vous souhaitez afficher les hôtes virtuels uniquement, vous pouvez créer une requête personnalisée d'ordinateur à partir de l'ID de classe de l'ordinateur. Pour afficher uniquement les hôtes virtuels : 1. Cliquez sur Requêtes avec le bouton droit de la souris dans l'explorateur DSM, puis choisissez Nouveau dans le menu contextuel. La boîte de dialogue Sélectionner la cible apparaît. 2. Sélectionnez Ordinateurs et cliquez sur OK. La boîte de dialogue Interface de définition de requêtes apparaît. 3. Cliquez sur Informations générales, puis sur Ordinateur. La boîte de dialogue Sélectionner un champ apparaît. 4. Dans la liste, sélectionnez Classification, puis Classe ou sous-classe. 5. Dans la zone de groupe Arguments, accédez à la liste déroulante Classification, puis sélectionnez la classe appropriée. Les options possibles sont les suivantes : Classe Sous-classe Non classé RTOS Sun RTOS Ordinateur hôte virtuel Châssis HP Serveur IBM : Hyperviseur VMware ESX VMware ESX Server 3.5 VMware ESX Server 4.0 Sun eXtended System Control Facility (XSCF) 6. Cliquez sur OK. Vous revenez à l'outil de conception de requêtes. 7. Cliquez sur OK. La boîte de dialogue Enregistrer la requête apparaît. 208 Manuel d'administration d'Asset Management Tâches de collecte 8. Attribuez un nom à votre requête et cliquez sur OK pour l'enregistrer. 9. La requête est créée avec le nom spécifié, puis ajoutée aux sous-dossier Requêtes, Ordinateurs. 10. Dans le portlet Tâches, sélectionnez Exécuter une requête. Les résultats sont affichés dans le volet Tous les ordinateurs. Remarque : Etant donné qu'aucun composant d'agent n'est installé pour les hôtes virtuels, aucun job et aucune configuration ne peuvent être appliqués aux hôtes virtuels, c'est pourquoi le menu contextuel d'actif est désactivé. Vue Ordinateurs associés/Ordinateurs hôtes associés Vous pouvez afficher les relations entre les différents ordinateurs, y compris les relations entre les différentes plates-formes de virtualisation. La sélection d'un serveur dans le noeud Tous les ordinateurs (un serveur Vmware ESX par exemple) affiche les ordinateurs invité gérés en tant qu'ordinateurs associés dans le volet Ordinateurs associés. Quant à la sélection d'un invité géré sous Tous les ordinateurs (un ordinateur d'invité VMware par exemple), elle affiche le serveur hôte associé dans le volet Ordinateurs Hôte Associé. Remarque : Des sous-noeuds sont présents dans le noeud Tous les Ordinateurs uniquement pour les invités gérés, c'est-à-dire, pour les invités sur lesquels un agent DSM est installé. Les invités non gérés n'apparaissent pas dans le volet Ordinateurs associés. Lien de tâches de collecte existantes Si vous souhaitez exécuter la même tâche de collecte sur plusieurs actifs, vous pouvez créer cette tâche de collecte, puis la lier à d'autres actifs. Vous pouvez lier la tâche de collecte créée au niveau du domaine, du groupe et de l'actif. Remarque : Vous pouvez faire glisser une tâche de collecte créée au niveau du domaine sur les actifs cibles . Pour lier une tâche de collecte existante à un actif : 1. Accédez au dossier Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur, Jobs, Jobs d'actif. Toutes les tâches de collecte liées à l'ordinateur apparaissent. 2. Dans la section Tâches, cliquez sur Lier une tâche de collecte existante. La boîte de dialogue Sélectionner les tâches de collecte apparaît. Chapitre 4: Configuration de Gestion des actifs 209 Tâches de collecte 3. Sélectionnez les tâches de collecte à lier, puis cliquez sur OK. Les tâches de collecte sélectionnées sont liées à l'actif. Remarque : Vous pouvez créer une tâche de collecte de l'inventaire des hôtes virtuels uniquement pour un actif ou un agent doté de l'agent distant AM (AMRemoteAgent) et la lier uniquement aux autres agents appartenant à la même classe de SE. Par exemple, une tâche de collecte de l'inventaire des hôtes virtuels créée pour un agent Windows peut être reliée uniquement à d'autres agents Windows. Suppressuib du lien d'une tâche de collecte à partir d'un actif Vous pouvez supprimer le lien d'une tâche de collecte que vous ne souhaitez plus exécuter sur un actif ou un groupe d'actifs. Pour supprimer le lien d'une tâche de collecte, cliquez avec le bouton droit de la souris sur la tâche de collecte et sélectionnez Supprimer le lien dans le menu contextuel. Remarque : La suppression du lien d'une tâche de collecte à partir de l'actif ne supprime pas la tâche de collecte du domaine. Vérification de l'état d'une tâche de collecte Les informations d'inventaire affichées dans l'explorateur DSM varient selon que la tâche de collecte est exécutée avec succès ou non. Pour vérifier l'état de la tâche de collecte au niveau de l'actif 1. Accédez au dossier Tâches de collecte. 2. Cliquez avec le bouton droit de la souris sur une tâche de collecte et sélectionnez Etat. La boîte de dialogue Etat du module s'affiche avec les détails de l'état de la tâche de collecte. Remarque : Pour plus d'informations sur l'état et les commentaires, appuyez sur F1. Informations complémentaires Accès au dossier Tâches de collecte dans l'explorateur DSM (page 163) 210 Manuel d'administration d'Asset Management Tâches de collecte Désactivation d'une tâche de collecte Lorsque vous créez une tâche de collecte, l'analyse est activée automatiquement. Vous pouvez désactiver l'analyse sur des agents, des groupes et des comptes d'utilisateurs en désactivant la tâche de collecte. Pour désactiver une tâche de collecte : 1. Recherchez le dossier suivant dans l'explorateur DSM : Ordinateurs et utilisateurs, Tous les ordinateurs. 2. Pour désactiver la tâche de collecte sur tous les agents du domaine, ouvrez le dossier Détails du groupe. Pour désactiver la tâche de collecte sur un agent en particulier, ouvrez le dossier de l'agent. 3. Ouvrez le dossier Configuration et cliquez sur Tâches de collecte. Le volet droit affiche les tâches de collecte qui s'appliquent au groupe ou à l'agent. 4. Cliquez sur une tâche de collecte pour la sélectionner, puis cliquez avec le bouton droit de la souris. Un menu contextuel s'ouvre. 5. Sélectionnez Désactiver. La tâche de collecte est désactivée pour l'agent (si vous avez sélectionné un agent) ou pour tous les agents du groupe (si vous avez sélectionné Détails du groupe). Suppression d'une tâche de collecte Vous pouvez supprimer une tâche de collecte que vous n'utilisez plus. Pour supprimer une tâche de collecte : 1. Accédez au dossier Panneau de configuration, Configuration, Tâches de collecte. Les différents types de tâches de collecte sont affichés dans le volet droit. 2. Double-cliquez sur le type de tâche de collecte de la tâche. Toutes les tâches de collecte disponibles pour ce type de tâche s'affichent. 3. Cliquez avec le bouton droit de la souris sur la tâche à supprimer, puis sélectionnez Supprimer. Le message Confirmation de la suppression apparaît. 4. Cliquez sur Oui. La tâche n'est plus reliée aux actifs et aux groupes. Elle est également supprimée de la base de données. Chapitre 4: Configuration de Gestion des actifs 211 Tâches de collecte Configuration de la tâche de collecte pour contrôler la distribution du contenu Vous pouvez contrôler le moment de la distribution de contenu du gestionnaire de domaines au serveur de modularité et aux agents gérés. Cette distribution du contenu est effectuée par une tâche de collecte du moteur. Vous pouvez configurer cette tâche de collecte pour qu'elle distribue automatiquement le contenu au serveur de modularité, lorsque du contenu nouveau est détecté au niveau du gestionnaire de domaines. Vous pouvez également configurer la tâche de collecte du moteur pour qu'elle n'inclut pas la distribution automatique du contenu. Configuration de la tâche de collecte du moteur pour l'exclusion de la distribution automatique Vous pouvez, à partir de l'interface utilisateur de l'explorateur DSM de CA ITCM, configurer les opérations d'une tâche de collecte. Pour configurer une tâche de collecte du moteur pour l'exclusion de la distribution automatique : 1. Lancez l'explorateur DSM et accédez au noeud Tâches de moteur, puis Collecte, à l'aide du chemin d'accès suivant : Domaine, Panneau de configuration, Moteurs, Tâches de moteur, Collecte Les tâches de collecte qui ont été configurées au niveau du gestionnaire de domaines sélectionné apparaissent. 2. Cliquez avec le bouton droit de la souris sur la tâche de collecte que vous souhaitez configurer et sélectionnez Propriétés. La boîte de dialogue Homonyme affiche les propriétés de la tâche de collecte. 3. Cliquez sur l'onglet Collecte. 4. Dans la liste Tâches sélectionnées, sélectionnez Distribution du contenu, puis cliquez sur la flèche gauche. La distribution du contenu se déplace vers la liste de tâches disponibles et est exclue de la tâche de collecte. 5. (Facultatif) Pour déplacer des tâches de la liste des tâches disponibles à celle des tâches sélectionnées, sélectionnez ces tâches et cliquez sur la flèche droite. La liste des tâches sélectionnées affiche les fonctions à inclure dans la tâche de collecte. 6. (Facultatif) Pour déplacer des tâches de la liste des tâches sélectionnées à celle des tâches disponibles, sélectionnez ces tâches et cliquez sur la flèche gauche. La liste des tâches disponibles affiche les fonctions à exclure de la tâche de collecte. 212 Manuel d'administration d'Asset Management Tâches de collecte 7. Pour confirmer les modifications, cliquez sur OK. 8. Lorsque vous êtes invité à réinitialiser l'état de tous les moteurs liés à cette tâche, sélectionnez Oui. La tâche de collecte est configurée et la fonction de distribution du contenu n'est pas incluse. Distribution de contenu sur demande Même si vous avez configuré la tâche de collecte du moteur de façon à ce qu'elle exclue la distribution du contenu, vous souhaiterez peut-être distribuer le contenu actuel du moteur vers le serveur de modularité. Pour rendre cette distribution possible, vous pouvez utiliser l'utilitaire de ligne de commande CADSMCMD pour demander que le contenu de la MDB soit distribué au serveur de modularité. Pour effectuer une distribution sur demande du contenu, utilisez les options de commande CADSMCMD suivantes : cadsmcmd scalabilityServer action=collectSector name=<nom_serveur> CONTENTDISTRIBUTION Cette commande force la distribution du contenu de la MDB au serveur de modularité spécifié, quelle que soit la configuration par défaut du job de collecte. Remarque : Pour plus d'informations, reportez-vous au Manuel de référence des composants CLI. Virtualisation de plate-forme Inventaire à distance des systèmes virtualisés (RVI) L'agent distant AM collecte les données RVI suivantes à partir des hôtes virtuels : ■ l'inventaire du matériel du serveur de virtualisation qui héberge des ordinateurs virtuels ou gère ce type de systèmes ■ (si elles sont disponibles) les informations sur le patch logiciel du serveur de virtualisation ; ■ les informations de virtualisation, comme les centres de données, les clusters et les pools de ressources ; ■ les informations matérielles pour chaque ordinateur virtuel (VM), comme le nom d'invité, l'UUID, l'état d'alimentation. Ces informations sont collectées pour chaque ordinateur virtuel qu'il soit allumé, en veille ou éteint. Toutefois, certaines informations sont uniquement disponibles lorsque l'ordinateur virtuel est allumé et que les outils de virtualisation ont été installés. Chapitre 4: Configuration de Gestion des actifs 213 Tâches de collecte Remarque : L'agent RVI ne peut pas collecter certains attributs d'inventaire BIOS à partir d'ordinateurs virtuels Linux s'exécutant sur des serveurs Microsoft Hyper-V et XenServer. En outre, la collecte de l'inventaire n'est pas prise en charge à partir de Microsoft System Center Virtual Machine Manager (SCVMM). Informations complémentaires : Configuration de la tâche de collecte de l'inventaire des hôtes virtuels (page 218) 214 Manuel d'administration d'Asset Management Tâches de collecte Collecte de l'inventaire des hôtes virtuels à partir des serveurs de virtualisation En tant qu'analyste du support informatique, vous pouvez collecter des données RVI (inventaire à distance des systèmes virtualisés) à partir de plusieurs hôtes virtuels. Un hôte virtuel est un serveur de virtualisation qui héberge de nombreux ordinateurs virtuels. La collecte de l'inventaire sur des hôtes virtuels permet d'identifier la relation entre l'hôte virtuel et les ordinateurs virtuels liés. Lorsque vous enregistrez un ordinateur virtuel, le gestionnaire de domaines ne l'identifie pas comme ordinateur virtuel. Le processus de collecte de l'inventaire identifie les ordinateurs virtuels comme étant virtuels en leur ajoutant des propriétés supplémentaires. En outre, les données RVI incluent des informations de patch logicielles et matérielles concernant le serveur. Les données incluent également les informations de virtualisation et les informations matérielles de chaque ordinateur virtuel. Chapitre 4: Configuration de Gestion des actifs 215 Tâches de collecte Déploiement de l'agent distant AM Pour collecter des données RVI à partir d'hôtes virtuels, déployez l'agent distant AM sur un ordinateur physique ou virtuel. Vous pouvez déployer l'agent distant AM sur plusieurs ordinateurs selon le nombre d'hôtes et ordinateurs virtuels que vous voulez gérer. Procédez comme suit: 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Déploiement, Assistant de déploiement de l'infrastructure. 2. Suivez les instructions de l'assistant pour déployer l'agent et sélectionnez un des packages de plug-in AM RVI de l'agent CA DSM. 3. Fermez l'assistant pour commencer le déploiement. Le déploiement démarre sur l'ordinateur cible. 4. Cliquez sur Panneau de configuration, Déploiement, Etat du job de déploiement. Le statut du job de déploiement s'affiche. Téléchargement du fichier DLL de collecte de l'inventaire RVI Pour collecter l'inventaire RVI à partir des agents distants AM pour XenServer, vous devez télécharger le fichier DLL de collecte de l'inventaire manuellement à partir d'un site de téléchargement FTP tiers. Procédez comme suit: 1. Rendez-vous à l'adresse http://opensrcd.ca.com/ips/07400_4 et procédez de l'une des manières suivantes selon la plate-forme de l'agent distant AM : Windows : Copiez le fichier \WindowsProductFiles_x86\libxenserver.dll dans le répertoire chemin_installation_DSM\bin sur l'ordinateur de l'agent distant AM. Linux : Copiez le fichier \LinuxProductFiles_x86\libxenserver.so vers l'emplacement cible/opt/CA/SharedComponents/lib sur l'ordinateur de l'agent distant AM. L'agent distant AM est configuré pour collecter l'inventaire RVI. Affichage des agents distants AM et des hôtes virtuels Seuls les agents distants AM peuvent collecter les données d'inventaire des hôtes virtuels. Vous devez connaître les agents distants AM et les hôtes virtuels de votre environnement pour pouvoir décider quels hôtes virtuels vous voulez affecter à l'agent distant AM. Par exemple, vous avez neuf hôtes virtuels et voulez affecter trois hôtes par agent distant AM. Vous pouvez afficher tout les agents distants AM et les hôtes disponibles et décider quels hôtes vous voulez affecter à chaque agent distant AM. 216 Manuel d'administration d'Asset Management Tâches de collecte Procédez comme suit: 1. Cliquez avec le bouton droit de la souris sur le noeud Requêtes dans l'explorateur DSM et sélectionnez Nouveau. La boîte de dialogue Sélectionner la cible s'ouvre. 2. Sélectionnez Ordinateurs et cliquez sur OK. La boîte de dialogue Concepteur de requêtes s'affiche. 3. A partir de la requête, cliquez sur Insérer un argument, Informations générales, puis sélectionnez Ordinateur. La boîte de dialogue Sélectionner le champ s'ouvre. 4. Procédez de l'une des manières suivantes selon que vous souhaitiez afficher des agents distants ou des hôtes virtuels : ■ Affichage de tous les agents distants a. Dans la liste, sélectionnez Composant de l'agent, puis, dans le groupe Arguments, accédez à la liste déroulante Composant et sélectionnez AMRemoteAgent. b. (Facultatif) Sélectionnez le numéro de version dans la liste déroulante Version. Remarque : De même, vous pouvez utiliser les actifs avec le composant d'agent distant AM pour afficher tous les agents AM distants. ■ Affichage de tous les hôtes virtuels a. Dans la liste, sélectionnez Classification, puis Classe ou sous-classe. b. Dans la zone de groupe Arguments, accédez à la liste déroulante Classification, puis sélectionnez le nom de serveur approprié. Remarque : Si le nom de serveur ne figure pas dans la liste, cliquez sur Plus au bas de la liste. Si le nom du serveur ne figure toujours pas dans la boîte de dialogue Recherche des valeurs possibles, indiquez un nombre plus élevé comme limite de résultat. 5. Cliquez sur OK. Vous revenez à la boîte de dialogue Concepteur de requêtes. 6. Cliquez sur Aperçu. La requête renvoie la liste des agents distants ou des hôtes virtuels qui correspondent à vos critères. Chapitre 4: Configuration de Gestion des actifs 217 Tâches de collecte Configuration de la tâche de collecte de l'inventaire des hôtes virtuels Vous pouvez configurer la tâche de collecte de l'inventaire des hôtes virtuels pour collecter les données RVI à partir des serveurs de virtualisation. Remarque : Vous devez avoir installé les outils sur les hyperviseurs pour collecter l'inventaire complet du système d'exploitation invité. De même, notez que les données RVI ne peuvent pas être collectées à partir d'ordinateurs virtuels Linux qui s'exécutent sur des serveurs Microsoft Hyper-V. Procédez comme suit: 1. Ouvrez l'explorateur DSM et cliquez sur Ordinateurs et utilisateurs, Tous les ordinateurs, Agent distant AM, Configuration, Tâches de collecte. 2. Cliquez avec le bouton droit de la souris sur Tâches de collecte et sélectionnez Nouveau. La boîte de dialogue Sélectionner un nouveau type de tâche de collecte s'affiche. 3. Sélectionnez Inventaire des hôtes virtuels, puis cliquez sur OK. Remarque : Le type d'inventaire des hôtes virtuels est uniquement disponible pour les actifs sur lesquels AMRemoteAgent est installé. La boîte de dialogue Planifier une nouvelle tâche de collecte apparaît. 4. Entrez le nom de la tâche de collecte sous l'onglet Général et cliquez sur Définir la planification. Spécifiez les options de planification de la tâche de collecte, puis cliquez sur OK. 5. Cliquez sur Ajouter à partir de l'onglet Serveurs de virtualisation. La boîte de dialogue Ajouter l'hôte virtuel à configurer s'ouvre. Remarque : Vous ne pouvez ajouter que cinq serveurs de virtualisation à une tâche de collecte. Si un agent doit collecter les données de plus de cinq serveurs de virtualisation, vous pouvez définir des tâches de collecte supplémentaires pour le même agent. 218 Manuel d'administration d'Asset Management Tâches de collecte 6. Sélectionnez le type de serveur de virtualisation, entrez les informations nécessaires dans les champs suivants pour le type de serveur de virtualisation sélectionné, puis cliquez sur OK. Remarque : Certains champs sont désactivés, si les informations ne sont pas applicables au type de serveur sélectionné. Nom d'hôte Spécifie le nom de domaine complet de l'hôte virtuel que vous voulez inventorier. Nom d'utilisateur Spécifie le nom d'utilisateur d'un utilisateur sur l'hôte virtuel. L'agent distant AM utilise ces informations d'identification pour se connecter à l'inventaire de collecte et système. Mot de passe Spécifie le mot de passe de l'utilisateur spécifié. Remarque : Vous pouvez utiliser le mot de passe ou la clé SSH pour vous authentifier. Il est recommandé d'utiliser les clés SSH, car elles sont plus sûres que les mots de passe en texte brut. Numéro de série de l'hôte (IBM HMC) Spécifie le numéro de série de l'hôte. URL du service Web Spécifie l'URL du service Web. L'URL prend le format suivant pour l'hyperviseur VMware vSphere (ESX/ESXi) et VMware vCenter Server : https://ESXHostFQDNservername/sdk L'URL prend le format suivant pour Citrix XenServer https://XenMasterFQDNservername La variable de chaque instance représente le nom d'hôte complet du serveur. Vous pouvez également choisir de saisir une adresse IP plutôt qu'un nom d'hôte. Par défaut, ce champ est rempli automatiquement sauf si la stratégie de configuration URL de modification de l'inventaire virtuel à distance a été modifiée. Pour plus d'informations sur cette stratégie, reportez-vous à la section Groupe de stratégies Asset Management (console d'administration). Emplacement de la clé SSH Spécifie l'emplacement de la clé privée Secure Shell (SSH). Indiquez un emplacement de clé SSH pour un hôte Linux/UNIX uniquement si la clé ne se trouve pas à l'emplacement par défaut. Chapitre 4: Configuration de Gestion des actifs 219 Tâches de collecte Remarque : Indiquez une phrase secrète vide lors de la génération de la clé SSH. Activé pour la collecte de l'inventaire à distance Spécifie si la collecte de l'inventaire à distance est activée. Vérifiez que cette option est sélectionnée. 7. (Facultatif) Cliquez sur l'onglet Filtre et sélectionnez les hôtes appartenant à un centre de données ou un cluster spécifique. N'effectuez cette étape que quand vous voulez limiter les hôtes à partir desquels l'inventaire est collecté. Pour plus d'informations, consultez la rubrique Limitation des hôtes virtuels à inventorier (page 220). Remarque : L'onglet Filtre ne s'affiche que pour VMware vCenter Server et Citrix XenServer. Le filtre est ajouté à la tâche de collecte. 8. Cliquez sur OK. La tâche de collecte s'exécute sur l'ordinateur agent lors de la prochaine exécution planifiée et collecte les données RVI à partir des serveurs sélectionnés. Remarque : Vous ne pouvez lier la tâche de collecte de l'inventaire des hôtes virtuels qu'à d'autres agents de la même classe de SE. Par exemple, une tâche de collecte de l'inventaire des hôtes virtuels créée pour un agent Windows ne peut être reliée qu'à d'autres agents Windows. Informations complémentaires : Inventaire à distance des systèmes virtualisés (RVI) (page 213) Limitation des hôtes virtuels à inventorier Par défaut, la tâche de collecte inventorie tous les hôtes virtuels du serveur de virtualisation sélectionné. Toutefois, si vous ne voulez pas inventorier tous les hôtes, vous pouvez limiter la collecte de l'inventaire à un nombre d'hôtes virtuels moins important. Vous pouvez définir les filtres pendant la création d'une tâche de collecte ou par la suite, lors de la modification d'une tâche de collecte existante. Remarque : Vous ne pouvez définir les filtres que pour VMware vCenter Server et Citrix XenServer. 220 Manuel d'administration d'Asset Management Tâches de collecte Procédez comme suit: 1. Ouvrez l'explorateur DSM et cliquez sur Ordinateurs et utilisateurs, Tous les ordinateurs, Agent distant AM, Configuration, Tâches de collecte. Une liste de tâches de collecte de l'inventaire configurées et planifiées s'affiche. 2. Cliquez avec le bouton droit de la souris sur la tâche dont vous souhaitez modifier les filtres, puis sélectionnez Propriétés. La boîte de dialogue Propriétés s'affiche. 3. Sélectionnez l'hôte sous l'onglet Serveurs de virtualisation, puis cliquez sur Propriétés. La boîte de dialogue Mettre à jour les paramètres de configuration de l'hôte virtuel s'ouvre. 4. Cliquez sur l'onglet Filtre et spécifiez le filtre dans le centre de données, le cluster et le niveau d'hôte pour VMware vCenter Server. Vous ne pouvez spécifier le filtre qu'au niveau hôte pour Citrix XenServer. Remarque : Vous pouvez utiliser les caractères génériques l'astérisque (*) et le pourcentage (%) pour tous les noms utilisés dans le filtre. 5. Cliquez sur OK. Les filtres sont définis sur la tâche de collecte. La tâche de collecte ne collecte les données RVI qu'à partir des hôtes sélectionnés. Affichage des ordinateurs virtuels reliés à un serveur de virtualisation Lorsque l'agent distant AM a terminé de collecter l'inventaire, vous pouvez afficher les relations entre les hôtes et les ordinateurs virtuels. Sélectionnez le serveur de virtualisation sous Tous les ordinateurs. L'onglet Page d'accueil sur le volet droit affiche les invités gérés dans la vue Ordinateurs associés sous le portlet Environnement. Par exemple, si le noeud VMware ESX - 790-1g2-i2duo est sélectionné, un invité géré VMware s'affiche dans la vue Ordinateurs associés. De même, la sélection du même invité VMware géré sous Tous les ordinateurs affiche son serveur hôte associé, VMware ESX - 790-1g2-i2duo, dans la vue Ordinateurs hôtes associés sur la page d'accueil de l'actif. Remarque : Seuls les invités gérés, c'est-à-dire, les invités sur lesquels un agent DSM est installé, sont affichés dans la vue Ordinateurs associés. Chapitre 4: Configuration de Gestion des actifs 221 Tâches de collecte Stratégies de configuration Groupe de stratégies Asset Management (Agent) Un nouveau sous-groupe de stratégies, Asset Management, est ajouté sous le groupe Stratégie d'agent pour l'inventaire virtuel distant et l'affichage de l'inventaire de virtualisation VMware ESX hérité. Vous pouvez modifier les valeurs des paramètres des stratégies en double-cliquant sur une stratégie, afin d'afficher la boîte de dialogue Propriétés des paramètres. Le groupe de stratégies Asset Management contient la stratégie suivante : Inventaire hérité RVI Spécifie si l'inventaire de virtualisation VMware ESX s'affiche dans l'explorateur DSM à l'emplacement hérité de la Version 12.8 sous Tous les Ordinateurs et à son nouvel emplacement. S'il est défini sur True, l'inventaire de virtualisation VMware ESX s'affiche aux deux emplacements dans l'arborescence de l'explorateur DSM. Si la valeur renvoyée est False, l'inventaire de virtualisation VMware ESX hérité s'affiche uniquement au nouvel emplacement de la Version 12.8. Le tableau suivant indique les emplacements hérités et actuels de l'inventaire VMware ESX : Noeuds de la version 12.5 Noeuds actuels Configuration Virtualisation/Configuration VMware ESX Fonctionnalités prises en charge Virtualisation/Configuration VMware ESX/Fonctionnalités prises en charge Virtualisation/Magasins de données Virtualisation/Magasins de données VMware ESX Console Virtualization/Service Virtualisation/Console de service VMware ESX Remarque : Ce noeud est uniquement disponible pour VMware ESX et non pour VMware ESXi. Valeur par défaut : False, <géré localement> Groupe de stratégies Asset Management (console d'administration) Un nouveau sous-groupe de stratégies, Asset Management, est ajouté sous le groupe de stratégies Console d'administration pour spécifier l'URL du service Web lors de la création d'une tâche de collecte de l'inventaire des hôtes virtuels. Vous pouvez modifier les valeurs des paramètres des stratégies en double-cliquant sur une stratégie, afin d'afficher la boîte de dialogue Propriétés des paramètres. 222 Manuel d'administration d'Asset Management Tâches de collecte Le groupe de stratégies Asset Management contient la stratégie suivante : URL de modification de l'inventaire virtuel à distance Spécifie si vous pouvez entrer ou modifier manuellement l'URL du service Web dans la tâche de collecte de l'inventaire des hôtes virtuels. Le champ URL du service Web est automatiquement rempli dans la tâche de collecte. Il est basé sur le nom d'hôte quelle que soit la valeur définie pour cette stratégie. S'il est défini sur True, le champ URL du service Web est activé et vous pouvez modifier l'URL. Remarque : Si, par la suite, vous apportez des modifications au champ Nom d'hôte, n'oubliez pas de mettre à jour le champ URL du service Web. S'il est défini sur False, vous ne pouvez pas modifier l'URL du service Web. Dans ce cas, le champ est désactivé. Valeur par défaut : False, <géré localement> Informations complémentaires : Ajout de serveurs de virtualisation (page 203) Requêtes et rapports Requêtes Lors de la création d'une requête dans le Concepteur de requêtes, vous disposez maintenant d'arguments supplémentaires pour générer des rapports sur les serveurs de virtualisation et les hôtes virtuels. Vous pouvez également utiliser les requêtes prédéfinies suivantes : ■ Actif de type ordinateur virtuel Citrix XenServer ■ Actif de type ordinateur virtuel Microsoft Hyper-V ■ Actif de type ordinateur virtuel VMWare ESX Rapports Les rapports suivants sont ajoutés au générateur de rapports DSM pour une prise en charge étendue de la plate-forme de virtualisation : ■ tous les hôtes et ordinateurs virtuels Citrix XenServer ; ■ tous les hôtes et ordinateurs virtuels Hyper-V. Une fois qu'un modèle de rapport est exécuté et que l'inventaire est collecté, ces rapports reprennent tous les serveurs de virtualisation et leurs ordinateurs virtuels correspondants. Chapitre 4: Configuration de Gestion des actifs 223 Tâches de collecte Sortie de veille des ordinateurs virtuels (WOL virtuel) En tant qu'analyste du support informatique, vous pouvez allumer un ordinateur virtuel ou un groupe d'ordinateurs virtuels qui sont en mode veille ou suspendu à partir d'un ordinateur distant. CA ITCM prend en charge vWOL (Virtual Wake-on-Lan) pour faire sortir des ordinateurs virtuels du mode veille. 224 Manuel d'administration d'Asset Management Tâches de collecte Scénario d'environnement virtuel Un environnement virtuel traditionnel inclut un gestionnaire de domaines, un ordinateur de l'agent distant AM et différents types de serveur de virtualisation contenant un agent DSM et des ordinateurs virtuels de modularité comme dans l'illustration suivante : Le gestionnaire de domaines DSM gère tous les ordinateurs et l'ordinateur de l'agent distant AM collecte des détails sur les ordinateurs virtuels pour des opérations RVI et WOL virtuelles. Dans ce scénario, vous pouvez effectuer le WOL virtuel à l'aide des méthodes suivantes : ■ Envoyez un job Software Delivery à un ordinateur virtuel Le conteneur de jobs est envoyé au serveur de modularité approprié, sort un ordinateur virtuel du mode veille à l'aide de la fonctionnalité WOL de l'API du CAF. ■ Utilisez l'explorateur DSM sur le gestionnaire de domaines pour réveiller un ordinateur virtuel spécifique. Pour plus d'informations, reportez-vous à la rubrique Sortie de veille d'un ordinateur virtuel à l'aide de l'explorateur DSM (page 229). Chapitre 4: Configuration de Gestion des actifs 225 Tâches de collecte ■ Utilisez le contrôle à distance pour vous connecter à un ordinateur virtuel en commençant par lui faire quitter le mode veille. ■ Le contrôle à distance réveille un ordinateur virtuel lorsque vous cliquez sur Allumer dans les Paramètres de la connexion, sous l'onglet Avancé. Par ailleurs, vous pouvez aussi vous connecter à un ordinateur virtuel en mode veille. Une invite vous demande si vous souhaitez réveiller l'ordinateur virtuel et vous y connecter. ■ Envoyez une demande au serveur de démarrage OSIM pour réveiller un ordinateur virtuel dans le cadre du job d'installation du système d'exploitation. Vous pouvez configurer l'option Eveil par appel réseau dans la boîte de dialogue Configuration de l'installation de SE pendant l'activation de l'installation du système d'exploitation. Procédure utilisée par CA ITCM pour éveiller un ordinateur virtuel La méthode utilisée pour sortir de veille un ordinateur virtuel diffère de celle utilisée pour éveiller un ordinateur physique. Chaque fournisseur de virtualisation de plateforme fournit son propre kit de développement logiciel pour les opérations WOL. Comme l'agent distant AM utilise déjà ces SDK pour collecter inventaire, l'agent peut effectuer des opérations WOL à l'aide de la nouvelle méthode SendWOL générique. CA ITCM utilise la procédure suivante pour éveiller des ordinateurs virtuels. ■ Lorsqu'un ordinateur virtuel s'enregistre auprès du gestionnaire de domaines DSM, le gestionnaire de domaines ne sait initialement pas qu'il s'agit d'un ordinateur virtuel. Le type de protocole WOL ne passe de nw à vm que lorsque l'agent distant AM s'exécute à nouveau et envoie les informations de relation requises entre l'ordinateur virtuel et son hôte. Cette action désactive également WOL sur l'ordinateur virtuel (le paramètre par défaut pour des ordinateurs virtuels). ■ L'agent distant AM collecte les informations d'inventaire suivantes concernant les ordinateurs virtuels à partir de leurs serveurs de virtualisation et signale ces informations au gestionnaire de domaines DSM et à la MDB : Remarque : L'agent RVI ne peut pas collecter certains attributs d'inventaire BIOS à partir d'ordinateurs virtuels Linux s'exécutant sur des serveurs Microsoft Hyper-V et XenServer, car le WOL (Wake-on-LAN, éveil par appel réseau) virtuel n'est pas pris en charge sur ces ordinateurs. – Nom de domaine complet du serveur de virtualisation parent de l'ordinateur virtuel pour le réveil. – Type de virtualisation de la plate-forme (VMware ESXi, Microsoft Hyper-V, etc.) – Informations d'identification de connexion pour le serveur de virtualisation – Chaîne permettant d'identifier le fournisseur pour l'ordinateur virtuel Remarque : Généralement, la chaîne est un GUID virtuel, mais ce pourrait être un ID système ou un numéro de série. 226 Manuel d'administration d'Asset Management Tâches de collecte ■ L'agent distant AM stocke ces informations sur un fichier plat simple nommé rvidb.txt sous le dossier CA\DSM\Agent\units\00000001\uam\rvi. Vous pouvez accéder à ce fichier à l'aide de son URL pour ajouter et récupérer des informations concernant un serveur de virtualisation. Pour éviter que la taille de ce fichier augmente indéfiniment, tous les anciens serveurs de virtualisation et leurs listes respectives d'ordinateurs virtuels sont supprimés automatiquement après un an. ■ Lorsque le gestionnaire de domaines reçoit une demande vWOL, il la délègue à un serveur de modularité. Le serveur de modularité la délègue à son tour à l'ordinateur de l'agent distant AM. Ce dernier éveille alors l'ordinateur virtuel. Vérification de la configuration requise La configuration suivante est requise pour que le WOL virtuel fonctionne : ■ Vérifiez que l'agent distant AM (agent RVI) est installé sur un ordinateur physique ou sur un ordinateur virtuel. Les WOL virtuels sont toujours effectués à partir de l'ordinateur qui exécute l'agent distant AM. Remarque : L'agent RVI ne peut pas collecter certains attributs d'inventaire BIOS à partir d'ordinateurs virtuels Linux s'exécutant sur des serveurs Microsoft Hyper-V et XenServer, car le WOL (Wake-on-LAN, éveil par appel réseau) virtuel n'est pas pris en charge sur ces ordinateurs. ■ Vérifiez que le serveur de modularité puisse communiquer avec l'ordinateur de l'agent distant AM. Les demandes WOL virtuelles sont acheminées à partir du serveur de modularité vers l'agent distant AM. ■ Vérifiez que l'agent distant AM a détecté et collecté des données de virtualisation à partir des ordinateurs virtuels que vous voulez éveiller. L'agent distant AM collecte les données de virtualisation à l'aide de la tâche de collecte de l'inventaire. Avant la collecte de l'inventaire, toute opération WOL part du principe que l'ordinateur cible est physique, et non virtuel. La collecte de l'inventaire prend plus ou moins de temps selon le nombre d'ordinateurs virtuels à détecter et à enregistrer. Remarque : Le WOL virtuel n'est pas pris en charge sur les invités s'exécutant sur la version gratuite de VMware ESXi car la version gratuite limite l'accès API à l'hôte. Activation ou désactivation du WOL virtuel pour des ordinateurs ou groupes Le WOL virtuel est activé par défaut sur tous les ordinateurs virtuels. Lorsqu'un serveur de virtualisation héberge plusieurs ordinateurs virtuels, mais manque de ressources pour les exécuter simultanément, vous pouvez désactiver le WOL virtuel sur les ordinateurs virtuels. Vous pouvez le réactiver lorsque vous voulez allumer des ordinateurs à distance. Chapitre 4: Configuration de Gestion des actifs 227 Tâches de collecte Procédez comme suit: 1. Cliquez avec le bouton droit de la souris sur l'ordinateur ou le groupe d'ordinateurs et sélectionnez Allumer, Désactiver. Le WOL virtuel est désactivé sur l'ordinateur. L'ordinateur ou le groupe est ajouté au groupe Ne pas sortir de veille. 2. Cliquez avec le bouton droit de la souris sur l'ordinateur ou le groupe d'ordinateurs et vérifiez que l'option Allumer est grisée. Cette action vérifie que le WOL virtuel est désactivé. Affichage de l'état WOL virtuel des ordinateurs Vous pouvez afficher l'état WOL virtuel d'un ordinateur pour savoir si vous pouvez l'allumer à l'aide de CA ITCM. Vous pouvez afficher le statut dans un des noeuds suivants de l'explorateur DSM : ■ option Allumer activée sous le portlet Etat de l'agent sous l'onglet Page d'accueil de l'ordinateur virtuel ■ option Peut être allumé dans la boîte de dialogue Propriétés de l'ordinateur Remarque : Cette option n'est disponible que pour les composants DSM qui peuvent effectuer un réveil en bloc, comme Software Delivery et DTS. L'option Peut être allumé ne s'applique pas au contrôle à distance. ■ Option Allumer accessible en cliquant sur Ordinateurs, Général, Ordinateur dans la boîte de dialogue Ajout d'un argument dans le concepteur de requêtes pour les requêtes basées sur l'ordinateur Affichage des ordinateurs virtuels éteints Avant d'éveiller un ordinateur virtuel, vous devez savoir s'il est allumé ou non. En effet, vous ne souhaitez éveiller que ceux qui sont éteints. Pour afficher le statut d'alimentation des ordinateurs virtuels sur un serveur de virtualisation particulier, cliquez sur Tous les Ordinateurs, Serveur de virtualisation, Inventaire, Virtualisation, Ordinateurs virtuels du serveur. Affichez la colonne Etat dans le volet droit. 228 Manuel d'administration d'Asset Management Tâches de collecte Réveil d'un ordinateur virtuel à l'aide de l'interface de ligne de commande Vous pouvez réveiller un ordinateur virtuel à l'aide de l'interface de ligne de commande. Par exemple, lorsque vous voulez réveiller plusieurs ordinateurs virtuels à l'aide d'un script de lot. La commande suivante réveille un ordinateur virtuel : caf sendwol [user username password password] vm vGUID guid vsvr url rviagent fqdn username et password Spécifie les informations d'identification d'un administrateur sur l'ordinateur de l'agent distant AM. Lorsque vous utilisez les mêmes informations d'identification que celles utilisées pour exécuter l'interface de ligne de commande, vous pouvez ignorer les paramètres. vm Spécifie que le WOL virtuel doit être effectué. vGUID Spécifie l'ID de l'ordinateur virtuel tel qu'il apparaît dans l'hôte. Selon le type de serveur de virtualisation de plate-forme, les ID peuvent être un GUID virtuel, un ID système ou un numéro de série . vsvr Spécifie l'URL de l'hôte de serveur virtuel de l'ordinateur virtuel actuel. rviagent Spécifie le nom de domaine complet de l'agent distant AM qui a détecté l'ordinateur virtuel. Exemple de WOL virtuel Cet exemple effectue un WOL virtuel sur un ordinateur virtuel : caf sendwol user root password secret vm vsvr https://virt.acme.com/sdk vguid 123456 rviagent rvi3.acme.com Remarque : Pour des informations détaillées concernant les commandes CAF, saisissez caf <command> /? dans l'invite de commande. Réveil d'un ordinateur virtuel à l'aide de l'explorateur DSM Vous pouvez réveiller un ordinateur virtuel à partir de l'explorateur DSM. Cliquez avec le bouton droit de la souris sur les ordinateurs virtuels à réveiller et sélectionnez l'option Allumer. Cette action envoie la demande de WOL virtuel pour l'ordinateur. Connectezvous à l'ordinateur virtuel pour voir s'il est éveillé. Chapitre 4: Configuration de Gestion des actifs 229 Solution pour une informatique éco-responsable Solution pour une informatique éco-responsable Implémentation de l'informatique éco-responsable En tant qu'analyste du support informatique, vous pouvez configurer les paramètres et les schémas d'alimentation de votre organisation pour assurer une consommation énergétique optimale. A l'aide de CA ITCM, vous pouvez définir une stratégie de configuration et l'appliquer aux ordinateurs afin de les éteindre automatiquement à certains moments, comme en dehors des heures de travail, le week-end ou lors de congés. Vous pouvez également surveiller le schéma actuel et définir une implémentation de schéma d'alimentation Windows standard pour l'ensemble de votre organisation. L'illustration suivante affiche les tâches que vous effectuez pour implémenter une informatique éco-responsable : Pour implémenter une informatique éco-responsable, effectuez les tâches suivantes : ■ Vérification de la configuration requise (page 231) ■ Configuration de l'économie d'énergie automatique sur les ordinateurs (page 231) ■ Définition d'un schéma d'alimentation administré de manière centralisée sous Microsoft Windows (page 233) 230 Manuel d'administration d'Asset Management Solution pour une informatique éco-responsable Vérification de la configuration requise Avant d'implémenter une informatique éco-responsable, vérifiez que vous disposez de la configuration requise suivante : ■ Vérifiez qu'un agent DSM est installé sur les ordinateurs cibles. Vous pouvez installer un agent DSM en tant que partie de CA ITCM, à savoir CA IT Inventory Manager ou ecoDesktop. ■ Vérifiez que vous possédez une licence pour ecoDesktop. Important : Pour utiliser les fonctionnalités d'informatique éco-responsable, vous avez besoin d'une licence distincte pour ecoDesktop, disponible moyennant un coût supplémentaire. Configuration de l'économie d'énergie automatique sur les ordinateurs Vous pouvez configurer l'économie d'énergie automatique sur des ordinateurs spécifiques ou un groupe d'ordinateurs. L'économie d'énergie automatique permet de réduire la consommation en éteignant les ordinateurs automatiquement à certaines périodes, comme en dehors des heures de travail, les week-ends et lors des congés. Procédez comme suit: 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur la stratégie de configuration. Nom de la stratégie de configuration Spécifie le nom de la stratégie qui est appliquée aux ordinateurs ou au groupe pour lesquels vous définissez les paramètres d'économie d'énergie automatique. 2. Cliquez avec le bouton droit de la souris sur la stratégie de configuration, puis cliquez sur Desceller. 3. Sélectionnez DSM, Composants communs, CAF, Economie d'énergie pour une informatique éco-responsable. 4. Définissez la fonction d'économie d'énergie éco-responsable sur Activé. 5. Sélectionnez DSM, Composants communs, CAF, Arrêt, Calendrier de gestion énergétique, Périodes. La boîte de dialogue Calendrier de gestion énergétique s'ouvre. Chapitre 4: Configuration de Gestion des actifs 231 Solution pour une informatique éco-responsable 6. Spécifiez les valeurs requises pour les paramètres donnés. Heures Spécifie les heures pour l'action d'économie d'énergie automatique. Contrairement à la fonctionnalité d'arrêt de Software Delivery, seule l'heure de début de la période est utilisée pour planifier un job d'économie d'énergie automatique. Cela signifie que l'heure de début de la période correspond à l'heure à laquelle l'action d'économie d'énergie automatique est déclenchée. Même si spécifiée, l'heure de fin de la plage horaire n'affecte pas la fonctionnalité d'économie d'énergie automatique. Dans le champ Type, sélectionnez l'une des valeurs suivantes : Jours normaux de la semaine Spécifie les jours de la semaine au cours desquels l'action d'économie d'énergie est exécutée. Dates spéciales Spécifie les dates au format yyyy-mm-dd (jj-mm-aaaa). Des zéros dans la date indiquent que le paramètre est applicable pour toutes les années, les mois ou les jours. Exemple Si la date spécifiée est 2012-00-08, le job est exécuté le huitième jour de tous les mois de 2012. Si la date spécifiée est 00-08-00, le job est exécuté tout les jours de tous les mois d'août. Plages de dates Inclut chaque jour compris entre la date de début et la date de fin. Exemple Si la plage de dates spécifiée est 2012-05-01 à 2012-05-11, le job est exécuté tous les jours à partir du 1er mai 2012 jusqu'au 11 mai 2012. Le critère de l'action d'économie d'énergie automatique est défini. 7. Copiez cette stratégie de configuration sur les ordinateurs ou les groupes d'ordinateurs cibles. A l'heure planifiée, CA ITCM affiche un message de temporisation pour l'opération automatique d'arrêt, de mise en veille ou de mise hors tension. Les ordinateurs sont éteints en fonction des actions des utilisateurs qui indiquent de procéder à l'arrêt, à la mise en veille prolongée, à la mise en veille, d'éteindre l'affichage, de reporter l'action ou de l'annuler. En l'absence d'une réponse de l'utilisateur, l'action planifiée est effectuée automatiquement une fois le délai de compte à rebours expiré. 232 Manuel d'administration d'Asset Management Solution pour une informatique éco-responsable Exemple : Si vous spécifiez la période d'économie d'énergie automatique de 18 heures à 09 heures tous les jours, les utilisateurs qui sont connectés aux ordinateurs sont avertis à 18 heures de l'extinction planifiée pour l'ordinateur. Ils peuvent cliquer sur l'une des options suivantes : Shutdown now (Arrêt), Hibernate now (Mise en veille prolongée), Sleep now (Mise en veille) ou Turn off Display now (Eteindre l'affichage). Applique l'action d'économie d'énergie immédiatement. Lorsqu'un ordinateur sort de l'état d'économie d'énergie (comme l'arrêt, la mise en veille prolongée, la mise en veille ou la désactivation de l'affichage), l'économie d'énergie est initialisée à nouveau selon la planification d'économie d'énergie suivante définie. Différer Reporte l'action d'économie d'énergie pendant un certain temps. Vous pouvez spécifier le délai de report et le nombre maximum de fois que les utilisateurs peuvent cliquer sur Différer. Une fois cette limite atteinte, l'action d'économie d'énergie est appliquée. Annuler Annule l'action d'économie d'énergie. Le temporisateur et la fenêtre contextuelle sont annulés. L'économie d'énergie est initialisée à nouveau selon la planification d'économie d'énergie suivante définie. En l'absence de réponse de l'utilisateur à la fin du compte à rebours, l'action d'économie d'énergie est appliquée automatiquement. Définition d'un schéma d'alimentation administré de manière centralisée sous Microsoft Windows Vous pouvez définir un schéma d'alimentation standard pour votre organisation afin d'assurer une consommation énergétique globale minimale. Définissez des schémas d'alimentation différents et affectez-les aux différents groupes d'utilisateurs ou ordinateurs. Chapitre 4: Configuration de Gestion des actifs 233 Solution pour une informatique éco-responsable Procédez comme suit: 1. Sélectionnez Jobs, Jobs d'actif, puis cliquez avec le bouton droit de la souris sur Jobs d'actif. L'assistant de création d'un job apparaît. 2. Sélectionnez Solution pour une informatique éco-responsable comme type de job. Cliquez sur Suivant. 3. Attribuez un nom et une description au nouveau job. Cliquez sur Suivant. Remarque : Vous ne pouvez pas modifier le nom d'un schéma pendant la création d'un job de solution pour une informatique éco-responsable. Le schéma prend le même nom que le job Asset Management d'informatique éco-responsable. Pour modifier le nom de schéma, modifiez le nom du job de solution pour une informatique éco-responsable. 4. Spécifiez les valeurs des paramètres suivants : Temporisation du moniteur (minutes) Spécifie le délai d'inactivité de l'ordinateur après lequel le moniteur est mis hors tension. Délai d'expiration du disque dur (minutes) Spécifie le délai d'inactivité de l'ordinateur après lequel le disque dur est mis hors tension. Délai de la mise en veille (minutes) Spécifie le délai d'inactivité après lequel un ordinateur en mode veille est mis hors tension. Délai de la veille prolongée (minutes) Spécifie le délai d'inactivité après lequel un ordinateur en veille prolongée est mis hors tension. Eveil activé Spécifie si les unités avec éveil activé configurées pour sortir l'ordinateur de tout état de veille doivent être activées. Mise en veille prolongée Spécifie le délai d'inactivité après lequel un ordinateur est mis en veille prolongée. 234 Manuel d'administration d'Asset Management Solution pour une informatique éco-responsable 5. Cliquez sur le bouton Définir la planification et spécifiez les paramètres requis pour changer les options de planification actuelles. 6. Cliquez sur Terminer. La catégorie de jobs Solution pour une informatique éco-responsable s'affiche en tant que sous-dossier du dossier Jobs. Ce dossier répertorie tous les jobs Solution pour une informatique éco-responsable définis dans le domaine. Ces jobs sont représentés avec une nouvelle icône. 7. Liez ou effectuez un glisser-déposer du nouveau job Solution pour une informatique éco-responsable avec les ordinateurs ou groupes d'ordinateurs cibles. Ce nouveau job distribue un schéma d'alimentation de solution pour une informatique éco-responsable. Le schéma d'alimentation qui est ainsi distribué aux ordinateurs est appliqué à tous les utilisateurs enregistrés sur l'ordinateur à l'aide d'un groupe de requête. Cette distribution standardise les paramètres d'alimentation à travers l'organisation et assure une consommation énergétique optimale. Mises à jour d'inventaire de solution pour une informatique éco-responsable Le tableau suivant répertorie les nouveaux champs ajoutés à différents noeuds de l'inventaire : Noeud d'inventaire Champ Description Inventaire général, Paramètres de l'alimentation, Stratégie d'alimentation AC - Accélération du processeur La limitation de l'utilisation de l'unité centrale ou du processeur est le processus au cours duquel l'unité centrale tente d'éviter un endommagement à cause d'une surchauffe. Si la température de l'UC dépasse les limites spécifiées, le système ralentit l'UC pour qu'elle refroidisse. Ce processus a lieu lorsque l'ordinateur est inactif ou lorsque aucune tâche critique n'est exécutée sur ce dernier. L'unité centrale bascule sur une fréquence plus faible pour réduire la consommation d'énergie et limiter le bruit des ventilateurs. DC - Accélération du processeur Chapitre 4: Configuration de Gestion des actifs 235 Solution pour une informatique éco-responsable Noeud d'inventaire Champ Description Inventaire général, Paramètres de l'alimentation, Pics de consommation électrique Délai total d'enregistrement Ces champs comprennent des données collectées par divers modules de détection et de collecte de l'inventaire. Délai de désactivation Délai de désactivation (en %) Délai d'activation Délai d'activation (en %) Délai de suspension Délai de suspension (en %) Délai de vérification Délai total d'enregistrement : spécifie la durée totale de l'analyse. Elle peut couvrir les 30 derniers jours ou la durée depuis la dernière installation de CA ITCM, quel que soit la période la plus courte. Délai de suspension : inclut les temps de veille et de veille prolongée. Délai de vérification : spécifie le délai réel pris en compte pour l'analyse. Il correspond à la somme des valeurs Délai d'activation, Délai de désactivation et Délai de suspension. Inventaire général, Paramètres Etats de veille du système de l'alimentation, Etats de veille du système CA ITCM prend en charge plusieurs modes de veille qui correspondent aux états d'alimentation définis dans la spécification de l'interface de configuration et d'alimentation avancée (ACPI). Inventaire général, Paramètres de l'alimentation, Unités avec éveil activé du système Unités qui sont actuellement configurées par l'utilisateur pour sortir un ordinateur de tout mode veille. Unités avec éveil activé du système Inventaire général, Paramètres Unités avec éveil programmable du de l'alimentation, Unités avec système éveil programmable du système Unités qu'un utilisateur peut configurer pour sortir un ordinateur d'un mode veille. Impact de la solution pour une informatique éco-responsable sur Software Delivery Le calendrier de gestion énergétique de Software Delivery permet à un administrateur de définir une fenêtre horaire durant laquelle il est prévu que le matériel spécifié soit mis hors tension. La fonction d'économie d'énergie éco-responsable utilise ce même calendrier pour définir les paramètres d'économie d'énergie. Lorsque les deux fonctionnalités sont activées, les planifications horaires configurées pour l'une d'elles sont appliquées à l'autre. 236 Manuel d'administration d'Asset Management Solution pour une informatique éco-responsable Lorsqu'une action d'économie d'énergie éco-responsable comme la suspension ou l'arrêt est initialisée, l'agent Software Delivery ne s'exécute pas tant que la boîte de dialogue d'économie d'énergie s'affiche. Une fois la période d'économie d'énergie terminée, l'agent Software Delivery utilise la fonctionnalité WOL pour faire démarrer l'ordinateur et exécuter les jobs Software Delivery. Remarque : Software Delivery s'exécute même lorsque la boîte de dialogue de mise hors tension s'affiche à l'utilisateur ou lorsque l'opération de mise hors tension de l'affichage est en cours. Lorsque le job d'économie d'énergie éco-responsable démarre pendant la livraison de logiciels, les actions d'économie d'énergie automatique attendent la fin de la livraison ou l'expiration du délai. Ce comportement ne s'applique toutefois pas à l'action de mise hors tension de l'affichage. Utilisez les paramètres de configuration suivants pour définir si les actions d'économie d'énergie initiées par CA ITCM et par les utilisateurs sont permises lorsqu'un job de livraison de logiciels est en cours : CAF : autoriser l'action d'économie d'énergie Indique si les actions d'économie d'énergie de CA ITCM (excepté la désactivation de l'affichage) sont autorisées ou non lorsqu'un job de livraison de logiciels est en cours. Ce paramètre ne contrôle pas les actions qu'un utilisateur initialise à partir du menu Démarrer. Ce paramètre spécifie également si les actions de veille et de veille prolongée initiées par le schéma d'alimentation Windows doivent être empêchées lorsqu'un job de livraison de logiciels est en cours. Redémarrage : autoriser la déconnexion et le redémarrage de l'application Indique si les actions de fermeture de session, de redémarrage ou d'arrêt (y compris les actions initiées par les utilisateurs, mais pas les actions de mise en veille, de mise en veille prolongée et de mise hors tension de l'affichage) sont autorisées lorsqu'un job de livraison de logiciels est en cours. Par défaut, les deux paramètres sont définis sur False. Dans cet état, ces paramètres ne permettent ni les actions d'économie d'énergie de CA ITCM (comme l'arrêt, la veille ou la veille prolongée), ni les actions d'arrêt initiées par les utilisateurs lorsqu'un job de livraison de logiciels est en cours. Il est recommandé de définir les deux paramètres sur la même valeur pour assurer un comportement cohérent. Vous pouvez définir les deux paramètres sur True. Dans ce cas, les jobs de livraison de logiciels qui sont en cours ou en attente d'une entrée de l'utilisateur sont interrompus et le système procède à un redémarrage, une fermeture de session ou un arrêt. Chapitre 4: Configuration de Gestion des actifs 237 Solution pour une informatique éco-responsable Vous pouvez configurer le délai d'expiration de report pour les actions d'économie d'énergie de CA ITCM à l'aide du paramètre de configuration suivant disponible dans DSM, Composants communs, CAF, Général : CAF : délai d'expiration du report de l'action d'alimentation maximum Spécifie le délai maximum durant lequel CAF attend la fin de l'exécution du module d'extension avant d'implémenter une action d'économie d'énergie. Par défaut, cette valeur est définie sur 7 200 secondes. Si elle est définie sur 0, aucun délai d'expiration de report n'est permis. Vous pouvez aussi différer les actions d'économie d'énergie de CA ITCM lorsqu'un job de livraison de logiciels est en cours. Procédez comme suit: 1. Sélectionnez DSM, Composants communs, CAF, Général, Postpone CAF power action (Report de l'action d'alimentation du CAF). 2. Définissez le paramètre Module d'extension du CAF : agent Software Delivery sur Activé. Remarque : Pour Asset Management, vous pouvez définir le paramètre Module d'extension du CAF : agent Asset Managment sur Activé. L'activation de ce paramètre permet de différer les actions d'économie d'énergie de CA ITCM lorsqu'un job de gestion des actifs est en cours. 238 Manuel d'administration d'Asset Management Chapitre 5: Personnalisation de Gestion des actifs Vous pouvez personnaliser les jobs d'actif, les requêtes ou les stratégies pour répondre au mieux aux besoins de votre entreprise et contrôler plus efficacement votre environnement. Ce chapitre traite des sujets suivants : Fichiers MIF (Management Information Format) (page 239) Jobs (page 244) Requêtes (page 253) Stratégies (page 259) Collecteur d'actifs (page 280) Passerelle d'agent (page 330) Intégration d'Intel avec CA ITCM (page 338) Hôtes virtuels (page 346) Configuration de Plink sur un hôte de l'agent distant pour Windows (page 375) Inventaire des non résidents (page 377) Générateur de rapports DSM (page 414) Convertisseur d'actifs CA pour Microsoft SCCM (page 422) Fichiers MIF (Management Information Format) Les fichiers au format .MIF (Management Information Format) sont utilisés pour décrire des données de composants matériels et logiciels. Les fichiers MIF sont utilisés par le système Asset Management pour signaler les informations de configuration système. Dans Asset Management, chaque inventaire planifié, les modèles, les fichiers de configuration et les définitions d'actifs externes consistent en un fichier mif. Le fichier MIF est un fichier texte qui est installé et présenté à la couche de services afin d'être inclus dans la base de données MIF. Vous pouvez modifier un fichier MIF à l'aide d'un éditeur de texte, bien que les fournisseurs de composants soient encouragés à automatiser ce processus. Le DMTF (Distributed Management Task Force) a défini les spécifications applicables aux fichiers .MIF dans la norme DMI (Desktop Management Interface ). Asset Management utilise les fichiers .MIF pour enregistrer et stocker des informations localement dans les répertoires de travail de l'agent (page 31). Chapitre 5: Personnalisation de Gestion des actifs 239 Fichiers MIF (Management Information Format) Utilisation de fichiers MIF dans Gestion des actifs Asset Management utilise les fichiers .MIF pour enregistrer et stocker des informations dans les répertoires de travail de l'agent. La structure de ces fichiers est conforme à la norme DMI. Dans Asset Management, certains éléments ont été ajoutés aux fichiers .MIF pour pouvoir inviter l'utilisateur à fournir des informations destinées à ces fichiers. Il peut s'agir, par exemple, de permettre à l'utilisateur de choisir parmi certaines valeurs. Tous les fichiers .MIF placés dans le répertoire ordinateur et utilisateur local sont traités par l'agent. Les informations contenues dans tous ces fichiers .MIF sont envoyés au serveur de modularité (et de là, à la base de données de domaine par le moteur). Asset Management utilise les fichiers .MIF dans les cas suivants : ■ Pour collecter des inventaires de modèles (Agents Windows seulement) ■ Pour collecter des informations d'actifs externes (reconnaissance des actifs externes) Informations complémentaires : Répertoire de travail de l'agent (page 31) 240 Manuel d'administration d'Asset Management Fichiers MIF (Management Information Format) Mode d'utilisation des fichiers MIF dans le modèle d'inventaire Les modules d'inventaires de modèles vous permettent de collecter des informations d'inventaire personnalisées à partir d'un fichier .MIF. Ces informations ne sont pas collectées par des modules de détection de l'inventaire. Asset Management utilise le processus suivant pour stocker et extraire les informations des fichier MFI. Comprendre ces actions vous permet de choisir le meilleur mode de configuration des fichiers MIF en fonction de vos besoins : ■ L'agent Asset Management crée un fichier MIF pour chaque modèle d'inventaire lors de l'exécution d'une tâche de collecte de modèle d'inventaire pour stocker les informations sur l'inventaire collecté. ■ Le logiciel de l'agent traite chaque fichier MIF placé sur l'ordinateur local ou le répertoire utilisateur. Asset Management utilise un algorithme de compression pour réduire la taille de ces fichiers .MIF et ainsi accélérer la transmission des fichiers. Les fichiers compressés portent le même nom que les fichiers MIF, mais sont dotés de l'extension .MNV et enregistrés dans le répertoire BAK de l'ordinateur ou de l'utilisateur. Remarque : L'agent traite uniquement les fichiers .MIF conformes à la norme DMI. ■ Si l'agent est exécuté pour la première fois ou si le répertoire BAK est supprimé, l'agent envoie l'inventaire complet au serveur de modularité. Vous pouvez aussi envoyer manuellement une notification de collecte de l'inventaire complet. Dans tous les autres cas, seule la valeur différentielle est envoyée. Le répertoire BAK contient les informations au moyen desquelles l'agent compare les valeurs actuelles de l'inventaire aux valeurs précédemment analysées. ■ Les différences entre les valeurs d'inventaire actuelles et précédemment collectées sont envoyées au serveur de modularité, disponible dans le répertoire ...\ServerDB\SECTOR\COLLECT. ■ Le moteur rassemble ces informations dans la zone de collecte et met à jour la base de données du domaine en conséquence. Informations complémentaires : Création, configuration et planification de l'inventaire de modèles (page 186) Modules de modèles d'inventaire (page 131) Inventaire de recollecte (page 172) Chapitre 5: Personnalisation de Gestion des actifs 241 Fichiers MIF (Management Information Format) Mode d'utilisation des fichiers MIF dans la reconnaissance des actifs externes Asset Management requiert les objets suivants pour les reconnaître les actifs externes : ■ Définition d'un actif externe ■ Fichier .MIF contenant des informations sur l'actif. Asset Management peut reconnaître les actifs externes dans votre entreprise. Un actif externe est un actif autre que des ordinateurs et des utilisateurs, telle qu'une imprimante. Comprendre ce processus vous aide à configurer les fichiers MIF afin de reconnaître les actifs externes. ■ La définition de l'actif externe contient un élément de reconnaissance pour identifier le fichier MIF approprié qui réside dans la zone de collecte du serveur de modularité. ■ Le moteur collecte chaque fichier MIF dans la zone de collecte (...\ServerDB\SECTOR\COLLECT sous Windows et/ou / ServerDB/SECTOR/COLLECT sous Linux). ■ Vérifie si l'élément de reconnaissance de l'une des définitions d'actifs externes est identique aux valeurs du fichier MIF – Si une correspondance est détectée, le moteur collecte les informations configurées dans la définition de l'actif externe, crée un nouvel actif externe avec le nom donné et supprime le fichier de la zone de collecte. – Sinon, le moteur supprime simplement le fichier MIF. Remarque : Sur le serveur de modularité Linux ou UNIX, l'extension du fichier MIF doit être en majuscules, par exemple my_printer.MIF ; dans le cas contraire, le fichier MIF ne sera pas traité. ■ Crée le nœud Toutes les actifs externes s'il n'existe pas et crée sous ce dernier une nouvelle entrée d'actif externe. 242 Manuel d'administration d'Asset Management Fichiers MIF (Management Information Format) Création d'une définition de l'actif externe Les définitions d'actifs externes permettent de déterminer la façon de reconnaître un actif externe. Une fois définie, le moteur peut reconnaître l'actif et collecter ses informations d'inventaire. Pour configurer les actifs externes : 1. Accédez au dossier Domaine, Panneau de configuration, Configuration, Reconnaissance des actifs externes. Les définitions d'actifs externes existantes s'affichent. 2. Cliquez sur Nouveau. La boîte de dialogue Créer une définition de classe d'actif externe apparaît. Remarque : Pour plus de détails sur les champs de cette boîte de dialogue, appuyez sur F1. 3. Cliquez sur Ouvrir le navigateur MIF. La boîte de dialogue Sélection d'un élément MIF contenant les éléments du fichier MIF sélectionné apparaît. 4. Faites glisser les éléments appropriés vers la boîte de dialogue Créer une définition de classe d'actif externe, puis cliquez sur OK. La définition de l'actif externe est créée dans le dossier Reconnaissance des actifs externes. 5. Copiez le fichier MIF incluant les informations sur l'actif externe dans la zone de collecte (...\ServerDB\SECTOR\COLLECT sous Windows ou / ServerDB/SECTOR/COLLECT sous Linux). Remarque : Sur le serveur de modularité Linux ou UNIX, l'extension du fichier MIF doit être en majuscules, par exemple my_printer.MIF ; dans le cas contraire, le fichier MIF ne sera pas traité. Le moteur collecte et traite ce fichier. Lorsqu'il détecte l'élément de reconnaissance dans le fichier MIF, il crée un nouvel actif externe et le place dans le dossier Tous les actifs externes. Chapitre 5: Personnalisation de Gestion des actifs 243 Jobs Jobs Un job demande à des agents ou des moteurs d'effectuer certaines opérations. Vous pouvez, par exemple, utiliser des jobs pour exécuter une commande ou un script, collecter les informations d'inventaire et afficher un message sur l'actif. Vous pouvez planifier ces jobs à une heure précise. Asset Management répartit les jobs de la manière suivante : ■ Jobs d'actif : ces jobs sont effectués par l'agent sur les actifs. Par conséquent, un job d'actif n'est exécuté que s'il est lié à un actif. ■ Tâches de moteur : ces tâches sont accomplies par le moteur. Par conséquent, un job de moteur n'est exécuté que s'il est lié a un moteur. 244 Manuel d'administration d'Asset Management Jobs Jobs d'actif Un job d'actif incite les agents à exécuter des actions spécifiques sur un ordinateur ou lorsqu'un utilisateur se connecte. Vous pouvez par exemple utiliser les jobs d'actif pour exécuter un script ou une commande et afficher un message. Les jobs peuvent être créés au niveau de l'actif, du groupe et du domaine. Les jobs créés au niveau de l'actif sont liés aux actifs respectifs, tandis que ceux créés au niveau du groupe sont liés à tous les actifs appartenant au groupe. Au niveau du domaine, vous pouvez afficher tous les jobs du domaine, créer de nouveaux jobs et les lier à un groupe ou une actif. Vous pouvez créer et lier un nombre illimité de jobs à un actif ou un groupe particulier. Ajoutez le chemin suivant au nom de domaine dans la barre d'adresses de la fenêtre de l'explorateur DSM : Dans les chemins suivants, ■ Ordinateur renvoie au nom de l'ordinateur dans le domaine. ■ Utilisateur renvoie au nom de l'utilisateur dans le domaine. Niveau Actif/Utilisateur Actifs–Domaine/Ordinateurs et utilisateurs/Tous les ordinateurs/Ordinateur/Jobs/Jobs d'actif Utilisateurs–Domaine/Ordinateurs et utilisateurs/Tous les comptes d'utilisateurs/Utilisateur/Jobs/Jobs d'actif Niveau groupe Groupe Tous les ordinateurs-Domaine/Ordinateurs et utilisateurs/Tous les ordinateurs/{Détails du groupe}/Jobs/Jobs d'actif Groupe Tous les utilisateurs–Domaine/Ordinateurs et utilisateurs/Tous les comptes d'utilisateurs/{Détails du groupe}/Jobs/Jobs d'actif Groupes définis par l'utilisateur–Domaine/Ordinateurs et utilisateurs/Nom du groupe/{Détails du groupe}/Jobs/Jobs d'actif Niveau domaine Domaine/ Jobs Un job existant peut être lié à tout groupe ou ordinateur. Par conséquent, le dossier dans lequel un job est créé est sans importance. Accédez au dossier des jobs d'actif pour afficher les jobs disponibles et les options de planification correspondantes. Remarque : Pour plus d'informations sur les types de jobs, la création et la modification de jobs, consultez la section Asset Management de l'aide de l'explorateur DSM. Chapitre 5: Personnalisation de Gestion des actifs 245 Jobs Informations complémentaires : Accès au dossier Jobs d'actif dans l'explorateur DSM (page 246) Accès au dossier Jobs d'actif dans l'explorateur DSM Vous pouvez créer, configurer, relier et planifier des jobs d'actif dans le dossier Jobs d'actif. Pour accéder au dossier Jobs d'actif dans l'explorateur DSM : 1. Accédez aux chemins suivants dans l'explorateur DSM en fonction du niveau auquel vous souhaitez afficher ou configurer les jobs d'actif : Niveau groupe Groupe d'ordinateurs Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Détails du groupe. Groupe de comptes d'utilisateurs Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, Détails du groupe. Groupe créé par l'utilisateur Domaine, Ordinateurs et utilisateurs, Groupe, Détails du groupe. Niveau ordinateur Domaine, Ordinateurs et utilisateurs, Tous les ordinateurs, Ordinateur Niveau utilisateur Domaine, Ordinateurs et utilisateurs, Tous les comptes d'utilisateurs, CompteUtilisateur. Niveau domaine Domaine 2. A partir des chemins ci-dessus, accédez au dossier Jobs, Jobs d'actif. Les jobs créés au niveau groupe sont automatiquement liés aux actifs membres de celui-ci. Vous pouvez, toutefois, désactiver l'exécution de ces jobs au niveau de l'actif. Les jobs liés à un utilisateur sont exécutés lorsque ce dernier se connecte. Remarque : Vous pouvez lier les jobs d'actif créés à tous ces niveaux à n'importe quel actif ou groupe géré. Informations complémentaires : Jobs (page 244) Activation ou désactivation de jobs (page 253) 246 Manuel d'administration d'Asset Management Jobs Types de jobs Pour créer un nouveau job, vous devez sélectionner un type de job. Chaque type de job requiert différents paramètres pour l'exécution du job. Les quatre jobs d'actif suivants sont disponibles : ■ Job de message (Windows seulement) ■ Job de commande ■ Job de synchronisation (Windows seulement) ■ Job d'utilitaire externe ■ Job de sécurisation du fichier de configuration (Windows seulement) ■ Job de script Job de message Les jobs de message peuvent afficher un message sur un actif ou lorsqu'un utilisateur se connecte. Vous pouvez afficher l'état du job pour savoir quand le message a été affiché. Lorsqu'un job de message est attribué à un utilisateur et que celui-ci se connecte sur plusieurs sessions, le job de message peut être affiché dans n'importe quelle session de l'utilisateur. Remarque : Ce job concerne uniquement les agents Windows. Informations complémentaires : Affichage de l'état du job (page 253) Job de commande Les jobs de commande vous permettent d'exécuter un fichier de commande (par exemple, un fichier de commandes ou un script Shell UNIX) sur l'actif ou le groupe sélectionné. Dans ce fichier, vous pouvez utiliser toutes les commandes de langage natif classique. Chapitre 5: Personnalisation de Gestion des actifs 247 Jobs Job de synchronisation Utilisez le job de synchronisation des répertoires pour synchroniser deux répertoires sur un actif. La synchronisation implique la comparaison du contenu du répertoire cible à celui du répertoire source, de façon à ce que le contenu du premier soit identique à celui du deuxième. Remarque : Ce job peut être lié uniquement aux actifs informatiques et s'applique uniquement aux agents Windows. Dans l'étape 3 de l'assistant de création d'un job, spécifiez les répertoires suivants: Source Indique le répertoire servant de base à la comparaison (image). Cible Indique le répertoire dans lequel les différences sont recherchées (copie de l'image). Remarque : L'emploi des chemins UNC est pris en charge. Syntaxe : \\nom_serveur\nom_partage Dans l'étape 4 de l'assistant de création d'un job, spécifiez ce qui suit : ■ La recherche des différences doit-elle également porter sur les sous-répertoires ? ■ Les fichiers du répertoire cible qui n'existent pas dans le répertoire source doiventils être supprimés ? ■ Les attributs doivent-ils être ignorés lors de la comparaison afin d'éviter que les attributs des fichiers cible soient identiques à ceux des fichiers source ? ■ Les attributs doivent-ils être ignorés lors de la copie ? Dans ce cas, le job tentera d'écraser les fichiers du répertoire cible qui sont protégés en écriture. ■ Le job doit-il être annulé lorsque la différence de taille entre les deux répertoires dépasse la taille spécifiée en Ko ? Ce paramètre permet d'éviter toute copie accidentelle d'un grand nombre de Ko sur le réseau. Exemple : synchronisation des fichiers d'imprimante La procédure suivante illustre comment mettre à jour les fichiers d'imprimante des utilisateurs situés sur le disque dur local. Pour faciliter cette opération, vous allez uniquement mettre à jour N:\PRINTERS avec les nouveaux fichiers d'imprimante. Vous pouvez ensuite utiliser la synchronisation des répertoires pour rendre identiques les répertoires C:\WINDOWS\PRINTERS et N:\PRINTERS. Les fichiers d'imprimante situés sur le disque dur sont à présent identiques à ceux du lecteur réseau N. Le répertoire fait ensuite l'objet d'une recherche de différences à chaque démarrage de l'ordinateur sur le réseau. Source: N:\PRINTERS 248 Manuel d'administration d'Asset Management Jobs Cible: C:\WINDOWS\PRINTERS Activé : Inclure les sous-répertoires, Supprimer les fichiers inconnus, Ignorer les attributs de fichier pour la comparaison, Ignorer les attributs de fichier pour la copie. Exemple : mise à jour des fichiers d'un ordinateur portable Si des ordinateurs portables sont connectés au réseau, vous pouvez synchroniser un sous-répertoire du disque dur d'un de ces ordinateurs avec un lecteur réseau personnel du serveur. Vous pouvez ainsi transférer automatiquement sur le réseau les fichiers de l'ordinateur portable qui ont été créés alors que l'ordinateur était déconnecté du réseau. Le job de synchronisation des répertoires garantit la conformité exacte entre les deux répertoires. Il veille aussi à la synchronisation des attributs. Les fichiers du répertoire cible qui n'existent pas dans le répertoire source sont supprimés si vous le demandez. Les répertoires qui n'existent pas dans le répertoire cible sont créés. Dans certains cas, il se peut que vous ne souhaitiez pas synchroniser tous les fichiers et sous-répertoires d'un répertoire. (Par exemple, dans un répertoire du logiciel de l'agent, vous ne voulez pas que les fichiers PROTOCOL.INI et HOST soient identiques sur le réseau.) Dans ce cas, vous devez indiquer les fichiers et répertoires qui ne doivent pas être synchronisés. Exemple : exclusion de fichiers La procédure suivante vous permet d'exclure des fichiers de la synchronisation. Supposez que le répertoire C:\PW local soit synchronisé avec le répertoire réseau par défaut F:\PWDEFAUL. En tant que gestionnaire système, vous savez que le fichier PROTOCOL.ini et tous les fichiers *.TPL de ce répertoire doivent être exclus de la synchronisation car ils contiennent des valeurs uniques propres à chaque ordinateur. (Le répertoire BAK est également exclu). Source: F:\PWDEFAUL Cible: C:\PW Activé : Inclure les sous-répertoires ; Supprimer les fichiers de la cible s'ils sont inconnus au niveau de la source. Spécifié : Fichiers à ne pas synchroniser : *.TPL, PROTOCOL.INI, (DIR) BAK Job d'utilitaire externe Les jobs d'utilitaires externes exécutent un utilitaire externe. Vous pouvez utiliser ce type de job pour exécuter un script écrit pour un outil de gestion autre qu'Asset Management. Chapitre 5: Personnalisation de Gestion des actifs 249 Jobs Job de script Les jobs de script peuvent exécuter des scripts sur des actifs. Vous pouvez écrire le script directement ou ouvrir un script enregistré à partir d'un fichier. Job de sécurisation des fichiers de configuration Un job de sécurisation de fichiers de configuration assure la synchronisation permanente du ficher système ou de configuration spécifié avec le contenu (fichier sécurisé) indiqué dans ce job. Lors de son exécution, l'agent vérifie si le fichier de configuration est modifié. Si c'est le cas, il copie le fichier sécurisé dans l'actif et écrase le fichier modifié. Remarque : Ce job concerne uniquement les agents Windows. Sous Linux ou UNIX, vous pouvez créer un script DSM pour copier les fichiers sur un partage. Modification de l'ordre d'exécution des jobs Les jobs sont exécutés dans le même ordre que pour leur création. Toutefois, vous pouvez modifier cet ordre si l'exécution d'un des jobs dépend de l'exécution d'un autre. Remarque : Cette opération n'est possible qu'au niveau du groupe et de l'actif. Pour modifier l'ordre d'exécution des jobs : 1. Accédez au dossier Jobs d'actif. 2. Cliquez avec le bouton droit de la souris sur le job dont vous souhaitez modifier l'ordre, puis sélectionnez Réorganiser. Un sous-menu apparaît. 3. Sélectionnez l'une des options de menu suivantes : Déplacer vers le haut Déplace le job d'un niveau vers le haut. Si vous souhaitez déplacer plusieurs jobs vers le haut, cliquez sur cette option de menu jusqu'à atteindre la position souhaitée. Déplacer vers le bas Déplace le job d'un niveau vers le bas. Si vous souhaitez déplacer plusieurs jobs vers le bas, cliquez sur cette option de menu jusqu'à atteindre la position souhaitée. Déplacer au début Déplace le job vers la première position. Déplacer à la fin Déplace le job vers la dernière position. 250 Manuel d'administration d'Asset Management Jobs Définir la position Déplace le job vers la position spécifiée. Vous pouvez utiliser cette option lorsque vous souhaitez, par exemple, déplacer le job de plus de 5 niveaux vers le haut ou le bas. Annuler le tri des jobs Efface l'ordre existant des jobs et les réorganise par ordre alphabétique. Les jobs sont réorganisés en fonction de l'option de menu sélectionnée. Planification des jobs Vous pouvez planifier les jobs pour qu'ils soient exécutés une fois, un certain nombre de fois ou en permanence. Lorsque vous définissez un job, vous pouvez par exemple planifier différemment l'exécution de l'action : ■ De façon répétée ■ A une date et une heure données, ou après une certaine période ■ Sur la base de dépendances liées au jour de la semaine ■ En fonction de l'exécution d'un autre job, de l'existence d'un fichier ou de la décision d'un utilisateur final d'exécuter l'action maintenant ou ultérieurement Par défaut, les jobs sont planifiés pour être toujours exécutés. Cela signifie que les jobs sont exécutés à chaque démarrage de l'agent de gestion d'actifs sur l'actif. En d'autres termes, l'exécution de jobs d'actif dépend de l'agent exécuté. Par exemple, si l'agent Asset Management est programmé pour être exécuté une fois par jour et que le job d'actif est programmé pour être exécuté uniquement le jeudi, le job sera exécuté lorsque l'agent démarre le jeudi. Vous pouvez spécifier les options de planification de deux façons : ■ Au moment de la création du job, l'assistant Nouveau job inclut le bouton Définir la planification vous permettant de spécifier les options de planification. ■ Après avoir créé le job, vous pouvez cliquer sur le job avec le bouton droit de la souris et choisir Planification dans le menu contextuel. Chapitre 5: Personnalisation de Gestion des actifs 251 Jobs Dans les deux cas, la boîte de dialogue Options de planification, dans laquelle vous pouvez définir les options suivantes, apparaît : Planification Indique la fréquence d'un job. Conditions Indique diverses conditions du job. Vous pouvez planifier le job afin qu'il soit exécuté dans une plage de dates et d'heures, ou à des jours précis de la semaine. Dépendance Indique que l'exécution d'un job dépend de l'exécution réussie d'un autre job ou de l'existence d'un autre fichier. Le nombre maximal d'accès simultanés au job vous permet de spécifier le nombre maximal d'exécutions simultanées d'une action par secteur de modularité et de répartir ainsi la charge du réseau sur une période donnée. Job préliminaire Indique une condition à vérifier avant d'exécuter le job : – Activer les invites destinées aux utilisateurs finals pour leur permettre d'annuler l'exécution d'un job. – Activer une exécution forcée après un certain nombre d'exécutions – Mapper un disque réseau susceptible d'être nécessaire à l'exécution du job. Job consécutif Indique les opérations à effectuer après l'exécution du job. Vous pouvez planifier un redémarrage de l'ordinateur ou la suppression automatique d'un job après sa conclusion. Divers Indique que le job peut être exécuté sans aucune intervention de l'utilisateur. Remarque : Pour plus de détails sur la boîte de dialogue Planification et Options de planification, consultez l'aide de l'explorateur DSM. Réinitialisation du job Après avoir apporté des modifications à un job, la zone de message Réinitialiser le job apparaît. Vous pouvez choisir l'une des options suivantes pour réinitialiser l'état du job à En attente : Oui Réinitialise l'état du job sur toutes les actifs associés au job. Non Réinitialise l'état du job sur l'actif ou le groupe sélectionné. 252 Manuel d'administration d'Asset Management Requêtes Affichage de l'état du job L'état du job vous permet de savoir si le job a été conclu avec succès, s'il est en attente ou terminé avec des erreurs. Pour afficher l'état du job 1. Accédez à Jobs d'actif (page 246). Le volet droit contient tous les jobs d'actif liés à l'actif ou au groupe sélectionné. 2. Cliquez à l'aide du bouton droit de la souris sur le job, puis sélectionnez Etat. La boîte de dialogue Etat de l'action affiche des informations détaillées sur l'état, telles que le texte de l'état, et la date/heure de dernière exécution du job, etc. Activation ou désactivation de jobs Vous pouvez désactiver temporairement les jobs que vous ne souhaitez pas exécuter sur un actif ou un groupe. Les jobs désactivés au niveau du groupe ne peuvent être activés qu'à ce même niveau. De même, les jobs désactivés au niveau de l'actif ne peuvent être activés qu'à ce niveau. Pour activer ou désactiver des jobs : 1. Accédez à Jobs d'actif (page 246). Le volet droit contient tous les jobs d'actif liés à l'actif ou au groupe sélectionné. 2. Cliquez sur le job à l'aide du bouton droit de la souris, puis sélectionnez Désactiver ou Activer. Le job est désactivé ou activé, et l'état change en conséquence. Requêtes Les requêtes représentent l'un des atouts majeurs de l'utilisation d'une base de données. Vous pouvez interroger la base de données afin de rechercher des actifs répondant aux critères spécifiés. Vous pouvez utiliser une requête pour créer des groupes dynamiques. Les membres du groupe dynamique changent en fonction des résultats de la requête. Vous pouvez également créer une stratégie basée sur une requêtes et l'appliquer aux objets résultants. Asset Management fournit également des requêtes prédéfinies qui effectuent des recherches standard et avancées dans la base de données. Vous pouvez utiliser l'outil Interface de définition de requêtes pour créer facilement des requêtes complexes. Chapitre 5: Personnalisation de Gestion des actifs 253 Requêtes Création d'une requête Vous pouvez créer une requête lorsque vous souhaitez obtenir une liste d'actifs répondant à certains critères. Vous pouvez utiliser ces requêtes pour créer des groupes dynamiques et des stratégies basées sur une requête. Pour créer un requête : 1. Cliquez sur Requêtes avec le bouton droit de la souris dans l'explorateur DSM, puis choisissez Nouveau dans le menu contextuel. La boîte de dialogue Sélectionner la cible apparaît. 2. Sélectionnez l'objet pour lequel vous souhaitez créer la requête, puis cliquez sur OK. La boîte de dialogue Interface de définition de requêtes apparaît. 3. Insérez les arguments nécessaires pour créer la nouvelle requête, puis cliquez sur OK. La requête est créée avec le nouveau nom et apparaît dans le dossier approprié du répertoire Requêtes. Exemple : Créer une requête pour afficher tous les actifs ayant correctement terminé le job Analyseur antivirus eTrust CA - Forcer la mise à jour des signatures 1. Cliquez sur Requêtes avec le bouton droit de la souris, puis choisissez Nouveau dans le menu contextuel. La boîte de dialogue Sélectionner la cible apparaît. 2. Sélectionnez Ordinateurs et cliquez sur OK. La boîte de dialogue Interface de définition de requêtes apparaît. 3. Cliquez sur Jobs, Jobs d'actif La boîte de dialogue Sélectionner un champ apparaît. 4. Sélectionnez Etat du job, Etat actuel. 5. Sélectionnez Forcer la mise à jour des signatures du programme d'analyse antivirus eTrust CA dans le champ Job, puis cliquez sur OK dans le champ Etat. 6. Cliquez sur OK et attribuez un nom unique à la requête. La nouvelle requête est créée dans le dossier Requêtes, Ordinateurs. 7. Sélectionnez la requête, puis cliquez sur Aperçu rapide. Tous les actifs ayant terminé le job Forcer la mise à jour des signatures du programme d'analyse antivirus eTrust CA apparaissent. 254 Manuel d'administration d'Asset Management Requêtes Interface de définition de requêtes L'interface de définition de requêtes est un moyen simple d'interroger la base de données. Il n'est pas nécessaire de connaître les champs de la base de données si vous utilisez cet outil. L'interface de définition de requêtes vous permet de créer ou de modifier une requête. Grâce à cet outil, vous pouvez rechercher des informations sur les ordinateurs et les utilisateurs, les jobs, les stratégies, les logiciels, l'inventaire et les répertoires externes. Vous pouvez également interroger les champs de la base de données et créer des requêtes avancées. Le volet gauche de la boîte de dialogue outil de conception de requêtes affiche une liste des éléments suivants : un argument d'insertion avec tous les arguments disponibles, des opérateurs booléens, un argument de suppression, une fonction d'aperçu et une option d'affichage des instructions SQL. Remarque : Même si l'utilisateur peut à présent être enregistré auprès du collecteur d'actifs, l'outil de conception de requêtes ne l'autorise pas à créer des requêtes lorsque le niveau de confiance et l'origine sont définies comme des conditions. Le volet droit de la boîte de dialogue de l'interface de définition de requêtes affiche les arguments au fur et à mesure que vous les ajoutez à la nouvelle requête. Insérer un argument Informations générales Propriétés du matériel et des logiciels détectés. Inventaire Affiche l'inventaire des actifs détectés. Logiciel Requêtes Packages logiciels, Logiciel découvert, Utilisation de logiciels et Contenu du fichier. Jobs Recherche des jobs d'actif et des tâches de collecte. Stratégies Recherche les stratégies basées sur une requête et sur un événement. Requête de répertoires Parcourt un actif organisationnel pour interroger un membre ou sélectionner un utilisateur afin de rechercher ses rapports directs. Remarque : Pour créer une requête de répertoire, un objet de répertoire doit être disponible dans le dossier Panneau de configuration, Intégration d'un répertoire, Répertoires configurés. Chapitre 5: Personnalisation de Gestion des actifs 255 Requêtes Argument avancé Interroge les tables Asset Management de la base de données pour une requête spécifique. Sélectionnez les arguments dans la boîte de dialogue Ajout d'un argument avancé. Lier la requête Ouvre la boîte de dialogue Sélectionner une requête qui permet de relier une requête existante et de l'ajouter sous forme d'argument. Opérateurs booléens Spécifie les opérateurs suivants utilisés par l'Interface de définition de requêtes pour tester la validité de certaines conditions et renvoyer une valeur booléenne TRUE (Vrai) ou FALSE (Faux). AND Combine deux expressions booléennes et retourne la valeur Vrai lorsque les deux expressions sont vraies. OR Combine deux conditions et renvoie la valeur TRUE (Vrai) lorsque l'une des expressions est vraie. Lorsque plusieurs opérateurs logiques sont utilisés dans une instruction, les opérateurs OR sont évalués après les opérateurs AND. NOT Inverse la valeur de toute expression booléenne. () Modifie l'ordre d'évaluation. Retirer l'argument Supprime l'argument sélectionné dans le volet droit de l'interface de définition de requêtes. Aperçu Exécute la requête et accède à la boîte de dialogue Aperçu de la requête pour afficher les résultats de la requête. Afficher le code SQL Affiche l'instruction de requête SQL dans la boîte de dialogue Afficher SQL. Vous ne pouvez pas modifier l'instruction SQL dans cette boîte de dialogue. 256 Manuel d'administration d'Asset Management Requêtes Exécution d'une requête Une fois la requête définie, vous avez la possibilité de l'exécuter pour afficher les résultats. Pour exécuter une requête : 1. Sélectionnez la requête que vous souhaitez exécuter. 2. Cliquez sur Exécuter la requête dans la section Tâches. La requête est exécutée et les résultats apparaissent dans la boîte de dialogue Aperçu de la requête. Remarque : L'exécution de la requête expire toutes les 5 minutes avec un message vous permettant de continuer ou d'annuler l'exécution de la requête. Vous pouvez appuyer à tout moment sur la touche Echap pour annuler l'exécution. Remarque : Les requêtes envoyées au moteur sont exécutées automatiquement. Affichage d'un aperçu de la requête Vous pouvez obtenir un aperçu des résultats de la requête même lorsque vous êtes en train de définir la requête dans la boîte de dialogue Interface de définition de requêtes. Cela vous permet de voir si la requête produit les résultats escomptés. Vous pouvez également afficher la version SQL de la requête en cliquant sur l'icône Afficher le code SQL. Pour afficher un aperçu des résultats d'une requête dans la boîte de dialogue Interface de définition de requêtes, créez une requête dans cette boîte de dialogue, puis cliquez sur Aperçu dans le volet gauche. La boîte de dialogue Aperçu de la requête contenant les résultats de la requête apparaît. Remarque : L'exécution de la requête expire toutes les 5 minutes avec un message vous permettant de continuer ou d'annuler l'exécution de la requête. Vous pouvez appuyer à tout moment sur la touche Echap pour annuler l'exécution. Pour afficher les résultats d'une requête qui a été appliquée à un groupe dynamique ou à une stratégie ou pour rechercher les dernières informations dans votre domaine, vous devez effectuer les opérations suivantes : ■ Soumettre la requête à un moteur. ■ Vous assurer que le moteur a bien traité la requête. Important : L'outil de conception de requêtes vous offre une grande flexibilité tout en vous confiant une lourde responsabilité. Toute requête erronée peut entraîner la défaillance du moteur. Pensez toujours à tester la requête avec l'option Aperçu avant de l'appliquer à un groupe dynamique ou à une stratégie. Chapitre 5: Personnalisation de Gestion des actifs 257 Requêtes Enregistrement du résultat d'une requête Vous pouvez enregistrer les enregistrements des résultats d'une requête pour y revenir ultérieurement. Pour enregistrer le résultat d'une requête : 1. Cliquez sur la requête avec le bouton droit de la souris, puis choisissez Exécuter la requête. La boîte de dialogue Aperçu de la requête apparaît avec le résultat. 2. Cliquez sur Enregistrer et saisissez le nom du résultat de la requête. Le résultat de la requête est enregistré avec le nouveau nom et apparaît sous la requête sélectionnée. Suppression d'une requête Vous pouvez supprimer une requête que vous n'utilisez plus. Pour supprimer une requête existante : 1. Cliquez avec le bouton droit de la souris sur la requête, puis choisissez Supprimer dans le menu contextuel. Une boîte de dialogue de confirmation apparaît. 2. Cliquez sur Oui. La suppression est confirmée et la requête est supprimée de la base de données. Importation ou exportation d'une définition de requête Vous pouvez importer une requête enregistrée et l'exécuter dans l'explorateur DSM. Vous devez enregistrer la requête dans un fichier .cmsobj. Pour importer une définition de requête, accédez au dossier Requêtes, cliquez sur le dossier avec le bouton droit de la souris, puis choisissez Importer une définition. Pour exporter une requête créée dans l'explorateur DSM vers un fichier .cmsobj, accédez au dossier Requêtes, cliquez sur la requête à exporter avec le bouton droit de la souris, puis choisissez Exporter une définition. Remarque : L'exportation des requêtes au format .qry n'est pas autorisée dans CA ITCM r12.5 et ses versions ultérieures. Toutefois, l'importation de définitions de requête dans l'ancien format .qry est toujours prise en charge. Il est possible de convertir des fichiers .qry au format .cmsobj en important les requêtes dans l'ancien format et en les exportant au format .cmsobj. Un script de commande peut s'avérer utile si vous avez un grand nombre de définitions de requête à convertir. 258 Manuel d'administration d'Asset Management Stratégies Stratégies Les stratégies permettent aux administrateurs de se concentrer sur des données critiques lorsque certaines valeurs limite sont excédées ou que des événements se produisent. Vous pouvez utiliser les stratégies pour définir des alarmes ou des avertissement,s et indiquer les actions à mener en cas de violation de stratégie. Par exemple, vous pouvez créer une stratégie pour émettre une alarme lorsqu'une adresse réseau en double est identifiée dans le domaine. Le système de stratégies Gestion des actifs se base sur des requêtes définies par l'utilisateur et sur des événements prédéfinis. Stratégies basées sur une requête Inclut les stratégies basées sur une requête spécifiant les critères devant être satisfaits pour appeler une stratégie. Comme la requête ne vérifie que les valeurs delta transmises par les agents, il n'est pas nécessaire d'interroger continuellement la base de données. Les stratégies basées sur les requêtes sont disponibles dans le dossier Stratégies, basées sur une requête. Stratégies basées sur les événements Inclut les stratégies invoquées lorsqu'un événement spécifique est déclenché. Asset Management fournit un ensemble de catégories de stratégies utilisant des événements prédéfinies. Vous pouvez créer ou supprimer les stratégies contenues dans ces catégories. Cependant, vous pouvez modifier ces stratégies, par exemple, pour ajouter des actions supplémentaires. Les stratégies basées sur les événements sont disponibles dans le dossier Stratégies, Basées sur les événements. Définition de stratégie Vous pouvez définir les stratégies dans la boîte de dialogue Interface de définition de stratégies. Avant de définir la stratégie, vous devez tenir compte des aspects suivants : ■ Requête liée ■ Actions à effectuer ■ Evénement appelant la stratégie ■ En-tête et description de la stratégie Chapitre 5: Personnalisation de Gestion des actifs 259 Stratégies Création d'une stratégie basée sur une requête Les stratégies basées sur les requêtes sont évaluées lorsque la requête associée est exécutée. Pour créer une stratégie basée sur une requête : 1. Accédez au dossier Stratégies. 2. Cliquez sur Nouvelle dans la section Tâches. La boîte de dialogue Interface de définition de stratégies apparaît. 3. Saisissez les détails nécessaires dans les sections suivantes : Général Spécifie des informations générales sur la stratégie, telles que le nom, la sévérité et la requête dépendante. Evaluation Spécifie les options disponibles pour évaluer la stratégie. Vous pouvez évaluer la stratégie lorsque le traitement de la tâche de collecte est terminé ou désigner le moteur qui évaluera la stratégie aux intervalles spécifiés. Service Desk Active l'intégration CA Service Desk Manager. Vous pouvez sélectionner les types de problème et émettre un ticket de service en cas de violation de stratégie. Remarque : Cette section est uniquement activée si vous avez défini l'intégration de Service Desk sur Vrai dans la stratégie par défaut appliquée à l'ordinateur. Par défaut, ce paramètre a pour valeur Faux. Ajouter une action Spécifie le type d'action déclenché par la stratégie. Remarque : Pour plus de détails sur la boîte de dialogue Interface de définition de stratégies, consultez l'aide de l'explorateur DSM. Informations complémentaires : Configuration de l'intégration au support technique (page 273) 260 Manuel d'administration d'Asset Management Stratégies Création d'une stratégie utilisant des événements Vous pouvez définir de nouvelles stratégies basées sur des événements dans les catégories suivantes : ■ Collection de fichiers d'actif ■ Inventaire des actifs ■ Logiciel d'actif ■ Utilisation du logiciel d'actif Remarque : Pour plus d'informations sur ces catégories, reportez-vous à la rubrique Stratégie utilisant des événements dans la section Asset Management de l'aide de l'explorateur DSM. Pour créer une stratégie utilisant des événements : 1. Accédez au dossier Stratégies, Basées sur un événement. 2. Cliquez sur l'un des dossiers figurant dans la liste ci-dessus avec le bouton droit de la souris et sélectionnez Nouveau. La boîte de dialogue Interface de définition de stratégies apparaît. 3. Saisissez les détails dans les sections suivantes : Général Spécifie le nom, affecte une sévérité et active le suivi historique pour la stratégie. Service Desk Active l'intégration CA Service Desk Manager. Vous pouvez sélectionner les types de problème et émettre un ticket de service en cas de violation de stratégie. Remarque : Cette section est uniquement activée si vous avez défini l'intégration de Service Desk sur Vrai dans la stratégie par défaut appliquée à l'ordinateur. Par défaut, ce paramètre a pour valeur Faux. Ajouter une action Spécifie le type d'action déclenché par la stratégie. En fonction de la catégorie d'événement sélectionnée, l'une des sections suivantes s'affiche dans cette boîte de dialogue : Collection de fichiers d'actifs : Collecte de fichiers Spécifie le fichier à surveiller. Les stratégies contenues dans cette catégorie sont déclenchées lorsque le fichier sélectionné est modifié. Inventaire des actifs : Eléments d'inventaire Chapitre 5: Personnalisation de Gestion des actifs 261 Stratégies Spécifie l'élément d'inventaire qui doit être surveillé par la stratégie. Les stratégies contenues dans cette catégorie sont déclenchées lorsque la valeur de l'élément d'inventaire sélectionné change. Logiciel d'actif : Application Indique l'application logicielle à surveiller et les événements qui doivent être suivis par la stratégie. Ce type de stratégie est déclenché lorsque l'événement sélectionné se produit dans l'application choisie. Utilisation du logiciel d'actif : Application Indique l'application à surveiller pour l'utilisation de logiciels. Vous pouvez sélectionner les divers événements d'utilisation à suivre, tels que Exécution empêchée, Démarrage normal, arrêt normal, etc. Ce type de stratégie est déclenché lorsque l'événement d'utilisation sélectionné se produit dans l'application choisie. La stratégie est créée avec les spécifications données. Remarque : Pour plus de détails sur la boîte de dialogue Interface de définition de stratégies, consultez l'aide de l'explorateur DSM. Informations complémentaires : Définition d'une stratégie Event (page 161) Ajout d'actions à la stratégie Les actions de stratégie définissent les actions à prendre ayant commis une violation de stratégie. Vous pouvez, par exemple, envoyer un message aux utilisateurs lorsqu'ils atteignent un certain seuil dans l'espace de stockage. Vous pouvez également exécuter les actions de la stratégie lorsque l'actif ne viole plus la stratégie. Remarque : Pour plus d'informations sur les actions de stratégie, consultez la section Asset Management de l'aide de l'explorateur DSM. Notification Affiche une alarme dans l'explorateur DSM. Vous pouvez créer les textes des messages sur le même modèle que le journal des événements. Message Crée un job d'affichage de message sur l'agent. Vous pouvez créer les textes des messages sur le même modèle que le journal des événements. 262 Manuel d'administration d'Asset Management Stratégies Planifier un job Planifie un job spécifié à exécuter sur un actif en violation. Le job est exécuté lors de la prochaine exécution de l'agent. Lancer une application Exécute une application sélectionnée sur le moteur lorsqu'un actif déclenche une stratégie. Ajouter au groupe Ajoute l'actif à un groupe de domaines donné. Génération d'un fichier texte Ajoute un texte au fichier TXT contenant le texte du message généré par le moteur en cas de déclenchement de la stratégie. Vous pouvez créer les textes des messages sur le même modèle que le journal des événements. Envoyer un courriel Envoie un courriel MAPI aux destinataires spécifiés. Vous pouvez créer les textes des messages sur le même modèle que le journal des événements. Remarque : Le client de messagerie doit être exécuté pour que les stratégies de messagerie fonctionnent. Supprimer l'actif Supprime l'actif du système. Journal des événements du système Consigne une notification de stratégie dans le journal des événements du système. Vous pouvez créer le texte du message à afficher dans la notification de stratégie. Par exemple, $NAME$::$TYPE$ affiche dans le texte du message le nom de l'actif et le type d'actif, tels qu'ils apparaissent dans la base de données. Ce texte figure dans le fichier texte d'une notification qui est affichée par le moteur en cas de déclenchement de la stratégie. Journal des événements Unicenter Consigne la notification de stratégie dans la console des événements Unicenter. Vous pouvez accéder à la console des événements depuis le menu Outils, Unicenter, Console des événements de l'explorateur DSM. Remarque : Le moteur génère l'entrée de journal sur l'ordinateur sur lequel il est installé. Chapitre 5: Personnalisation de Gestion des actifs 263 Stratégies Commande AMT Exécute les commandes à distance Intel AMT sur les actifs Intel AMT en cas de violation de la stratégie. Ces commandes vous permettent de contrôler les actifs Intel AMT. Interruption SNMP Déclenche une interruption SNMP. Vous pouvez créer les textes des messages sur le même modèle que le journal des événements. Les interruptions SNMP sont utilisées en combinaison avec Unicenter Enterprise Management afin de permettre l'intégration des produits CA. Remarque : Vous devez avoir installé la fonctionnalité SNMP sur l'actif qui est en général un composant Windows. Vous devez également activer les paramètres suivants pour la gestion de l'événement CCS (ou Unicenter NSM) : 264 Manuel d'administration d'Asset Management Stratégies ■ Assurez-vous d'avoir activé l'option Serveur d'interruptions SNMP activé dans Unicenter Enterprise Management comme indiqué sur la figure ci-dessous. Redémarrez l'ordinateur pour que l'activation prenne effet. ■ Si vous utilisez un fichier de configuration, veillez à activer le gestionnaire d'événements pour utiliser le fichier spécifié, comme indiqué sur la figure cidessous. ■ Dans le fichier de configuration, assurez-vous d'avoir activé l'OID utilisé par l'utilitaire CAITCM SNMPTRAP.EXE. # CAITCM SNMP traps *:*:*:*:1,3.6,1.4,1.791.* interruptions de stratégies AM allow # Activer les Chapitre 5: Personnalisation de Gestion des actifs 265 Stratégies Evaluation de stratégies L'évaluation de la stratégie détermine l'heure et le mode de déclenchement de la stratégie. Les stratégies basées sur une requête sont évaluées dans les cas suivants : ■ Manuellement : vous pouvez cliquer sur une stratégie à l'aide du bouton droit de la souris et sélectionner l'option Evaluer maintenant. ■ Automatiquement : vous pouvez spécifier l'option d'évaluation souhaitée dans la section Evaluation de la boîte de dialogue Interface de définition de stratégies. Vous pouvez évaluer la stratégie lorsque le traitement de la tâche de collecte est terminé ou désigner le moteur qui évaluera la stratégie aux intervalles spécifiés. Les stratégies basées sur les événements sont évaluées lorsque l'événement spécifié se produit. Remarque : Pour plus d'informations sur la boîte de dialogue Outil de conception de stratégies, consultez la section Asset Management de l'aide de l'explorateur DSM. Stratégies prédéfinies Asset Management inclut les règles prédéfinies suivantes basées sur une requête. Par défaut, ces stratégies ne sont associées à aucune action. Vous pouvez définir les actions à effectuer lorsqu'un actif enfreint ou n'enfreint plus la stratégie. Actifs avec des images d'application virtualisée pour lesquelles la définition a été descellée Evalue les ordinateurs sur lesquels des définitions images d'application virtualisée détectées n'ont pas été scellées. Actif avec peu de ressources (taux de performance de 75 % utilisé) Evalue les ordinateurs présentant des performances système supérieures à 75 % pendant la journée. Utilisateurs avec erreur d'état de job AM Evaluée chaque fois que les jobs d'actif échouent lors d'une connexion de l'utilisateur avec l'état Erreur. Actifs avec erreur d'état de job AM Evaluée chaque fois que les jobs d'actif échouent sur les ordinateurs avec l'état Erreur. 266 Manuel d'administration d'Asset Management Stratégies Quantité de mémoire réduite Evaluée chaque fois que la quantité de mémoire sur les actifs a diminué par rapport à la valeur précédemment analysée. Etat de protection de CA Anti-Spyware, CA Anti-Virus et CA Intrusion Prevention Evaluée chaque fois que la signature téléchargée correspondante est datée de plus de 14 jours ou lorsque l'état du module associé est Non opérationnel. Les stratégies prédéfinies pour les stratégies basées sur les événements sont disponibles dans les catégories suivantes. Comme pour les stratégies basées sur une requête, vous pouvez également définir des actions pour ces stratégies basées sur les événements. Remarque : Vous ne pouvez pas créer ou supprimer les stratégies contenues dans ces catégories. Liaison du job d'actif Evaluée chaque fois que les actifs créent un lien ou suppriment le lien vers un job. Jobs d'actif Evaluée chaque fois que les jobs d'actif sont créés, modifiés ou supprimés. Actifs Evaluée chaque fois que les actifs sont créés, modifiés, changent l'ID de fichier, le secteur ou le DNA de l'actif, ou enregistrent une relation. Tâches de collecte Evalue chaque fois que les tâches de collecte sont créées, modifiées ou supprimées. Définition de la collecte de fichiers Evalue chaque fois que la collecte de fichiers est créée, modifiée ou supprimée. Chapitre 5: Personnalisation de Gestion des actifs 267 Stratégies Modules de détection d'inventaire Evalue chaque fois que les modules de détection d'inventaires sont créés, modifiés ou supprimés. Modules de modèles d'inventaire Evalue chaque fois que les modules de modèle d'inventaire sont créés, modifiés ou supprimés. Stratégies Evalue chaque fois que les stratégies sont créées, modifiées ou supprimées. Requêtes Evalue chaque fois que les requêtes sont créées, modifiées ou supprimées. Résultat de la requête Evalue chaque fois que les résultats de la requête sont créés ou supprimés. Définition de logiciel Evalue chaque fois que les définitions logicielles sont créées, modifiées ou supprimées. Sévérité de la stratégie Le type de la stratégie indique sa sévérité. Selon l'importance ou la sévérité de la stratégie, vous pouvez affecter une sévérité dans la section Général de la boîte de dialogue Interface de définition de stratégies. Lorsqu'un ordinateur viole la règle, l'icône à gauche de l'ordinateur dans l'explorateur DSM change en fonction de la sévérité de la règle. Alarme Indique une situation critique et requiert une intervention immédiate. L'icône de l'ordinateur devient rouge lorsqu'un ordinateur viole une stratégie avec cette sévérité. Avertissement Indique un problème potentiel. Ce type de stratégie est identique pour une notification avancée. L'icône de l'ordinateur devient jaune lorsqu'un ordinateur viole une stratégie avec cette sévérité. Message Indique qu'il s'agit seulement d'une information. Il s'agit du type par défaut. L'icône de l'ordinateur devient bleue lorsqu'un ordinateur viole une stratégie avec cette sévérité. 268 Manuel d'administration d'Asset Management Stratégies Journal des événements Un journal des événements enregistre des notifications de stratégie. Vous pouvez créer un texte de message avec des variables intégrées à afficher dans la notification de stratégie. Par exemple, $NAME$, $TYPE$ affiche le nom de l'actif responsable de la violation de la stratégie et son type. Ce texte figure dans le fichier texte d'une notification qui est affichée par le moteur en cas de déclenchement de la stratégie. Remarque : Pour plus d'informations sur les actions de notification, consultez la section Asset Management de l'aide d'explorateur DSM. Exemple : Traitement des adresses réseau en double La création d'une stratégie définie par des adresses réseau en double s'effectue en deux étapes. ■ Configuration d'une requête détectant les adresses réseau non uniques ■ Configuration d'une stratégie agissant sur cette requête Pour configurer une requête : 1. Accédez à Requêtes. 2. Cliquez sur le dossier Requêtes avec le bouton droit de la souris et choisissez Nouveau. La boîte de dialogue Sélectionner la cible apparaît. 3. Sélectionnez Ordinateurs et cliquez sur OK. La boîte de dialogue Interface de définition de requêtes apparaît. 4. Sélectionnez Inventaire, Inventaire des actifs détectés. La boîte de dialogue Ajout d'un argument apparaît. 5. Parcourez l'arborescence conformément à l'illustration ci-dessous, puis cliquez sur OK. 6. Attribuez un nom à la requête et cliquez sur OK. Vous devez créer une stratégie basée sur la requête ci-dessus. Chapitre 5: Personnalisation de Gestion des actifs 269 Stratégies Pour configurer une stratégie : 1. Accédez à Stratégies. 2. Cliquez sur Stratégie basée sur une requête avec le bouton droit de la souris et choisissez Nouveau. La boîte de dialogue Interface de définition de stratégies apparaît. 3. Sélectionnez la requête ci-dessus dans la liste de requêtes. 4. Ajoutez les actions requises à la stratégie, puis cliquez sur OK. Cette stratégie est déclenchée chaque fois qu'un utilisateur essaie de spécifier une adresse IP en double dans le réseau et effectue les opérations spécifiées. 270 Manuel d'administration d'Asset Management Stratégies Exemple : Suivre l'installation et la désinstallation des applications sur les ordinateurs équipés de l'agent Vous pouvez créer une stratégie utilisant des événements pour déclencher une action lorsque les applications sont installées ou désinstallées sur les ordinateurs équipés de l'agent Asset Management. Remarque : Si vous souhaitez suivre l'installation et la désinstallation, vous devez créer deux stratégies différentes. Remarque : La stratégie logicielle d'actif se déclenche uniquement si le logiciel est installé ou désinstallé à l'aide de jobs logiciels et si le logiciel est associé à une définition de logiciel dans CA ITCM. Pour suivre l'installation ou la désinstallation des applications : 1. Accédez au dossier Stratégies, Basées sur les événements, Logiciel d'actif. 2. Cliquez sur Nouvelle dans la section Tâches. La boîte de dialogue Interface de définition de stratégies apparaît. 3. Cliquez sur Application. Le volet Logiciel s'affiche. 4. Sélectionnez l'événement (installation ou désinstallation) pour lequel les actions doivent être effectuées. 5. Sélectionnez l'une des options suivantes : Suivre toutes les applications Suit l'installation ou la désinstallation de toutes les applications. Suivre des applications spécifiques Suit l'installation ou la désinstallation d'une application spécifique. Vous pouvez sélectionner l'application à suivre dans la liste déroulante. 6. Ajoutez les actions que vous souhaitez effectuer lorsque la stratégie est déclenchée. 7. Cliquez sur OK. La stratégie est enregistrée. Chapitre 5: Personnalisation de Gestion des actifs 271 Stratégies Intégration à CA Service Desk Manager Asset Management peut être intégré à CA Service Desk Manager pour émettre automatiquement des tickets Service Desk à chaque violation de stratégie. Vous pouvez également créer des tickets Service Desk ad hoc dans le contexte d'un actif d'ordinateur géré. L'Administrateur DSM est activé pour lancer le navigateur Web CA Service Desk Manager afin de pouvoir visualiser immédiatement les tickets associés aux stratégies logicielles. De même, l'analyste Service Desk est activé pour lancer l'explorateur DSM et la console Web afin de localiser les violations de règles. Comme condition préalable à l'activation de l'intégration, vous devez activer l'intégration de Service Desk dans la stratégie de configuration commune. Les fonctionnalités suivantes ont été implémentées : Types de problèmes Asset Management remplit la base de données CA Service Desk Manager avec les types de problèmes et les affiche dans la section Service Desk de la boîte de dialogue Outil de conception de stratégies. Vous pouvez sélectionner l'un de ces types de problèmes lors de la création d'une stratégie. Asset Management attribue ce type de problème lors de la création d'un ticket dans CA Service Desk Manager. Gestion des tickets en double CA Service Desk Manager dispose d'une stratégie de gestion des tickets en double pour déterminer s'il est nécessaire d'ouvrir un nouveau problème pour chaque violation de stratégie ou de l'ajouter simplement au journal d'activités du même problème. Vous pouvez également configurer une combinaison des deux afin d'ouvrir un nouveau problème, par exemple, tous les jours. Fermeture des tickets Asset Management ne prend pas en charge la fermeture automatique des tickets Service Desk. Vous devez fermer les tickets dans l'IU Service Desk. Remarque : Pour plus d'informations sur l'intégration à CA Service Desk Manager, reportez-vous au manuel d'implémentation. Informations complémentaires : Configuration de l'intégration au support technique (page 273) Création un ticket Service Desk (page 276) 272 Manuel d'administration d'Asset Management Stratégies Configuration de l'intégration au support technique Asset Management s'intègre à CA Service Desk Manager pour générer automatiquement des tickets de service lorsqu'un actif enfreint une stratégie. Pour configurer cette intégration à Service Desk, procédez comme suit : 1. Accédez à Domaine, Panneau de configuration, Configuration, Règle de configuration, Règle de configuration par défaut, DSM, Intégration à Service Desk, par défaut. Le volet de droite affiche les paramètres de règle liés à l'intégration à Service Desk. 2. Double-cliquez sur les paramètres de règle suivants afin de changer les valeurs : Remarque : Vous pouvez modifier ces valeurs uniquement si vous descellez la stratégie de configuration par défaut en cliquant avec le bouton droit de la souris sur la stratégie et en sélectionnant Desceller. Activé Indique si l'intégration CA Service Desk Manager est activée. Valeur par défaut : False (Faux) Champ Identificateur Définit dans MDB un champ réservé pour l'interrogation de tous les tickets créés par un actif ou une distribution de logiciels spécifiée. Remarque : Vous pouvez réserver l'un des champs string# fournis par CA Service Desk Manager pour les besoins de l'utilisateur. Valeur par défaut : résumé Mot de passe de connexion Spécifie le mot de passe d'ouverture de session pour les services Web CA Service Desk Manager. Stratégie Logon Service Aware Spécifie le nom de la règle à laquelle se connecter si la valeur Type de connexion à Service Desk est définie sur non géré. Si le nom n'est pas spécifié, la stratégie par défaut de Service Desk est utilisée. Remarque : Un certificat PKCS#12 inclut la description de la stratégie qui ignorera toujours cette valeur. Valeur par défaut :MANAGED_ASSET_EVENTS Nom d'utilisateur de connexion Définit le compte d'utilisateur pour l'ouverture de session sur Services Web CA Service Desk Manager. Valeur par défaut :System_MA_User Point de fin de Service Desk Chapitre 5: Personnalisation de Gestion des actifs 273 Stratégies Spécifie l'URL des services Web CA Service Desk Manager. Remplacez myhost par l'adresse de serveur appropriée à votre installation. Notez que le port 8080 est le port par défaut. Par défaut : http//monhôte:8080/axis/services/USD_R11_WebService. Régulation Indique si les régulations du réseau et de l'UC sont activées. Valeur par défaut : False (Faux) Expiration du délai Spécifie l'intervalle de temporisation pour les appels des services Web CA Service Desk Manager. Les valeurs valides sont : 0 = illimité, entiers positifs = secondes et entiers négatifs = millisecondes. Exemple : Une valeur de 200 signifie qu'un appel expire au bout de 200 secondes ; en revanche, une valeur de -200 signifie qu'il expire au bout de 200 millisecondes. Valeur par défaut : 120 Type de connexion à Service Desk Indique comment l'ouverture de session sur les services Web CA Service Desk Manager est contrôlée. Les valeurs valides sont : managed (géré par le certificat PKCS#12) et notmanaged (géré par le compte d'utilisateur et le mot de passe). Valeur par défaut : géré L'intégration au Service Desk est configuré conformément aux paramètres spécifiés dans les champs ci-dessus. Remarque : Vous devez redémarrer l'interface graphique utilisateur de l'explorateur DSM pour que l'intégration prenne effet. Important : Cette section s'adresse aux administrateurs uniquement. La saisie d'informations erronées peut nuire au bon fonctionnement du produit. Il est donc recommandé de créer une règle et de la modifier. 274 Manuel d'administration d'Asset Management Stratégies Configuration de l'intégration de Service Desk pour une stratégie Asset Management peut émettre automatiquement un ticket CA Service Desk Manager lorsqu'une actif géré viole une stratégie. Lorsqu'une stratégie est violée, CA Service Desk Manager peut effectuer l'une des actions suivantes : ■ Créer un ticket pour la violation de la stratégie. ■ L'ajouter au journal des activités si un ticket est déjà créé pour la même violation de stratégie. Remarque : CA Service Desk Manager prend la décision en fonction de la stratégie de gestion des tickets en double. Si vous souhaitez créer un ticket chaque fois qu'il ya violation de stratégie, contactez l'administrateur CA Service Desk Manager. Pour configurer l'intégration de Service Desk pour une stratégie : 1. Cliquez à l'aide du bouton droit de la souris sur la stratégie, puis choisissez Propriétés. La boîte de dialogue Interface de définition de stratégies apparaît. 2. Cliquez sur Service Desk dans le volet gauche La section Service Desk apparaît. Remarque : L'option Créer un ticket Service Desk est uniquement disponible si vous avez activé l'intégration de CA Service Desk. Pour plus d'informations, reportezvous à Groupe de stratégies d'intégration à Service Desk dans la section Stratégie de configuration de l'aide de l'explorateur DSM. 3. Cochez la case Activer l'intégration de Service Desk et le type de problème à affecter dans CA Service Desk Manager pour la violation de la stratégie, saisissez le commentaire à inclure pour décrire le problème Service Desk, puis cliquez sur OK. La stratégie est enregistrée. Cette stratégie crée un ticket lorsqu'un actif géré enfreint la stratégie ou qu'elle est ajoutée au journal des activités. Informations complémentaires : Configuration de l'intégration au support technique (page 273) Chapitre 5: Personnalisation de Gestion des actifs 275 Stratégies Création un ticket Service Desk Vous pouvez créer manuellement un ticket Service Desk dans le contexte d'actifs informatiques à partir de l'explorateur DSM. Par exemple, vous pouvez créer un ticket Service Desk pour un ordinateur responsable de violation de stratégies ou d'échec de jobs. Pour créer un ticket Service Desk : 1. Cliquez avec le bouton droit de la souris sur l'actif informatique, puis sélectionnez Créer un ticket Service Desk dans le menu contextuel. La fenêtre Créer un ticket CA Service Desk apparaît, avec le nom de l'actif sélectionné dans le champ Actif. Remarque : L'option Créer un ticket Service Desk est uniquement disponible si vous avez activé l'intégration de CA Service Desk. Pour plus d'informations, reportezvous à Groupe de stratégies d'intégration à Service Desk dans la section Stratégie de configuration de l'aide de l'explorateur DSM. 2. Renseignez les autres champs obligatoires de CA Service Desk, puis cliquez sur OK. Un ticket Service Desk est émis. Remarque : Pour plus d'informations sur la création de tickets dans CA Service Desk, reportez-vous au manuel d'implémentation de CA Service Desk. 276 Manuel d'administration d'Asset Management Stratégies Création d'un ticket Service Desk pour un job ayant échoué Asset Management s'intègre uniquement à CA Service Desk Manager via des stratégies. Par conséquent, si vous souhaitez émettre automatiquement un ticket pour un job ayant échoué, vous devez procéder comme suit : ■ Créez une requête récupérant les jobs ayant échoué ■ Créez une stratégie basée sur la requête. Cette stratégie peut être configurée pour créer un ticket pour un job ayant échoué. Pour créer une requête de récupération des jobs ayant échoué : 1. Cliquez sur le dossier Requêtes avec le bouton droit de la souris et choisissez Nouveau. La boîte de dialogue Sélectionner la cible apparaît. 2. Sélectionnez Ordinateurs et cliquez sur OK. La boîte de dialogue Interface de définition de requêtes apparaît. 3. Dans la section Insérer un argument, sélectionnez Jobs et Jobs d'actif. La boîte de dialogue Sélectionner un champ apparaît. 4. Développez l'arborescence et sélectionnez Etat du job. 5. Sélectionnez le job à rechercher dans le champ Job, sélectionnez l'état Erreur, puis cliquez sur OK. La boîte de dialogue Sélectionner un champ se referme. 6. Dans la boîte de dialogue Interface de définition de requêtes, cliquez sur OK. La boîte de dialogue Enregistrer la requête apparaît. 7. Entrez le nom dans la requête, puis cliquez sur OK. La requête est enregistrée avec le nouveau nom et apparaît dans le dossier Ordinateurs sous Requêtes. Pour créer une stratégie basée sur la requête ci-dessus : 1. Cliquez avec le bouton droit de la souris sur le dossier Basé sur une requête sous Stratégies, puis choisissez Nouveau. La boîte de dialogue Interface de définition de stratégies apparaît. 2. Spécifiez le nom de la stratégie, sa sévérité et sélectionnez la requête ci-dessus dans la liste de requêtes de la section Général. 3. Cliquez sur la section Service Desk et activez l'intégration de Service Desk, sélectionnez le type de problème, et saisissez la description ou le commentaire, puis cliquez sur OK. La stratégie est enregistrée. Cette stratégie vérifie si le job sélectionné a échoué sur un ordinateur géré. Si c'est le cas, elle crée un ticket Service Desk pour la violation de la stratégie. Chapitre 5: Personnalisation de Gestion des actifs 277 Stratégies Stratégie Duplicate Ticketing CA Service Desk Manager implémente une gestion des doubles en fonction de la stratégie associée à chaque ticket. L'administrateur CA Service Desk Manager peut configurer le comportement suivant selon le type de problème : Ignorer le ticket en double Ignore et annule les tickets en double lorsque plusieurs tickets sont créés pour la même stratégie. Créer un ticket Crée un nouveau ticket chaque fois qu'une stratégie est en violation Ajouter le ticket existant avec un commentaire de journal Ajoute le commentaire de journal au premier ticket à la description du deuxième. En cas de première violation de stratégie, CA Service Desk Manager crée un ticket pour la violation de la stratégie et un commentaire de journal est ajouté au premier ticket pour les occurrences suivantes. Créer un ticket enfant Crée un ticket enfant si le ticket pour la violation de la stratégie est déjà disponible. Remarque : Chaque fois qu'un actif géré enfreint ou n'enfreint plus une stratégie, un ticket Service Desk est créé pour cet actif. Toutefois, si une stratégie est réévaluée et que l'état de violation de l'actif est inchangé, aucun nouveau ticket n'est créé. Activation ou désactivation d'une stratégie Vous pouvez désactiver une stratégie lorsque vous ne souhaitez pas qu'elle soit déclenchée pendant un certain temps et l'activer si vous souhaitez l'appliquer de nouveau. Pour activer ou désactiver une stratégie : 1. Accédez au dossier Stratégies. 2. Sélectionnez le dossier approprié, Basée sur une requête ou Basé sur un événement sous Règles. Les stratégies existantes de la catégorie sont affichées. 3. Cliquez avec le bouton droit de la souris sur la stratégie que vous souhaitez désactiver ou activer, puis cliquez sur Désactiver ou sur Activer. La stratégie est activée ou désactivée en conséquence. 278 Manuel d'administration d'Asset Management Stratégies Suppression d'une stratégie Lorsque vous ne souhaitez plus déclencher une stratégie, vous pouvez la supprimer de la base de données. Pour supprimer une stratégie : 1. Accédez au dossier Stratégies. 2. Sélectionnez le dossier approprié, Basée sur une requête ou Basé sur un événement sous Règles. Liste toutes les stratégies disponibles dans cette catégorie. 3. Cliquez avec le bouton droit de la souris sur la stratégie à supprimer, puis choisissez Supprimer. Un message de confirmation apparaît. 4. Cliquez sur OK. La stratégie est supprimée de la base de données. Chapitre 5: Personnalisation de Gestion des actifs 279 Collecteur d'actifs Collecteur d'actifs Le collecteur d'actifs permet de créer des informations d'inventaire pour les sources suivantes notamment : ■ Périphériques propriétaires non pris en charge actuellement par CA IT Client Manager ■ Ordinateurs mainframes ■ Ordinateurs avec systèmes d'exploitation non pris en charge par CA IT Client Manager actuellement ■ Ordinateurs sur lesquels vous ne voulez pas installer l'agent ■ utilisateurs Le collecteur d'actifs vous permet de capturer les détails de l'actif, des utilisateurs et de leur inventaire associé que l'infrastructure DSM ne peut pas accomplir pour le moment. Vous pouvez aussi assurer le suivi de l'origine et de la fiabilité de cet inventaire et obtenir ainsi des possibilités de contrôle et de gestion plus importantes sur vos actifs. L'approche traditionnelle de collecte des données d'inventaire à partir d'un périphérique consistait à créer un agent DSM personnalisé fonctionnant sur un matériel cible spécifique. Aujourd'hui, nos agents DSM collectent les informations des actifs qui se trouvent sur des sources traditionnelles. Le collecteur d'actifs est un composant qui collecte les informations d'inventaire matériel et logiciel à partir de fichiers d'inventaire au format approprié. L'architecture simple et souple du collecteur d'actifs vous permet de créer des informations d'inventaire pour tous les types de périphériques et d'utilisateur. Ceci réduit significativement le coût. Remarque : Dans CA ITCM Version 12.8, le collecteur d'actifs a été amélioré pour permettre le traitement d'actifs et d'inventaires de plusieurs clients hébergés ou organisations. Pour plus d'informations, reportez-vous au Notes de parution du collecteur d'actifs disponible sur le site de support de CA (http://ca.com/support). 280 Manuel d'administration d'Asset Management Collecteur d'actifs Configuration requise Le module d'extension CAF du collecteur d'actifs est automatiquement installé avec un serveur de modularité sur une plate-forme Windows. Cependant, le module d'extension du collecteur d'actifs n'est pas activé ou ne s'exécute pas par défaut. Pour activer le module d'extension, vous devez exécuter la commande suivante : caf enable assetcollector L'extension est à présent visible dans un état de CAF. Démarrez le collecteur d'actifs à l'aide de la commande suivante : caf start assetcollector Chapitre 5: Personnalisation de Gestion des actifs 281 Collecteur d'actifs Fonctionnement du collecteur d'actifs Les étapes suivantes permettent de collecter les informations d'inventaire à partir des fichiers d'inventaire : 1. Placez tous les fichiers d'inventaire dans un dossier et définissez la stratégie commune de configuration de votre choix pour spécifier l'emplacement du dossier. S'ils n'ont pas été spécifiés à l'aide de la stratégie de configuration, les dossiers suivants sont créés : ■ Un dossier de collecte est créé dans le dossier d'installation de DSM, sous AssetCollectorCollect ■ Un dossier de sortie est créé dans le dossier d'installation de DSM, sous AssetCollectorOutput ■ Un dossier de travail delta sera créé dans le dossier d'installation de DSM, sous AssetCollectorBAK Remarque : Nous vous recommandons de protéger ce dossier à l'aide des options de sécurité de votre système d'exploitation, afin que seuls les utilisateurs autorisés puissent créer, modifier ou supprimer les fichiers d'inventaire. 2. Le collecteur d'actifs surveille les dossiers que vous avez configurés dans la stratégie de configuration des nouveaux fichiers d'inventaire. 3. Lorsqu'un nouveau fichier d'inventaire est détecté, ce dernier est analysé afin d'en extraire les informations d'inventaire des actifs et/ou des utilisateurs. 4. Si les informations d'inventaire ont déjà été traitées, le collecteur d'actifs compare la version précédente avec la version actuelle et envoie uniquement l'inventaire différentiel au serveur de modularité. Dans le cas contraire, l'inventaire complet est envoyé au serveur de modularité. Le serveur de modularité traite les informations et les transfère au gestionnaire DSM en vue de leur stockage dans la base de données de gestion (MDB). Le graphique suivant illustre le fonctionnement du collecteur d'actifs : Types de fichiers d'inventaire Le collecteur d'actifs traite les fichiers portant les extensions suivantes : .xiu = inventaire XML des fichiers non signés .xis = inventaire XML des fichiers signés Il s'agit de deux types de fichiers texte standard au format XML. 282 Manuel d'administration d'Asset Management Collecteur d'actifs Informations complémentaires : Signature, vérification et suppression de la signature d'un fichier d'inventaire avec invSign (page 311) Différentiation Dans le collecteur d'actifs, la différentiation désigne le traitement permettant de distinguer les différentes versions d'un même fichier. Lorsqu'un fichier d'inventaire est généré (si la différentiation est activée), la version précédente du fichier traité est comparée à l'inventaire actuel. Seules les différences sont fournies au serveur de modularité. Cela permet d'optimiser la modification ultérieure des données à réaliser dans la MDB. Origine et niveau de confiance Deux nouveaux champs ont été ajoutés au collecteur d'actifs : Origine et Niveau de confiance. Ils servent à définir la source et la fiabilité d'un actif. Vous pouvez définir ces champs dans le fichier d'inventaire ou au niveau de la configuration du collecteur d'actifs, puis visualiser les nouvelles colonnes dans l'interface graphique utilisateur. Origine Ce champ permet de définir la source à partir de laquelle l'actif/l'utilisateur est collecté(e) ; les informations apparaissent dans l'explorateur DSM. La source peut être un agent CA ITCM ou un collecteur d'actifs. Pour le collecteur d'actifs, vous pouvez spécifier l'origine d'un actif/d'un utilisateur collecté(e) dans le fichier d'inventaire ou dans la stratégie de configuration du collecteur d'actifs. Les valeurs standard utilisée pour le champ Origine sont : User Keyed (saisi par l'utilisateur), SMS Extract (extraction SMS ) et Legacy (hérité). Les actifs collectés par les agents CA ITCM proviennent de CA. Niveau de confiance : Ce champ permet de définir la fiabilité d'un actif/d'un utilisateur ; les informations apparaissent dans l'explorateur DSM. Le niveau de confiance est affiché sous forme de lignes de 1 à 5 étoiles, 5 étant le niveau de confiance le plus élevé. Pour le collecteur d'actifs, vous pouvez spécifier le niveau de confiance dans un fichier d'inventaire ou dans la stratégie de configuration du collecteur d'actifs. Les informations d'inventaire étant collectées manuellement par le collecteur d'actifs, il se peut que la fiabilité des informations soit peu élevée. Le niveau 3 de confiance est par conséquent attribué par défaut aux informations collectées par le collecteur d'actifs. Le niveau 5 de confiance est attribué aux informations collectées par les agents CA ITCM. Chapitre 5: Personnalisation de Gestion des actifs 283 Collecteur d'actifs Informations complémentaires : Configuration du collecteur d'actifs (page 287) Configuration du collecteur d'actifs dans un environnement standard (page 289) Modifications de schéma des champs Origine et Niveau de confiance Pour stocker les informations relatives à l'origine et au niveau de confiance des actifs/utilisateurs, les modifications de schéma suivantes ont été apportées aux tables d'actifs : Nom de la table Nom de la colonne Type de données de la colonne Option Commentaire sur la nulle de colonne la colonne inv_root_map trustlevel integer not null Définit le niveau de confiance d'un composant détecté sur un actif/un utilisateur. Valeur par défaut : 5 inv_root_map origin nvarchar(64) not null Définit l'origine d'un composant détecté sur un actif/un utilisateur. ca_agent trustlevel integer not null Définit le niveau de confiance d'un actif/un utilisateur. Valeur par défaut : 5 ca_agent origin nvarchar(64) not null Définit l'origine d'un actif/un utilisateur. ca_discovered_hardware external_host_key nvarchar(64) not null Définit la clé générée ou transférée par le collecteur d'actifs. ca_discovered_software trustlevel integer Définit le niveau de confiance d'un logiciel détecté sur un actif/un utilisateur. Valeur par défaut : 5 ca_discovered_software origin 284 Manuel d'administration d'Asset Management nvarchar(64) not null Définit l'origine d'un logiciel détecté sur un actif/un utilisateur. Collecteur d'actifs Rapprochement Le rapprochement est le traitement qui est appliqué lorsqu'un agent est installé sur un actif signalé par le collecteur d'actifs. Les informations de l'agent écrasent celles du collecteur d'actifs. Tout inventaire généré par la suite à partir du collecteur d'actifs sera ignoré. Vous ne pouvez pas utiliser le collecteur d'actifs pour ajouter des informations d'inventaire à un actif déjà signalé. Remarque : Pour qu'un traitement par rapprochement fonctionne, l'actif enregistré par le collecteur d'actifs doit utiliser la même adresse MAC (Media Access Control) et le même nom d'hôte que l'ordinateur. Le rapprochement survient également pour les objets utilisateur créés à l'aide du collecteur d'actifs. L'utilisateur est enregistré à l'aide d'une clé URI. Si un utilisateur possédant le même URI est enregistré via un agent DSM, il écrase les informations collectées et les inventaires ultérieures du collecteur d'actifs pour cet URI sont ignorés. Clés d'hôtes Un identificateur unique (UUID) est requis pour pouvoir enregistrer un actif dans la MDB. Cet UUID est généralement créé sur l'ordinateur de l'agent et stocké sur ce même ordinateur pour une utilisation ultérieure. Cependant, le fichier d'inventaire étant généré sur le serveur, le collecteur d'actifs utilise une seule clé d'hôte (clé_hôte) à la place de l'UUID. Vous pouvez la définir dans le fichier d'inventaire (clé_hôte). Si cette clé n'est pas spécifiée, elle est automatiquement créée pour l'actif. Pour simplifier le processus de rapprochement lors de l'installation d'un agent sur l'actif, les données de l'actif collecté doivent au moins inclure l'adresse MAC et le nom d'hôte de l'actif en cours d'enregistrement. Lorsque le collecteur d'actifs génère une clé d'hôte pour un actif, il réécrit cette clé dans le fichier d'inventaire de l'actif. Le collecteur d'actifs maintient également une liste des noms d'hôtes, des paires d'adresses MAC et les clés correspondantes, ce qui permet d'utiliser la même clé si the fichier d'inventaire est relivré sans la clé d'hôte. La liste des clés d'hôtes est écrite à un emplacement de stockage afin d'assurer sa disponibilité lors du prochain démarrage du collecteur d'actifs. Vous pouvez configurer l'intervalle de purge de cette liste à l'aide d'une stratégie de configuration afin d'en supprimer les entrées obsolètes. Vous pouvez également configurer la purge des données selon leur ancienneté. Chapitre 5: Personnalisation de Gestion des actifs 285 Collecteur d'actifs URI d'utilisateur Les objets utilisateur possèdent un identifiant unique. L'identifiant unique de l'utilisateur est le champ URI spécifié dans le fichier d'inventaire. Cela signifie que si des modifications sont apportées à l'URI contenu dans un fichier d'inventaire, et ce dernier soumis à nouveau au collecteur d'actifs, un nouvel objet utilisateur sera créé. Vous devrez supprimer manuellement l'objet utilisateur original. Configuration du collecteur d'actifs Vous pouvez configurer le collecteur d'actifs à l'aide des stratégies de configuration. Un nouveau sous-noeud et dossier de groupe de stratégie ont été ajoutés à l'arborescence de l'explorateur DSM sous Panneau de configuration, Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Serveur de modularité. Remarque : Pour des informations détaillées sur les stratégies de configuration du collecteur d'actifs, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM. Remarque : Les dossiers de collecte, de sortie et de travail delta du collecteur d'actifs ne doivent pas être configurés dans un même emplacement. Si ces dossiers renvoient aux mêmes dossiers lors du démarrage du serveur, le service du collecteur d'actifs se ferme et déclenche un événement système. 286 Manuel d'administration d'Asset Management Collecteur d'actifs Configuration du collecteur d'actifs Vous pouvez personnaliser ou configurer le collecteur d'actifs en fonction de votre environnement. Pour configurer le collecteur d'actifs : 1. A partir de l'explorateur DSM, naviguez vers le Panneau de configuration, Configuration, noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur Stratégie de configuration, puis sélectionnez Nouvelle stratégie. La boîte de dialogue Nouvelle règle de configuration s'affiche. 3. Entrez un nom et une description, puis cliquez sur OK. La nouvelle stratégie de configuration apparaît dans l'arborescence. 4. Cliquez sur le noeud de la stratégie de configuration que vous venez de créer pour le développer. 5. Cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Toutes les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 6. Double-cliquez sur le paramètre approprié, par exemple, Dossiers de collecte. La boîte de dialogue de définition des propriétés apparaît. 7. Définissez une valeur pour le paramètre. 8. Répétez les étapes 3 et 4 si nécessaire. 9. Cliquez sur OK. 10. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option de scellé dans le menu. 11. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du Serveur de modularité. La stratégie s'applique au serveur de modularité que vous souhaitez configurer avec cette stratégie. Le collecteur d'actifs est configuré pour votre environnement. Remarque : Pour pouvoir modifier une stratégie, vous devez la desceller. Pour plus d'informations, reportez-vous à la section Stratégie de configuration de l'aide de l'explorateur DSM. Informations complémentaires : Origine et niveau de confiance (page 283) Chapitre 5: Personnalisation de Gestion des actifs 287 Collecteur d'actifs Scénario de configuration Le scénario ci-après permet de générer un inventaire à partir d'un fichier d'inventaire créé manuellement et permet de réaliser les configurations suivantes : ■ Définir le dossier de collecte ■ Spécifier l'origine et le niveau de confiance ■ Définir les dossiers de travail et de sortie ■ Indiquer si de nouveaux fichiers d'inventaire ont été trouvés dans les dossiers enfants du dossier de collecte ■ Spécifier le nom du serveur. ■ Indiquer si seuls les fichiers signés numériquement sont traités Informations complémentaires : Origine et niveau de confiance (page 283) Fichiers d'inventaire signés numériquement (page 306) 288 Manuel d'administration d'Asset Management Collecteur d'actifs Configuration du collecteur d'actifs dans un environnement standard Pour configurer le collecteur d'actifs dans un environnement standard, procédez comme suit. Pour configurer le collecteur d'actifs dans un environnement standard : 1. Dans le panneau de configuration, cliquez sur Configuration et accédez au noeud de la stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur Stratégie de configuration, puis sélectionnez Nouvelle stratégie. La boîte de dialogue Nouvelle règle de configuration s'affiche. 3. Entrez un nom et une description, puis cliquez sur OK. La nouvelle stratégie de configuration apparaît dans l'arborescence. 4. Cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Toutes les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 5. Pour les étapes 4 à 11, double-cliquez sur la stratégie de votre choix, modifiez ou acceptez la valeur par défaut dans la boîte de dialogue Définition des propriétés correspondante, puis cliquez sur OK. 6. Laissez le champ de la stratégie Dossiers de collecte vide. Par défaut, le dossier de collecte AssetCollectorCollect est créé dans le répertoire d'installation DSM. 7. Acceptez la valeur par défaut (fichier XML) pour la stratégie Origine par défaut. Dans ce scénario, cette valeur demeure inchangée, car l'inventaire sera généré à partir d'un fichier d'inventaire créé manuellement. Remarque : Si une tâche de création automatique des fichiers d'inventaire a été définie, vous avez la possibilité de modifier cette valeur en conséquence. Supposons par exemple que votre entreprise utilise un outil qui vous permet de créer des fichiers d'inventaire à partir d'appareils de poche Si cet outil fournit sa sortie de fichier d'inventaire au dossier de collecte AssetCollectorCollect, vous pouvez alors spécifier l'origine par défaut comme étant "Collecteur d'inventaire de poche". L'origine par défaut et le niveau de confiance sont utilisés uniquement lorsque le fichier d'inventaire ne contient pas d'entrée pour l'origine ou la confiance. 8. Acceptez la valeur par défaut (3) pour la stratégie Niveau de confiance par défaut. La source de l'inventaire étant un fichier d'inventaire créée manuellement, l'inventaire saisi pourrait devenir rapidement obsolète. Le niveau de confiance 5 n'est pas utilisé, car les données seraient considérées comme non valides. Remarque : L'administrateur DSM doit déterminer ce niveau de confiance. 9. Laissez le champ de la stratégie Dossier de travail delta vide. Chapitre 5: Personnalisation de Gestion des actifs 289 Collecteur d'actifs Par défaut, le dossier de travail AssetCollectorBAK est créé dans le répertoire d'installation de DSM. 10. Laissez le champ de la stratégie Dossier de sortie vide. Par défaut, le dossier de sortie AssetCollectorOutput est créé dans le répertoire d'installation DSM. 11. Définissez la stratégie récursive sur Vrai. Cette valeur indique que vous pouvez rechercher des nouveaux fichiers d'inventaire dans les sous-dossiers du dossier de collecte sélectionné. Remarque : Ce paramètre n'a aucune incidence si le dossier de collecte ne contient aucun sous-dossier. 12. Acceptez le serveur par défaut (localhost) pour la stratégie Nom du serveur. Cette stratégie permet de nommer le serveur de chargement et d'enregistrement des fichiers d'inventaire. Dans la plupart des cas, le collecteur d'actifs est installé sur un serveur de modularité, afin que l'inventaire puisse être livré sur l'ordinateur local. 13. Définissez la stratégie Fichiers signés uniquement sur Faux. La valeur Faux indique que tous les fichiers seront traités, qu'ils soient ou non signés numériquement. La valeur Vrai indique que le collecteur d'actifs traite uniquement les fichiers disposant de signatures valides et fiables. 14. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option de scellé dans le menu. Remarque : Pour des informations détaillées sur les stratégies de scellement et de descellement, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM. 15. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs de l'ordinateur cible. La stratégie s'applique à l'ordinateur cible que vous souhaitez configurer avec cette stratégie. Le collecteur d'actifs est configuré selon ce scénario. Informations complémentaires : Origine et niveau de confiance (page 283) Fichiers d'inventaire signés numériquement (page 306) 290 Manuel d'administration d'Asset Management Collecteur d'actifs Collecte des hébergements L'hébergement vous permet de gérer les informations sur les actifs collectées à partir de diverses sources dans la même MDB. Les informations sur les actifs collectées sont importées dans la MDB de façon telle que l'appartenance de l'hébergement des actifs est maintenue et gérée à partir de la même MDB. CA ITCM ne prend pas en charge l'hébergement multiclient. Toutefois, CA ITCM peut collecter des fichiers d'inventaire externes et stocker toutes les informations de client hébergé qui peuvent être utilisées par d'autres produits CA prenant en charge l'hébergement multiclient. Le collecteur d'actifs utilise les dossiers de collecte pour recevoir des fichiers d'inventaire. Vous pouvez configurer les dossiers de collecte pour associer des clients hébergés à des dossiers de collecte individuels. Les hébergements sont définis dans la table MDB ca_tenant. En définissant un hébergement sur un dossier de collecte, le moteur remplit une nouvelle colonne nommée tenant_id dans le tableau ca_asset de la MDB. La colonne tenant_number du tableau ca_tenant permet de configurer le collecteur d'actifs. Remarque : CA ITCM ne peut pas remplir le tableau ca_tenant, mais d'autre produits CA tels que CA Service Desk Manager ou CA IT Asset Manager peuvent le remplir. Ainsi, lorsque vous définissez des clients hébergés avec CA Service Desk Manager ou un autre produit CA, spécifiez un numéro de client hébergé pour chacun. Le collecteur d'actifs utilise ce numéro pour distinguer les clients hébergés. Chapitre 5: Personnalisation de Gestion des actifs 291 Collecteur d'actifs Activation de la base de données pour la collecte des hébergements Par défaut, la base de données CA ITCM n'est pas configurée pour effectuer la collecte des hébergements. Vous devez activer un nombre de déclencheurs de base de données pour que la MDB maintienne les colonnes d'hébergement dans la base de données. Exécutez l'instruction suivante pour activer les déclencheurs : Pour la base de données Oracle : exécutez sp_enableTenantTriggers(1) ; commit; Remarque : Vous devez exécuter la commande en tant qu'administrateur (mdbadmin) et non utilisateur ca_itrm sur Oracle. Pour la base de données Microsoft SQL Server : exec sp_enableTenantTriggers 1 Remarque : Vous devez exécuter la commande dans l'espace de noms de la MDB. Vous pouvez faire basculer votre session vers l'espace de noms de la MDB en exécutant la commande suivante : use mdb; 292 Manuel d'administration d'Asset Management Collecteur d'actifs Configuration de la collecte des hébergements Vous pouvez gérer les informations sur l'actif collectées à partir de diverses sources dans la même MDB en configurant les dossiers de configuration Collecteur d'actifs. Vous pouvez configurer les dossiers de configuration de Collecteur d'actifs en spécifiant les éléments suivants : ■ l'hébergement de chaque dossier de collecte ; ■ des dossiers de collecte sans spécifier les clients hébergés ; ■ plusieurs dossiers de collecte pour un seul client hébergé. Remarque : Vous ne pouvez pas configurer un dossier de collecte pour plusieurs clients hébergés. Pour configurer des dossiers de collecte pour la collecte des hébergements : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 4. Double-cliquez sur Dossiers de collecte. La boîte de dialogue Modification des paramètres apparaît. 5. Pour chaque ligne, définissez un dossier de collecte et cliquez sur OK. Remarque : La colonne Numéro de client hébergé est facultative. La valeur spécifiée dans cette colonne doit correspondre à une entrée dans la colonne ca_tenancy du tableau ca_tenancy dans la MDB. 6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Chapitre 5: Personnalisation de Gestion des actifs 293 Collecteur d'actifs Règles pour le traitement des fichiers d'inventaire Vous pouvez spécifier les règles de traitement des fichiers d'inventaire collectés à partir de plusieurs clients hébergés. Les règles peuvent être basées sur l'un des deux attributs (niveau de confiance ou temps de collecte) des fichiers d'inventaire. Deux modes de fonctionnement existent : Mode de confiance activé (TRUE) Traite le fichier d'inventaire selon le niveau de confiance. Un fichier d'inventaire dont le niveau de confiance est égal ou supérieur au niveau de confiance du fichier d'inventaire précédent se propage au serveur de modularité. Mode de confiance désactivé (FALSE) Traite le fichier d'inventaire selon le temps de collecte. Un fichier d'inventaire dont le temps de collecte est supérieur à celui du fichier d'inventaire précédent se propage au serveur de modularité. Pour éviter que les enregistrements d'inventaire pris le même jour ne soient soumis une nouvelle fois, définissez un nombre de secondes dans la fenêtre du même jour pour qu'un fichier d'inventaire ayant un temps de collecte dans la fenêtre du même jour ne soit pas traité. Si vous avez défini zéro comme taille de fenêtre du même jour, le contrôle n'est pas effectué et tous les inventaires dont le temps de collecte est supérieur sont traités. Remarque : Si vous ne voulez pas définir les règles de traitement pour tous les clients hébergés, vous pouvez définir des règles de traitement par défaut pour les configurations suivantes : ■ chaque client hébergé pour lequel aucune règle n'est configurée ; ■ les fichiers d'inventaire sans numéro de client hébergé dans le dossier de collecte. 294 Manuel d'administration d'Asset Management Collecteur d'actifs Configuration des règles pour le traitement des fichiers d'inventaire Vous pouvez spécifier les règles de traitement des fichiers d'inventaire collectés à partir de plusieurs clients hébergés. Pour accepter ou rejeter un fichier d'inventaire, configurez des règles selon le niveau de confiance ou la date/l'heure de collecte. Pour configurer des règles pour le traitement des fichiers d'inventaire 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 4. Double-cliquez sur Règles de traitement. La boîte de dialogue Modification des paramètres apparaît. 5. Renseignez les champs de la boîte de dialogue. Les champs ci-après doivent faire l'objet d'une explication. Numéro de client hébergé Spécifie le numéro du client hébergé. Le numéro de client hébergé ici doit correspondre à celui défini dans la table Dossiers de collecte, et donc à celui de la colonne tenant_number de la table ca_tenant. Mode de confiance Spécifie si le mode de confiance ou la date/l'heure de collecte est utilisé pour traiter les fichiers d'inventaire. Définissez la valeur sur TRUE pour utiliser le niveau de confiance ou sur FALSE pour utiliser la date/l'heure de collecte lors du traitement des fichiers d'inventaire. Fenêtre du même jour Spécifie la fenêtre de date/l'heure de collecte en secondes. Les fichiers d'inventaire dont la date/l'heure de collecte est incluse dans la fenêtre dans la fenêtre du même jour ne sont pas traités. Pour désactiver la fenêtre du même jour, définissez sa valeur sur zéro. Remarque : Vous ne devez définir qu'un ensemble de règles de traitement pour chaque client hébergé. Cliquez sur OK. 6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. Chapitre 5: Personnalisation de Gestion des actifs 295 Collecteur d'actifs La stratégie est scellée. 7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Remarque : Si vous ne voulez pas définir de règles de traitement pour chaque client hébergé ou si certains dossiers de configuration n'ont pas de numéro de client hébergé, définissez les règles de traitement suivantes dans la section de configuration du collecteur d'actifs : ■ Règles de traitement : mode de confiance par défaut ■ Règles de traitement : fenêtre du même jour par défaut Si vous définissez les règles par défaut, vous obtenez le même comportement qu'avec les règles de traitement de client hébergé, mais les règles sont appliquées lorsque le client hébergé spécifié n'a pas de règle définie ou lorsque l'actif soumis n'a pas de client hébergé associé. Mappage des niveaux de confiance de l'origine Le mappage des niveaux de confiance de l'origine vous permet de définir un niveau de confiance pour un actif d'une origine particulière. La définition d'un niveau de confiance est utile lorsque vous collectez des informations d'inventaire d'origines multiples. Le mappage est utilisé lorsque le fichier d'actif collecté n'a pas de niveau de confiance défini. Pour configurer le mappage des niveaux de confiance de l'origine : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 4. Double-cliquez sur Mappage des niveaux de confiance de l'origine. La boîte de dialogue Modification des paramètres apparaît. 5. Pour chaque origine, définissez un niveau de confiance. Remarque : Ne définissez pas plusieurs niveaux de confiance pour la même origine. Toutefois, vous pouvez utiliser le même niveau de confiance pour plusieurs origines. 296 Manuel d'administration d'Asset Management Collecteur d'actifs Cliquez sur OK. 6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Configuration du numéro du client hébergé Vous pouvez spécifier un numéro de client hébergé si vous disposez d'autres produits CA tels que CA Service Desk Manager qui requièrent la classification des clients hébergés pour un agent CA ITCM. Vous pouvez associer un client hébergé à un agent CA ITCM en spécifiant un numéro de client hébergé dans la stratégie de configuration du serveur de modularité. Un serveur de modularité peut prendre en charge un seul client hébergé. Si vous voulez collecter des agents pour des clients hébergés différents, vous devez utiliser un serveur de modularité différent pour chaque client hébergé. Le numéro de client hébergé est défini dans la table ca_tenant par CA Service Desk Manager ou CA IT Asset Manager. Vous devez configurer le numéro du client hébergé qui sera utilisé pour les actifs enregistrés par le biais d'un serveur de modularité et qui est appliqué uniquement lorsque le numéro de client hébergé n'est pas fourni par le collecteur d'actifs. Pour configurer un numéro de client hébergé sur le serveur de modularité : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, et sélectionnez DSM, Serveur de modularité, Serveur commun. Les stratégies de serveur commun s'affichent dans le volet Serveur commun. Chapitre 5: Personnalisation de Gestion des actifs 297 Collecteur d'actifs 4. Double-cliquez sur Numéro du client hébergé. La boîte de dialogue Définition des propriétés apparaît. 5. Indiquez le numéro du client hébergé et cliquez sur OK. Remarque : Le numéro de client hébergé qui est appliqué doit correspondre à un numéro de client hébergé figurant dans la table ca_tenant. 6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Rejet des fichiers d'inventaire ayant une heure de collecte future Vous pouvez configurer le collecteur d'actifs pour qu'il accepte uniquement les fichiers d'inventaire disposant d'un horodatage valide dans les fichiers d'inventaire XML non signés (.xiu) et rejette les fichiers d'inventaire dont l'heure de collecte est planifiée dans le futur. Vous pouvez configurer la même plage de tolérance (en jours) pour définir une date future de manière à pouvoir traiter des fichiers d'inventaire provenant de fuseaux horaires différents. Pour configurer le rejet des fichiers d'inventaire ayant une heure de collecte future : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 4. Modifiez les paramètres de configuration suivants : Temps de collecte : autoriser l'inventaire sans temps de collecte Spécifie si les fichiers d'inventaire n'incluant pas de temps de collecte sont permis. Définissez la valeur sur TRUE pour autoriser la présence de fichiers d'inventaire n'incluant pas de temps de collecte dans le fichier XML. Date/heure de collecte : tolérance de date future Définit le délai de tolérance en secondes appliqué à l'heure actuelle pour définir une date future. 298 Manuel d'administration d'Asset Management Collecteur d'actifs Les fichiers d'inventaire dont l'heure de collecte est ultérieure seront comparés aux données ultérieures. Date/heure de collecte : rejeter les fichiers ultérieurs Spécifie si les fichiers d'inventaire dont la date de collecte dépasse la tolérance de date future doivent être rejetés. Définissez la valeur sur TRUE pour rejeter les fichiers dont la date de collecte dépasse la tolérance de date future. 5. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 6. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Chapitre 5: Personnalisation de Gestion des actifs 299 Collecteur d'actifs Configuration des actions de post-traitement Lorsque le collecteur d'actifs traite des fichiers d'inventaire, les résultats suivants sont possibles : ■ Le fichier d'inventaire est accepté. ■ Le fichier d'inventaire est rejeté. ■ Le fichier d'inventaire contient une erreur. Le collecteur d'actifs vous permet de définir des actions de post-traitement de ces événements. Si le fichier d'inventaire est rejeté ou s'il contient une erreur, vous pouvez configurer le collecteur d'actifs pour qu'il supprime le fichier, le copie dans le dossier de sortie ou le renomme avec une extension .error. Si le fichier d'inventaire est accepté, vous pouvez configurer le collecteur d'actifs pour qu'il supprime le fichier ou le copie dans le dossier de sortie. Pour configurer des actions de post-traitement : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 4. Modifiez les paramètres de configuration suivants : Fichier d'inventaire rejeté Spécifie l'action à appliquer sur le fichier d'inventaire rejeté. Définissez la valeur du paramètre sur 0, pour supprimer le fichier ; sur 1, pour le déplacer vers le dossier de sortie ou sur 2, pour le renommer en utilisant l'extension .error. Fichier d'inventaire traité Spécifie l'action à appliquer sur le fichier d'inventaire traité. Définissez la valeur du paramètre sur 0 pour supprimer le fichier ou sur 1 pour le déplacer vers le dossier de sortie. Erreur du fichier d'inventaire Spécifie l'action à appliquer sur le fichier d'inventaire qui contient une erreur. 300 Manuel d'administration d'Asset Management Collecteur d'actifs Définissez la valeur du paramètre sur 0, pour supprimer le fichier ; sur 1, pour le déplacer vers le dossier de sortie ou sur 2, pour le renommer en utilisant l'extension .error. 5. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 6. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Configuration des audits de la MDB du collecteur d'actifs Vous pouvez générer des informations d'audit dans la MDB afin d'améliorer la traçabilité et la génération de rapports. Vous pouvez configurer le collecteur d'actifs pour générer des enregistrements d'audit. Ces enregistrements sont écrits dans la table CA_AC_AUDIT_LOG de la MDB. Chapitre 5: Personnalisation de Gestion des actifs 301 Collecteur d'actifs Configuration de l'audit du collecteur d'actifs Le collecteur d'actifs maintient un cache interne des événements d'audit et les envoie au serveur de modularité lorsque certains seuils de taille ou d'âge sont atteints. Vous pouvez personnaliser les valeurs de seuil en fonction de votre environnement. Pour configurer l'audit du collecteur d'actifs : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée. La stratégie se développe. 4. Sélectionnez DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 5. Modifiez les paramètres de configuration suivants en fonction de votre environnement : Journal d'audit : temps de présence max. Définit l'âge maximum en secondes que la file d'attente de journal d'audit doit atteindre avant d'envoyer le journal d'audit au serveur de modularité pour l'inclusion dans la MDB. Journal d'audit : temps d'attente Définit la période d'interrogation en secondes. La période d'interrogation permet de vérifier l'âge et la file d'attente de journal d'audit par le composant d'audit. Journal d'audit : taille max. de file d'attente Définit le nombre maximum d'éléments autorisés dans la file d'attente de journal d'audit avant l'envoi au serveur de modularité pour l'inclusion dans la MDB. 6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. 302 Manuel d'administration d'Asset Management Collecteur d'actifs Configuration des événements d'audit du collecteur d'actifs Vous pouvez configurer les événements qui génèrent un enregistrement d'audit à partir de la section de configuration du collecteur d'actifs. Pour configurer des événements d'audit du collecteur d'actifs : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée. La stratégie se développe. 4. Sélectionnez DSM, Serveur de modularité, Collecteur d'actifs, Evénements. Les événements d'audit configurables s'affichent. 5. Configurez les événements d'audit en fonction de vos besoins comme suit : Actifs d'audit acceptés Spécifie si un enregistrement d'audit doit être créé pour chaque fichier d'inventaire correctement traité. Rejet d'audit : date/heure futures de collecte Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire, si la date ou l'heure de collecte spécifiée dans le fichier correspondent à une date ou une heure futures. Rejet d'audit : expiration du délai de collecte Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire, si la date ou l'heure de collecte spécifiée dans le fichier d'inventaire sont antérieures à une soumission déjà effectuée pour le même actif. Rejet d'audit : date/heure identiques de collecte Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire, en cas de correspondance de la date ou de l'heure de collecte avec la date de traitement d'un autre actif. Rejet d'audit : valeurs manquantes Spécifie si un enregistrement d'audit doit être créé en cas de rejet du fichier d'inventaire si une valeur clé est manquante dans le fichier. 6. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. Chapitre 5: Personnalisation de Gestion des actifs 303 Collecteur d'actifs 7. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du serveur de modularité. La stratégie est appliquée au serveur de modularité. Table d'audit de collection du collecteur d'actifs Les éléments d'audit de collection du collecteur d'actifs sont écrits dans la table CA_AC_AUDIT_LOG. Cette table comporte les colonnes suivantes : Nom Description Nom de l'actif Définit le nom d'hôte de l'actif. Adresse MAC Définit l'adresse MAC si disponible. Serveur de modularité. Définit le serveur de modularité auquel le collecteur d'actifs rend compte. Origine Définit l'origine de l'actif. Numéro de client hébergé Spécifie l'identificateur de client hébergé de l'actif. State Spécifie si l'actif est accepté (0) ou rejeté (1). Code d'événement Spécifie le code d'événement pour le refus d'actif. Détails Indique la raison du refus d'actif. La colonne Code d'événement de la table CA_AC_AUDIT_LOG indique les codes d'événement possibles suivants : Code d'événement Raison Description 0 Non applicable Spécifie que l'actif est accepté. La valeur est définie sur zéro pour les événements d'actifs acceptés. 1 Heure de collecte plus ancienne Spécifie que l'actif est rejeté car son heure de collecte est antérieure au dernier fichier d'inventaire accepté pour le même actif. 2 Niveau de confiance inférieur Spécifie que l'actif est rejeté car son niveau de confiance est inférieur à celui du dernier fichier d'inventaire accepté pour le même actif pour lequel le mode de confiance est activé. 3 Jour identique à la dernière soumission Spécifie que l'actif est rejeté car son heure de collecte est compris dans la plage de tolérance (en jours) du dernier fichier d'inventaire accepté pour le même actif. 4 Heure de collecte future Spécifie que l'actif est rejeté car son heure de collecte représente un moment futur. 5 Valeurs manquantes Spécifie que l'actif est rejeté car certains champs de données clés sont manquants. 304 Manuel d'administration d'Asset Management Collecteur d'actifs Gestion de la table d'audit Vous pouvez gérer la taille de la table CA_AC_AUDIT_LOG en purgeant les anciens enregistrements. Vous pouvez purger d'anciens enregistrements en configurant des valeurs dans la section de configuration du collecteur d'actifs. Pour configurer la purge des anciens enregistrements : 1. Ouvrez l'explorateur DSM, accédez au Panneau de configuration, puis cliquez sur Configuration et sur le noeud Stratégie de configuration. 2. Cliquez avec le bouton droit de la souris sur une stratégie scellée et sélectionnez Desceller. La stratégie est descellée. 3. Développez la stratégie descellée, puis cliquez sur DSM, Serveur de modularité, Collecteur d'actifs. Les stratégies du collecteur d'actifs apparaissent dans le volet Collecteur d'actifs. 4. Modifiez les paramètres suivants : Intervalle de purge d'audit Spécifie le délai en jours avant que les enregistrements d'audit soient purgés. Pour empêcher la purge, définissez la valeur sur zéro. Temps de présence maximum de purge d'audit Spécifie l'âge en jours au-delà duquel les enregistrements d'audit sont purgés. 5. Cliquez avec le bouton droit de la souris sur le noeud de la stratégie et sélectionnez l'option Sceller dans le menu. La stratégie est scellée. 6. Glissez-déposez la stratégie vers le dossier Tous les ordinateurs du gestionnaire de domaines. La stratégie est appliquée au gestionnaire de domaines. Sécurité Ce chapitre contient des rubriques relatives à la sécurité dont vous devrez tenir compte lors de l'utilisation du collecteur d'actifs. Chapitre 5: Personnalisation de Gestion des actifs 305 Collecteur d'actifs Protection des dossiers de collecte Le collecteur d'actifs regroupe les fichiers d'inventaire à partir des dossiers configurés dans la stratégie Dossiers de collecte. Nous vous recommandons de protéger ces dossiers à l'aide des options de sécurité de votre système d'exploitation, afin que seuls les utilisateurs autorisés puissent créer, modifier ou supprimer des fichiers dans ces dossiers. Fichiers d'inventaire signés numériquement Le collecteur d'actifs peut utiliser le système de cryptage PKI (Public Key Infrastructure, infrastructure à clés publiques) pour garantir la fiabilité du créateur du fichier. Informations complémentaires : Configuration du collecteur d'actifs dans un environnement standard (page 289) Vérification des fichiers d'inventaire signés numériquement La procédure ci-après explique le mode de gestion des fichiers d'inventaire signés numériquement. 1. L'administrateur créé des certificats et les installe sur l'ordinateur sur lequel les fichiers d'inventaire seront signés. Il installe ensuite les clés publiques sur le collecteur d'actifs chargé de vérifier les signatures. 2. Le fichier d'inventaire est signé à l'aide de l'outil invsign.exe. Pour plus d'informations, reportez-vous à la rubrique Signature, vérification et suppression de la signature d'un fichier d'inventaire avec invSign (page 311). 3. Le fichier d'inventaire est livré dans le dossier de collecte du collecteur d'actifs. C'est dans ce dossier que le collecteur d'actifs validera la signature à l'aide de la clé publique précédemment installée. Important : Ne modifiez jamais un fichier signé, car vous endommageriez les informations binaires qui constituent la signature. 306 Manuel d'administration d'Asset Management Collecteur d'actifs Le schéma ci-après illustre ce procédé : Chapitre 5: Personnalisation de Gestion des actifs 307 Collecteur d'actifs Commande cacertutil create : création d'un certificat La commande cacertutil create permet de créer des certificats. Cette commande a le format suivant : cacertutil create -o:nom_fichier –op:phrase secrète –s:sujet -od:nom_fichier -o:nom_fichier Spécifier le nom du fichier de sortie du certificat. -op:phrase secrète Spécifiez une phrase secrète pour chiffrer le certificat. -s:sujet Spécifiez le nom du sujet vers lequel le certificat est émis. -od:nom_fichier Créez un fichier encodé DER avec uniquement le certificat public. Exemple : création d'un certificat Cet exemple permet de créer deux fichiers : AssetCollectorCert.p12 et AssetCollectorCert.der. Le fichier .der contient uniquement la partie publique du certificat et doit être copié sur l'ordinateur du collecteur d'actifs sur lequel la signature sera vérifiée. cacertutil create –o:c:\AssetCollectorCert.p12 -op:password s:”CN=AssetCollector,O=Computer Associates,c=US” -od:c:\AssetCollectorCert.der Remarque : Pour plus d'informations sur les commandes cacertutil, reportez-vous au Manuel de référence de la ligne de commande. 308 Manuel d'administration d'Asset Management Collecteur d'actifs Commande cacertutil import : importation d'un certificat La commande cacertutil import permet d'importer des certificats dans le magasin de configuration CA ITCM. Important : Cette opération doit être réalisée avant signature du fichier d'inventaire sur l'ordinateur qu'utilisera l'administrateur pour signer ce fichier. Le format de cette commande est le suivant : Remarque : Pour plus d'informations sur les commandes cacertutil, reportez-vous au Manuel de référence de la ligne de commande. cacertutil import –i:nom_fichier -ip:phrase secrète -t:balise -i:nom_fichier Spécifier le nom de fichier du certificat à importer. Paramètres importants : -ip:phrase secrète Spécifier la phrase secrète et la stocker sous forme chiffrée dans le magasin de configurations. -t:balise Spécifiez un nom de balise. Remarque : Vous devez utilisez le nom de balise spécifié dans le paramètre –t sur les ordinateurs chargés de vérifier et de signer les fichiers d'inventaire. Exemple : importation d'un certificat cacertutil import –i:C:\AssetCollectorCert.p12 –ip:password –t:AssetCollector Chapitre 5: Personnalisation de Gestion des actifs 309 Collecteur d'actifs Commande cacertutil import : importation d'une clé publique La commande cacertutil import permet d'importer les clés publiques stockées sur le serveur du collecteur d'actifs dans le magasin de configuration CA ITCM. Cette commande a le format suivant : cacertutil import -i:nom_fichier -t:balise -it:type_certificat -i:nom_fichier Spécifier le nom de fichier du certificat à importer. Paramètres importants : -it:type_certificat Spécifier le type de certificat à importer. Les options valides sont X509V3 ou PKCS#12. La valeur par défaut est PKCS#12. -t:balise Spécifiez un nom de balise. Remarque : Pour plus d'informations sur les commandes cacertutil, reportez-vous au Manuel de référence de la ligne de commande. Exemple : importation d'une clé publique cacertutil import –i:C:\AssetCollectorCert.der –t:AssetCollector –it:x509v3 310 Manuel d'administration d'Asset Management Collecteur d'actifs Signature, vérification et suppression de la signature d'un fichier d'inventaire avec invSign La commande invsign permet de signer, vérifier et supprimer la signature d'un fichier d'inventaire. Important : La commande invsign accepte les fichiers portant les extensions suivantes : fichiers .xiu pour la signature et fichier .xis pour la suppression de signature. Le fichier .xiu est renommé en .xis une fois la signature terminée. Le fichier .xis est renommé en .xiu une fois la suppression de signature terminée. Cette commande a le format suivant : invsign commande fichier xiu ou xis [balise du certificat] Commande : Inclut l'une des commandes ci-après : Signer Signe le fichier d'inventaire avec la balise de certificat donné. La signature contient un flux de données binaires qui est ajouté à la fin du fichier d'inventaire. Important : Si vous ouvrez un fichier d'inventaire signé, des caractères inattendus viendront s'ajouter à la fin du fichier. Il est par conséquent déconseillé d'ouvrir ou d'essayer de modifier un fichier d'inventaire signé : cela pourrait invalider la signature et entraîner le rejet du fichier par le collecteur d'actifs. Remarque : Les clés privées doivent avoir été importées dans le magasin de certificats à l'aide du nom de balise indiqué avec la commande de signature. De la même façon, pour signer un fichier d'inventaire, vous devez installer un certificat dans le magasin de configuration de l'ordinateur utilisé pour la signature. Vérification Vérifie la signature dans le fichier d'inventaire. Remarque : Les clés publiques doivent être disponibles sous le même nom de balise que celui fourni pendant le processus de signature. Supprimer la signature Supprime la signature du fichier d'inventaire. Fichier d'inventaire Définit le nom du fichier d'inventaire que vous souhaitez signer ou vérifier, ou dont vous souhaitez supprimer la signature. Balise de certificat Requise pour la commande de signature, cette option définit la balise de certificat que vous souhaitez affecter pendant la signature du fichier d'inventaire. Chapitre 5: Personnalisation de Gestion des actifs 311 Collecteur d'actifs Remarque : Les balises de certificat sont des identificateurs uniques. Une balise est affectée à chaque certificat. La balise de certificat est requise uniquement avec la commande de signature. Exemple : commande invSign invsign sign Server1.xiu AssetCollector invSign verify Server1.xis invSign unsign Server1.xis La ligne de commande invsign permet de signer, d'annuler la signature et de vérifier plusieurs fichiers. Le format d'une signature multifichier est le suivant : Invsign sign file1.xiu file2.xiu file3.xiu [certificate tag] Vous pouvez utiliser des caractères génériques : Invsign sign f*.xiu [certificate tag] Ou une combinaison des deux éléments : Invsign sign f*.xiu newComputer.xiu [certificate tag] Important : Vous pouvez également spécifier plusieurs fichiers et caractères génériques avec les commandes de suppression de signature et de vérification. Aucune balise de certificat n'est requise pour ces commandes. Informations complémentaires : Types de fichiers d'inventaire (page 282) Affichage de l'origine et du niveau de confiance Vous pouvez afficher l'origine et le niveau de confiance d'un actif, d'un inventaire des logiciels et matériel et d'un utilisateur. 312 Manuel d'administration d'Asset Management Collecteur d'actifs Origine et niveau de confiance d'un actif Vous pouvez afficher l'origine et le niveau de confiance d'un actif dans les emplacements suivants de l'explorateur DSM : ■ La page d'accueil de l'actif, le niveau de confiance et l'origine apparaissent dans le volet Etat, comme illustré ci-après : ■ Volet Groupe d'ordinateurs Chapitre 5: Personnalisation de Gestion des actifs 313 Collecteur d'actifs Origine et niveau de confiance de l'inventaire matériel Vous pouvez afficher l'origine et le niveau de confiance d'un inventaire matériel dans les emplacements suivants de l'explorateur DSM : ■ Volet Informations du dossier Inventaire : vous pouvez y sélectionner n'importe quel élément d'inventaire pour afficher son origine et son niveau de confiance, comme le montre la figure ci-après : ■ Colonnes Origine et Niveau de confiance du volet de droite des dossiers d'inventaire : Par défaut, ces colonnes sont cachées. Pour les activer, cliquez avec le bouton droit de la souris sur l'en-tête des colonnes et sélectionnez Origine et Niveau de confiance, comme le montre la figure ci-après : 314 Manuel d'administration d'Asset Management Collecteur d'actifs Origine et niveau de confiance de l'inventaire logiciel Pour afficher l'origine et le niveau de confiance de l'inventaire logiciel, cliquez avec le bouton droit de la souris sur le volet Logiciel découvert, puis cliquez sur Détails. La fenêtre Rapport de logiciel affiche l'origine et le niveau de confiance du logiciel sélectionné, comme illustré sur la figure suivante : Remarque : Vous pouvez également sélectionner plusieurs éléments logiciels dans le volet Logiciel découvert. Origine et niveau de confiance d'un utilisateur Vous pouvez afficher l'origine et le niveau de confiance d'un utilisateur dans les emplacements suivants de l'explorateur DSM : ■ La page d'accueil de l'utilisateur, le niveau de confiance et l'origine apparaissent dans le volet Etat, comme illustré ci-après : ■ Le volet Tous les comptes d'utilisateurs. Boîte de dialogue Interface de définition de requêtes La boîte de dialogue Outil de conception de requêtes permet d'interroger l'origine et le niveau de confiance d'un actif. Pour ouvrir la boîte de dialogue Sélection d'un champ et y spécifier les paramètres d'origine et de niveau de confiance à inclure dans une requête, cliquez sur Origine. Remarque : Vous ne pouvez pas créer de requêtes avec le Niveau de confiance et l'origine de l'utilisateur dans cette version. La catégorie Origine apparaît sous Insérer un argument, Informations générales, comme illustré ci-après : Création d'un fichier d'inventaire Vous pouvez créer le fichier d'inventaire à traiter à l'aide du collecteur d'actifs. Chapitre 5: Personnalisation de Gestion des actifs 315 Collecteur d'actifs Format du fichier d'inventaire Le collecteur d'actifs traite tous les fichiers portant l'extension .xiu et .xis. ■ .xiu = inventaire XML des fichiers non signés ■ .xis = inventaire XML des fichiers signés Important : Ces fichiers sont des fichiers texte contenant du code XML. L'outil invsign accepte également les fichiers .xiu pour les signatures et les fichiers .xis pour la suppression de signatures. Le fichier d'inventaire contient une section d'en-tête Général, une section Matériel et une autre section Logiciel, comme illustré ci-après : <asset translator=”ACBsFmt” version=”1_0”> <asset> <general> </general> <hardware> </hardware> <software> </software> <user> <general> </general> <hardware> </hardware> <software> </software> </user> </asset> Comme vous pouvez le voir sur cette présentation, le fichier qui peut également contenir une section <user> facultative, qui peut elle-même contenir des sections matérielles et logicielles. Important : La première ligne est essentielle : elle indique au collecteur d'actifs comment analyser le fichier. 316 Manuel d'administration d'Asset Management Collecteur d'actifs Section general La section general contient les entrées de l'élément d'inventaire. Les éléments autorisés dans la section d'en-tête dont déterminés par le type d'élément décrit. Certains éléments d'en-tête doivent être uniquement fournis dans une section <asset> <general>, d'autres uniquement dans les sections <user> <general>. Certains attributs peuvent également être fournis dans une section utilisateur ou actif général. Un utilisateur peut être fourni seul ou avec un ordinateur. Si un utilisateur est fourni avec un utilisateur, il est relié à l'ordinateur. Ce lien est visible dans l'explorateur DSM. Le tableau ci-dessous répertorie les étiquettes de la section general : Nom Description Ligne vendor Chaîne facultative asset serial_number Chaîne facultative asset asset_tag Chaîne facultative asset host_name Incomplet, requis asset host_key Clé de chaîne facultative générée si non fournie asset class_id Nom de la plate-forme sous forme de chaîne ou de nombre asset Remarque : Consultez la liste détaillée des noms de plates-formes à l'annexe Noms et ID des plates-formes. Network_id (Facultatif) asset Remarque : Prend en charge plusieurs interfaces réseau dans la section d'enregistrement du fichier XIU. default_address required asset default_mac required asset default_hostname required asset default_subnet_mask facultatif asset collect_time Délai en secondes (facultatif) asset trustlevel Nombre entier entre 1 et 5 (facultatif) asset origin Chaîne facultative asset fileid Longueur max 36 Utilisateur Chapitre 5: Personnalisation de Gestion des actifs 317 Collecteur d'actifs Nom Description Ligne URI required Utilisateur nom_utilisateur required Utilisateur domain_name N/D Utilisateur previous_uri N/D Utilisateur r_usage_list N/D Utilisateur r_name N/D Utilisateur r_proc_os_id N/D Utilisateur r_ip_address N/D Utilisateur user_item_1 N/D commune user_item_2 N/D commune user_item_3 N/D commune user_item_4 N/D commune r_computer N/D commune collect_time N/D commune trustlevel Int 1 to 5 commune origin Chaîne 64 carac. max commune Remarque : Si l'adresse MAC n'est pas disponible, vous pouvez indiquer l'identificateur unique (UUID) de l'actif. Exemple : user uniquement Le format pour un utilisateur seul dans le fichier est le suivant : <asset> <user> <general> <hardware> <software> </user> </asset> </general> </hardware> </software> La section matérielle et logicielle sont facultatives aussi bien dans les sections actif et utilisateur du fichier. 318 Manuel d'administration d'Asset Management Collecteur d'actifs Exemple : user et asset Le format pour un utilisateur fourni avec un actif est le suivant : <asset> <general> </general> <hardware> </hardware> <software> </software> <user> <general> </general> <hardware></hardware> <software> </software> </user> </asset> Exemple : section general Voici un exemple de code pour la section general : <?xml version="1.0" encoding="utf-8" ?> <asset translator="ACBsFmt" version="1_0"> <general> <host_name>machine1</host_name> <default_hostname>machine1.domain.com</default_hostname> <default_address>150.120.13.119</default_address> <default_mac>00:0D:56:CB:C1:ED</default_mac> <class_id>21</class_id> <network_id> <mac_address>adresse_mac</mac_address> <ip_address>adresse_IP</ip_address> <dns_name>nom</dns_name> <subnet_mask></subnet_mask> </network_id> <host_key>70669be2-1fed-4201-9777-d7137486dcab</host_key> <origin>User Keyed</origin> </general> </asset> Remarque : Les entrées default_hostname, default_address, default_subnet_mask sont requises. La section network_id est facultative. Vous pouvez inclure plusieurs sections network_id. Les entrées default_hostname, default_subnet_mask et default_mac sont utilisées dans les champs default_XXX, dans le rapport common_asset_report. Les sections network_id supplémentaires sont remplies dans le message d'enregistrement. Chapitre 5: Personnalisation de Gestion des actifs 319 Collecteur d'actifs L'inventaire de la section general tel qu'il apparaît dans l'explorateur DSM est illustré ciaprès. Dans l'illustration précédente, remarquez ceci : ■ L'ordinateur Machine1 n'est pas disponible, car il a été signalé via le collecteur d'actifs et n'est donc pas un agent totalement fonctionnel. ■ Le fichier d'inventaire de l'exemple précédent n'incluant pas la balise trustlevel, le niveau de confiance par défaut (3) est affecté à machine1. ■ La colonne Origine de l'ordinateur machine1 affiche User Keyed (saisi par l'utilisateur), comme indiqué dans le fichier XML de l'exemple précédent. Section Matériel La section Matériel contient les entrées Inventaire général et Autre inventaire. La section Inventaire général peut uniquement contenir les groupes d'inventaire et les attributs qui ont été collectés par les agents CA ITCM. Pour ajouter des attributs et groupes définis par l'utilisateur, vous devez les créer en dehors de la balise de groupe GeneralInventory. Dans l'explorateur DSM, les attributs et groupes définis par l'utilisateur apparaissent sous Inventaire, dans le dossier Supplémentaire. La section Matériel comporte les balises suivantes : group name Définit le nom du groupe dans lequel les éléments d'inventaire sont créés. attribute name Définit le nom, le type et le sous-type de l'élément d'inventaire. Exemple : section Matériel (attribut et valeur) Le code ci-après est un exemple de section Matériel : <hardware> <group name="GeneralInventory"> <group name="System"> <attribute name="Total Memory" type="int64" subtype="byte">2147483648</attribute> <attribute name="Model" type="string">OptiPlex GX270</attribute> <attribute name="Type" type="string">Desktop</attribute> <attribute name="No of Processors" type="int32" subtype="normal">1</attribute> <attribute name="No of COM ports" type="int32" subtype="normal">2</attribute> <attribute name="No of Printer ports" type="int32" subtype="normal">1</attribute> 320 Manuel d'administration d'Asset Management Collecteur d'actifs <attribute name="No of USB ports" type="int32" subtype="normal">2</attribute> <attribute name="No of Video ports" type="int32" subtype="normal">1</attribute> <attribute name="Vendor" type="string">Dell Computer Corporation</attribute> <attribute name="Serial Number" type="string">50ZQ21J</attribute> <attribute name="Asset Tag" type="string">N/A</attribute> <attribute name="System ID" type="string">44454C4C-3000-105A-8051B5C04F32314A</attribute> </group> </group> </hardware> Voici comment le code ci-dessus apparaît au niveau de l'interface graphique utilisateur. Exemple : fichier d'inventaire matériel (format table) La section suivante fournit un exemple de fichier d'inventaire matériel. <hardware> <group name="GeneralInventory"> <group name="FileSystem"> <group name="LocalFileSystem" tableid="0001"> <attribute name="Device" type="string">\Device\HarddiskVolume1</attribute> <attribute name="FileSystem" type="string">FAT32</attribute> <attribute name="Free" type="int64" subtype="G">2230124544</attribute> <attribute name="Mount Point" type="string">C:\</attribute> <attribute name="Name" type="string">C:\</attribute> Chapitre 5: Personnalisation de Gestion des actifs 321 Collecteur d'actifs <attribute <attribute <attribute <attribute <attribute <attribute </group> name="Serial Number" type="string">5872-D416</attribute> name="Size" type="int64" subtype="G">3784294400</attribute> name="Type" type="string">Fixed</attribute> name="Used" type="int64" subtype="G">1554169856</attribute> name="Used %" type="int32">20</attribute> name="Volume Label" type="string">C</attribute> <group name="LocalFileSystem" tableid="0002"> <attribute name="Device" type="string">\Device\HarddiskVolume2</attribute> <attribute name="FileSystem" type="string">FAT32</attribute> <attribute name="Free" type="int64" subtype="G">2230124544</attribute> <attribute name="Mount Point" type="string">D:\</attribute> <attribute name="Name" type="string">D:\</attribute> <attribute <attribute <attribute <attribute <attribute <attribute </group> </group> </group> </hardware> name="Serial Number" type="string">5872-D423</attribute> name="Size" type="int64" subtype="G">43784794400</attribute> name="Type" type="string">Fixed</attribute> name="Used" type="int64" subtype="G">41554269856</attribute> name="Used %" type="int32">89</attribute> name="Volume Label" type="string">D</attribute> Voici comment le code ci-dessus apparaît au niveau de l'interface graphique utilisateur. 322 Manuel d'administration d'Asset Management Collecteur d'actifs Attributs et groupes d'inventaire généraux Dans l'inventaire des actifs, chaque groupe du fichier d'inventaire est représenté par une balise de groupe. Le nom de groupe qui apparaît en première position dans la liste peut être soit GeneralInventory, soit AdditionalInformation. Si vous souhaitez inclure un groupe d'inventaire particulier dans le groupe GeneralInventory, utilisez les noms de groupes répertoriés dans la liste suivante. Les groupes créés en dehors du groupe GeneralInventory sont ajoutés sous le noeud Supplémentaire et aucune icône ne leur est associée dans l'explorateur DSM. L'inventaire utilisateur peut utilisez toutes les chaînes pour les noms de groupe. Sachez toutefois que tous les groupes d'Inventaire utilisateur sont représentés par la même icône. Voici la liste des noms de groupe valides pour un Inventaire des actifs dans le groupe GeneralInventory : ■ GeneralInventory ■ System ■ Mainboard ■ Processors ■ OperatingSystem ■ Memory ■ Keyboard ■ SoundAdapters ■ Monitor ■ DisplayAdapter ■ NetworkAdapters ■ Network ■ SystemBios ■ IOPorts ■ Country ■ Identification ■ TCPIP ■ Controllers ■ Disk ■ HostInformation ■ CronQueue ■ Status ■ FileSystems Chapitre 5: Personnalisation de Gestion des actifs 323 Collecteur d'actifs ■ FixedDrives ■ SwapDevices ■ LocalFileSystem ■ SystemSlots ■ SystemDevices ■ FloppyControllers ■ DisplaySettings ■ Installation ■ RegionalSettings ■ SystemUpdates ■ Network ■ IDEControllers ■ USBControllers ■ SCSIControllers ■ IOPorts ■ VideoAdapters ■ SystemBios ■ DNS ■ WINS ■ Storage ■ FixedDrives ■ FloppyDrives ■ CDROMDrives ■ Partitions ■ LogicalVolumes ■ InputDevices ■ PointingDevices ■ PowerSettings ■ PowerPolicy ■ ACAdapter ■ SystemStatus 324 Manuel d'administration d'Asset Management Collecteur d'actifs Groupe défini par l'utilisateur Cette section vous permet de créer un groupe défini par l'utilisateur comprenant plusieurs attributs, dans le dossier Supplémentaire de l'inventaire de l'ordinateur : Exemple : groupe défini par l'utilisateur Le code ci-après est un exemple de groupe défini par l'utilisateur. <hardware> <group name="Biometrics"> <group name="Retina Scanner"> <attribute name="Manufacturer" type="string">Eye Ball UK Inc.</attribute> <attribute name="Model" type="string">EyeReader 1.0</attribute> </group> </group> </hardware> La section du fichier d'inventaire matériel se présente comme suit lorsqu'elle est affichée dans l'explorateur DSM. Types et sous-types Les types et sous-types suivants permettent de spécifier des attributs : Remarque : Les sous-types déterminent le mode d'affichage des valeurs dans l'interface graphique utilisateur. Type Sous-type Booléen Description L'utilisation des sous-types suivants permet d'afficher les valeurs booléennes : TrueFalse Vrai ou Faux YesNo Oui ou Non OnOff Marche ou Arrêt SupportedUnsupported Pris en charge ou Non pris en charge ActiveNotactive Activé ou Désactivé OkError OK ou Erreur Chapitre 5: Personnalisation de Gestion des actifs 325 Collecteur d'actifs Type Sous-type Description PresentNotpresent Présent ou Non présent int32 et int64 L'utilisation des sous-types suivants permet d'afficher les valeurs numériques : separation Séparation des milliers (exemple : 1 000 000) normal Aucune séparation K Chiffre divisé par 1024 avant affichage M Chiffre divisé par 1024^2 avant affichage G Chiffre divisé par 1024^3 avant affichage T Chiffre divisé par 1024^4 avant affichage kilo Divisé par 1000 avant affichage mega Divisé par 1 puissance 6 avant affichage giga Divisé par 1 puissance 9 avant affichage milli Multiplié par 1 puissance 3 avant affichage micro Multiplié par 1 puissance 6 avant affichage nano Multiplié par 1 puissance 9 avant affichage hex Chiffres affichés sous forme hexadécimale fois Affichage au format date-heure timeInterval Affichage sous forme de durée bytes Affichage en Ko, Mo, Go ou To (déterminé par l'interface graphique utilisateur) Flottante L'utilisation des sous-types suivants permet d'afficher les valeurs flottantes : Auto Mise en forme automatique placesXX Affichage de décimales XX Chaîne 326 Manuel d'administration d'Asset Management Pas de sous-types pour les chaînes Collecteur d'actifs Ajout de groupes Vous pouvez ajouter des groupes sous les balises GeneralInventory et AdditionalInventory dans la section Matériel et regrouper les attributs d'inventaires correspondants. La syntaxe de création d'un groupe et d'un attribut est la suivante : <group name="nom attribué par l'utilisateur"> <attribute name="nom de l'attribut" type="type" subtype=”sous-type”> Valeur </attribute> </group> Remarque : Un groupe peut contenir plusieurs attributs. Chapitre 5: Personnalisation de Gestion des actifs 327 Collecteur d'actifs Section software La section Logiciel contient les entrées de l'inventaire logiciel. Le fichier d'inventaire logiciel se caractérise par un format plus simple, car il ne nécessite pas de groupes. Remarque : Les valeurs GUID, Path (chemin) et Filename (nom du fichier) ne sont pas obligatoires. <software> <package name="Advanced Network Diagramming"> <attribute name="Ver">6.0.1000</attribute> <attribute name="Pub">Visio Corporation</attribute> <attribute name="Method">msi</attribute> <attribute name="GUID">{325C4969-4808-4A87-9547-F58620C444CA}</attribute> <attribute name=”Path”>C:\Program Files\ANP</attribute> <attribute name=”Filename”>ANP.exe</attribute> </package> </software> La section du fichier d'inventaire logiciel se présente comme suit lorsqu'elle est affichée dans l'explorateur DSM. 328 Manuel d'administration d'Asset Management Collecteur d'actifs Fichier exemple XIU Le collecteur d'actifs fournit un fichier exemple XIU avec le groupe et les balises d'attributs valides. Vous pouvez modifier ce fichier XIU pour y inclure vos propres valeurs d'inventaire. Le fichier exemple XIU (SampleInventoryFile.xiu) se trouve dans le dossier \bin du chemin d'installation. Restrictions et limites Cette section décrit les restrictions et les limites relatives à la version actuelle du collecteur d'actifs. Plates-formes prises en charge Le collecteur d'actifs est pris en charge sur les mêmes plates-formes que le serveur de modularité CA ITCM Version 12.8, à l'exception des plates-formes Linux et UNIX. Générateur de rapports DSM Dans cette version, le niveau de confiance et l'origine de l'utilisateur ne sont pas disponibles dans le générateur de rapports. Conception de requêtes Il est impossible de créer des requêtes avec un niveau de confiance et une origine utilisateur dans cette version. WAC La requête et la recherche à l'aide du niveau de confiance et de l'origine de l'utilisateur ne sont pas disponibles. Chapitre 5: Personnalisation de Gestion des actifs 329 Passerelle d'agent Passerelle d'agent La passerelle d'agent est une amélioration de CA ITCM qui offre une rétrocompatibilité avec les agents étendus et hérités utilisant la version actuelle de CA ITCM. Vous pouvez rassembler les informations obtenues à partir d'agents mobiles et d'agents Unicenter Asset Management et Unicenter Software Delivery 4.0, puis distribuer les jobs, modules, modèles et configurations à ces agents. Remarque : La passerelle d'agent est prise en charge sur Microsoft Windows uniquement. Remarque : Les plates-formes d'agent prises en charge par la passerelle d'agent pour cette version sont Windows Mobile 6.1 (basé sur la technologie ARM, dont StrongARM et XScale), Windows Mobile 6 Classique, Standard et Professionnel (basé sur la technologie ARM, dont StrongARM, XScale et TI OMAP) et Windows Mobile 5 (basé sur la technologie ARM, dont StrongARM et XScale). Principaux composants La passerelle d'agent regroupe les composants suivants : ■ Composant de serveur hérité commun et ses composants de traitement Gère les communications pour la passerelle d'agent ainsi que la configuration et l'enregistrement d'agent. ■ Composants Gestion des actifs Fournit une prise en charge serveur pour les agents de gestion des actifs étendus et hérités. ■ Composants Software Delivery Fournit une prise en charge serveur pour les agents du logiciel Software Delivery étendus et hérités. Remarque : Les agents hérités Asset Management et Software Delivery installés sur le même ordinateur doivent pointer vers le même serveur de modularité CA ITCM Version 12.8 lorsque la passerelle d'agent est activée. Générateur d'UUID pour la passerelle d'agent Le générateur d'UUID permet à la passerelle d'agent de générer un agent UUID pour un agent hérité si aucun n'a été signalé. En outre, une nouvelle stratégie de configuration a été ajoutée afin de contrôler le comportement de la génération d'UUID. Remarque : Vous devez toujours utiliser les agents les plus récents possibles pour votre environnement d'exploitation. Afin de vérifier le statut de certification d'un agent hérité, consultez la matrice de compatibilité appropriée disponible sur le site Web d'assistance en ligne CA, http://support.ca.com. 330 Manuel d'administration d'Asset Management Passerelle d'agent Limites La version actuelle de CA IT Client Manager offrant une nouvelle génération des composants de gestion d'actifs (Asset Management), de livraison de logiciels (Software Delivery) et de contrôle à distance (Remote control), elle inclut des fonctionnalités et des fonctions qui n'existaient pas dans les versions précédentes de ces composants et qui ne fonctionneront donc pas avec les agents hérités. La prise en charge de la passerelle d'agent n'inclut pas les fonctionnalités CA ITCM Version 12.8 suivantes : ■ Vérifications des jobs d'actif ■ Extraction du module de performances ■ Stratégies de configuration Remarque : Le nœud d'arborescence Stratégie de configuration est supprimé pour les agents hérités et l'option Activer la vérification des jobs peut être désactivée de la même manière sur les agents existants. ■ Diagnostics instantanés ■ Fonctionnalité de déploiement DM ■ Analyse du fichier logiciel basée sur les signatures En raison des modifications apportées à la technologie dans cette version de CA ITCM, certaines fonctionnalités Unicenter Asset Management 4.0 et Unicenter Software Delivery 4.0 existantes ne sont pas prises en charge sur les agents hérités avec la passerelle d'agent dans cette version de CA ITCM. Les fonctionnalités non prises en charge sont les suivantes : ■ Comptage en ligne pour les agents Asset Management hérités Remarque :Le comptage hors ligne est néanmoins pris en charge. ■ Analyse du fichier logiciel basée sur les définitions d'application ■ Unités d'ancrage basées sur les agents Unicenter Asset Management 4.0 et Unicenter Software Delivery 4.0 hérités ■ Catalogue de logiciels pour les agents Software Delivery hérités ■ Installations automatiques des agents Software Delivery hérités Grâce à la prise en charge des agents Windows Mobile, la passerelle d'agent lit les fichiers de données hérités qui sont formatés et les convertit en fichiers d'inventaire de données formatés pour CA ITCM Version 12.8 afin que le moteur DSM puisse les collecter. Il traduit autant de données que possible ; par conséquent, des sous-noeuds de duplication, tels que l'inventaire général, risquent de s'afficher dans l'explorateur DSM, en raison des légères différences entre les environnements d'exploitation et des versions différentes des agents hérités. Certaines propriétés telles que Numéro de série, Balise d'actif et Numéro de série du disque seront également vides sous le noeud Propriétés de l'ordinateur pour certains ordinateur, du fait que ces actifs ne sont pas collectés dans les agents hérités. Chapitre 5: Personnalisation de Gestion des actifs 331 Passerelle d'agent Problèmes connus Aujourd'hui les problèmes suivants ont été identifiés pour la passerelle d'agent. Activer la vérification des jobs L'option Activer la vérification des jobs sur l'agent Software Delivery hérité risque d'échouer dans la situation suivante : 1. Lors du déploiement du package, l'option, Les jobs seront déclenchés par le serveur de modularité, n'est pas sélectionnée et 2. Une fois le conteneur de jobs créé et en mode Actif, vous sélectionnez l'option Activer la vérification des jobs à partir de l'explorateur DSM ou vous exécutez sdacmd jobcheck sur l'ordinateur de l'agent. L'état du job reste alors en mode Actif. La solution de rechange pour ce problème consiste à exécuter sdjexec.exe sur un ordinateur de l'agent Unicenter Software Delivery 4.0. L'état du job s'affichera comme étant réussi dans l'explorateur DSM. Périphériques Windows Mobile 5.0 Lorsqu'un agent Unicenter Asset Management 4.0 SP1 C2 est installé en premier, suivi par un agent Unicenter Software Delivery 4.0 SP1 C3 sur un périphérique Windows Mobile 5.0 pointant sur une passerelle d'agent, le numéro de version de l'agent Unicenter Asset Management affiché dans l'explorateur DSM risque d'être erroné. De même, lorsqu'un agent Unicenter Software Delivery 4.0 SP1 C3 est installé en premier, suivi d'un agent Unicenter Asset Management 4.0 SP1 C2 sur un périphérique Windows Mobile 5.0 pointant vers la passerelle d'agent, l'agent Unicenter Asset Management 4.0 SP1 C2 risque de ne pas être signalé. Remarque : Pour plus de conseils de diagnostic, consultez le chapitre Dépannage. Enregistrement de l'agent L'agent CA ITCM s'enregistre avec le MDB en fournissant les informations suivantes : ■ Nom de l'hôte ■ Hôte UUID (Universal Unique IDentifier - Identificateur unique universel) ■ ID de classe du système d'exploitation ■ adresse IP ■ adresse MAC ■ Utilisation de la chaîne de liste 332 Manuel d'administration d'Asset Management Passerelle d'agent Avec la passerelle d'agent, l'UUID d'hôte est fourni par l'agent hérité, qui est lui-même enregistré sur le même système CA ITCM utilisant la passerelle d'agent. La méthode d'enregistrement de l'agent utilisé par CA ITCM et la passerelle d'agent mappe les informations héritées par rapport à celles de CA ITCM. Par exemple, une ID de fichier 8 octets Asset Management est mappé sur une UUID d'hôte alphanumérique 32 octets, formatée CA ITCM. L'UUID d'hôte générée pour un agent hérité est commune à la gestion d'actifs et aux agents de gestion d'actif, et est stockée dans un fichier d'utilisation commune. Si un agent hérité ne fournit pas un UUID d'hôte unique et que le générateur d'UUID n'est pas activé, il n'est pas enregistré par la passerelle d'agent et est traité comme un agent non valide. Si le générateur d'UUID est activé, les procédures correctes pour l'enregistrement des agents hérités Asset Management et Software Delivery sont les suivantes : Pour enregistrer les agents existants, dont certains risquent de ne pas rapporter leurs propres UUID ■ Si les agents Asset Management et Software Delivery ne rapportent pas leurs UUID d'hôte, vous pouvez les enregistrer dans n'importe quel ordre. Vous devez toutefois patienter entre l'enregistrement des deux agents, généralement cinq (5) minutes au minimum. ■ Si l'agent Asset Management ne rapporte pas une UUID d'hôte mais que l'agent Software Delivery le fait, vous devez alors toujours enregistrer l'agent Software Delivery en premier. Puis, au bout de cinq (5) minutes, enregistrez l'agent Asset Management. ■ Si l'agent Software Delivery ne rapporte pas une UUID d'hôte mais que l'agent Asset Management le fait, vous devez alors toujours enregistrer l'agent Asset Management en premier. Puis, au bout de cinq (5) minutes, enregistrez l'agent Software Delivery. En général, la majorité des agents Unicenter Asset Management 4.0 et Unicenter Software Delivery 4.0 rapportent leurs UUID d'hôte lors de l'enregistrement auprès du serveur. Agents Asset Management L'enregistrement de tous les agents Unicenter Asset Management 4.0 hérités est pris en charge par la passerelle d'agent dans CA ITCM. Les agents PDA mobile requièrent l'application du patch T434066 pour pouvoir fonctionner avec la passerelle d'agent. Ce patch peut également être téléchargé à partir de l'Assistance en ligne CA à l'adresse http://www.ca.com/worldwide. Chapitre 5: Personnalisation de Gestion des actifs 333 Passerelle d'agent Agents Software Delivery L'enregistrement de tous les agents Unicenter Software Delivery 4.0 hérités est pris en charge par la méthode d'enregistrement d'agent utilisée par CA ITCM et la passerelle d'agent. Remarques concernant la migration Lors de la migration d'agents hérités vers la version actuelle de CA ITCM à l'aide de la passerelle d'agent, notez les restrictions suivantes : ■ Une fois qu'un agent migré a effectué une "réinstallation après un arrêt brutal" (RAC), une nouvelle migration pour le même agent crée une nouvelle unité plutôt que de mettre à jour l'agent existant. ■ Si vous avez déjà migré un agent hérité Software Delivery dans votre environnement CA ITCM Version 12.8, l'installation ultérieure d'un agent hérité Unicenter Asset Management 4.0 ou d'un agent Asset Management CA ITCM Version 12.8 entraînera l'écrasement de l'état de l'agent hérité Software Delivery que vous avez migré. L'état SD passera de "Verrouillé par une migration" à "Non installé". Par conséquent, n'utilisez pas cette méthode pour migrer et enregistrer les données de l'agent hérité. Utilisez plutôt l'outil de migration DSM. Remarque : Pour plus d'informations sur l'outil de migration DSM, reportez-vous au manuel d'implémentation. Passerelle d'agent AM La prise en charge des agents Asset Management (passerelle de l'agent AM) par le serveur de secteur hérité de la passerelle d'agent prend la forme d'un module intégré (amLrss.exe) qui fait partie du serveur de modularité Asset Management de CA ITCM. Ce module est configurable par stratégie est peut être démarré et arrêté comme élément du service Cadre d'applications communes (CAF) de CA ITCM. La passerelle d'agent AM inclut également les modules suivants au sein du serveur de modularité Asset Management : ■ Serveur de secteur mobile (amss.exe) Contrôle la communication de données entre le serveur de secteur hérité et les agents PDA mobiles. Le traitement est lancé au démarrage du serveur de secteur hérité amLrss et arrêté si amLrss est arrêté. ■ Module de conversion de passerelle (amBridge.exe) Convertit les données entre la base de données du serveur de secteur hérité et la base de données du secteur CA ITCM Version 12.8. Le traitement est lancé par amLrss à l'intervalle planifié, configurable par stratégie. 334 Manuel d'administration d'Asset Management Passerelle d'agent Environnements d'exploitation et agents Gestion des actifs pris en charge Le support de CA ITCM inclut un agent pour Windows Mobile 5.0, 6.0 et 6.1. Cet agent requiert l'utilisation de la passerelle d'agent héritée. Celle-ci ne prend en charge aucun autre agent. Remarque : Vous devez toujours utiliser les agents Asset Management les plus récents possibles pour votre environnement d'exploitation. Pour vérifier la dernière version disponible, consultez la Matrice de compatibilité Asset Management disponible sur le site Web d'Assistance en ligne CA, http://support.ca.com. Utilisateurs de domaine et locaux Si la stratégie de configuration Activer la prise en charge pour les utilisateurs hérités est activée, la passerelle d'agent gère les comptes d'utilisateurs hérités de la même manière que dans Unicenter Asset Management 4.0, c'est-à-dire qu'aucune distinction n'est faite entre les utilisateurs locaux et les utilisateurs de domaines, et qu'aucune information de domaine concernant le compte de l'utilisateur n'est transmise à CA ITCM version 12.8. Néanmoins, le préfixe LEGACY_USER_ACCOUNT est utilisé comme nom de domaine pour tous les comptes d'utilisateurs Asset Management hérités. Configuration Vous pouvez configurer la passerelle d'agent AM pour les agents hérités à l'aide des stratégies de configuration. Le dossier de groupe de stratégies et les stratégies Asset Management sont disponibles sous le sous-noeud Panneau de Configuration, Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Serveur de modularité. De plus, le dossier et la stratégie Rétrocompatibilité sont disponibles sous le sous-noeud Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Serveur de modularité\Serveur commun. Remarque : Pour des informations détaillées sur les stratégies de configuration de la passerelle d'agent AM, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM. Chapitre 5: Personnalisation de Gestion des actifs 335 Passerelle d'agent Messages d'événement pour la passerelle d'agent AM Les messages d'événement de la passerelle d'agent AM sont les suivants : ■ "La configuration de la passerelle d'agent AM a été modifiée." Remarque : Lorsqu'une stratégie de configuration est modifiée par l'utilisateur, les messages d'événement sont envoyés aux journaux des événements du système d'exploitation et de DSM. ■ "La passerelle d'agent AM a démarré." ■ "La passerelle d'agent AM s'est arrêtée." ■ "Echec du démarrage de la passerelle d'agent AM." ■ "Echec de l'arrêt de la passerelle d'agent AM." Comment collecter les données héritées Les données d'inventaire logiciel et matériel sont collectées à l'aide des modules d'inventaire et des tâches de collecte. Voici l'approche permettant de collecter les données d'inventaire des agents hérités impliqués : ■ Agents étendus et hérités Unicenter Asset Management 4.0 Vous pouvez utiliser les modules d'inventaire CA ITCM 12.8 existants dans l'explorateur DSM pour les agents étendus et hérités Unicenter Asset Management 4.0. Modules de détection d'inventaire Le contenu des fichiers d'inventaire des agents hérités peut être collecté à l'aide des modules de détection d'inventaires de moteur CA ITCM Version 12.8. Les résultats sont affichés dans l'explorateur DSM, dans le noeud Tous les ordinateurs, nom de l'ordinateur,Inventaire, Supplémentaire. Le noeud Supplémentaire est dynamique et peut contenir un ou plusieurs des sous-noeuds suivants, selon le type d'agent hérité enregistré : Inventaire général, Matériel, Numéro de série et Modèle (WMI), Services, Inventaire logiciel, Informations Software Delivery, Inventaire utilisateur, Informations utilisateur, Modèle utilisateur et Inventaire WBEM. La passerelle d'agent lit les fichiers de données au format Unicenter Asset Management 4.0 et les convertit en fichiers d'inventaire de données au format CA ITCM Version 12.8 en vue de leur collecte par le moteur DSM. 336 Manuel d'administration d'Asset Management Passerelle d'agent Utilisation des modules d'inventaire existants Le tableau suivant répertorie les modules de détection à la fois pour les systèmes CA ITCM Version 12.8 et Unicenter Asset Management 4.0. Les noms de module CA ITCM Version 12.8 sont convertis en noms de module Unicenter Asset Management 4.0 à l'aide du module de conversion de la passerelle d'agent : Nom de module d'inventaire Objectif General Inventory Advanced (4.0) Nom de l'interface OS Nom CA ITCM version 12.8 Nom UAM 4.0 Windows 95/98/Me amadvinv9x.exe IG40W95.EXE Windows CE N/D IG40WCE.EXE Par défaut, le module d'inventaire général de CA ITCM 12.8 est converti au format Unicenter Asset Management 4.0. Un nouveau module d'inventaire est défini dans CA ITCM 12.8, mais n'est pas disponible pour les agents hérités : Nom de module d'inventaire Objectif Nom de l'interface OS Inventaire des performances. Spécifique du Windows SE XP/2003/Vista/2008 UNIX Nom CA ITCM version 12.8 Nom UAM 4.0 pcmtouam1.exe N/D pcmtouam N/D Création de modules d'inventaire Les modules de détection d'inventaire pour les agents hérités Unicenter Asset Management 4.0 peuvent être créés à l'aide de l'explorateur DSM et répartis sur les agents hérités. Dans le tableau suivant, les modules d'inventaire sont spécifiques aux agents hérités ; ils ne sont pas applicables aux agents CA ITCM 12.8. Nom de module d'inventaire Objectif Nom de l'interface OS Nom UAM 4.0/3.2 Inventaire général (agents 3.2) Spécifique du SE Windows 95/98/Me IGENW95.EXE Windows CE igenwce.exe Chapitre 5: Personnalisation de Gestion des actifs 337 Intégration d'Intel avec CA ITCM Comptage hors ligne Le comptage hors ligne, aussi appelé utilisation de logiciels hors ligne dans CA ITCM r12.8, peut être signalé par la passerelle d'agent, mais uniquement pour les agents hérités. Cette fonctionnalité permet à CA ITCM de surveiller les applications avec les packages logiciels existants et les applications ou logiciels définis par l'utilisateur. Pour le logiciel défini par l'utilisateur, la fonctionnalité de comptage hors ligne est identique à celle de Unicenter Asset Management 4.0, où vous définissez un nouveau package logiciel, incluant les informations de version et de module, et dont l'utilisation est transférée à l'agent hérité pour être surveillée. Le fichier d'inventaire de comptage est ensuite collecté par la passerelle d'agent, et l'utilisation du logiciel défini par l'utilisateur peut être affichée dans l'explorateur DSM. Pour les applications et les packages logiciels existants basés sur des informations d'analyse de signature dans CA ITCM 12.8, l'agent hérité surveille le logiciel sans faire correspondre les informations de version. En d'autres termes, si vous sélectionnez un package logiciel avec un numéro spécifique de version à partir de la liste des logiciels dans l'explorateur DSM, l'utilisation détectée du logiciel par l'agent hérité ne correspondra pas exactement aux versions telles qu'elles sont définies par le module Utilisation du logiciel que vous avez sélectionné. Par exemple, si vous sélectionnez Adobe Acrobat 5.0 x86 32 EN pour la surveillance d'utilisation logicielle hors ligne, l'agent hérité renvoie les données d'utilisation de toutes les versions d'Adobe Acrobat, sans tenir compte des numéros de version fournis. Cela est dû au fait que l'agent hérité ne possède pas de fonctionnalité de détection de version. Passerelle d'agent SD Pour plus d'informations sur les agents Software Delivery (passerelle d'agent SD), consultez le manuel d'administration de Software Delivery. Intégration d'Intel avec CA ITCM La fonctionnalité Intel® Active Management Technology (Intel AMT) pour CA ITCM vous permet de gérer les actifs Intel AMT à partir de l'interface utilisateur de l'explorateur DSM. Cette fonctionnalité permet d'intégrer et d'utiliser les actifs Intel AMT dans l'explorateur DSM. Cette fonctionnalité vous permet d'effectuer les tâches suivantes : ■ Rendre accessibles les actifs Intel AMT en créant des points d'intégration dans l'interface utilisateur de l'explorateur DSM. ■ Fournir une gestion basée sur les stratégies pour les actifs Intel AMT. ■ Utiliser différentes commandes Intel AMT pour contrôler et effectuer différentes actions sur les actifs Intel AMT. 338 Manuel d'administration d'Asset Management Intégration d'Intel avec CA ITCM Configuration de l'actif AMT Intel Avant d'exécuter une commande AMT Intel sur l'actif AMT Intel, vous devez configurer cette dernière. Cela signifie que vous approvisionnez l'actif AMT Intel depuis le gestionnaire de domaines DSM de manière à ce qu'elle soit prête à exécuter les commandes AMT Intel. Remarque : Si vous ne le faites pas, l'actif n'exécute aucune commande AMT Intel. Une boîte à outils d'approvisionnement est installée avec le gestionnaire de domaines sous C:\Program Files\CA\SC\ConstantAccess\caprovision.exe. Utilisez le fichier caprovision.exe file depuis le gestionnaire de domaines DSM pour approvisionner l'actif Intel AMT. Exécution de caprovision.exe Exécutez caprovision.exe (caprovision provision hostname adminusername adminpasswd userid userpasswd) avant d'entreprendre toute action sur l'actif AMT Intel. Pour exécuter le fichier caprovision.exe, entrez la commande suivante : caprovision -c command -h hostname -os hostOSName -u adminUser -p adminPassword [-usern userName] [-userP userPassword] [-certn certificateName] [-certP certificatePassword] [-i] -c command Définit l'opération à effectuer sur l'actif AMT Intel. Les opérations/commandes prises en charge sont les suivantes : provision, unprovision, getprovisioneddata, isdeviceprovisioned. Obligatoire uniquement si l'option -i n'est pas utilisée. L'option "provision" (approvisionnement) permet à l'unité de fonctionner avec différentes commandes ; autrement dit, elle définit l'utilisateur, le mot de passe et la balise dans la mémoire de l'unité AMT. L'option "unprovision" (désapprovisionnement) supprime l'état d'approvisionnement de l'unité, c'est-à-dire qu'elle supprime l'utilisateur, le mot de passe et la balise de la mémoire de l'unité. L'option "getprovisioneddata" (obtenir les données approvisionnées) indique les données d'approvisionnement relatives à l'unité nommée. L'option "isdeviceprovisioned" (l'unité est-elle approvisionnée) vous indique si une unité nommée a été approvisionnée. Chapitre 5: Personnalisation de Gestion des actifs 339 Intégration d'Intel avec CA ITCM -h nom_hôte Définit le nom de l'hôte sur l'actif AMT Intel. Obligatoire uniquement si l'option -i n'est pas utilisée. -u adminUser Définit le nom d'utilisateur pour l'administrateur. Obligatoire uniquement si l'option -i n'est pas utilisée. -p adminPassword Définit le mot de passe pour l'administrateur. Obligatoire uniquement si l'option -i n'est pas utilisée. -os hostOSName Spécifie le nom du système d'exploitation exécuté sur l'actif AMT Intel. Obligatoire uniquement si l'option -i n'est pas utilisée. -usern userName Définit le nom du nouvel utilisateur. Le nom d'utilisateur est généré de façon aléatoire si cette option n'est pas utilisée et que l'option -i est manquante. -userp userPassword Définit le mot de passe du nouvel utilisateur. Le mot de passe est généré automatiquement de façon aléatoire si cette option n'est pas utilisée et que l'option -i est manquante. -i Spécifie le mode interactif. Invite également l'utilisateur à saisir les paramètres qui n'ont pas été fournis dans la ligne de commande. Validation de la configuration d'actif Intel AMT Après avoir configuré l'actif AMT Intel, vous pouvez valider ou non la requête. Pour valider la configuration d'actif Intel AMT : 1. Accédez à l'actif Intel AMT sur le port 16992 via l'URL suivante : http://<hostname>:16992 La page Connexion s'affiche. 2. Fournissez des informations d'identification d'utilisateur valides. Si ces informations sont valides et que la configuration de l'actif est correcte, la page d'index contenant les détails relatifs à l'actif s'affiche. Vous pouvez désormais utiliser l'explorateur DSM et effectuer de nombreuses opérations sur l'actif AMT Intel. 340 Manuel d'administration d'Asset Management Intégration d'Intel avec CA ITCM Etat Intel AMT Dans CA ITCM, l'état Intel AMT est représenté sous différentes formes pour un actif Intel AMT. Le tableau ci-dessous indique toutes les options disponibles pour l'état Intel AMT : Etat Description Inconnu CA ITCM ne connaît actuellement pas l'état d'Intel AMT pour cet actif. Vous devez cliquez sur l'icône de rafraîchissement pour rechercher l'état actuel. Non pris en charge L'actif n'est pas équipé de la puce Intel MT et ne prend pas en charge Intel AMT. Non approvisionné L'actif est équipé de la puce Intel AMT, mais il n'est pas approvisionné actuellement pour être géré via Intel AMT. Non activé L'actif est équipé de la puce Intel AMT, mais la gestion via Intel AMT n'est pas activée. Activé L'actif est équipé de la puce Intel AMT et est activé pour être géré via Intel AMT. En quarantaine L'actif est doté de la puce Intel AMT, mais il est actuellement en quarantaine. L'ensemble du trafic réseau, à l'exception du DSM, est bloqué. Chapitre 5: Personnalisation de Gestion des actifs 341 Intégration d'Intel avec CA ITCM Affichage de l'état d'un actif Intel AMT Affichez l'état d'un actif Intel AMT dans la section Etat de l'agent dans le portlet Etat. Vous pouvez prendre les mesures appropriées une fois l'analyse de l'état de l'actif effectuée. Pour afficher l'état d'un actif Intel AMT : 1. Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur. L'onglet Page d'accueil apparaît. 2. Accédez à la section Etat de l'agent dans le portlet Etat. 3. Pour connaître l'état de l'actif Intel AMT, comme illustré dans la figure ci-dessous, affichez la valeur Etat d'AMT : Remarque : Par défaut, l'état est Inconnu. Vous devez cliquer sur l'icône de rafraîchissement à côté de la valeur d'état AMT pour afficher l'état actuel de l'actif Intel AMT. 342 Manuel d'administration d'Asset Management Intégration d'Intel avec CA ITCM Accès à un actif Intel AMT Vous pouvez accéder à un actif Intel AMT et afficher les informations d'inventaire. Toutefois, seul un état distant (lecture seule) de l'actif est activé. Pour accéder à un actif Intel AMT : 1. Accédez au dossier Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur. L'onglet Page d'accueil apparaît. 2. Cliquez sur l'onglet Navigateur AMT. Remarque : Cet onglet est uniquement disponible si Intel AMT est activé sur l'actif. La page Connexion apparaît. 3. Cliquez sur le bouton Connexion et saisissez les informations d'identification utilisateur. La page Etat du système apparaît en affichant les informations suivantes : adresse IP, ID système, etc. Remarque : Cliquez sur un lien du volet gauche pour afficher les informations correspondantes. Chapitre 5: Personnalisation de Gestion des actifs 343 Intégration d'Intel avec CA ITCM Mise en quarantaine d'un actif Intel AMT Lorsqu'un actif Intel AMT est mis en quarantaine, un filtre est appliqué afin de mettre en oeuvre une stratégie d'entrée et de sortie du trafic réseau de l'actif Intel AMT. Seuls les ports AMT et DSM seront ouverts pour les actifs Intel AMP mis en quarantaine ; par conséquent, aucuns utilisateur, application et application Internet ne sont autorisés à accéder au réseau. Cependant, les administrateurs DSM peuvent exécuter des agents et effectuer une gestion liée au DSM de l'actif Intel AMT. Pour placer un actif Intel AMT en quarantaine 1. Accédez au dossier Domaine, Ordinateurs et Utilisateurs, Tous les ordinateurs, Ordinateur. L'onglet Page d'accueil apparaît. 2. Allez dans le portlet Lancement rapide. 3. Cliquez sur le lien Mettre l'actif en quarantaine dans la section Actions. Remarque :Le lien Mettre l'actif en quarantaine est uniquement disponible si Intel AMT est activé sur l'actif. Un message de confirmation apparaît. 4. Cliquez sur Oui. L'actif Intel AMT a été mis en quarantaine, comme illustré dans la figure ci-dessous : Une fois l'actif Intel AMT mis en quarantaine, le lien Mettre l'actif en quarantaine est remplacé par Libérer les éléments mis en quarantaine. Cliquez sur le lien Libérer les éléments mis en quarantaine lorsque vous souhaitez libérer l'actif Intel AMT de la quarantaine. 344 Manuel d'administration d'Asset Management Intégration d'Intel avec CA ITCM Utilisation de l'action de stratégie Commande AMT Vous pouvez créer une stratégie pour gérer les actifs Intel AMT. Lors de la création de la stratégie, utilisez l'action de stratégie Commande AMT pour exécuter le commandes Intel AMT sur les actifs Intel AMT. En cas de violation de cette stratégie, la commande spécifié est exécutée sur l'actif Intel AMT. L'illustration suivante montre les commandes à distance Intel AMT disponibles : Remarque : Pour plus d'informations sur l'action de stratégie Commande AMT, consultez la section Asset Management de l'aide de l'explorateur DSM. Chapitre 5: Personnalisation de Gestion des actifs 345 Hôtes virtuels Hôtes virtuels CA ITCM prend en charge la virtualisation des plates-formes : il s'agit de l'encapsulation d'ordinateurs ou de systèmes d'exploitation dont les caractéristiques physiques sont masquées des utilisateurs, tout en émulant l'exécution de la plate-forme d'informatique. La version précédente prenait en charge l'agent de serveur UNIX partitionné. Dans cette version, la fonctionnalité d'agent de serveur UNIX partitionné a été complètement intégrée au nouvel agent distant AM et cet agent peut maintenant être configuré exclusivement dans l'explorateur DSM pour collecter les informations des hôtes virtuels. L'agent distant AM exécute l'inventaire sur les ordinateurs hôtes virtuels et effectue les tâches suivantes : ■ Exécution de la tâche de collecte d'inventaire des hôtes virtuels (cette tâche de collecte crée un fichier d'inventaire qui crée l'arborescence d'inventaire de l'explorateur DSM) ■ Enregistrement des ordinateurs hôte virtuel en tant qu'unités de gestion d'actifs ■ Conservation de la relation entre les ordinateurs hôtes virtuels et tous les ordinateurs invités gérés qu'ils contiennent Les informations collectées sont indiquées dans l'arborescence d'inventaire de l'explorateur DMS et reflètent les propriétés d'un hôte virtuel spécifique. Les serveurs HP, IBM, Sun et VMware ESX apparaissent sous forme d'unités ordinateurs. Une unité ordinateur est indiquée pour chaque ordinateur d'invité géré. L'hôte virtuel et les ordinateurs invité géré qui y sont associés prennent la forme d'ordinateurs associés, parmi lesquels vous pouvez naviguer facilement. Vous pouvez installer l'agent distant AM supplémentaire sur l'ordinateur d'un agent Windows, AIX, HP, Linux et Solaris SPARC et x86. Chaque ordinateur d'invité géré apparaît sous forme d'ordinateur distinct dans l'arborescence de l'explorateur DSM. Informations complémentaires : Création de tâches de collecte d'inventaire des hôtes virtuels (page 202) Affichage des agents distants et des hôtes virtuels (page 205) Inventaire des hôtes virtuels (page 201) 346 Manuel d'administration d'Asset Management Hôtes virtuels Plates-formes de serveur de virtualisation prises en charge L'inventaire des hôtes virtuels prend en charge les plates-formes UNIX suivantes : Remarque : L'agent distant AM s'exécute uniquement sur des agents Windows ou Linux. AIX Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme sous AIX : ■ IBM System p5 570 (AIX 5.3) ■ IBM System p5 595 (AIX 5.3) ■ IBM eServer pSeries p650 (AIX 5.3) ■ IBM eServer pSeries p670 (AIX 5.3) ■ IBM eServer pSeries p690 (AIX 5.3) HP-UX Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme sous HP-UX : ■ HP 9000 rp3440 (HP-UX 11.11, 11.23) ■ HP 9000 rp4400 (HP-UX 11.11, 11.23) ■ HP 9000 rp7410 (HP-UX 11.11, 11.23) ■ HP 9000 rp7420 (HP-UX 11.11, 11.23) ■ HP Integrity rx8620 (HP-UX 11.23) ■ HP Integrity rx2660 (HP-UX 11.23) ■ HP 9000 Superdome SD32 (HP-UX 11.11, 11.23) ■ HP 9000 Superdome SD32A (HP-UX 11.11, 11.23) ■ HP 9000 Superdome SD64 (HP-UX 11.11, 11.23) Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme avec plusieurs noyaux sous HP-UX : ■ HP 9000 rp3440 ■ HP 9000 rp4440 ■ HP Integrity rx2620 ■ HP Integrity rx2660 Chapitre 5: Personnalisation de Gestion des actifs 347 Hôtes virtuels Solaris Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme sous Solaris : ■ SUN Enterprise E10K (Solaris 8) ■ SUN Fire 15K (Solaris 8, 9, 10) ■ SUN Fire 4800 (Solaris 8, 9, 10) ■ SUN Fire 6800 (Solaris 8, 9, 10) ■ SUN Fire 6900 (Solaris 8, 9, 10) ■ Sun Enterprise M5000 (Solaris 8, 9 et 10) Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme avec plusieurs noyaux sous Solaris : ■ Sun Fire V490 VMware ESX Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme sous VMware ESX : ■ VMware ESX 3.5 ■ VMware ESX 4.0 ■ VMware ESX/ESXi 4.0, 4.1 et ESXi 5.1 ■ VMware vCenter Server 4.0, 4.1 et 5.1 Citrix XenServer Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme sous Citrix : ■ Citrix XenServer 5.0, 5.5, 5.6, 5.6 FP1, 5.6 SP2, 6.0 et 6.1 Microsoft Hyper-V Server Vous trouverez ci-dessous la liste des systèmes prenant en charge la virtualisation de plate-forme sur les plates-formes Windows : ■ Microsoft Hyper-V Server 2008 R2 – Editions Standard, Enterprise et Datacenter ■ Microsoft Hyper-V Server 2008 R2 SP1 – Editions Standard, Enterprise et Datacenter ■ Microsoft Hyper-V Server 2012 – Editions Standard, Enterprise et Datacenter ■ Hyper-V 2008 R2 autonome Remarque : Pour obtenir la liste la plus récente des plates-formes prises en charge, consultez le Fichier Readme de CA IT Client Manager. 348 Manuel d'administration d'Asset Management Hôtes virtuels Mise à jour du contenu depuis le site Web de CA L'implémentation de l'agent distant AM requiert la mise à jour du contenu de la base de données MDB depuis le site Web de CA. Pour télécharger le contenu, l'ordinateur disposant du gestionnaire de domaines DSM et de l'explorateur DSM doit avoir l'accès à Internet. Dans l'explorateur DSM, définissez la stratégie de configuration Téléchargement du contenu logiciel (Domaine, Panneau de configuration, Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Gestionnaire, Téléchargement du contenu logiciel). La stratégie Port de téléchargement de contenu est définie sur 443 (nouvelle installation) ou sur 5250 (mises à niveau). Remarque : Pour plus d'informations, reportez-vous à la section Groupe de stratégies Téléchargement du contenu logiciel dans l'aide de l'explorateur DSM. Vous pouvez également vous servir de l'utilitaire ContentUtility.exe pour télécharger le contenu. Pour plus d'informations sur cet utilitaire, reportez-vous au chapitre Configuration d'Asset Management de ce manuel. Solaris SPARC Sous Solaris SPARC, le module génère des informations relatives aux systèmes Sun Enterprise/Sun Fire qui prennent en charge les domaines. Un domaine est une partie d'une importante configuration matérielle comprenant généralement plusieurs ordinateurs distincts qui utilisent une combinaison de cartes de processeur, mémoire, baies de disques et d'autres ressources disponibles. Par conséquent, un domaine peut être considéré comme un environnement intégré séparé fonctionnant comme un ordinateur distinct. Le contrôleur de système (SC) et la fonctionnalité eXtended System Controller Facility (XSCF) gèrent l'allocation d'actifs matérielles pour chaque domaine. De plus, il enregistre et gère les configurations et les états des domaines hébergés sur un serveur Sun monté en armoire. L'illustration suivante représente le déploiement de matériel pris en charge par l'agent distant AM pour les domaines Sun : Chapitre 5: Personnalisation de Gestion des actifs 349 Hôtes virtuels Informations collectées pour chaque contrôleur de système Le tableau suivant inclut les Informations collectées pour chaque contrôleur de système : Les domaines qui y sont hébergés, notamment : Le serveur de l'hôte qui y est contrôlé, Le contrôleur du système lui-même, notamment : notamment : Le nom d'hôte pour chaque domaine Quantité de mémoire installée. Le nom d’hôte et l’adresse IP du contrôleur de système L'adresse IP pour chaque domaine Quantité de mémoire disponible Etat (actif, inactif) de chaque domaine Niveau de révision du système d'exploitation Adresse MAC (sauf XSCF) UUID d'hôte Installation L'agent distant AM est une partie supplémentaire de l'installation de l'agent AM sur un serveur UNIX pouvant faire l'objet d'une partition. Vous devez installer cet agent sur le domaine Solaris et le diriger vers le contrôleur du système via SSH. Important : Configurez le contrôleur du système sur le même réseau que le reste de l'installation CA IT Client Manager. Conditions préalables à l'accès à l'unité eXtended System Control Facility M3000/M4000/M5000/M8000/M9000 Le service SSH de l'unité eXtended System Control Facility (XSCF) est désactivé par défaut. Pour accéder à l'unité XSCF, procédez aux opérations préalables suivantes : ■ Ajout d'un compte d'utilisateur de XSCF ■ Création d'un mot de passe pour un utilisateur de XSCF ■ Affectation de droits à un utilisateur de XSCF ■ Activation de SSH ■ Redémarrage de XSCF ■ Génération d'une clé publique d'hôte pour le service SSH ■ Installation d'une clé userpublic SSH 350 Manuel d'administration d'Asset Management Hôtes virtuels Ajout d'un compte d'utilisateur de XSCF Pour ajouter un compte d'utilisateur de XSCF : 1. Connectez-vous à la console XSCF avec des droits useradm. 2. Pour ajouter un utilisateur, utilisez la commande "adduser username" : XSCF> adduser uamuser 3. Pour vérifier que l'utilisateur "uamuser" a été ajouté, utilisez la commande "showuser". Création d'un mot de passe pour un utilisateur de XSCF Pour créer un mot de passe : 1. Connectez-vous à la console XSCF avec des droits useradm. 2. A l'aide de la commande "password username", définissez le mot de passe de l'utilisateur : XSCF> password uamuser 3. Lorsque vous y êtes invité, entrez le mot de passe, puis confirmez-le en le saisissant une deuxième fois. Affectation de droits à un utilisateur de XSCF Pour affecter des droits : 1. Connectez-vous à la console XSCF avec des droits useradm. 2. A l'aide de la commande "setprivileges user privileges", affectez des droits à l'utilisateur. XSCF> setprivileges uamuser platadm 3. Au moyen de la commande "showuser -p", confirmez le droit de l'utilisateur "uamuser". Remarque : Le droit platadm est requis pour l'affichage de la version du firmware XSCF installé. Activation de SSH Pour activer SSH, connectez-vous à la console XSCF avec des droits platadm et utilisez la commande "setssh" : XSCF> setssh –c enable Chapitre 5: Personnalisation de Gestion des actifs 351 Hôtes virtuels Redémarrage de XSCF Le redémarrage de XSCF est nécessaire à l'entrée en vigueur des modifications apportées au paramètre SSH ci-dessus. Pour redémarrer l'unité XSCF, entrez la commande suivante dans la console XSCF : XSCF> rebootxscf Génération d'une clé publique d'hôte pour le service SSH Une clé publique d'hôte est requise pour le service SSH. Pour générer une clé publique d'hôte : 1. Connectez-vous à la console XSCF avec des droits platadm. 2. Suivez l'exemple ci-dessous pour entrer la commande setssh : XSCF> setssh –c genhostkey 3. Réinitialisez l'unité XSCF pour générer la clé d'hôte (voir Redémarrage de l'unité XSCF). 352 Manuel d'administration d'Asset Management Hôtes virtuels Installation d'une clé publique d'utilisateur SSH Vous devez générer les clés SSH sur le système d'agent distant AM et les installer sur l'unité XSCF. Pour accéder à l'unité XSCF, procédez aux opérations préalables suivantes : 1. Utilisez la commande ssh-keygen pour configurer les clés SSH sur l'ordinateur de l'agent distant AM. Une fois les clés SSH définies, l'agent utilise SSH et accède à l'unité XSCF pour collecter les informations d'inventaire pertinentes. Remarque : Le package SSH n'est pas installé par défaut sous Solaris 8 ou une version ultérieure. Vous pouvez le télécharger depuis le site http://www.openssh.org/. 2. En tant qu'utilisateur racine, exécutez ssh-keygen sur l'ordinateur de l'agent. Cela génère deux clés : une privée et l'autre publique. Ces clés sont stockées dans ~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub. 3. A l'aide de setssh, ajoutez le contenu du fichier de la clé publique (~/.ssh/id_rsa.pub) au niveau de l'utilisateur d'Asset Management uamuser sur l'unité XSCF, puis copiez-collez la clé publique d'utilisateur, qui a été créée à l'étape 2. Après avoir appuyé sur la touche Entrée, appuyez sur les touches Ctrl et D afin de terminer l'installation. XSCF> setssh –c addpubkey –u uamuser 4. Utilisez la commande showssh pour confirmer que la clé publique de l'utilisateur uamuser a été installée sur l'unité XSCF : XSCF> showssh –c pubkey –u uamuser Maintenant, vous pouvez utiliser SSH pour vous connecter au contrôleur du système sans devoir entrer un mot de passe. Conditions préalables pour accéder au contrôleur du système E4800/4900/6800/6900 Le service SSH sur le contrôleur du système est désactivé par défaut. Vous devez réaliser les conditions préalables suivantes pour accéder au contrôleur du système : ■ Activez SSH ■ Activez l'accès distant sur le contrôleur du système ■ Redémarrez manuellement le contrôleur du système ■ Validez toutes les modifications Activation de l'accès distant au contrôleur du système Pour activer l'accès distant au contrôleur du système, sélectionnez "ssh" comme suit : Type de connexion (ssh, telnet, aucun) [aucun] : ssh Chapitre 5: Personnalisation de Gestion des actifs 353 Hôtes virtuels Activez SSH Utilisez la commande "setupplatform -p network" pour activer SSH depuis le shell de plate-forme comme suit : schostname:SC> setupplatform -p network Configuration du réseau Le contrôleur du système est-il sur un réseau ? [oui] : Utilisation de DHCP ou des paramètres réseau statiques ? [statiques] : Nom d'hôte [schostname] : Adresse IP [xx.x.xx.xx] : Netmask [xxx.xxx.xxx.x] : Passerelle [xx.x.xx.x] : Domaine DNS [xxxx.xxx.xxx] : Serveur DNS principal [xxx.xxx.xxx.xx] : Serveur DNS secondaire [xxx.xxx.xxx.xx] : Redémarrage du contrôleur du système Vous devez redémarrer le contrôleur du système pour que les changements des paramètres réseau ci-dessus prennent effet. Temporisation de la connexion inactive (en minutes ; 0 signifiant aucune temporisation) [0] : Pour redémarrer le contrôleur du système, entrez la commande suivante depuis le shell de la plate-forme : schostname:SC> reboot -y Validatation de toutes les modifications Après avoir redémarré le contrôleur de système, utilisez la commande "showplatform" (afficher la plate-forme) pour valider l'implémentation de toutes les modifications. 354 Manuel d'administration d'Asset Management Hôtes virtuels Conditions préalables pour accéder au contrôleur du système E10K/12K/15K Les clés SSH doivent être générées sur le contrôleur du système et ses domaines. Vous devez réaliser les conditions préalables suivantes pour accéder au contrôleur du système : 1. Utilisez la commande "ssh-keygen" pour configurer les clés SSH sur le contrôleur du système et les systèmes du domaine. Une fois les clés SSH configurées, l'agent utilise SSH et accède au contrôleur du système pour collecter les informations utiles sur l'inventaire. Remarque : Le package SSH n'est pas installé par défaut sous Solaris 8 ou une version ultérieure. Vous pouvez le télécharger depuis le site http://www.openssh.org/. 2. En tant qu'utilisateur racine, exécutez ssh-keygen sur le domaine. Cela génère deux clés : une privée et l'autre publique. Ces clés sont stockées dans ~/.ssh/ id_rsa and ~/.ssh/id_rsa.pub. 3. Ajoutez le contenu du fichier de la clé publique (~/.ssh/id_rsa.pub) au niveau de l'utilisateur d'Asset Management ~/.ssh/authorized_keys dans le contrôleur de système. Maintenant, vous pouvez utiliser SSH pour vous connecter au contrôleur de système sans devoir entrer un mot de passe. Accès au contrôleur de système Le contrôleur de système n'autorise aucune installation de logiciel tiers. Vous devez ainsi accéder à distance au contrôleur de système et détecter les domaines qu'il gère, leur configuration ou leur état actuel. Pour faciliter l'accès distant au contrôleur de système, vous devez activer SSH au niveau du contrôleur de système. L'agent Asset management utilise SSH pour accéder au contrôleur de système, puis collecte les informations de l'inventaire. Chapitre 5: Personnalisation de Gestion des actifs 355 Hôtes virtuels Test manuel de l'inventaire des hôtes virtuels Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les informations collectées sont correctes. Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a aucun effet préjudiciable. Pour tester manuellement l'inventaire des hôtes virtuels : 1. Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM. 2. Entrez la commande suivante dans le domaine Solaris où l'agent AM est installé : caf start amagent Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant AM partitionné et le processus d'enregistrement. L'inventaire du contrôleur de système est écrit à l'emplacement suivant : $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Comparez les informations du fichier d'inventaire avec les résultats des différentes commandes spécifiques au contrôleur de système. Remarque : Pour plus d'informations, consultez le Manuel Sun Fire Midrange System Controller Command Reference Manual (http://docs.sun.com/source/) et le Manuel Sun SPARC Enterprise M3000/M4000/M5000/M8000/M9000 Servers Administration Guide (http://dlc.sun.com/pdf). 356 Manuel d'administration d'Asset Management Hôtes virtuels HP-UX Sur les systèmes HP, le partitionnement se divise en deux catégories principales : partitionnement logiciel et partitionnement matériel. La figure suivante illustre ces deux modes de partitionnement : ■ Les nPartitions (nPars) sont des partitionnements matériels permettant aux utilisateurs de créer des partitions au niveau matériel. Chaque nPartition exécute sa propre image de système d'exploitation et les applications exécutées dans une partition sont complètement isolées de celles exécutées dans d'autres partitions du disque dur. Chaque partition fonctionne donc comme s'il s'agissait d'un serveur physique distinct. ■ Les partitions virtuelles (vPars) sont des partitionnements logiciels permettant aux utilisateurs de créer plusieurs systèmes virtuels au sein d'un serveur ou d'une nPartition. Chaque système virtuel est isolé des autres et a sa propre instance de système d'exploitation, ainsi que ses ressources, applications et utilisateurs. ■ HP Integrity Virtual Machines (Integrity VM), qui est également un partitionnement logiciel, permet de créer plusieurs machines virtuelles sur un serveur HP Itanium ou des nPartitions. Chaque ordinateur virtuel exécute son instance de système d'exploitation, ses applications et ses utilisateurs "invités" distincts dans un environnement complètement isolé. Le serveur Itanium attribue ses ressources physiques aux différents ordinateurs virtuels qu'il héberge, selon les besoins et au moment voulu. Chapitre 5: Personnalisation de Gestion des actifs 357 Hôtes virtuels Ordinateurs Integrity Virtual Machines L'agent distant AM collecte les informations pour le serveur Itanium HP exécutant HPUX 11i v2 (mai 2005) ou une version ultérieure et génère les rapports appropriés. La fonction des ordinateurs virtuels est fournie par un logiciel au niveau de l'application, et chaque ordinateur virtuel peut exécuter des invités avec des systèmes d'exploitation différents comme HP-UX 11i v2, HP-UX 11i v3, Windows Server 2003 et Red Hat 4 dans la version 3.0. Les informations suivantes sont collectées pour le serveur Itanium HP : ■ Ordinateurs virtuels qui y sont hébergés, notamment : ■ Nom d'hôte pour chaque ordinateur virtuel. ■ Adresse IP pour chaque ordinateur virtuel. ■ Système d'exploitation installé sur chaque ordinateur virtuel. ■ Etat (actif, inactif) pour chaque ordinateur virtuel. ■ Numéro de série de l'invité VM et UUID. ■ Niveau de révision du système d'exploitation. ■ Dispositifs physiques qui y sont fixés comme CD, DVD. ■ Quantité de mémoire disponible. ■ Espace disque utilisé par rapport à l'espace total disponible. ■ Nom d’hôte et adresse IP de l'hôte. ■ Matériel réseau (type de carte et configuration, adresse MAC). Installation L'agent distant AM est installé conjointement à l'agent AM standard. Si vous utilisez HP Integrity Virtual Machines, vous devez installer cet agent sur l'ordinateur de l'agent (AIX, HP, Linux, Solaris ou Windows) et le diriger vers l'hôte VM via SSH. Conditions préalables à l'accès à l'hôte Integrity VM (BAR) Les clés SSH doivent être générées sur l'hôte VM et l'invité VM. Vous devez réaliser les conditions préalables suivantes pour accéder à l'hôte VM : ■ Les outils DSAU (utilitaires d'administration des systèmes distribués HP-UX) peuvent être utilisés pour configurer les clés SSH sur l'hôte VM et l'invité VM, qui est installé par défaut sur HP-UX 11.23 (version 0512) ou version ultérieure. ■ La commande "/opt/dsau/bin/csshsetup $VMHostName" sert à configurer les clés SSH entre les systèmes d'hôte VM et d'invité VM. Une fois les clés SSH configurées, l'agent utilise SSH et accède à l'hôte VM pour collecter les informations utiles sur l'inventaire. 358 Manuel d'administration d'Asset Management Hôtes virtuels Accès à l'hôte Integrity VM Nous vous recommandons de ne pas installer de logiciel d'application sur l'hôte Integrity VM. Vous devez accéder à distance à l'hôte Integrity VM pour savoir quels ordinateurs virtuels il gère et en connaître la configuration ainsi que l'état actuel. Pour faciliter l'accès à distance à l'hôte Integrity VM, vous devez générer les clés SSH sur les systèmes d'hôte VM et d'invité VM. L'agent AM utilise SSH pour accéder à l'hôte VM et collecter les informations pertinentes concernant l'inventaire. Configuration Pour configurer l'hôte Integrity VM, créez une tâche de collecte de l'inventaire des hôtes virtuels à l'aide de l'explorateur DSM. Test manuel de l'inventaire des hôtes virtuels Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les informations collectées sont correctes. Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a aucun effet préjudiciable. Pour tester manuellement l'inventaire des hôtes virtuels : 1. Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM. 2. Entrez la commande suivante dans le système Invité VM Solaris sur lequel l'agent AM est installé : caf start amagent Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant AM partitionné et le processus d'enregistrement. L'inventaire de VM Host est écrit à l'emplacement suivant : $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Comparez les informations du fichier d'inventaire avec les résultats des différentes commandes spécifiques au système VM Host. Remarque : Pour plus d'informations, consultez le document HP Integrity Virtual Machines: Installation, Configuration, and Administration (http://docs.hp.com/). Partitions nPartition HP et partitions virtuelles L'agent distant AM partitionné produit les détails nPar et vPar sur les serveurs HP exécutant HP-UX 11i ou une version ultérieure. L'agent peut avoir accès aux systèmes nPar et vPar, obtenir et enregistrer leurs informations sur l'inventaire. Chapitre 5: Personnalisation de Gestion des actifs 359 Hôtes virtuels Informations collectées pour le châssis HP et ses nPartitions Pour le châssis HP et ses nPartitions, les informations suivantes sont collectées : ■ Nom du serveur ■ Numéro de série du serveur ■ Nom de modèle du serveur ■ Fournisseur du serveur ■ Informations relatives aux partitions matérielles et logicielles ■ Quantité de mémoire disponible ■ Nombre total de processeurs du serveur Les informations suivantes ne sont pas collectées pour le châssis et ses nPartitions : ■ Adresse MAC du serveur ■ Adresse IP du serveur ■ Informations détaillées sur le processeur ■ Informations stockées sur le serveur Relation entre les systèmes nPar et vPar Dans le système nPar HP-UX, il peut y avoir plusieurs nPars. Chaque nPar identifie l'autre nPar par l'ID de sa partition et le nom de la partition. Tous ces systèmes nPar partagent le même numéro de série. Le nPar ne possède pas d'informations sur les éléments suivants : ■ Nom d'hôte des autres systèmes nPar ■ Systèmes vPar qu'il détient Remarque : Un système nPar peut inclure plusieurs systèmes vPar. De même, pour le système vPar, chaque vPar identifie l'autre vPar par le nom de sa partition. Tous ces systèmes vPar partagent le même numéro de série avec leur nPar parent. Le vPar possède les informations suivantes : ■ nPar auquel il appartient ■ Autres systèmes vPar qu'il détient ainsi que le nom de leur partition Cependant, le vPar ne possède pas d'information sur le nom d'hôte des autres systèmes vPar. Les autres systèmes vPar s'identifient avec le nom de partition. 360 Manuel d'administration d'Asset Management Hôtes virtuels Afficher la relation entre nPar et vPar dans l'IUG de l'explorateur DSM La relation entre les systèmes nPar et vPar s'affiche sous la forme "Ordinateurs associés" dans l'interface utilisateur de l'explorateur DSM. L'affichage de la relation sous "Ordinateurs associés" ignore le schéma parent-enfant et offre un mode simple de représentation de la relation. Installation Vous devez installer l'agent distant AM sur chaque système nPar et vPar pour lesquels vous souhaitez collecter les informations d'inventaire et générer les rapports appropriés à partir de ces informations. Cette installation ne requiert pas la configuration de la tâche de collecte d'inventaire des hôtes virtuels. Remarque : Nous vous recommandons d'installer l'agent sur tous les systèmes nPar et vPar uniquement si vous disposez des ressources suffisantes pour cela sur les systèmes nPar et vPar. Test manuel du module d'inventaire du châssis Vous pouvez tester manuellement le module d'inventaire du châssis et vérifier que les informations collectées sont correctes. Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a aucun effet préjudiciable. Pour tester manuellement le module d'inventaire du châssis : 1. Entrez les commandes suivantes dans le système nPar (ou vPar) où l'agent AM est installé : cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amvminvhp 0 L'inventaire du châssis est écrit à l'emplacement suivant : $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv 2. Comparez les informations du fichier d'inventaire avec les résultats des différentes commandes spécifiques à nPar à vPar. Chapitre 5: Personnalisation de Gestion des actifs 361 Hôtes virtuels Une fois le fichier d'inventaire du châssis créé, vous pouvez exécuter manuellement l'agent distant AM à l'aide de l'une des commandes suivantes : ■ Première méthode : cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amVMAgent register ■ Deuxième méthode : caf start amagent Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant AM partitionné et le processus d'enregistrement. Test manuel du module d'inventaire nPar Vous pouvez tester manuellement le module d'inventaire de nPar et vérifier que les informations collectées sont correctes. Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a aucun effet préjudiciable. Pour tester manuellement le module d'inventaire de nPar : 1. Entrez les commandes suivantes dans le système nPar (ou vPar) où l'agent AM est installé : cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amvminvhp 1 L'inventaire de nPar est écrit à l'emplacement suivant : $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv 2. Comparez les informations du fichier d'inventaire avec les résultats des différentes commandes spécifiques à nPar à vPar. 362 Manuel d'administration d'Asset Management Hôtes virtuels Une fois le fichier d'inventaire nPar créé, vous pouvez exécuter manuellement l'agent distant AM à l'aide de l'une des méthodes suivantes : ■ Première méthode : cd $CA_ITRM_BASEDIR/Agent/AM/plugin ./amVMAgent register ■ Deuxième méthode : caf start amagent Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant AM partitionné et le processus d'enregistrement. Remarque : Si l'inventaire de nPar est collecté après la collecte de l'inventaire du châssis, les informations relatives de châssis stockées dans $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/amvminvux.inv seront écrasées. AIX Sous AIX, le module produit les informations relatives à une partition logique (LPAR) à partir de AIX 5.3 sur les systèmes IBM eServer pSeries et IBM System p5, lorsque la console de gestion matérielle IBM (Hardware Management Console, HMC) est utilisée pour configurer et gérer les LPAR et le système de serveur. La partition logique est la division des processeurs, de la mémoire et du stockage d'un ordinateur en plusieurs ensembles de ressources, de manière à ce que chaque ensemble de ressource puisse être utilisé indépendamment, avec sa propre instance de système d'exploitation et ses propres applications. Le nombre de partitions logiques pouvant être créées dépend du modèle de processeur du système et des ressources disponibles. La console de gestion matérielle offre une interface utilisateur standard permettant de configurer, gérer et surveiller les partitions logiques sur les systèmes IBM eServer pSeries et IBM System p5. Elle comprend un PC de bureau 32 bits basée sur Intel exécutant AIX ou Linux avec un lecteur DVD-RAM. L'illustration ci-dessous montre la relation entre le LPAR, son serveur et la console de gestion matérielle. Remarque : Les versions v2.0 à v7.0 de la console HMC sont prises en charge par l'agent distant AM. Chapitre 5: Personnalisation de Gestion des actifs 363 Hôtes virtuels Informations collectées pour chaque serveur IBM Les informations suivantes sont collectées pour le serveur IBM : ■ Les partitions logiques qui y sont hébergées, notamment : ■ Nom de chaque partition logique ■ ID de chaque partition logique ■ Etat (actif, inactif) de chaque partition logique ■ Nom du serveur sur lequel réside la partition logique ■ Nombre de périphériques d'E/S ■ Nombre de processeurs ■ Quantité de mémoire disponible ■ Numéro de série ■ Nom du serveur ■ Nom de modèle du serveur ■ Fournisseur du serveur Les informations suivantes ne sont pas collectées pour le serveur IBM : ■ Adresse MAC du serveur ■ Adresse IP du serveur ■ Informations détaillées relatives au processeur du serveur ■ Informations de stockage relatives au serveur Installation Si vous utilisez un serveur IBM, l'agent distant AM est installé conjointement à l'agent AM. Vous devez installer cet agent sur l'ordinateur de l'agent (AIX, HP, Linux, Solaris ou Windows) et le diriger vers la console HMC via SSH. Script de configuration de la console HMC L'agent utilise une relation de clés SSH approuvée et un compte utilisateur "uamuser" spécial pour se connecter à la console HMC d'IBM. Cela évite d'avoir à révéler le mot de passe de l'administrateur HMC à l'agent. Les agents UNIX et Linux comprennent un script de shell appelé UAMhmcConfig qui vous guidera tout au long des étapes de configuration de l'agent. Si vous accédez à une console HMC d'IBM à partir d'un agent Windows, les étapes de configuration requises sont décrites plus loin dans cette section. 364 Manuel d'administration d'Asset Management Hôtes virtuels Configuration requise Deux conditions préalables doivent être respectées pour activer le script UAMhmcConfig et l'agent Asset management pour exécuter les commandes distantes sur la console HMC : ■ L'option Activer/Désactiver l'exécution de la commande distante doit être activée sur la console HMC. Vous pouvez vérifier cela en utilisant l'environnement de gestion du système HMC et en examinant les paramètres sous Maintenance HMC, Configuration du système. ■ Vous devez installer SSH sur l'ordinateur de l'agent où le script doit être exécuté. Remarque : SSH est fourni avec le système d'exploitation AIX, mais n'est pas installé par défaut. Remarque : Pour des agents Windows, l'utilitaire Plink (PuTTY Link) est installé avec l'agent et fournit une interface de ligne de commandes SSH. Pour obtenir des détails, reportez-vous à la section Configuration de Plink sur un hôte de l'agent distant pour Windows (page 375). Les commandes permettant de configurer l'agent Windows décrites plus loin dans cette section peuvent également fonctionner avec un autre outil de commande SSH dont vous disposez peut-être déjà. Configuration des agent UNIX et Linux Le script UAMhmcConfig définit les configurations requises pour le processus d'inventaire afin d'accéder à distance à la console de gestion matérielle. Un compte d'utilisateur (uamuser) Gestion des actifs est créé sur HMC et l'agent utilise ce compte pour collecter les informations d'inventaire. Le script crée aussi les clés SSH pour activer l'accès par commande à distance à la console de gestion matérielle sans invite à entrer un mot de passe. Le script UAMhmcConfig situé dans le répertoire d'installation par défaut (généralement /opt/CA/UnicenterDSM/Agent/AM/scripts) doit être exécuté avec le compte d'utilisateur racine avant l'exécution de l'agent Asset Management. Pour activer l'accès à la console HMC par l'agent distant AM, une seule exécution du script est nécessaire sur un ordinateur d'agent unique équipé de l'agent distant AM. Toutefois, l'exécution du script UAMhmcConfig au niveau de plusieurs ordinateurs d'agent augmente la possibilité d'effectuer l'inventaire global de serveurs, même si l'ordinateur d'agent sur lequel le script a été exécuté n'est plus disponible. Chapitre 5: Personnalisation de Gestion des actifs 365 Hôtes virtuels Si le script UAMhmcConfig n'est pas exécuté avant l'appel de l'agent Asset Management, ce dernier ne peut pas générer de rapports sur l'inventaire global de serveurs, par exemple sur l'utilisation totale des ressources et sur les ressources libres sur le serveur. Quand le script démarre, les informations suivantes vous sont demandées : ■ Le nom d'hôte de la console de gestion matérielle utilisé pour gérer le serveur ■ Le nom et le mot de passe d'un compte d'utilisateur existant sur la console de gestion matérielle, utilisable pour créer le compte uamuser Le compte existant doit disposer au moins du rôle "Utilisateur administrateur" ■ Le mot de passe du compte uamuser qui sera créé Le script vérifie si le compte uamuser existe déjà sur la console de gestion matérielle et le crée uniquement si nécessaire. Pendant cette vérification, il est possible qu'un message apparaisse, indiquant que l'authenticité de la console de gestion matérielle ne peut pas être établie et vous demandant si vous souhaitez rester connecté. Cela signifie généralement que le nom d'hôte de la console de gestion matérielle que vous avez saisi n'a pas accès au fichier $HOME/.ssh/known_hosts. Si vous répondez "oui" à cette question, le fichier known_hosts est automatiquement mis à jour, de sorte que ce message n'apparaîtra plus à l'avenir. Lorsque le compte uamuser est disponible, la paire de clés publique/privée de l'agent Asset Management est créée. Les fichiers des clés résident dans $HOME/.ssh et s'appellent uamkey et uamkey.pub pour la clé privée et la clé publique respectivement. Afin de permettre à l'agent Asset Management d'exécuter les commandes à distance sous le compte uamuser de la console de gestion matérielle, la clé publique doit être placée dans le fichier uamuser authorized_keys2. Le script UAMhmcConfig capte le fichier uamuser authorized_keys2, place la clé publique de l'agent Asset Management dans le fichier et recopie à nouveau le fichier authorized_keys2. Lors de cette procédure, le mot de passe saisi pendant la phase de création du compte vous est demandé. Remarque : Lors de la configuration de la tâche de collecte d'inventaire des hôtes virtuels, à l'étape Ajout d'hôtes virtuels, (page 203) entrez "$ROOT_HOME/.ssh/uamkey" dans le champ d'emplacement de la clé SSH pour la console HMC d'IBM. Désinstallation Avant de désinstaller l'agent Asset Management, vous devez invoquer le script UAMhmcDeconfig (généralement dans le chemin $CA_ITRM_BASEDIR/Agent/AM/scripts) pour supprimer la configuration sur la console HMC. Si cela n'est pas réalisé avant la désinstallation, l'utilisateur "uamuser" est laissé dans l'ordinateur de la console HMC. Lorsqu'elle est ajoutée à l'ordinateur de l'agent, la clé SSH pour cet utilisateur uamuser est conservée dans le dossier $ROOT_HOME/.ssh/uamkey. 366 Manuel d'administration d'Asset Management Hôtes virtuels Configuration de l'agent Windows La configuration d'un agent Windows sur la console HMC d'IBM doit être effectuée de la manière suivante : ■ Créez un compte uamuser sur la console HMC. ■ Etablissez une relation de clés approuvées entre l'agent Windows et la console HMC à l'aide du compte uamuser. Pour créer une relation de clés approuvées, vous devez modifier un fichier HMC sur l'hôte de l'agent Windows. Un utilitaire SCP est nécessaire pour transférer le fichier entre les hôtes. Pour ce faire, le client PSCP est un autre utilitaire de PuTTY/Plink approprié. PSCP est disponible sur le site Web de PuTTY/Plink : www.chiark.greenend.org.uk. Pour créer un compte uamuser : 1. Connectez-vous à la console HMC en tant qu'administrateur ou utilisez une commande SSH exécutée en tant qu'administrateur. 2. Ajoutez un utilisateur appelé uamuser à la console HMC à l'aide d'une des commandes suivantes : Pour la version 4 (ou ultérieure) de la console HMC, saisissez : mkhmcusr -u uamuser -a hmcoperator -d UAM user Pour des versions antérieures de la console HMC, saisissez : mkhmcusr -u uamuser -a sysadmin -d UAM user Pour utiliser Plink pour effectuer cette étape, saisissez : "C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host mkhmcusr -u uamuser -a hmcoperator -d UAM user La variable hmc-admin-user représente le nom de l'administrateur de la HMC qui dispose des droits pour créer des utilisateurs et la variable hmc-host représente le nom d'hôte ou l'adresse IP de la HMC à laquelle doit se connecter l'agent Windows. Pour établir une relation de clés approuvées entre l'agent Windows et la console HMC : 1. Générez une paire de clés SSH publique-privée, par exemple, à l'aide de PuTTYgen ou d'un autre outil SSH. 2. Utilisez une phrase secrète vide pour la clé privée. 3. Installez la clé publique dans le fichier de clé autorisée pour l'utilisateur uamuser sur la console HMC. Pour ce faire : a. Copiez le fichier de clé du serveur de la HMC vers l'hôte de l'agent Asset Management pour Windows pour le modifier à l'aide d'un client SCP. Par exemple, avec PSCP la ligne de commande est la suivante : Chapitre 5: Personnalisation de Gestion des actifs 367 Hôtes virtuels pscp –scp uamuser@hmc-host:/home/uamuser/.ssh/authorized_keys2 C:\Temp\authorized_keys2 b. Modifiez le fichier C:\Temp\authorized_keys2 (suite de notre exemple). Ajoutez à ce fichier une ligne contenant la clé publique générée ci-dessus. Important : Gardez le fichier au format UNIX ; ne le convertissez pas au format DOS. c. Chargez le fichier modifié vers le serveur de la HMC, par exemple, à l'aide de la commande suivante : pscp –scp C:\Temp\authorized_keys2 uamuser@hmchost:/home/uamuser/.ssh/authorized_keys2 4. Enregistrez la clé privée dans un emplacement sûr (par exemple : C:\Program Files\CA\DSM\Agent\uamkey.txt). 5. Spécifiez ce fichier de clé dans la boîte de dialogue Tâche de collecte, dans laquelle vous devez indiquer l'emplacement de la clé SSH. Désinstallation Avant de supprimer l'agent Windows, ou si vous souhaitez retirer la relation approuvée entre l'agent Windows et une console HMC d'IBM, procédez comme suit : ■ Retirez la relation de clés approuvées entre l'agent Windows et la console HMC d'IBM. ■ Supprimez le compte d'utilisateur uamuser sur la console HMC d'IBM. Pour retirer la relation de clés approuvées : 1. Connectez-vous à la console HMC en tant qu'administrateur. 2. Modifiez le fichier /home/uamuser/.ssh/authorized_keys2. Supprimez la clé publique insérée lors de la configuration. 3. Enregistrez le fichier. 4. Supprimez le fichier de clé privée stocké sur l'ordinateur d'agent Windows créé lors de la procédure de configuration décrite plus haut. Supprimez le compte d'utilisateur uamuser. 1. Connectez-vous à la console HMC en tant qu'administrateur. 2. Exécutez la commande suivante : rmhmcusr -u uamuser Pour utiliser Plink pour effectuer cette commande à partir de l'ordinateur Windows, exécutez la commande suivante : "C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh hmc-adminuser@hmc-host rmhmcusr -u uamuser 368 Manuel d'administration d'Asset Management Hôtes virtuels Test manuel de l'inventaire des hôtes virtuels Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les informations collectées sont correctes. Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a aucun effet préjudiciable. Pour tester manuellement l'inventaire des hôtes virtuels : 1. Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM. 2. Entrez la commande suivante au niveau de l'ordinateur d'agent sur lequel l'agent AM a été installé : caf start amagent Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant AM partitionné et le processus d'enregistrement. L'inventaire de la console de gestion matérielle est écrit à l'emplacement suivant : $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Comparez les informations du fichier d'inventaire avec les résultats des différentes commandes spécifiques à la console de gestion matérielle. VMware ESX VMware ESX est une plate-forme de virtualisation de centre de données. L'exécution du serveur Vmware ESX n'est pas prioritaire sur celle d'un système d'exploitation tiers, mais ce serveur contient son propre noyau appelé vmkernel. Plusieurs ordinateurs virtuels peuvent s'exécuter sur un seul serveur Vmware ESX. Un ordinateur virtuel est un conteneur de logiciels étroitement isolé qui peut exécuter ses propres systèmes d'exploitation et ses propres applications comme s'il s'agissait d'un ordinateur physique. Un ordinateur virtuel se comporte exactement comme un ordinateur physique et contient ses propres UC, RAM, disque dur et contrôleur d'interface réseau (NIC) virtuels (c'est-à-dire utilisant un logiciel). Les serveurs Vmware ESX 3.5 et 4.0 sont pris en charge par l'agent distant AM. Chapitre 5: Personnalisation de Gestion des actifs 369 Hôtes virtuels Collecte d'inventaire à partir de serveurs Vmware ESX CA ITCM offre deux modes de collecte d'inventaire à partir des serveurs Vmware ESX. ■ La première méthode consiste à installer un agent Asset Management sur la console du service VMware ESX. Si vous utilisez VMware ESX 3.5, vous devez installer l'agent VMware ESX spécial (disponible sur le CD supplémentaire). Si vous utilisez VMware ESX 4.0, vous pouvez installer l'agent Version 12.8. Cet agent collecte les propriétés de la console du service VMware. Certaines d'entre elles (propriétés liées au disque, à la mémoire, etc.) décrivent l'état de la console du service VMware et des ressources qui lui sont allouées. Cela ne représente qu'un sous-ensemble des ressources totales de l'ordinateur. Pour la rétrocompatibilité, cet agent utilise le nom d'hôte signalé par la console du service VMware pour la génération de rapports sur l'inventaire. ■ La deuxième méthode consiste à installer et à configurer le module d'extension Inventaire à distance des systèmes virtualisés Asset Management au niveau de l'agent Asset Management (fonctionnalité nouvelle dans CA ITCM Version 12.8), qui collecte les propriétés de l'ordinateur dans son intégralité. Certaines propriétés système (propriétés liées au disque, à la mémoire, etc.) signalées par cet agent décrivent l'état de la totalité du matériel de l'ordinateur. Afin de distinguer cet inventaire des données renvoyées par un agent qui aurait été installé sur la console du service VMware, cet agent utilise le nom d'hôte de la console de service avec le préfixe "VMware ESX -" pour générer des rapports d'inventaire. Si les deux méthodes de collecte de l'inventaire sont utilisées pour un même ordinateur, l'explorateur DSM affichera, dans le volet Ordinateurs associés, la relation entre l'inventaire collecté pour la console du service VMware et pour l'intégralité de l'ordinateur. 370 Manuel d'administration d'Asset Management Hôtes virtuels Informations collectées pour les serveurs Vmware ESX Les informations collectées par l'agent distant AM sont similaires à celles collectées par l'agent local ; toutefois, il existe des différences dans le type d'informations qui peuvent être collectées par l'agent distant AM, et celles-ci varient selon les fonctionnalités de l'interface de programmation VMware. L'agent distant AM indique les fonctionnalités prises en charge par VMware ESX ainsi que les informations relatives à la configuration. En revanche, ces informations ne sont pas spécifiées par l'agent local. Pour l'heure, la collecte de l'inventaire effectuée par l'agent distant AM n'indique pas certaines informations telles que les unités d'entrée de l'hôte. Remarque : La collecte de certaines propriétés d'ordinateurs virtuels par l'agent distant AM requiert l'installation et l'exécution des outils VMware sur les ordinateurs virtuels. Le statut des outils VMware peut être déterminé par la colonne Statut des outils dans les propriétés de l'ordinateur virtuel. Les propriétés qui requièrent des outils VMware sont le nom d'hôte, l'adresse IP, la version des outils, la famille d'invités, l'espace disque total, l'espace disponible total et l'étiquette. Sécurité et authentification VMware ESX L'agent distant AM de CA ITCM prend uniquement en charge les serveurs Vmware ESX en cours d'exécution dans le mode HTTP sécurisé. VMware recommande l'utilisation de HTTPS (HTTP sécurisé, activé par défaut) pour le déploiement de production. C'est pour cette raison que l'agent distant AM se connecte uniquement aux hôtes ESX sur lesquels la configuration par défaut recommandée pour HTTPS est utilisée. Le protocole SSL (Secure Sockets Layer) est utilisé comme pour la connexion entre l'agent DSM et l'ordinateur hôte ESX. Toutefois, l'identité d'un ordinateur hôte ESX n'étant pas connue à l'avance, aucune authentification n'a lieu entre l'agent DSM et l'hôte ESX. Les certificats ne seront pas utilisés pour l'authentification d'un hôte d'ESX. Chapitre 5: Personnalisation de Gestion des actifs 371 Hôtes virtuels Configuration Pour configurer la collecte de l'inventaire pour des hôtes de VMware ESX, créez une tâche de collecte de l'inventaire des hôtes virtuels dans l'explorateur DSM. Paramètres de VMware ESX Pour accéder au service Web de VMware ESX, vous devez fournir les informations d'identification de connexion d'un ordinateur hôte ESX. Les informations d'identification doivent correspondre à un utilisateur d'un hôte VMware ESX possédant le rôle d'administrateur ou d'utilisateur en lecture seule sur le système VMware. Nom d'hôte Nom de l'hôte ESX pour lequel l'inventaire Asset Management doit être collecté (vous pouvez également fournir une adresse IP) Nom d'utilisateur du service Web Nom d'un utilisateur de VMware ESX qui possède le rôle d'administrateur ou d'utilisateur en lecture seule sur le système de VMware Mot de passe du service Web Mot de passe correspondant au nom d'utilisateur du service Web spécifié URL du service Web URL du service Web, sous la forme suivante : https://ESXHostFQDNservername/sdk ESXHostFQDNservername correspond au nom d'hôte complet du serveur ESX. Vous pouvez également choisir de saisir une adresse IP plutôt qu'un nom d'hôte. La collecte d'inventaire ESX a lieu à l'aide du moteur de service Web (SOAP). Par défaut, le service Web s'exécute sur le port 443 en tant que service Web sécurisé accessible via SSL sur HTTPS. Installation L'agent distant AM est installé en tant que package supplémentaire de l'agent Asset Management. Le package de l'agent distant AM est disponible pour Windows et pour Linux. 372 Manuel d'administration d'Asset Management Hôtes virtuels Test manuel de l'inventaire des hôtes virtuels Vous pouvez tester manuellement l'inventaire des hôtes virtuels et vérifier que les informations collectées sont correctes. Remarque : L'exécution manuelle du module de collecte de l'inventaire peut être utilisée à des fins de test et de diagnostic. Dans certaines situations, les messages de diagnostic sont affichés à l'écran, ce qui n'affecte pas la collecte de l'inventaire et n'a aucun effet préjudiciable. Pour tester manuellement l'inventaire des hôtes virtuels : 1. Créez une tâche de collecte d'inventaire des hôtes virtuels dans l'explorateur DSM. 2. Sur l'ordinateur Windows ou Linux sur lequel l'agent distant AM est installé, entrez la commande suivante : caf start amagent Remarque : Le démarrage de l'agent AM lance automatiquement l'agent distant AM partitionné et le processus d'enregistrement. L'inventaire des hôtes ESX est écrit à l'emplacement suivant : $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm/12amvminvux.inv 3. Vérifiez que les informations du fichier d'inventaire correspondent à celles de VMware Virtual Infrastructure Client ou de VMware Managed Object Browser. Affichage de l'inventaire des hôtes virtuels Les informations d'inventaire collectées pour les ordinateurs hôte virtuel sont affichées de la même façon que toutes les autres informations d'inventaire dans l'arborescence de l'explorateur DSM. L'inventaire indique les propriétés spécifiques à un hôte virtuel et les serveurs Sun, IBM, HP et VMware ESX sont présentés sous forme d'unités d'ordinateurs. Une unité d'ordinateur apparaît pour chaque ordinateur d'invité géré. L'unité d'hôte virtuel et les invités qui y sont associés sont indiqués sous forme d'ordinateurs associés, parmi lesquels vous pouvez naviguer facilement. Chapitre 5: Personnalisation de Gestion des actifs 373 Hôtes virtuels L'illustration suivante affiche les informations d'inventaire d'un hôte virtuel : Remarque : Le nombre de processeurs affiché dans l'explorateur DSM (sous le noeud Inventaire, Système, Processeurs) pour les données d'inventaire de l'ordinateur contrôleur de système comprend uniquement les processeurs allumés. Ceux qui sont éteints ne sont pas comptés dans ce cas. Informations complémentaires : Affichage des agents distants et des hôtes virtuels (page 205) Relations entre un hôte virtuel et des invités L'hôte virtuel et les ordinateurs invité sont enregistrés en tant qu'unités AM et sont affichés dans l'arborescence de l'explorateur DSM. L'illustration ci-dessous affiche la relation entre un hôte virtuel et ses ordinateurs invité géré : Dans l'onglet Page d'accueil, cliquez sur le lien hypertexte de l'unité, situé sous l'option Ordinateurs associés, pour connaître l'hôte virtuel avec lequel l'invité géré est en relation. Création de la relation entre un hôte virtuel et ses invités La relation entre un hôte virtuel et ses invités est créée lors de l'enregistrement de l'hôte virtuel auprès du gestionnaire de domaines. Le gestionnaire de domaines crée la relation entre l'hôte virtuel et toutes ses invités connus (HP-UX nPars et vPars, IBM LPAR, domaines Sun etc.) dans le domaine. La relation entre les invités enregistrés après l'enregistrement de l'hôte virtuel est créée uniquement après le prochain enregistrement de l'hôte virtuel. Remarque : Il n'existe pas de relation parent-enfant entre l'hôte virtuel et le système de ses invités sous HP-UX nPar, HP-UX vPar et IBM LPAR. 374 Manuel d'administration d'Asset Management Configuration de Plink sur un hôte de l'agent distant pour Windows Affichage de l'agent distant AM dans la boîte de dialogue Propriétés de l'ordinateur L'agent distant AM n'étant pas installé sur la console HMC, sur le contrôleur de système et sur le système Hôte VM, il est affiché en tant que "Agent virtuel Asset Management" dans l'onglet Agent de la boîte de dialogue Propriétés de l'ordinateur, et non pas en tant que "Agent Asset Management". L'onglet Agent affiche également d'autres informations liées à l'agent, telles que son nom ou son enregistrement. Pour afficher les informations relatives à l'agent : 1. Cliquez avec le bouton droit de la souris sur l'ordinateur, puis sélectionnez Propriétés. La boîte de dialogue Propriétés de l'ordinateur apparaît. 2. Cliquez sur l'onglet Agent. La description des agents distants AM est "Agent virtuel Asset Management" dans la colonne Composants. Configuration de Plink sur un hôte de l'agent distant pour Windows L'agent distant AM de CA ITCM installe et utilise Plink (PuTTY Link) en tant que client SSH dans le cadre de la communication avec la plupart des hôtes distants. Cependant, à la première connexion de Plink en tant qu'utilisateur spécifique sur une nouvelle cible, la clé d'hôte s'affiche et, par mesure de sécurité, le système demande de confirmer que l'hôte est légitime. L'agent distant AM ne prenant pas en charge cette interactivité avec un utilisateur, vous devez d'abord effectuer cette confirmation auprès de Plink avant de collecter l'inventaire. Etant donné que Plink enregistre la clé de l'hôte distant dans le registre, vous pouvez générer une telle entrée de registre pour un utilisateur de connexion approprié, puis enregistrer la même clé sous le compte LocalSystem sous lequel l'agent Asset Management est exécuté. Chapitre 5: Personnalisation de Gestion des actifs 375 Configuration de Plink sur un hôte de l'agent distant pour Windows Pour générer une entrée de registre et enregistrer la clé d'hôte sous le compte LocalSystem : 1. Si nécessaire, générez une paire de clés SSH publique et privée (à l'aide de PuTTYgen par exemple) et installez la clé publique sur la cible distante. 2. En tant qu'utilisateur de connexion normal et à l'aide d'une commande semblable à celle ci-dessous, exécutez Plink dans une fenêtre de commande du ou des hôtes distants pour lesquels l'inventaire doit être collecté : "C:\Program Files\CA\DSM\Agent\units\00000001\uam\plink" –ssh –i "private_key_file" root@target ls La variable private_key_file correspond au chemin d'accès absolu du fichier et target correspond au nom de l'hôte distant. Modifiez le chemin d'accès de Plink si CA ITCM est installé à un autre emplacement. 3. Si PuTTY indique que la clé d'hôte du serveur n'a pas été mise en cache dans le registre et vous demande si vous souhaitez ajouter la clé, répondez de façon affirmative. La commande (ls dans cet exemple) devrait s'exécuter correctement à présent. Si ce n'est pas le cas, vérifiez les fichiers de clé SSH et, le cas échéant, répétez la procédure. 4. Recherchez la clé mise en cache dans le registre au moyen de regedit ou d'un autre éditeur de registre. Ouvrez le fichier HKEY_CURRENT_USER\Software\SimonTatham\putty\SshHostKeys. Exportez cette clé vers un fichier temporaire. 5. Modifiez le fichier d'exportation en remplaçant toutes les occurrences de HKEY_CURRENT_USER par le LocalSystem SID, HKEY_USERS\S-1-5-18. Enregistrez le fichier modifié. 376 Manuel d'administration d'Asset Management Inventaire des non résidents 6. Dans regedit, importez le fichier modifié. 7. Vérifiez que la clé de HKEY_USERS\S-1-518\Software\SimonTatham\putty\SshHostKeys contient une entrée pour l'hôte distant. Plink doit être configuré pour chaque hôte distant pour lequel l'agent distant AM collecte l'inventaire, c'est pourquoi vous devez vous connecter à tous les hôtes distants pour générer des clés d'hôte, puis exécuter de nouveau la procédure d'exportationimportation ci-dessus. Si vous pensez que la configuration de Plink n'est pas correcte pour le compte LocalSystem, exécutez l'agent Asset Management (caf start amagent), attendez la fin de tous les processus d'AM, puis consultez le fichier de suivi : TRC_UAM_amvminvux_*.log. Recherchez la phrase "The server's host key is not cached in the registry". Si elle est présente dans le fichier, cela signifie que la configuration de Plink n'est pas correcte. De même, si le message d'erreur Accès refusé apparaît dans le fichier de suivi, généralement cela signifie qu'un problème est survenu avec les informations d'identification utilisées pour accéder à l'hôte distant, par exemple, un mot de passe ou une clé SSH incorrecte. Remarque : Pour des informations détaillées sur Plink, reportez-vous au manuel de PuTTY/Plink à l'adresse suivante : http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html Inventaire des non résidents La solution Inventaire non résident (NRI) offre une façon simple de dresser l'inventaire d'un système Windows, Linux ou UNIX, sans qu'il ne soit nécessaire de déployer l'agent CA IT Client Manager (agent DSM). La solution NRI se base sur les composants d'inventaire CA ITCM existants et fournit la même capacité de découverte solide que les agents installés basés sur la découverte, mais elle fonctionne sur des systèmes informatiques sans logiciel CA installé avant ou après l'analyse d'inventaire. Trois niveaux différents de capacités de découverte sont proposés, chaque niveau étant accessible via le site WEB NRI installé que vous devez visiter pour inventorier vos systèmes. L'agent NRI peut toutefois être exécuté via les scripts de connexion. La solution NRI est personnalisable et vous offre la possibilité de créer vos propres niveaux ou packages selon vos besoins. Chapitre 5: Personnalisation de Gestion des actifs 377 Inventaire des non résidents Informations complémentaires : Configuration du service Web NRI (page 387) Personnalisation de la page Web (page 387) Lancement de l'inventaire électif NRI (page 379) Configuration requise L'inventaire des non résidents requiert l'installation préalable des composants suivants : ■ Console d'administration Web (WAC) ■ Service Web DSM ■ Serveur de modularité. ■ Collecteur d'actifs CA 378 Manuel d'administration d'Asset Management Inventaire des non résidents Lancement de l'inventaire électif NRI La page Web Inventaire électif NRI est immédiatement accessible à tous les utilisateurs ayant accès au serveur Web hébergeur. Important : Le dossier d'inventaire reçu et les dossiers du collecteur d'actifs doivent être entièrement accessibles via le Compte invité Internet qui doit être configuré manuellement par l'utilisateur. Consultez la section Configuration du service WEB NRI pour mieux comprendre les dossiers nécessitant des modifications. Pour accéder à la page Web NRI, entrez l'URL suivante dans un navigateur Web pris en charge. Pour plus d'informations sur les navigateurs Web pris en charge, consultez la matrice de certification. http://webserver-hostname/wac/jsp/ei/ei.jsp La page Web NRI est basée sur le système CA ITCM WAC et offre un affichage simple des niveaux et packages d'inventaire définis, comme le montre l'illustration suivante : Pour démarrer l'inventaire, sélectionnez l'un des packages proposés à partir du portlet Démarrage rapide en cliquant simplement sur l'image ou le lien. (Pour plus d'informations sur ce que chaque package collecte et effectue, consultez les Packages d'agent NRI.) Chaque lien renvoie à une version nommée du logiciel d'injection NRI exécutable. Lorsque le navigateur Web vous demande d'"exécuter" ou d'"enregistrer" le fichier, sélectionnez Exécuter. Le logiciel d'injection NRI est téléchargé est exécuté. Chapitre 5: Personnalisation de Gestion des actifs 379 Inventaire des non résidents L'illustration suivante montre l'avancement de la requête d'analyse d'inventaire : La durée du téléchargement des modules de détection nécessaires et de l'exécution de l'inventaire réel dépendant de la charge actuelle du serveur Web hébergeant l'INR. Pour l'option Analyse d'inventaire avancée en particulier, le nombre de fichiers sur les disques durs installés peut influer sur la durée. L'analyse peut prendre de une (1) à plus de 30 minutes. Le processus d'analyse utilise une importante partie des ressources de l'ordinateur, mais celles-ci peuvent être utilisées de manière normale pendant l'analyse. Une boîte de dialogue vous informe lorsque l'analyse est terminée. 380 Manuel d'administration d'Asset Management Inventaire des non résidents Lancement de l'inventaire non résident (NRI) sur un ordinateur Linux ou UNIX Vous ne pouvez pas lancer de NRI sur un ordinateur Linux ou UNIX à partir d'un site Web de NRI. Le NRI de ces systèmes d'exploitation est conçu pour une exécution avec la configuration minimale. La répartition de l'agent NRI et l'analyse des résultats collectés s'effectuent manuellement. Pour lancer NRI à partir d'un ordinateur Linux ou UNIX : 1. Dans le shell de commande, accédez au fichier : <dvd_root>/ProductFiles_x86/nriagent/nriagent.tar Remarque : Le fichier nriagent.tar se trouve sous le dossier propre à la plate-forme. Vous pouvez également le copier à un autre emplacement partagé et lancer le NRI. 2. Extrayez le fichier vers un emplacement en utilisant la commande : tar –xf nriagent.tar Les fichiers sont extraits dans le dossier nriagent. 3. Pour enregistrer un ordinateur, exécutez le script : ./cmnriagent –script register.ini Un fichier d'inventaire est créé pour enregistrer l'ordinateur. 4. NRI vous permet d'effectuer deux types d'inventaires : ■ Inventaire de base du matériel et analyse heuristique des logiciels ■ Inventaire complet du matériel et analyse des signatures logicielles Pour effectuer un inventaire de base du matériel et une analyse heuristique des logiciels, exécutez le script : ./cmnriagent –script basic.ini Pour effectuer un inventaire complet du matériel et une analyse des signatures logicielles, exécutez le script : ./cmnriagent –script adv.ini Remarque : Pour utiliser des modules d'inventaire supplémentaires, créez un fichier personnalisé .ini et copiez-le dans le dossier nriagent. L'inventaire démarre et un compte-rendu d'inventaire est créé dans le dossier nriagent. Un nom lui est attribué après la génération de l'UUID d'hôte sur l'ordinateur, par exemple 12FDBEBA-572D-4408-BFC8-E7922AD4A998.xiu. 5. Copiez le compte-rendu d'inventaire sur l'un des dossiers AssetCollectorCollect d'un collecteur d'actifs en cours d'exécution. Le collecteur d'actifs détecte le nouveau fichier d'inventaire et extrait les informations d'inventaire des actifs. Chapitre 5: Personnalisation de Gestion des actifs 381 Inventaire des non résidents Packages d'agent NRI : Un groupe prédéfini de packages d'agent NRI est créé lorsqu'une analyse est requise. Un package contient l'exécutable de l'agent NRI, les bibliothèques nécessaires et les modules de détection d'inventaires ainsi que leurs bibliothèques requises. Tous les fichiers sont placés dans un dossier, ce qui signifie que les différents packages partagent des bibliothèques communes. L'emplacement par défaut du package est : ...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages, par exemple : C:\Program Files\CA\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages. Les trois packages suivants sont créés : ■ Analyse de base Exécute l'analyseur d'inventaire de base et l'analyseur heuristique. ■ Analyse avancée Exécute l'analyse d'inventaire général et l'analyse de signature logicielle. ■ Enregistrement d'actif Enregistre simplement et rapidement les actifs. Aucune information d'inventaire matériel ou logiciel n'est rapportée. 382 Manuel d'administration d'Asset Management Inventaire des non résidents Informations rapportées Bien que l'agent NRI utilise les composants standard de l'agent DSM, il se peut que l'agent NRI rapporte moins d'inventaires que l'agent DSM. Ceci est dû au fait que dans certains cas d'utilisation mentionnés ci-dessus, l'agent NRI est exécuté par un utilisateur disposant d'un compte d'utilisateur de domaine standard, ce qui implique un nombre réduit de droits par rapport au compte Système Local (voire le compte administrateur) sous lequel l'agent DSM standard est exécuté. L'agent NRI collecte autant d'informations que possible en fonction des droits avec lesquels il est exécuté. L'agent NRI utilise trois techniques pour obtenir les informations d'inventaire matériel : ■ Appel des fonctions Windows API standard ■ Lecture des clés de registre ■ Installation et exécution d'un pilote d'unité pour collecter les données d'inventaire SMBIOS. Les informations d'inventaire matériel les plus détaillées sont collectées via le mécanisme SMBIOS. Une fois les données SMBIOS collectées, le pilote d'unité est supprimé afin de ne pas affecter durablement la configuration du système inventorié. Du fait que l'installation d'un pilote d'unité requiert des droits, les données détaillées SMBIOS ne peuvent pas être collectées si l'agent NRI n'est pas exécuté comme un utilisateur privilégié. ■ L'agent NRI collecte trois valeurs de mémoire différentes : ■ Mémoire rapportée de SE Cette valeur équivaut à la quantité de mémoire qui est signalée comme disponible par le système d'exploitation une fois que les unités telles que les adaptateurs vidéo ont pris leur part. ■ Mémoire physique Cette valeur équivaut à la mémoire montée sur la carte principale. ■ Mémoire totale Cette valeur équivaut à la valeur supérieure des deux valeurs précitées. Remarque : La mémoire physique n'est pas rapportée sur l'agent NRI est exécuté dans le contexte d'une utilisateur possédant des droits restreint. Si l'agent NRI est exécuté via une connexion distante, certaines valeurs rapportées peuvent différer des valeurs réelles. Pour les analyses heuristiques de logiciels, l'agent NRI examine les éléments suivants pour obtenir les détails des logiciels installés : ■ Base de données Windows MSI pour obtenir les détails des packages MSI installés ■ Liste Windows Ajout/Suppression de programmes Chapitre 5: Personnalisation de Gestion des actifs 383 Inventaire des non résidents Pour l'analyse de logiciels sur la base de la signature, la détection du logiciel installé dépend des signature du contenu logiciel disponible pour l'agent NRI. L'agent NRI est livré avec les dernières signatures de contenu disponibles. L'administrateur DSM peut néanmoins mettre à jour ces définitions de contenu plus récentes en remplaçant simplement une fichier de contenu de signature. Si l'agent NRI est exécuté par un utilisateur possédant des droits retreints, la qualité d'inventaire logiciel rapporté peut différer des informations rapportées par un utilisateur disposant de droits d'administration. Pour le logiciel heuristique, seules les applications disponibles pour l'utilisateur sont rapportées. Pour l'analyse de signatures, certaines signatures peuvent être interdites de contrôle si une application est installée, en raison des restrictions d'accès. Les packages par défaut présentent un niveau de confiance de 5 si l'utilisateur est un administrateur. Si l'utilisateur est restreint, le niveau de confiance est de 3. Lors du compte-rendu de l'inventaire collecté, il est important de noter le niveau de confiance rapporté. Si un actif a été préalablement inventorié par un agent DSM complet, l'inventaire NRI écrasera le premier inventaire si celui-ci a été collecté par un administrateur (niveau de confiance 5). L'inventaire NRI généré par un utilisateur non-administrateur n'écrasera pas l'inventaire collecté par un agent DSM. Pour voir la liste des informations d'inventaire pouvant être rapportées, consultez la Liste des éléments d'inventaire rapportés. (page 501) 384 Manuel d'administration d'Asset Management Inventaire des non résidents Mise à jour de la base de données de signatures Le package Analyse avancée offre une détection logicielle via l'analyse de signatures logicielles CA ITCM. L'analyse de signatures utilise une base de données de signatures pour reconnaître le logiciel installé. Lors de l'installation de la solution Inventaire des non résidents, une version du fichier de la base de données de signatures est également installée. Le système CA ITCM télécharge automatiquement les nouvelles signatures sur le système CA ITCM noyau pour les utiliser avec l'agent CA ITCM réel. De plus, les signatures personnalisées peuvent également être ajoutées. Cependant, la solution Inventaire non résident n'est pas intégrée dans ces mises à jour automatiques. Vous devez donc effectuer ces mises à jour manuellement. Pour mettre à jour manuellement la base de données de signatures utilisée par le package Analyse avancée 1. Ouvrez un explorateur de fichiers sur le serveur hébergeant la solution. 2. Accédez au dossier ...DSM\ServerDB\SECTOR\SSFW. Le dossier contient une liste de fichiers W0000xxx.zml. 3. Localisez le fichier .ZML portant le numéro le plus élevé, par exemple W0000084.zml. 4. Copiez le fichier dans Web Console\webapps\wac\jsp\ei\wl\windows\packages. 5. Accédez au dossier Web Console\webapps\wac\jsp\ei\wl\windows\packages. 6. Supprimez le fichier nommé w0000001.zml. 7. Renommez le fichier copié en w0000001.zml. Chapitre 5: Personnalisation de Gestion des actifs 385 Inventaire des non résidents Limitation du nombre de scripts de logiciel d'injection Il existe deux options pour limiter le nombre de packages proposés sur la page Web Inventaire électif. La page Web est construite de manière dynamique sur la base des scripts de logiciel d'injection disponibles. Les scripts de logiciel d'injection sont placés dans le dossier ...DSM\Web Console\webapps\wac\jsp\ei\wl\scripts, sur le serveur Web hébergeant la solution NRI. Les noms de fichier révèlent l'objectif de chaque script. Remarque : Pour plus d'informations, consultez la section Fichier de script de logiciel d'injection NRI. Pour supprimer une option de la page Web : 1. Supprimez le fichier du dossier des scripts ou remplacez l'extension du fichier ".wlscr" par une autre extension. 2. Après avoir supprimé ou renommé un fichier, redémarrez le service Tomcat CA ITCM à partir d'une invite de commande, et saisissez les commandes suivantes : caf stop tomcat caf start tomcat Important : La console d'administration Web, ainsi que la page Web NRI, devient inaccessible et les sessions d'utilisateurs connectés expireront une fois le service Tomcat arrêté. Il est également possible de limiter les scripts répertoriés à un seul script en indiquant le nom du fichier de script dans l'URL, par exemple http://webserver-hostname/wac/jsp/ei/ei.jsp?script=2adv Cet exemple limite la liste au package Analyse d'inventaire avancée. 386 Manuel d'administration d'Asset Management Inventaire des non résidents Personnalisation de la page Web Le site Web Inventaire électif NRI peut être personnalisé pour répondre à vos exigences professionnelles. La page principale de la solution NRI est "ei.jsp" et elle se trouve dans le dossier ...\DSM\Web Console\webapps\wac\jsp\ei. Important : Ne modifiez pas ou n'écrasez pas les balises de script du côté serveur dans le fichier. Le code du côté serveur est entouré d'une balise de début <% et d'une balise de fin %>. Les images actuellement utilisées par la page Web sont stockées dans le dossier ...\DSM\Web Console\webapps\wac\jsp\ei\images. Le fichier du logo CA est appelé circleca.png et peut être remplacé par le logo de votre entreprise. Vous pouvez également placer un nouveau logo dans ce dossier. Vous devez modifier la référence dans le fichier "ei.jsp" pour désigner le nouveau logo. Les étiquettes affichées sur la page sont externalisées dans le fichier nommé "i18n_ei.properties" situé dans le dossier ...\DSM\Web Console\webapps\wac\WEBINF\classes\com\ca\wac\ei\i18n". Vous devez redémarrer le service Tomcat pour que les modifications soient prises en compte. Exécutez les commandes suivantes pour redémarrer le service Tomcat : caf stop tomcat caf start tomcat Remarque : Avant d'apporter des modifications au site Web, veillez à bien sauvegarder vos fichiers. Configuration du service Web NRI Le logiciel d'injection NRI utilise le nouveau service Web NRI pour télécharger et charger des fichiers depuis et vers le serveur Web hébergeur. Le service Web NRI peut être configuré via une stratégie commune de configuration CA ITCM, pouvant être modifiée et appliquée à partir de l'explorateur DSM. (Pour plus d'informations sur les stratégies de configuration, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM.) Les stratégies spécifiques du service Web NRI sont stockées dans le sous-noeud Panneau de configuration, Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Services Web, Inventaire non résident dans l'arborescence de l'explorateur DSM. Chapitre 5: Personnalisation de Gestion des actifs 387 Inventaire des non résidents Groupe de stratégies de l'inventaire non résident Le groupe de stratégies de l'Inventaire non résident permet d'afficher ou de modifier les paramètres de la stratégie de configuration existante qui commande le comportement du service Web NRI. Vous pouvez modifier les valeurs des paramètres des stratégies en double-cliquant sur une stratégie, afin d'afficher la boîte de dialogue Propriétés des paramètres. Copier les fichiers sur le collecteur d'actifs Indique si le service Web NRI doit copier les rapports d'inventaire reçus dans le collecteur d'actifs local. Si cette option est activée, les fichiers sont placés dans le premier dossier de collecte configuré du collecteur d'actifs. Les valeurs valides sont les suivantes : 1 = activé et 0 = désactivé. Valeur par défaut : 1 Important : Si le dossier de collecte est différent du dossier de collecte par défaut (c'est-à-dire, AssetCollectorCollect relatif au dossier DSMROOT, c:\program files\ca\dsm), puis ce dossier doit être totalement accessible par le compte invité Internet, qui doit être configuré manuellement par l'utilisateur. Supprimer les fichiers après les avoir copiés sur le collecteur d'actifs Indique que le service Web NRI supprime les fichiers du dossier d'inventaire reçu une fois qu'ils ont été copiés dans le dossier Collecteur d'actifs. Cette stratégie est uniquement reconnue si la stratégie Copier les fichiers sur le collecteur d'actifs est définie sur 1. Les valeurs valides sont les suivantes : 1 = activé et 0 = désactivé. Valeur par défaut : 0 Activé Indique si le service Web NRI doit accepter ou non une requête de téléchargement d'inventaire ou de téléchargement de fichier. Les valeurs valides sont les suivantes : 1 = activé et 0 = désactivé. Valeur par défaut : 1 Dossier des fichiers reçus Indique à quel endroit le service Web NRI doit placer les rapports d'inventaire reçus. Ceux-ci sont placés dans le dossier DSMROOT, par exemple, c:\program files\ca\dsm, sauf indication contraire. Par défaut : NRIReceivedReports Important : Si la valeur par défaut est changée en un dossier différent, ce dossier doit alors être totalement accessible par le compte invité Internet, qui doit être configuré manuellement par l'utilisateur. 388 Manuel d'administration d'Asset Management Inventaire des non résidents Exécution de l'agent NRI à partir d'un script de connexion Au lieu d'utiliser la page Web Inventaire électif, vous pouvez exécuter directement l'agent NRI, par exemple à l'aide d'un script de connexion ou d'une clé USB. L'agent NRI exécutable, cmNriAgent.exe, se trouve dans le dossier ...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows avec tous les modules d'inventaire et les bibliothèques associées nécessaires. Ce dossier contient également trois fichiers de script correspondant aux trois scripts et options du logiciel d'injection proposé sur la page Inventaire électif. Pour exécuter l'agent NRI à l'aide de l'un de ces scripts, exécutez la commande suivante à partir d'une invite de commande : cmNriAgent.exe –script .\basic.ini Cette commande exécute l'agent NRI et crée un compte-rendu d'inventaire portant le nom du l'UUID hôte générée sur l'ordinateur, par exemple 12FDBEBA-572D-4408-BFC8E7922AD4A998.xiu. Ce fichier peut ensuite être copié manuellement à tout moment dans l'un des dossiers de collecte d'un collecteur d'actifs en cours d'exécution. Remarque : Pour plus d'informations, reportez-vous à la section Collecteur d'actifs CA. L'agent NRI peut également être configuré pour diriger directement la sortie vers le dossier du collecteur d'actifs en utilisant l'argument "-o" sur la ligne de commande. Pour plus d'informations sur les capacités de l'agent NRI, reportez-vous à la section suivante. Il est tout aussi facile d'exécuter l'agent NRI à l'aide d'une clé USB. Copiez simplement tous les fichiers du dossier ...\DSM\Web Console\webapps\wac\jsp\ei\wl\windows sur la clé USB. Puis nommez l'agent NRI comme suit, en indiquant de préférence que la sortie doit être envoyée dans un sous-dossier sur la clé USB : cmNriAgent.exe –script .\basic.ini –o .\reports Remarque : L'agent NRI s'attend à ce que le dossier de sortie existe et échouera dans le cas contraire. L'agent NRI Le composant clé de la solution Inventaire des non résidents est le nouvel agent NRI. L'agent connaît le mécanisme interne des modules de détection d'inventaires CA ITCM existants et est capable de convertir leur sortie en un fichier XML reconnu par le collecteur d'actifs. L'agent NRI est exécuté manuellement est contrôlé à partir de la ligne de commande ou via un fichier de script ou une combinaison des deux. Chapitre 5: Personnalisation de Gestion des actifs 389 Inventaire des non résidents Ligne de commande Le tableau suivant répertorie les commutateurs de ligne de commande que l'agent NRI reconnaît : Commande : Description -o "<chemin_sortie>" Indique l'endroit où l'agent doit placer le fichier XML d'inventaire. -origin "origine_souhaitée" Spécifie l'origine de l'actif. Pour plus d'informations sur l'origine, consultez la documentation du collecteur d'actifs. -trustlevel <niveau_confiance> Indique le niveau de confiance de l'actif. Le niveau de confiance peut être un chiffre compris entre 1 et 5. Pour plus d'informations sur le niveau de confiance, consultez la documentation du collecteur d'actifs. -file "<nom_fichier>" Le fichier de sortie porte par défaut le nom de l'UUID hôte générée. Ce paramètre peut remplacer cette définition par défaut. -nohw Ne pas collecter l'inventaire matériel. -nosw Ne pas collecter l'inventaire logiciel. -script <fichier de script> Emplacement du fichier de script. 390 Manuel d'administration d'Asset Management Inventaire des non résidents Fichier de script L'agent peut être exécuté et ses actions contrôlée via un fichier de script. Le script présente un certain nombre des options proposées sur la ligne de commande. Si des options sont spécifiées sur la ligne de commande comme dans le fichier de script, la spécification de la ligne de commande prévaut. Remarque : Si vous souhaitez modifier les fichiers de script de configuration par défaut, vous les trouverez dans le dossier ...\DSM\Web Console\webapps\wac\jsp\ei\wl\scripts. Leurs noms de fichier respectifs sont : 1basic.wlscr, 2adv.wlscr et 3register.wlscr. Le fichier de script doit toujours comporter une section Général : [General] OutputFolder=.\ OutputFile= Origin=CA Elective Inventory Trustlevel=5 TrustlevelRestrictedUser=3 KeepHostkey=Yes ProcessPriority=0-3 Le tableau suivant comprend les paramètres disponibles dans la section Généralités : Paramètre Description OutputFolder Indique l'endroit où l'agent doit placer le fichier XML d'inventaire. OutputFile Indique le fichier de sortie. Par défaut, le fichier de sortie porte le nom de l'UUID hôte générée. Ce paramètre peut remplacer cette définition par défaut. Origin Spécifie l'origine de l'actif. Pour plus d'informations sur l'origine, consultez la documentation du collecteur d'actifs. Trustlevel Indique le niveau de confiance de l'actif. Le niveau de confiance peut être un chiffre compris entre 1 et 5. Pour plus d'informations sur le niveau de confiance, consultez la documentation du collecteur d'actifs. TrustLevelRestrictedUser Indique le niveau de confiance de l'utilisateur si l'agent NRI est exécuté par un utilisateur possédant des droits restreints. Les utilisateurs possédant des droits restreints ne disposent pas du même accès aux informations que les administrateurs, et par conséquent, les informations rapportées ne peuvent pas être considérées comme fiables. Si cet élément n'est pas précisé, la valeur "niveau de confiance" est utilisée. Chapitre 5: Personnalisation de Gestion des actifs 391 Inventaire des non résidents Paramètre Description KeepHostkey (facultatif) Si cette option est précisée et présente la valeur Oui, l'agent laisse la clé hôte générée dans le registre. Si la valeur est Non, la clé est supprimée. La valeur par défaut est Oui. La clé hôte doit être conservée si vous prévoyez de transmettre les agents CA ITCM réels ultérieurement. L'agent CA ITCM réutilise alors la clé hôte, facilitant ainsi sa consolidation avec l'agent analysé de manière élective. ProcessPriority (facultatif) Cette commande peut être utilisée pour contrôler la priorité des sousprocessus lancés par l'agent CA ITCM. La valeur par défaut est 0, "inactif", ce qui signifie que les sous-processus utilisent uniquement l'UC non consommée par d'autre processus. Les valeurs possibles sont : 0 = inactif (par défaut) 1 = bas 2 = normal 3 = élevé Remarque : La hiérarchisation réelle est contrôlée par l'OS. 392 Manuel d'administration d'Asset Management Inventaire des non résidents Fichier de script : section Inventaire Pour indiquer les modules de détection d'inventaires à exécuter, une section Inventaire doit être ajoutée au fichier de script. Si cette section est omise, l'agent exécute l'analyse d"inventaire de base par défaut. Exemple : Section d'inventaire [Inventory] Method=0/1/2 ScanRestrictedUser=0/1 AdditionalModules=1 Module1Binary=vistainv.exe Module1Commandline=-o inv.out Module1Outputfile=inv.out Module1Cleanup=inv.out,tmp.bak TemplateModules=1 Template1=user_information.tpl Le tableau suivant comprend les paramètres disponibles dans la section Inventaire : Paramètre Description Method Indique l'un des modules d'inventaire par défaut. La valeur doit être l'une des suivantes : 0 = Aucun module par défaut n'est exécuté. 1 = Exécute le module d'inventaire de base. Crée environ 4 Ko d'informations. 2 = Exécute le module d'inventaire général complet. Crée environ 30 Ko d'informations. ScanRestrictedUser Indique si l'analyse d'inventaire matériel doit être exécutée pour les utilisateurs possédant des droits restreints. 0 = Non, les utilisateurs possédant des droits restreints ne sont pas analysés. 1 = Oui (par défaut) AdditionalModules Indique le nombre de modules supplémentaires à exécuter. L'agent répètera l'opération du chiffre 1 au nombre de modules indiqué et lira les informations du module à partie des éléments ModuleXBinary, ModuleXCommandLine, ModuleXOutputfile et ModuleXCleanup. ModuleXBinary Spécifie le nom du fichier pour le module d'inventaire. ModuleXCommandline Spécifie la ligne de commande à utiliser pour exécuter le module d'inventaire. Chapitre 5: Personnalisation de Gestion des actifs 393 Inventaire des non résidents Paramètre Description ModuleXOutputfile Spécifie le nom du fichier dans lequel le module d'inventaire stocke les informations. ModuleXCleanup Spécifie une liste de fichiers, séparés par une virgule, que l'agent doit supprimer après l'exécution du module. Les fichiers peuvent être indiqués à l'aide d'un chemin. TemplateModules Spécifie le nombre de modules de modèles d'inventaire pour lesquels inviter l'utilisateur. Remarque : Afin d'exécuter l'inventaire modèle via l'Inventaire électif NRI, vous devez ajouter les fichiers suivants à la section téléchargée du fichier de script du logiciel d'injection NRI : amtplw32.exe, amtext.enu et amm2iw32.exe. TemplateX Spécifie le nom de fichier du fichier modèle. Le fichier modèle est au format MIF et peut être créé par l'explorateur DSM ou manuellement en lançant le fichier gui_am_tpledit.exe à partir de l'installation CA ITCM. Fichier de script : section Logiciel Le contrôle de l'analyse d'inventaire logiciel s'effectue dans la section Logiciel du fichier de script. Exemple : section Logiciel [Software] Method=0/1/2 ScanRestrictedUser=0/1 Le tableau suivant comprend les paramètres disponibles dans la section Logiciel : Paramètre Description Method Spécifie la méthode d'analyse de logiciels à utiliser. La valeur doit être l'une des suivantes : 0 = Aucune analyse de logiciels n'est effectuée. 1 = Exécute l'analyseur heuristique qui analyse la base de données MSI et Ajout/Suppression. 2 = Exécute l'Analyseur de signatures qui utilise la base de données de signatures CA fournie pour reconnaître le logiciel. 394 Manuel d'administration d'Asset Management Inventaire des non résidents Paramètre Description ScanRestrictedUser Indique si l'analyse d'inventaire logiciel doit être exécutée pour les utilisateurs possédant des droits restreints. 0 = Non, les utilisateurs possédant des droits restreints ne sont pas analysés. 1 = Oui (par défaut) Le logiciel d'injection NRI Le logiciel d'injection est le fichier binaire associé aux pages Web de la Console Web qui hébergent la solution NRI. Le lanceur Web peut toutefois être exécuté directement à partir d'un partage de disque ou réseau si vous le souhaitez. Pour obtenir la liste des systèmes d'exploitation pris en charge par le logiciel d'injection NRI, consultez la matrice de certification. Les principales responsabilités de la solution NRI consistent à exécuter l'agent NRI et à faciliter la communication entre l'ordinateur inventorié et le gestionnaire de domaine CA ITCM sur l'intranet ou sur Internet. La communication s'effectue à l'aide d'un nouvel ensemble de méthodes de services Web.. Fichier de script Le lanceur Web est contrôlé via un fichier de script. Le fichier de script inclut des informations sur les fichiers à télécharger et exécuter, ainsi que des informations sur la manière de télécharger en aval et vers l'amont et sur quel serveur. Le fichier de script est un fichier au format INI qui comporte trois sections : General, Advanced et Platforms. Informations complémentaires : Fichier de script : section General (page 396) Fichier de script : section Advanced (page 396) Fichier de script : section Download_Primer_<plate-forme> (page 397) Fichier de script : section Download_<plate-forme> (page 398) Chapitre 5: Personnalisation de Gestion des actifs 395 Inventaire des non résidents Fichier de script : section General La section General contient des informations pouvant être utilisées par la Console Web pour établir le lien et déterminer si le script contient la prise en charge du système d'exploitation du navigateur Web hébergeur. Exemple : section General [General] Title=Analyse d'inventaire de base Description=Sélectionnez cette option pour exécuter un inventaire de base et rapide de votre ordinateur. Image=nri_basic_scan.gif Le tableau suivant indique les paramètres disponibles dans la section General : Paramètre Description Title Cet élément est uniquement destiné à des fins d'affichage et peut être utilisé pour établir le lien dans le WAC. Description Une description générale. Image Indique le nom de fichier pour l'image utilisée dans la page de la Console Web. L'image est extraite du dossier "images" communes de l'installation de la Console Web. Si aucune image n'est spécifiée, le fichier nricustom.gif est utilisé. Fichier de script : section Advanced La section Advanced contient actuellement uniquement l'élément suivant. Exemple : section Advanced [Advanced] KeepWorkArea=0/1 Le tableau suivant comprend les paramètres disponibles dans la section Advanced : Paramètre Description KeepWorkArea La valeur par défaut est 0. Si la valeur est définie sur 1, le logiciel d'injection NRI ne supprime pas tous les fichiers téléchargés. Les fichiers d'inventaire générés ne sont pas non plus supprimés. 396 Manuel d'administration d'Asset Management Inventaire des non résidents Fichier de script : section Platforms La section Platforms répertorie les plates-formes prises en charge par le script. Actuellement, les quatre plates-formes principales indiquées ci-dessous sont définies. Si la valeur est Oui, le script est pris en charge pour la langue. Si la valeur est Non ou si une plate-forme n'est pas répertoriée, celle-ci n'est pas prise en charge. Exemple : section Platforms [Platforms] Windows=Yes Linux=Yes Unix=No Mac=No Fichier de script : section Download_Primer_<plate-forme> Pour chaque plate-forme prise en charge, le fichier de script peut contenir une section Download_Primer_<plate-forme>. Cette section répertorie certains fichiers spécifiques au logiciel d'injection qui doivent être téléchargés pour que celui-ci fonctionne. Exemple : section Download_Primer_<plate-forme> [Download_Primer_Windows] Files=2 File1=def_inf.exe File2=zlib1.dll Le tableau suivant comprend les paramètres disponibles dans la section Download_Primer_<plate-forme> : Paramètre Description Files Indique le nombre de fichiers à télécharger. FileX Indique le nom du fichier à télécharger. Remarque : Les fichiers répertoriés dans l'exemple ci-dessus sont les fichiers nécessaires à la décompression des fichiers compressés. Chapitre 5: Personnalisation de Gestion des actifs 397 Inventaire des non résidents Fichier de script : section Download_<plate-forme> Pour chaque plate-forme prise en charge, le fichier de script peut contenir une section Download_<plate-forme>. Cette section indique au lanceur Web les fichiers à télécharger et la manière de le faire pour la plate-forme spécifiée. Voici un exemple pour la plate-forme Windows. Exemple : section Download_<plate-forme> [Download_Windows] Method=webservice Executable=cmNriAgent.exe CommandLine=-script .\adv.ini Files=2 File1=basic_heuristic.exe File2=w0000001.zml,w0000001.xml Le tableau suivant comprend les paramètres disponibles dans la section Download_<plate-forme> : Paramètre Description Method Définit la méthode à utiliser pour télécharger les fichiers. Actuellement, seul "webservice" est pris en charge. Executable Définit le nom de l'exécutable que le logiciel d'injection doit exécuter lorsque tous les fichiers sont téléchargés. CommandLine Indique la ligne de commande à utiliser lors de l'exécution de l'Exécutable. Files Indique le nombre de fichiers à télécharger. FileX Indique le nom du fichier à télécharger. Indique le nom décompressé après la virgule. Remarque : Pour plus d'informations, consultez la section Compression et décompression des fichiers à télécharger. (page 399) Informations complémentaires : Fichier de script : section General (page 396) Fichier de script : section Advanced (page 396) 398 Manuel d'administration d'Asset Management Inventaire des non résidents Compression et décompression des fichiers à télécharger Certains fichiers sont de grande taille et peuvent nécessiter un long temps de téléchargement. Pour cette raison, il est possible de compresser et décompresser les fichiers. L'outil def_inf.exe permet de compresser des fichiers. Pour que le logiciel d'injection NRI décompresse les fichiers après le téléchargement, le nom compressé et le nom décompressé doivent tous deux être précisés dans la ligne "FileX", séparés par une virgule. Exemple File2=w0000001.zml,w0000001.xml Dans cet exemple, le fichier "w0000001.zml" est téléchargé par le logiciel d'injection NRI puis développé dans un fichier nommé "w0000001.xml". Ces deux fichiers sont supprimés lors du nettoyage de la zone de travail. Configuration des autres modules d'inventaire pour l'agent NRI Cette section indique comment configurer vos propres modules de collecte de l'inventaire NRI. Configuration requise Avant de commencer la configuration des modules de collecte de l'inventaire NRI, assurez-vous que les tâches suivantes ont été exécutées : ■ Compréhension de la structure et de l'utilisation du fichier de script de l'inventaire des non résidents Remarque : Pour plus d'informations, consultez la section Fichier de script. ■ Préparation des fichiers binaires que vous voulez utiliser pour créer le module de collecte de l'inventaire pour l'agent NRI. Le format de sortie des fichiers d'inventaire générés par ces modules doit être compatible avec Asset Management. La procédure complète est expliquée avec plusieurs exemples à l'appui. Le premier exemple indique comment configurer un module de collecte de l'inventaire de modèles pour l'agent NRI, le deuxième comment configurer un module de collecte des informations utilisateur pour l'agent NRI, et le troisième comment configurer un fichier .wlscr pour inclure une langue localisée. Chaque exemple explique comment effectuer les tâches. Chapitre 5: Personnalisation de Gestion des actifs 399 Inventaire des non résidents Création du module supplémentaire de collecte de l'inventaire Vous pouvez créer le module de collecte de l'inventaire pour l'agent NRI. Les étapes impliquées dans ce processus sont les suivantes : 1. Création du fichier modèle pour l'agent NRI. 2. Création du fichier INI. 3. Création du fichier de script .wlscr. 4. Copie des fichiers dans les bons dossiers. 5. Redémarrage du service Tomcat. 6. Accès la page web NRI. 7. Exécution du nouveau module. Création d'un fichier modèle pour l'agent NRI Créer un fichier modèle devant être utilisé dans l'agent NRI. Pour cet exemple, le contenu du fichier modèle est pris sur Asset management et le format du fichier est le même que le fichier modèle AM. Le nom du fichier modèle dans cet exemple est template.tpl. Le fichier template.tpl est créé avec le contenu suivant : // // Un fichier MIF créé avec le système Asset Management // Start Component Name = "Modèle utilisateur" UpdateType = "Jamais" UpdateMsg = "" LastUpdated = "" Description = "Modèle de base pour les utilisateurs" Start Group Name = "Informations sur l'utilisateur" Id = 1 Class = "NETCON|User Information|1.0" 400 Manuel d'administration d'Asset Management Inventaire des non résidents Description = "" Start Attribute Name = "Nom de l'utilisateur" Id = 1 Storage = Specific Type = String(32) Access = Write-Only End Attribute Start Attribute Name = "Prénom" Id = 2 Storage = Specific Type = String(64) Access = Write-Only End Attribute Start Attribute Name = "Nom" Id = 3 Storage = Specific Type = String(64) Access = Write-Only End Attribute Start Attribute Name = "Adresse" Id = 4 Storage = Specific Type = String(128) Access = Write-Only Chapitre 5: Personnalisation de Gestion des actifs 401 Inventaire des non résidents End Attribute Start Attribute Name = "Code postal" Id = 5 Storage = Specific Type = String(32) Access = Write-Only End Attribute Start Attribute Name = "Ville" Id = 6 Storage = Specific Type = String(128) Access = Write-Only End Attribute Start Attribute Name = "Pays" Id = 7 Storage = Specific Type = String(64) Access = Write-Only End Attribute Start Attribute Name = "Téléphone domicile" Id = 8 Storage = Specific Type = String(32) Access = Write-Only 402 Manuel d'administration d'Asset Management Inventaire des non résidents End Attribute End Group Start Group Name = "Informations sur l'entreprise" Id = 2 Class = "NETCON|Company Information|1.0" Description = "" Start Attribute Name = "Département" Id = 1 Storage = Specific Type = String(64) Access = Write-Only End Attribute Start Attribute Name = "Téléphone" Id = 2 Storage = Specific Type = String(32) Access = Write-Only End Attribute End Group Start Group Name = "Informations supplémentaires" Id = 3 Class = "NE TCON|Informations supplémentaires|1.0" Description = "" Start Attribute Chapitre 5: Personnalisation de Gestion des actifs 403 Inventaire des non résidents Name = "Texte supplémentaire" Id = 1 Storage = Specific Type = String(256) Access = Write-Only End Attribute Start Attribute Name = "Poste de travail par défaut" Id = 2 Storage = Specific Type = String(64) Access = Write-Only End Attribute End Group End Component Création d'un fichier INI Pour cet exemple, le fichier INI (tpl.ini) a été créé en copiant le contenu du fichier .ini de base. Le fichier .ini de base dans le dossier ..\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages. Le contenu du fichier tpl.ini se présente de cette façon : [General] OutputFolder=.\ OutputFile= Origin=CA NRI (Tpl Scan) Trustlevel=5 TrustlevelRestrictedUser=3 KeepHostkey=Yes [Inventory] Method=1 404 Manuel d'administration d'Asset Management Inventaire des non résidents ScanRestrictedUser=1 AdditionalModules=0 TemplateModules=1 Modèle1=template.tpl [Software] Method=1 ScanRestrictedUser=1 La valeur pour l'option "TemplateModules" a été changée sur 1 (cette valeur était de 0 dans le fichier .ini de base). La valeur 1 implique qu'il n'y a qu'un seul fichier modèle. L'option "TemplateModules" est suivie par l'option Template1. Cette option représente le nom du fichier modèle. La ligne est la suivante : Template1=template.tpl Si plus d'un modèle doit être ajouté, le contenu du fichier INI comprendra des options supplémentaires comme suit : TemplateModules=3 Template1=template.tpl Template2=mytemplate2.tpl Template3=mytemplate3.tpl Création d'un fichier script .wlscr Après avoir créé le fichier tpl.ini, créez le fichier script .wlscr pour ce module de collecte de l'inventaire de modèles. Le nom du fichier .wlscr pour cet exemple est tpl.wlscr. Voir le contenu du fichier tpl.wlscr ci-dessous pour noter que vous devez changer les options suivantes selon vos besoins : ■ Titre ■ Description Chapitre 5: Personnalisation de Gestion des actifs 405 Inventaire des non résidents ■ Paramètres CommandLine avec la description d'origine ■ Nombre de fichiers à télécharger ■ Liste des noms de fichiers : vous devez posséder la liste des noms binaires à mettre dans ce fichier script afin que le logiciel d'injection sache quel fichier il faut télécharger sur l'ordinateur cible. Dans cet exemple, 5 nouveaux fichiers ont été ajoutés : ■ tpl.ini ■ template.tpl ■ amm2iw32.exe ■ amtplw32.exe ■ amtext.enu Important : La difficulté de ce processus est d'obtenir le nombre de fichiers binaires pouvant être utilisés pour réaliser cette tâche et la ligne de commande utilisée pour exécuter ce module. Cette opération requiert l'expertise d'un utilisateur qui comprend la fonction de l'agent AM afin de définir le module qui doit produire les données d'inventaire. Les fichiers binaires ci-dessus sont distribués avec l'installation de l'agent AM. Le contenu du fichier .wlscr se présente de cette façon : [General] Title=Test du modèle Description=Pour effectuer une analyse rapide du matériel et des logiciels de votre ordinateur, sélectionnez cette option. Image=nri_basic_scan.gif [Advanced] KeepWorkArea=0 [Platforms] Windows=Yes Linux=No Unix=No Mac=No [Download_Windows] 406 Manuel d'administration d'Asset Management Inventaire des non résidents Method=webservice Executable=cmNriAgent.exe CommandLine=-script .\tpl.ini -origin "CA Elective Inventory (Basic Scan+Template)" Files=20 File1=cmNriAgent.exe File2=tpl.ini File3=cainf.dll File4=cawinexf.dll File5=cfUtilities.dll File6=msvcp71.dll File7=msvcr71.dll File8=cfTrace.dll File9=cfTrace.ini File10=amappw32.exe File11=cfbasichwwnt.exe File12=cfXMLParser.dll File13=cfOSServices.dll File14=cfig40wnt.sys File15=cfigw32.sys File16=cfigw64.sys File17=template.tpl File18=amm2iw32.exe File19=amtplw32.exe File20=amtext.enu Une fois tous les fichiers créés, allez au dossier ..\DSM\Web Console\webapps\wac\jsp\ei\wl\scripts. Comptez le nombre existant de fichiers script dans ce dossier et augmenter le compte de 1. Incluez ce nouveau nombre au nom du fichier tpl.wlscr. Par exemple, si le dossier contient 3 fichiers script, vous devez nommer le fichier suivant 4tpl.wlsc. Chapitre 5: Personnalisation de Gestion des actifs 407 Inventaire des non résidents Copiez les fichiers dans le bon dossier. Copiez les autres fichiers dans le dossier ..\DSM\Web Console\webapps\wac\jsp\ei\wl\windows\packages. Dans cet exemple, vous devez copier les fichiers suivants dans le dossier : ■ tpl.ini ■ template.tpl ■ amm2iw32.exe ■ amtplw32.exe ■ amtext.enu Redémarrez le service Tomcat. Redémarrez le service Tomcat à l'aide des commandes suivantes : caf stop tomcat caf start tomcat Accès la page web NRI Pour naviguer vers la page Web NRI, saisissez l'URL suivante : http://<webserver-hostname>/wac/jsp/ei/ei.jsp Le nouveau module de collecte de l'inventaire est ajouté à la liste. Exécutez le nouveau module. Cliquez sur le nouveau module. Les informations du modèle sont ajoutées à l'ensemble de données de l'inventaire. 408 Manuel d'administration d'Asset Management Inventaire des non résidents Création d'un module de collecte d'un inventaire supplémentaire Dans cet exemple, un module de collecte de l'inventaire des comptes d'utilisateurs est créé pour l'agent NRI. La procédure de création d'un module de collecte d'inventaire supplémentaire est très similaire à la création du module de collecte de l'inventaire de modèles. Important : Avant de commencer, assurez-vous que vous avez obtenu tous les fichiers binaires nécessaires qui doivent être utilisés pour ce module d'inventaire. Vous devez également détecter l'exécution de la ligne de commande de ces modules si vous les exécutez à partir de l'invite de la commande. Vous devez également connaître les paramètres pour réussir, les fichiers de sortie qui sont générés, etc. Les étapes impliquées dans ce processus sont les suivantes : 1. Création du fichier INI 2. Création du fichier .wlscr 3. Suivez les étapes 4 à 7 comme expliqué dans la section Création du module de collecte de l'inventaire de modèles. Création d'un fichier INI Le fichier binaire "amusernt.exe" est utilisé avec les DLL supplémentaires. L'utilisation de la liste de fichiers d'inventaire de base avec ce fichier binaire supplémentaire rendra ce fichier binaire d'inventaire efficace. La ligne de commande pour appeler ce fichier binaire est la suivante : amusernt.ext invdata.inv Selon les informations ci-dessus, le fichier ini de ce module de collecte d'inventaire supplémentaire est créé. Le fichier est nommé addmod.ini dans cet exemple. Voir le contenu du fichier ci-dessous pour noter que vous devez changer les options suivantes dans le fichier ini selon vos besoins : ■ Origine ■ AdditionalModules : entrez la valeur 1. Cela signifie que vous avez un module supplémentaire à exécuter. Si vous avez plus d'un module supplémentaire à ajouter, entrez le nombre approprié. ■ Avec le champ AdditionalModules avec une valeur non égale à zéro, vous devez ajouter les champs supplémentaires suivants selon le fichier .ini de base : ■ Module1Bianry= ■ Module1Commandline= ■ Module1Outputfile= ■ Module1cleanup= Chapitre 5: Personnalisation de Gestion des actifs 409 Inventaire des non résidents Remarque : Si la valeur du champ AdditionalModules est de 2, le second ensemble des informations du module serait le suivant : ■ Module2Binary=xxxx.exe ■ Module2Commonline=.\xxxx xxxxx ■ Module2Outputfile=.\xxxx.txt ■ Module2Cleanup=.\xxxx.txt Le contenu du fichier se présente de cette façon : [General] OutputFolder=.\ OutputFile= Origin=CA NRI (User Account Scan) Trustlevel=5 TrustlevelRestrictedUser=3 KeepHostkey=Yes [Inventory] Method=1 ScanRestrictedUser=1 AdditionalModules=1 sdmpcimg.exe Module1Commandline=.\users.inv Module1Outputfile=.\users.inv Module1cleanup=.\users.inv TemplateModules=0 [Software] Method=1 ScanRestrictedUser=1 410 Manuel d'administration d'Asset Management Inventaire des non résidents Création du fichier .wlscr Voici un exemple de fichier .wlscr à utiliser dans ce cas. Le fichier s'appelle 5addmod.wlscr. Ci-dessous, vous découvrirez comment modifier le titre et la description du fichier. En outre, regardez les champs sélectionnés pour savoir s'ils doivent être modifiés : [General] Title= Additional Module Test Description=Select this to perform a fast scan of hardware and software on your computer plus user account inventory Image=nri_basic_scan.gif [Platforms] Windows=Yes Linux=No Unix=No Mac=No [Download_Windows] Method=webservice Executable=cmNriAgent.exe CommandLine=-script .\addmod.ini -origin "CA Elective Inventory (Basic Scan+User module)" Files=17 File1=cmNriAgent.exe File2=addmod.ini File3=cainf.dll File4=cawinexf.dll File5=cfUtilities.dll File6=msvcp71.dll File7=msvcr71.dll File8=cfTrace.dll File9=cfTrace.ini Chapitre 5: Personnalisation de Gestion des actifs 411 Inventaire des non résidents File10=amappw32.exe File11=cfbasichwwnt.exe File12=cfXMLParser.dll File13=cfOSServices.dll File14=cfig40wnt.sys File15=cfigw32.sys File16=cfigw64.sys File17=amusersnt.exe Suivez les étapes 4 à 7 (comme expliqué dans la section précédente) pour terminer le processus. Configuration des fichiers .wlscr localisés Vous pouvez modifier votre propre version du fichier .wlscr pour y inclure une langue localisée. Les options d'inventaire NRI s'affichent alors dans la langue localisée lorsque vous accédez au lien NRI. Pour configurer les fichiers .wlscr localisés : 1. Ouvrez le fichier .wlscr, 5addmod.wlscr par exemple. Le fichier s'ouvre. 2. Modifiez la section [General] de ce fichier pour ajouter votre propre langue. Par exemple la langue allemande et la description ont été ajoutées au fichier 5addmod.wlscr comme suit : [General] Title= Additional Module Test Description=Select this to perform a fast scan of hardware and software on your computer plus user account inventory Image=nri_basic_scan.gif Title_DE=xxxxxx Description_DE=xxxxx…….. Si le serveur DSM est installé sur un ordinateur avec système d'exploitation allemand, les informations s'affichent. Remarque : Voici les jetons de langues à utiliser pour les autres langues localisées : ■ _ENU : (par défaut) pas de jeton ■ _DE : allemand 412 Manuel d'administration d'Asset Management Inventaire des non résidents 3. ■ _FR : français ■ _JPN : japonais ■ _ES : espagnol ■ _IT : italien ■ _KOR : Coréen ■ _PT : portugais Enregistrez le fichier, puis fermez l'éditeur. Tous les nouveaux paramètres ont été enregistrés. 4. Redémarrez le service Tomcat à l'aide des commandes suivantes : Caf stop tomcat Caf start tomcat Le service a démarré. 5. Entrez l'URL pour accéder à la page web NRI. Votre propre version de la langue localisée pour les options d'inventaire NRI s'affiche. Chapitre 5: Personnalisation de Gestion des actifs 413 Générateur de rapports DSM Générateur de rapports DSM Le générateur de rapports DSM extrait des informations d'inventaire de la base de données. Grâce à l'interface de définition de requêtes, vous pouvez évaluer ces données et spécifier les champs à intégrer dans les rapports. Les informations extraites peuvent être filtrées, triées, résumées et affichées immédiatement sur l'interface utilisateur graphique ; elles peuvent également être exploitées à des fins d'impression de rapports ou d'exportation vers d'autres applications (sous forme de fichier CSV ou de fichier HTML, par exemple). Les rapports sont présentés sous une forme hiérarchique dans une arborescence de type Explorateur et de nombreuses listes de résultats prédéfinies peuvent être conservées pour chaque rapport dans l'historique automatique. Pour éviter qu'un jeu de résultats devenu obsolète ne soit supprimé, vous pouvez l'enregistrer. La génération des rapports peut être initiée par l'utilisateur ou planifiée. La planification des rapports s'effectue dans l'interface utilisateur graphique du générateur de rapports. Le moteur lance ensuite la génération des rapports en tant que telle, sur la base des propriétés de la planification. Remarque : Après l'installation du générateur de rapports DSM et lors de son premier lancement, prévoyez suffisamment de temps pour l'importation de tous les modèles de rapports dans la base de données. Toutefois, en cas de problème lors de l'importation, ouvrez l'éditeur de registre et supprimez la sous-clé dans HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\Unicenter ITRM\Reporter\Library. Une fois la sous-clé supprimée, lancez à nouveau le générateur de rapports DSM. Le graphique ci-après montre l'intégration du générateur de rapports DSM dans l'environnement Asset Management : Remarque : Pour plus d'informations sur les rapports prédéfinis et le générateur de rapports DSM, consultez l'aide du générateur de rapports DSM. 414 Manuel d'administration d'Asset Management Générateur de rapports DSM Fonctionnalités Grâce au générateur de rapports, vous pouvez créer des rapports basés sur les catégories suivantes : Ordinateurs Inclut les rapports contenant des informations propres à l'ordinateur, notamment des informations sur le fabricant, le niveau de service, un résumé, la relation avec l'utilisateur, des rapports de l'ordinateur virtuel, etc. Infrastructure DSM Inclut des rapports contenant des informations sur le moteur et sur toutes les actifs gérés dans le domaine. Matériel Inclut des rapports sur les informations matérielles. Réseau Inclut des rapports sur les informations réseau. Stratégies Inclut des rapports sur les informations relatives à la stratégie. Actifs non gérés Inclut des rapports sur les actifs non gérés. Utilisateurs Inclut des rapports sur les informations propres à l'utilisateur. Grâce à ces types de données, vous pouvez créer des rapports élaborés sans le moindre effort. Vous pouvez, par exemple, créer des rapports uniquement basés sur l'inventaire logiciel ou des rapports associant ces sept types de données. Vous pouvez ainsi rechercher, par exemple, tous les ordinateurs sur lesquels le programme Netscape Navigator est installé, puis afficher sur le rapport les noms des personnes qui utilisent ces ordinateurs. Le générateur de rapports vous permet de rechercher dans la base de données les diverses données réunies par l'agent à partir de chaque ordinateur du domaine. Les fonctions du générateur de rapports incluent, par exemple : ■ Gestion intégrée, de type Explorateur, des modèles de rapport et des résultats, avec une structure de dossiers et de modèles illimitée définissable par l'utilisateur ■ Possibilité d'afficher immédiatement les résultats dans l'interface utilisateur graphique ■ Possibilité d'exporter les résultats dans différents formats de fichiers ■ Génération de rapports sur les propriétés générales de l'actif, les propriétés logicielles et les propriétés des jobs exécutés et des modules Chapitre 5: Personnalisation de Gestion des actifs 415 Générateur de rapports DSM ■ Génération de rapports sur les valeurs d'inventaire actuelles, ainsi que les valeurs précédemment collectées ■ Génération de rapports sur des groupes d'inventaire logiques non spécifiques, comme Tous les processeurs ou Tous les lecteurs locaux ■ Editeur de filtres par pointer-cliquer avec mise en surbrillance de la syntaxe Filtres par défaut pour les modèles de rapport et filtrage individuel de chacune des listes de résultats ■ Création de scripts SQL pour l'exécution d'un rapport ■ Impression de rapports HTML pouvant être personnalisés Démarrage du générateur de rapports DSM Vous pouvez démarrer le générateur de rapports DSM de l'une des manières suivantes : ■ Sous Windows, cliquez sur Démarrer, Programmes, CA, IT Client Manager, Générateur de rapports DSM ■ Dans la barre de menus de l'explorateur DSM, cliquez sur Outils, puis sur Générateur de rapports DSM. Dans la fenêtre du générateur de rapports, vous pouvez afficher des rapports, rechercher des modèles de rapports et des rapports planifiés, et créer des modèles de rapports. Cliquez sur l'un des éléments de la fenêtre Informations dans le volet droit ou développez l'élément Sommaire approprié. Lorsque vous sélectionnez un nœud dans l'arborescence, les informations ou les souséléments correspondants apparaissent dans le volet du générateur de rapports. A l'aide des feuilles de propriétés, vous pouvez ajouter de nouveaux éléments et modifier des éléments existants. Comme toutes les informations essentielles apparaissent directement dans l'Explorateur DSM, il n'est généralement pas nécessaire d'ouvrir des feuilles de propriétés ou des boîtes de dialogue pour afficher des données. Les vues HTML proposent à l'utilisateur un rapide aperçu, y compris en cas de définitions de rapport complexes. 416 Manuel d'administration d'Asset Management Générateur de rapports DSM Spécification des préférences du générateur de rapports Les préférences du générateur de rapports permettent de définir les paramètres pour les administrateurs et tous les utilisateurs. Vous pouvez personnaliser les préférences du générateur de rapports pour présenter le rapport comme vous le souhaitez. Pour spécifier les préférences du générateur de rapports : 1. Cliquez sur Outils, puis sur Préférences dans la barre de menus. La fenêtre Préférences s'affiche. 2. Cliquez sur l'onglet Administrateur, puis spécifiez les paramètres de l'administrateur. Section Informations Détermine si vous souhaitez afficher les astuces dans le volet d'informations du rapport ou utiliser l'ancien type de zone de message. Les astuces sont identifiées par une icône représentant une ampoule jaune. Section Exécuter le rapport Définit les préférences personnelles de l'utilisateur quant aux opérations appropriées à effectuer après l'exécution d'un rapport. Section Résultats Définit les paramètres d'affichage du rapport. 3. Cliquez sur l'onglet Paramètres généraux, puis spécifiez les paramètres affectant tous les utilisateurs du générateur de rapports DSM et uniquement modifiables par l'administrateur. Section Résultats automatiques Spécifie le nombre de listes de résultats d'historique automatique à conserver sous Résultats dans l'arborescence Contenu. Les anciens résultats sont définitivement supprimés de la base de données. Au niveau de l'interface utilisateur, l'administrateur peut supprimer des dossiers qui contiennent encore des fichiers. Section Résultats planifiés à conserver par défaut Spécifie le nombre de résultats planifiés à conserver par défaut. Chapitre 5: Personnalisation de Gestion des actifs 417 Générateur de rapports DSM Section Restrictions Indique que seuls les administrateurs peuvent réinitialiser les statistiques et modifier le nombre de résultats pour la planification. Section Interface de l'utilisateur Permet de supprimer les dossiers contenant des données, de réaliser une vérification de cohérence, etc. Section Entreprise Vous permet d'inclure le nom du domaine dans les modèles nouveaux et importés lorsque le générateur de rapports est exécuté dans le gestionnaire d'entreprise. Remarque : Pour plus d'informations sur la boîte de dialogue Préférences, consultez l'aide du générateur de rapports DSM. Utilisation du générateur de rapports La structure arborescente standard du générateur de rapports DSM est essentiellement composée de dossiers et de modèles de rapports. Cette arborescence est similaire à une structure de fichiers. Vous pouvez créer et organiser des dossiers et des modèles de rapports en fonction de vos besoins. L'arborescence comporte également des éléments qui représentent les principales propriétés des modèles de rapport et des rapports planifiés, ainsi que des éléments qui représentent les jeux de résultats existants. Création d'un modèle de rapport Les modèles de rapports contiennent les définitions d'un rapport. Une fois ces derniers créés, vous pouvez exécuter ces rapports ou les planifier pour une exécution à des heures précises. Pour créer un modèle de rapport : 1. Cliquez avec le bouton droit de la souris sur le dossier approprié dans le dossier Modèles de rapports, puis choisissez Nouveau modèle de rapport. La boîte de dialogue Type de modèle de rapport apparaît. 2. Sélectionnez le type de modèle de rapport et cliquez sur OK. En fonction du type de rapport sélectionné, la boîte de dialogue Nouveau type de rapport apparaît. Remarque : Pour plus d'informations sur les boîtes de dialogue Type de modèle de rapport et Nouveau type de rapport, consultez l'aide du générateur de rapports DSM. 418 Manuel d'administration d'Asset Management Générateur de rapports DSM Exécution d'un rapport Pour exécuter un rapport immédiatement et l'ajouter à la liste des résultats du rapport, cliquez sur le rapport avec le bouton droit de la souris, puis choisissez Exécuter le rapport. Exportation de modèles de rapports Vous pouvez également exporter des modèles de rapports d'un domaine vers un autre domaine d'entreprise pour les réutiliser. Pour exporter des rapports à partir du dossier sélectionné (y compris les sousdossiers) : 1. Cliquez avec le bouton droit de la souris sur un dossier dans le dossier Modèles de rapports, puis choisissez Exporter tous les modèles de rapports. La boîte de dialogue Exporter un modèle de rapport s'affiche. 2. Spécifiez le dossier de destination, cochez la case Exporter des modèles à partir des sous-dossiers de manière récursive, puis cliquez sur OK. Les modèles de rapports disponibles dans le dossier sélectionné et tous les sousdossiers correspondants sont exportés vers le dossier de destination. Remarque : Vous pouvez également exporter un rapport particulier vers un fichier en cliquant avec le bouton droit sur le rapport et en choisissant Exporter, puis Définition du rapport. Importation de modèles de rapports Vous pouvez réutiliser des modèles de rapports créés dans un domaine en les exportant ou important dans un autre domaine. Pour importer un modèle de rapport : 1. Cliquez sur le dossier Modèles de rapports avec le bouton droit de la souris, puis choisissez Importer le modèle de rapport Une boîte de dialogue de recherche s'affiche. 2. Accédez au fichier de définition de rapport approprié (.rep), puis cliquez sur Ouvrir. Le rapport de modèle apparaît immédiatement sous le dossier Modèles de rapports et dans le volet d'informations. Chapitre 5: Personnalisation de Gestion des actifs 419 Générateur de rapports DSM Planification d'un rapport Vous pouvez planifier un rapport afin qu'il soit exécuté à une heure donnée. Pour planifier un rapport : 1. Cliquez sur le rapport avec le bouton droit de la souris et choisissez Planifier le rapport. La boîte de dialogue Propriétés du rapport s'affiche. 2. Cliquez sur Définir la planification sous l'onglet Planification. La boîte de dialogue Propriétés de planification apparaît. 3. Spécifiez les options de planification, puis cliquez sur OK. Le rapport est planifié pour être exécuté à l'heure spécifiée. Exportation de scripts SQL Le générateur de rapports génère le script SQL à des fins d'exportation ; l'option n'est disponible qu'en cas de prise en charge par tous les champs et options du modèle de rapport. Les champs qui nécessitent un traitement local ne peuvent pas être exprimés en langage SQL et les modèles qui comportent ce type de champ ne peuvent pas être exportés sous la forme de scripts SQL. Vous pouvez exporter les scripts SQL vers le Presse-papiers ou un fichier. Cliquez sur le rapport avec le bouton droit de la souris, choisissez Exporter, Exporter le script SQL vers le Presse-papiers ou Exporter le script SQL vers un fichier, respectivement. Options de sortie de rapport Un jeu de résultats du générateur de rapports se présente essentiellement sous la forme de deux tables dans la base de données : la première inclut des lignes d'objets (actifs par exemple) ainsi que des colonnes correspondant aux champs inclus dans le rapport), tandis que la deuxième table contient les métadonnées du jeu de résultats (nom complet des articles d'inventaire inclus, par exemple). La première table est considérée comme la table de résultats réelle et la deuxième table comme la table de mappage. Affichage des résultats dans l'interface utilisateur graphique Vous pouvez afficher l'intégralité d'un jeu de résultats dans l'interface utilisateur graphique en le sélectionnant dans l'arborescence. Tous les actifs qui correspondent aux critères de définition de rapport figurent dans le volet Informations. Des informations communes sur le résultat sont fournies dans la colonne Informations. Vous pouvez y filtrer le résultat (en activant ou en désactivant le filtrage pour comparer le jeu de résultats complète à la sous-liste définie par le filtre) ou encore y afficher la légende d'un champ. 420 Manuel d'administration d'Asset Management Générateur de rapports DSM Aperçu et impression des résultats Vous pouvez afficher un aperçu des jeux de résultats au format HTML et imprimer ces derniers. L'impression repose sur la génération HTML, qui peut être personnalisée par l'utilisateur. La personnalisation concerne les propriétés de génération de table, le tri, etc. En outre, l'utilisateur peut accéder à la feuille de style en cascade, qui définit la plupart des options de formatage pour la génération HTML, et la modifier. Remarque : Vous devez exécuter le rapport pour afficher un aperçu ou imprimer son résultat. Pour afficher un aperçu et imprimer les résultats, cliquez sur le résultat avec le bouton droit de la souris, puis choisissez Imprimer. Un aperçu du rapport HTML apparaît dans une fenêtre distincte. Cette fenêtre contient les boutons suivants : Imprimer Ouvre la boîte de dialogue d'impression de Microsoft Windows. Mise en page Ouvre la boîte de dialogue de mise en page de Microsoft Windows, dans laquelle vous pouvez spécifier les propriétés des pages. Options Permet d'accéder aux options de présentation et de personnalisation disponibles pour le résultat. Fermer Ferme la fenêtre active. Exportation des résultats Les modules d'exportation intégrés associés aux formats CSV et HTML facilitent l'exportation des résultats en vue de leur utilisation dans des outils externes. Les procédures d'exportation peuvent être personnalisées à partir de l'interface utilisateur graphique même, chaque personnalisation étant enregistrée avec le rapport planifié correspondant pour accroître les possibilités en matière de publication. Pour exporter les résultats, cliquez sur le résultat avec le bouton droit de la souris, puis choisissez Exporter et le format d'exportation désiré. Chapitre 5: Personnalisation de Gestion des actifs 421 Convertisseur d'actifs CA pour Microsoft SCCM Convertisseur d'actifs CA pour Microsoft SCCM CA Asset Converter for Microsoft® SCCM est un composant qui se connecte à Microsoft System Center Configuration Manager (SCCM) et extrait des informations, notamment l'inventaire matériel et logiciel, sur les ordinateurs stockés dans sa base de données. Ce collecteur d'actifs CA adapte ensuite ces informations en un formulaire ressemblant le plus possible à celui qu'aurait généré un agent de gestion d'actifs DSM natif. Ces informations sont ensuite écrites dans un ensemble de fichiers XML au format requis par le collecteur d'actifs CA. Une fois ces fichiers récupérés par un collecteur d'actifs CA, les ordinateurs inclus dans la base de données Microsoft SCCM apparaissent dans la MDB de CA en tant qu'actifs matériels détectés conjointement à ceux trouvés par les agents DSM natifs. Les informations d'inventaire matériel et logiciel associées sont également stockées et organisées de la même manière. Vous pouvez configurer le convertisseur d'actifs CA pour qu'il collecte l'inventaire matériel ou logiciel uniquement, ou pour qu'il ne collecte aucune information d'inventaire. Dans ce dernier cas, seuls sont extraits les noms d'ordinateur et quelques attributs de base. La tâche de moteur CA Asset Converter pour Microsoft SCCM est disponible uniquement sur Windows et est certifiée pour Microsoft Systems Center Configuration Manager (SCCM). Cette tâche de moteur est créée, configurée, affectée, planifiée et lancée de la même manière que les tâches de moteur DSM existantes. Important : Information de licence Le composant CA Asset Converter for Microsoft SCCM est livré sous licence individuelle. Pour acheter la licence nécessaire pour pouvoir utiliser ce composant, contactez votre représentant commercial de CA. Vous pouvez toutefois tester ce composant sans licence pendant une période de 30 jours grâce à une version d'évaluation. Une fois cette période expirée, vous devrez acheter une licence pour pouvoir continuer à utiliser ce composant, sous peine d'enfreindre le contrat de licence. Remarque : CA Asset Converter for Microsoft SCCM est installé sur le système Windows au moment de l'installation du moteur DSM. Vous pouvez toutefois le configurer pour que sa sortie soit livrée à une instance du collecteur d'actifs autre que celle avec laquelle il partage l'installation. Informations complémentaires : Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management (page 561) Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management (page 564) 422 Manuel d'administration d'Asset Management Convertisseur d'actifs CA pour Microsoft SCCM Création d'une tâche du moteur de CA Asset Converter for Microsoft SCCM Pour configurer CA Asset Converter pour Microsoft SCCM, vous devez d'abord créer une tâche de moteur. Remarque : Vous ne pouvez pas affecter une tâche de moteur CA Asset Converter for Microsoft SCCM à un moteur fonctionnant sur le même ordinateur que le serveur du site Microsoft SCCM à partir duquel elle doit extraire les données. Pour créer une tâche du moteur de CA Asset Converter for Microsoft SCCM : 1. Ouvrez l'explorateur DSM, puis dans le panneau de configuration, cliquez sur Moteurs et sur Tâches de moteur. 2. Dans la zone Tâches du volet d'informations, sélectionnez Nouveau. L'assistant de création d'une tâche pour les tâches de moteur apparaît. 3. Sélectionnez CA Asset Converter for Microsoft SCCM dans la liste déroulante Type de tâche, comme le montre l'illustration suivante : Chapitre 5: Personnalisation de Gestion des actifs 423 Convertisseur d'actifs CA pour Microsoft SCCM 4. Cliquez sur Suivant. Les autres écrans sont identiques à la boîte de dialogue Propriétés d'une tâche existante de CA Asset Converter for Microsoft SCCM et sont décrits dans la section suivante. Propriétés de tâche Vous pouvez configurer une tâche CA Asset Converter for Microsoft SCCM soit pendant sa création depuis l'assistant Créer une nouvelle tâche, soit dans la boîte de dialogue Propriétés d'une tâche existante. L'interface graphique utilisateur de configuration est la même dans les deux cas, à la seule différence que la navigation se fait à l'aide de boutons Suivant et Précédent dans l'assistant, et d'onglets dans la boîte de dialogue Propriétés. Description La première page, commune à toutes les tâches de moteur, quel que soit leur type, vous permet de spécifier un nom et une description pour la tâche en cours. Le nom doit être unique et non vide. Cette description est facultative. Configuration de l'option Serveur SCCM L'onglet Serveur SCCM sert à fournir des informations sur le serveur du site SCCM qui sera la cible de l'extraction. Pour configurer l'option Serveur SCCM, procédez comme suit. Pour configurer l'option Serveur SCCM : 1. Dans le champ Serveur, entrez le nom d'hôte ou l'adresse du serveur du site SCCM dont vous allez extraire les informations. L'illustration suivante montre toutes les options du serveur SCCM : 2. Dans le champ ID du site, entrez l'ID de site correspondant à l'installation SCCM à contacter. Chaque installation de site SCCM est identifiée par un ID de site comportant 3 lettres. Il est possible d'installer plusieurs sites SCCM sur le même serveur à condition que les ID de ces sites soient différents : ce champ doit alors être utilisé pour indiquer à quel site la tâche de convertisseur d'actifs devra se connecter. Si un seul site SCCM est présent sur le serveur, ce champ devra restera vide, dans la mesure où le convertisseur d'actifs choisit automatiquement le seul ID de site disponible. 424 Manuel d'administration d'Asset Management Convertisseur d'actifs CA pour Microsoft SCCM 3. Dans le champ Nom d'utilisateur, saisissez le nom de l'utilisateur qui établira la connexion au serveur du site SCCM. Si vous laissez ce champ vide, le contexte de l'utilisateur actuel du moteur réalisant la tâche sera utilisé. 4. Dans le champ Mot de passe, saisissez le mot de passe pour établir une connexion au serveur du site SCCM. Si vous laissez ce champ vide, le contexte de l'utilisateur actuel du moteur réalisant la tâche sera utilisé. L'utilisateur spécifié doit pouvoir accéder à distance aux classes WMI du SCCM sur le serveur. 5. Pour déterminer si les informations fournies concernant le serveur permettent d'établir une connexion à un site SCCM, cliquez sur le bouton Tester la connexion. 6. Cliquez sur Suivant. Le bon déroulement de cette opération ne garantit pas le bon résultat de la tâche lorsqu'elle est effectuée par le moteur, car celle-ci peut ensuite être exécutée sur un autre ordinateur ou dans un contexte d'utilisateur différent. Le test effectué lorsque vous cliquez sur le bouton Tester la connexion dans la boîte de dialogue Créer une tâche est effectué sur l'ordinateur exécutant l'interface graphique et dans le contexte de l'utilisateur exécutant l'interface graphique. Lorsque la tâche actuelle du convertisseur SCCM est exécutée, elle est effectuée sur l'ordinateur du moteur et dans le contexte du compte d'utilisateur utilisé par le moteur (le compte local du système par défaut). En d'autres termes, un test correct ne garantit pas la réussite de la connexion correcte lorsque la tâche est en cours d'exécution. Vous pouvez éliminer les différences potentielles en incluant le nom de domaine dans le champ Nom d'utilisateur de la configuration (au format nom de domaine\nom d'utilisateur). Faute de quoi, les valeurs par défaut du domaine de l'utilisateur actuel seront appliquées : pour un moteur par défaut, par exemple, ces valeurs correspondent aux utilisateurs locaux de ce moteur. Si cela est possible, le test doit être effectué sur un ordinateur qui bénéficie exactement du même accès à l'installation SCCM puisque le moteur d'ordinateur doit effectuer la conversion. Chapitre 5: Personnalisation de Gestion des actifs 425 Convertisseur d'actifs CA pour Microsoft SCCM Configuration des options de collecte L'onglet Options de collection contient des options qui permettent d'activer ou de désactiver de façon indépendante la collecte des informations matérielles ou logicielles. Pour configurer les options de collecte : 1. Sélectionnez l'une des options suivantes : Collecter les informations d'inventaire, Collecter des informations de logiciel, Collecter des utilisateurs et Spécifier la portée de la collecte, par exemple : 2. Cliquez sur Suivant. Par défaut, ces informations sont collectées pour tous les ordinateurs de l'installation SCCM sur lesquels un client SCCM est installé. Il est possible de limiter la portée de l'extraction à un ensemble d'ordinateurs du site SCCM. Pour ce faire, activez la case à cocher Spécifier la portée de la collecte et, dans le champ Collecte, saisissez le nom de la collecte SCCM à extraire. 426 Manuel d'administration d'Asset Management Convertisseur d'actifs CA pour Microsoft SCCM Configuration de l'emplacement de livraison L'onglet Emplacement de livraison spécifie l'emplacement des fichiers XML générés par la tâche de CA Asset Converter for Microsoft SCCM. Il s'agit en général du dossier de collecte des installations d'un collecteur d'actifs. Pour configurer l'emplacement de livraison, suivez la procédure ci-après. Pour configurer un emplacement de livraison : 1. Sélectionnez l'une des options suivantes : Utiliser le collecteur d'actifs local Spécifie que les fichiers sont écrits dans le dossier de collecte du collecteur d'actifs en cours d'exécution sur le même ordinateur que la tâche de CA Asset Converter for Microsoft SCCM. Il s'agit de la valeur par défaut. Remarque : Si aucun collecteur d'actifs n'est installé sur l'ordinateur, CA Asset Converter for Microsoft SCCM échouera. Chapitre 5: Personnalisation de Gestion des actifs 427 Convertisseur d'actifs CA pour Microsoft SCCM Stocker en local ou dans un dossier du réseau Indique au programme qu'il doit placer les fichiers dans le dossier local ou le réseau spécifié. Par exemple, dans l'illustration suivante, l'option Utiliser le collecteur d'actifs local est sélectionnée : 2. Cliquez sur Suivant. Planification CA Asset Converter for Microsoft SCCM utilise la même boîte de dialogue de planification que toutes les autres tâches de moteur. Comme une extraction complète des données SCCM peut prendre du temps et peut créer une charge sur le serveur de base de données SCCM, il est recommandé de planifier la tâche à un moment où le serveur sera probablement inactif. 428 Manuel d'administration d'Asset Management Convertisseur d'actifs CA pour Microsoft SCCM Gestionnaire de tâches Vous pouvez exécuter la tâche de CA Asset Converter for Microsoft SCCM et vérifier son état. Lancement d'une tâche Une fois que la tâche a été créée et configurée, elle doit être liée à un moteur pour pouvoir être lancée. Pour exécuter une tâche de CA Asset Converter for Microsoft SCCM Plusieurs méthodes sont à votre disposition : ■ Glissez-déposez la tâche SCCM sur le moteur approprié dans l'arborescence de l'explorateur DSM. ■ Dans l'arborescence, recherchez le moteur, puis, dans le panneau d'informations, cliquez sur Lier une tâche existante. Puis sélectionnez la tâche de CA Asset Converter for Microsoft SCCM dans la boîte de dialogue qui s'affiche. ■ Allez au moteur dans l'arborescence et cliquez sur Ajouter une nouvelle tâche. L'assistant de création d'une tâche s'affiche, permettant la création, la configuration et la liaison de la tâche, le tout, en une seule étape. Le moteur effectuera la tâche liée la prochaine fois qu'elle apparaîtra dans sa liste de tâches et que la configuration de la planification permettra son exécution. Etat de la tâche L'état de la tâche s'affiche dans la liste des tâches de moteur. Ce champ peut prendre une des valeurs suivantes : En attente Le moteur n'a pas encore lancé la tâche. Activé La tâche est en cours d'exécution. OK La tâche a été lancée et un état OK a été renvoyé. Chapitre 5: Personnalisation de Gestion des actifs 429 Convertisseur d'actifs CA pour Microsoft SCCM ERREUR La tâche a été lancée et l'état ERREUR a été renvoyé. La liste de tâches affiche également l'heure à laquelle la tâche a été exécutée pour la dernière fois (le cas échéant). Exemple de tâche de CA Asset Converter for Microsoft SCCM avec un état en attente Exemple de tâche de CA Asset Converter for Microsoft SCCM avec un état OK Données converties par SCCM dans la base de MDB de CA Lorsqu'un fichier XML créé par CA Asset Converter for Microsoft SCCM est choisi par un collecteur d'actifs, l'ordinateur auquel il correspond apparaît dans l'interface utilisateur graphique de DSM ainsi que les autres actifs matériels détectés. Dans l'illustration suivante, la section de l'état de l'agent indique qu'aucun agent AM DSM n'est installé sur l'ordinateur et que l'origine de l'ordinateur est Microsoft SCCM. 430 Manuel d'administration d'Asset Management Convertisseur d'actifs CA pour Microsoft SCCM Diagnostics et traçage Le système de traçage commun de DSM est utilisé pour enregistrer des informations détaillées pendant l'exécution d'une tâche de CA Asset Converter for Microsoft SCCM. Si l'étape de configuration appropriée a été effectuée, le fichier de traçage utilisé est TRC_SMSEX.log. Dans le cas contraire, il est dirigé vers le fichier TRC_UAM.log où il peut être parsemé avec les informations relatives à d'autres composants DSM. Utilitaire de ligne de commande am_sms_ex.exe Vous pouvez lancer manuellement l'exécutable qui effectue le vrai travail d'extraction de SCCM (am_sms_ex.exe), à des fins de test ou de débogage. Les paramètres de ligne de commande disponibles sont : /s:<nom_serveur> Indique le nom ou l'adresse du serveur du site SCCM à partir duquel vous souhaitez réaliser l'extraction. La valeur par défaut est localhost. /u:<nom_utilisateur> Indique le nom d'utilisateur à utiliser lors de la connexion au serveur. La valeur par défaut est l'utilisateur actuel. /pp:<mot_passe> Indique le mot de passe à utiliser (texte brut). Utilisé uniquement lorsqu'un nom d'utilisateur a aussi été fourni. /c:<ID_site> Identifie l'ID de site à contacter pour l'installation de SCCM. Requis uniquement si le serveur contient plus d'une installation SCCM. /d:<répertoire_sortie> Indique le répertoire de création des fichiers XML. /collect_sw Extrait les informations logicielles. /collect_hw Extrait les informations matérielles. /collect_users Extrait le dernier utilisateur connecté pour chaque ordinateur comme une actif associée. Chapitre 5: Personnalisation de Gestion des actifs 431 Chapitre 6: Utilisation du moteur système Le moteur système est le composant central de l'architecture et sert de point de communication principal entre les serveurs et la base de données. Il est disponible à deux niveaux et exerce différentes fonctions sur chacun d'eux : Moteur système : Gestionnaire d'entreprise Le moteur système du gestionnaire d'entreprise assure le traitement des données. Ce moteur peut effectuer les opérations suivantes : ■ Planifier des modèles de rapports pour obtenir des données de la base de données d'entreprise ou des bases de données de domaine. ■ Exécution de requêtes, de scripts SQL et d'utilitaires externes. ■ Exécution du job Téléchargement du contenu logiciel par défaut pour la mise à jour de la liste de définitions de logiciel du gestionnaire d'entreprise. Moteur système : Gestionnaire de domaines Le moteur système du gestionnaire d'entreprise assure les tâches suivantes : ■ Planification de modèles de rapports pour obtenir des données de la base de données de domaine ■ Collecte des données ■ Distribution des données ■ Réplication des données à partir du gestionnaire d'entreprise et vers ce dernier ■ Exécution de requêtes, de scripts SQL et d'utilitaires externes ■ Exécution du job Téléchargement du contenu logiciel par défaut pour la mise à jour de la liste de définitions de logiciel du gestionnaire de domaines. ■ Exécution du job de synchronisation des répertoires par défaut Ce moteur est généralement exécuté sur un ordinateur dédié basé sur Windows. Cependant, il peut être également exécuté sur le gestionnaire de domaines. L'exécution du moteur sur un ordinateur dédié améliore la réactivité du gestionnaire de domaines lors de la création de requêtes et du traitement des données d'inventaire mises à jour à partir de plusieurs ordinateurs. Ce chapitre traite des sujets suivants : Création d'une instance de moteur (page 434) Configuration du moteur (page 435) Journal du moteur (page 436) Démarrage et arrêt du moteur (page 437) Exécution des jobs (page 437) Tâches de moteur prédéfinies (page 438) Tâches de moteur (page 439) Chapitre 6: Utilisation du moteur système 433 Création d'une instance de moteur Création d'une instance de moteur Vous pouvez créer plusieurs instances de moteurs sur le même ordinateur. Sur l'ordinateur du gestionnaire de domaine, le moteur principal est appelé SystemEngine, tandis que sur un système installé distant, il est appelé computername_Engine. Vous pouvez cliquer avec le bouton droit sur l'un de ces moteurs et créer sa nouvelle instance. La nouvelle instance résidera sur le même ordinateur. Il est utile de disposer d'instances de moteur supplémentaires dans les cas suivants : ■ L'intervalle de replanification des tâches est trop grand en raison du nombre de tâches de moteur planifiées. ■ La durée d'exécution de certaines tâches est trop longue et risque d'empêcher le traitement d'autres tâches dans un délai raisonnable. Pour créer une instance de moteur : 1. Cliquez avec le bouton droit de la souris sur le moteur du système sous le dossier Panneau de configuration, puis sélectionnez Créer une instance. La boîte de dialogue Créer une instance de moteur apparaît. 2. Entrez un nom unique pour le moteur dans le champ Texte, puis cliquez sur OK. Le moteur que vous venez de créer apparaît sous le dossier Tous les moteurs. Remarque : La nouvelle instance s'exécute sur le même ordinateur que le moteur sélectionné. Pour répartir les moteurs sur les autres ordinateurs, vous devez installer un nouveau moteur sur l'ordinateur sélectionné à l'aide du programme d'installation CA ITCM. 434 Manuel d'administration d'Asset Management Configuration du moteur Configuration du moteur Vous pouvez configurer un moteur pour une utilisation optimale et améliorer ses performances. Pour configurer le moteur : 1. Accédez au Panneau de configuration, puis sélectionnez Moteurs et le dossier Tous les moteurs. Les moteurs existants dans le domaine apparaissent sous le dossier. 2. Cliquez sur le moteur à l'aide du bouton droit de la souris, puis sélectionnez Propriétés. La boîte de dialogue Propriétés du nom_moteur apparaît. 3. Cliquez sur l'onglet Avancé et spécifiez les paramètres suivants : Nombre de fichiers collectés par le moteur, par cycle de collecte Spécifie le nombre de fichiers que le moteur doit rassembler durant un cycle de collecte. Par défaut, ce nombre est défini sur 10 000. Cela signifie que le moteur rassemble 10 000 fichiers durant un cycle de collecte et qu'il laisse ensuite les tâches du moteur dans la file d'attente afin qu'elles soient exécutées avant le début du prochain cycle. Le cycle de collecte suivant commence après l'intervalle spécifié dans le champ ci-dessous. Valeur par défaut : 10000 Intervalle (en secondes) entre deux tâches de moteur Spécifie l'intervalle de temps (en secondes) entre les exécutions des tâches de moteur. Par défaut, cet intervalle est défini sur 60 secondes. Cela signifie que le moteur collecte les données du serveur de modularité toutes les minutes. Si une tâche du moteur met du temps à être exécutée, modifiez cet intervalle pour écourter le temps d'exécution de la tâche du moteur. Valeur par défaut : 60 Chapitre 6: Utilisation du moteur système 435 Journal du moteur Journal du moteur Le moteur ou instance de moteur consigne toutes ses actions dans un fichier journal. Vous pouvez consulter ce fichier journal pour savoir à quel moment le moteur a collecté des données à partir du serveur de modularité ou pour résoudre tous les problèmes relatifs au moteur. Une brève présentation de ce journal est disponible dans le volet SystemEngine : Le journal complet du moteur est disponible dans le dossier C:\Program Fichiers\CA\DSM\Logs\ et s'appelle SystemEngine.log pour le moteur du système et <nom_moteur>.log pour les autres moteurs. 436 Manuel d'administration d'Asset Management Démarrage et arrêt du moteur Démarrage et arrêt du moteur Le gestionnaire de domaines exécute le moteur automatiquement au moment du démarrage. Toutefois, vous pouvez arrêter et démarrer le moteur à tout moment pour accomplir à nouveau toutes les tâches de la liste des tâches. Pour arrêter et démarrer le moteur 1. Accédez au Panneau de configuration, puis sélectionnez Moteurs, Tous les moteurs et le dossier SystemEngine. Le volet droit affiche l'état du moteur et la liste des tâches. 2. Cliquez sur Arrêter le moteur dans la section Tâches. Le moteur est arrêté. Si le moteur exécute une tâche à ce stade, il la termine avant d'arrêter le moteur. 3. Cliquez sur Démarrer le moteur dans la section Tâches. Le moteur démarre et accomplit les tâches contenues dans la liste. Remarque : Seuls les utilisateurs disposant de droits administratifs sur l'ordinateur exécutant le moteur peuvent démarrer ou arrêter le moteur à distance. Exécution des jobs Le moteur système exécute les jobs suivants sur le gestionnaire de domaines : ■ Tâches prédéfinies ■ Tâches de moteur Chapitre 6: Utilisation du moteur système 437 Tâches de moteur prédéfinies Tâches de moteur prédéfinies Ces tâches prédéfinies sont liées au moteur et exécutées immédiatement après le démarrage de celui-ci. Les tâches de moteur prédéfinies suivantes sont disponibles : Job Téléchargement des contenus logiciels par défaut Télécharge de nouvelles signatures logicielles du service de contenu en ligne CA vers la base de données. Une fois le téléchargement du contenu logiciel terminé, vous devez redémarrer, respectivement, l'explorateur DSM et le gestionnaire AM. Sinon, le logiciel téléchargé n'apparaît pas dans l'interface utilisateur graphique de l'explorateur DSM. Pour redémarrer le gestionnaire AM, utilisez la commande suivante : caf stop ammanager caf start ammanager Important : N'arrêtez pas ñe CAF pendant le téléchargement de signatures logicielles. Le processus de téléchargement met en effet à jour de nombreuses tables importantes de la base de données qui doit rester cohérente. Par conséquent, si vous annulez le processus, la cohérence des données risque d'être compromise. Le processus de téléchargement est un exécutable Java. Vérifiez donc le fichier java.exe dans la liste des processus et assurez-vous que le job de téléchargement du contenu logiciel par défaut n'est pas exécuté en accédant à Moteur système dans le Panneau de configuration. Job de synchronisation des répertoires par défaut Exécute le job de synchronisation des répertoires configuré sous le dossier Panneau de configuration, Intégration de répertoire, Synchronisation des répertoires. Job de traitement par défaut de la liste de contrôle SCAP Traite les listes de contrôle SCAP situées dans le dossier chemin_installation_ITCM\SCAP_Checklists. Si parmi les listes de contrôle, certaines sont nouvelles ou ont été mises à jour, ce job crée une archive compressée des fichiers de liste de contrôle et crée ou met à jour les modules de détection d'inventaire pour les listes de contrôle nouvelles ou mises à jour. Tâche de collecte du moteur Exécute la tâche de collecte du moteur afin de rassembler les informations d'inventaire, telles que le matériel, les logiciels, l'utilisation, etc. Remarque : La modification, suppression des liens ou des tâches de moteur prédéfinies peuvent affecter certaines fonctions du système CA ITCM. Informations complémentaires : Tâche de collecte du moteur (page 164) 438 Manuel d'administration d'Asset Management Tâches de moteur Tâches de moteur Vous pouvez lier les tâches de moteur au moteur. Une fois ces tâches liées, le moteur les ajoute à la liste des tâches et les exécute dans un ordre précis. Les tâches de moteur suivantes sont disponibles : Tâche de collecte Demande au moteur de rassembler les informations d'inventaire à partir du serveur de modularité. Tâche de requête Demande au moteur d'exécuter une requête et de renvoyer le résultat dans l'explorateur DSM. Tâche de script SQL Demande au moteur d'exécuter un script SQL. Tâche d'utilitaire externe Demande au moteur d'exécuter un utilitaire externe. Remarque : Assurez-vous que l'utilitaire externe n'arrête pas de répondre, en attente d'une interaction de l'utilisateur, par exemple. Une telle situation aurait pour conséquence d'interrompre le traitement de toutes les autres tâches qui lui sont associées. Tâche de synchronisation de la base de données Ordonne au moteur de synchroniser les actifs et les données d'inventaire CA ITCM collectées dans un serveur SQL Microsoft (sur Windows) sur le domaine DSM ou le gestionnaire d'entreprise sous Windows avec les données correspondantes dans le serveur SQL distant ou DBMS Oracle (sur Solaris). Tâche de CA Asset Converter for Microsoft SCCM Ordonne au moteur de se connecter à SCCM (System Center Configuration Manager) et d'en extraire les informations, notamment l'inventaire matériel et logiciel, concernant les ordinateurs stockés dans la base de données. Extraction du référentiel CA Extrait les métadonnées de package à partir du référentiel et permet d'afficher les détails du package Debian dans la console Web DSM. Pour plus d'informations, consultez la rubrique Extraction des métadonnées de package à partir du référentiel du Manuel d'administration de Software Delivery. Tâche de rapport planifié Demande au moteur d'exécuter un rapport planifié. Remarque : Pour plus d'informations sur chaque tâche du moteur, consultez la section Asset Management de l'aide de l'explorateur DSM. Chapitre 6: Utilisation du moteur système 439 Tâches de moteur Job de réplication Lorsqu'un gestionnaire de domaines est connecté à un gestionnaire d'entreprise, CA ITCM crée automatiquement les tâches de chargement et de téléchargement de réplication. Les deux tâches de réplication sont associées au moteur système dans le gestionnaire de domaines. Le moteur exécute le job de téléchargement de la réplication immédiatement, puis celui de chargement de la réplication afin de répliquer les données dans les deux directions, entre le gestionnaire de domaines et le gestionnaire d'entreprise. La tâche de chargement de la réplication est effectuée en deux temps : ■ Suppression des données du gestionnaire d'entreprise (étape chargementsuppression). ■ Mise à jour des données dans le gestionnaire d'entreprise (étape chargement-mise à jour). De même, la tâche de téléchargement de la réplication suppose la suppression des données du gestionnaire de domaines (étape téléchargement-suppression) et la mise à jour des données dans le gestionnaire de domaines (étape téléchargement-mise à jour). Les tâches portent les noms suivants par défaut : ■ <nom_hôte> Upload Replication (Chargement de réplication de <nom_hôte>) ■ <nom_hôte> Download Replication (Téléchargement de réplication de <nom_hôte>) Remarques : ■ Les tâches de réplication sont créées dans le gestionnaire de domaines uniquement. ■ Avant d'exécuter un job de réplication, assurez-vous que les gestionnaires de domaines et d'entreprise sont au même niveau de patch. Par défaut, ce job est planifié pour être exécuté systématiquement. Vous pouvez modifier les propriétés du job pour le planifier d'une autre façon. Remarque : Si les données du domaine ne sont pas répliquées sur le gestionnaire d'entreprise, vérifiez le statut des tâches de réplication et de collecte par le moteur dans le gestionnaire de domaines. Lorsque le statut des deux jobs est correct, exécutez les commandes suivantes sur le gestionnaire de domaines : caf stop engine caf start engine 440 Manuel d'administration d'Asset Management Chapitre 7: Diagnostics et dépannage Les sections suivantes décrivent les différentes actions de dépannage vous permettant de résoudre des problèmes lors de l'utilisation d'Asset Management. Outil de collecte de fichiers journaux dsminfo CA Technologies propose l'outil dsmInfo qui collecte des informations de diagnostic à partir des systèmes sur lesquels est installé CA ITCM. Les données collectées sont compressées dans un fichier unique qui contient des fichiers journaux, des informations système, des structures de répertoires et des informations de registre et d'environnement. Cet outil de diagnostic est disponible sur le support d'installation du produit de CA ITCM, dans le dossier DiagnosticTools. Si vous parvenez à reproduire un problème avec CA ITCM, exécutez la commande suivante pour modifier le niveau de suivi sur DETAIL : cftrace -c set -l DETAIL Reproduisez le problème et collectez les informations de diagnostic à l'aide de l'outil dsmInfo. Remarques : Pour plus d'informations sur cet outil, consultez le fichier DSMInfoReadMe.txt disponible dans le dossier DiagnosticTools du support d'installation du produit. Par défaut, l'outil dsmInfo produit des fichiers ".7z". Ces fichiers permettent une meilleure compression que les fichiers ZIP, ce qui facilite leur chargement dans CA Technologies. Chapitre 7: Diagnostics et dépannage 441 Résolution des erreurs signalées Résolution des erreurs signalées Vous trouverez ci-dessous quelques manières de corriger les erreurs signalées par l'analyse : ■ Dans l'explorateur DSM, naviguez vers Nom de l'ordinateur, Inventaire, SCAP, Nom de liste de contrôle, Etat. L'attribut d'état dans le volet droit affiche la raison pour laquelle l'analyse a donné lieu à une erreur. Cet attribut peut révéler des erreurs telles que : banc d'essai inapplicable au système d'exploitation, erreurs du fichier XCCDF ou du fichier OVAL. ■ Vous pouvez rechercher les erreurs de règle en examinant la sortie de l'interpréteur OVAL qui contient les résultats de chaque définition OVAL utilisée par la liste de contrôle. Pour rechercher les erreurs de règle, procédez comme suit : ■ ■ Affichez le fichier NomOrdinateur-fdcc-nomlistecontrôle-oval-ovaldi-stdout.txt sous le répertoire de travail de l'agent \SCAP_Result_Files. ■ Affichez le fichier NomOrdinateur-fdcc-nomlistecontrôle-oval-ovaldi-stdout.txt sous répertoire_installation_ITCM\SCAP_Result_Files\nom_version_contrôle\numér o_version dans le gestionnaire de domaines si vous avez configuré la collecte de fichiers de résultats de test OVAL. Vous pouvez définir le niveau de suivi sur détail en utilisant la commande suivante et rechercher les erreurs générées par l'analyse dans les fichiers journaux Asset Management : cftrace -c set -f UAM -l DETAIL Vérifiez les fichiers journaux générés par l'analyseur pour obtenir plus de détails. Arrêt brutal du gestionnaire AM lors d'une panne de la MDB Le gestionnaire AM peut s'arrêter brutalement si la base de données ou l'écouteur de la base de données n'est pas actif. 442 Manuel d'administration d'Asset Management Créations d'entrées dupliquées par le collecteur d'actifs Créations d'entrées dupliquées par le collecteur d'actifs Symptôme : Lorsque je recharge le même actif avec une adresse MAC différente, le collecteur d'actifs crée des entrées dupliquées pour les agents. Le même comportement s'applique aux actifs NRI. Solution : Les entrées dupliquées sont créées parce que les données sont traitées sur la base des paramètres external_host_key et host_uuid. Une nouvelle vérification sur le numéro de série a été introduite pour éviter la création d'entrées dupliquées. Procédez de la manière suivante : Exécutez la commande suivante pour créer le paramètre et définir la valeur du paramètre sur 1 : ccnfcmda -cmd setparametervalue -ps /itrm/manager/engine -pn AssetMatchOnUniqueSerialNumber –v 1 Cette modification permet d'effectuer une recherche sur le numéro de série, en plus de la recherche existante sur l'UUID de l'hôte (nom d'hôte et MAC). Enregistrement d'événement d'erreur Symptôme : Les images OSIM peuvent être créées et enregistrées, mais sdmpcworker consigne un événement Fichier introuvable. Solution : Vous pouvez ignorer cette entrée de journal : le chargeur Microsoft tente de charger des polices même lorsque celles-ci ne sont pas nécessaires. Le chargeur Microsoft fonctionne ensuite sans ce fichier de police, mais le serveur de démarrage consigne la tentative de lecture du fichier avec tftp. Chapitre 7: Diagnostics et dépannage 443 Affichage de valeurs incorrectes par le nom d'hôte d'attribut d'inventaire pour les ordinateurs virtuels Citrix XenServer Affichage de valeurs incorrectes par le nom d'hôte d'attribut d'inventaire pour les ordinateurs virtuels Citrix XenServer Symptôme : Lorsque je collecte l'inventaire de virtualisation d'une plate-forme Citrix XenServer à l'aide du module d'extension de l'agent RVI, le nom d'hôte d'attribut d'inventaire sous le noeud Virtualisation, Ordinateurs virtuels Citrix XenServer affiche des valeurs incorrectes pour certains ordinateurs virtuels invités. Solution : Ce problème survient si la recherche d'adresse IP inversée dans la table DNS renvoie une valeur de nom d'hôte incorrecte ou si elle ne renvoie aucune valeur. Pour obtenir les données d'inventaire correctes, assurez-vous que les adresses IP et les noms d'hôte sont correctement mis à jour sur le serveur DNS. Pas de nouvel UUID d'hôte pour le clone Microsoft Hyper-V Lorsque vous utilisez un clonage ordinateur virtuel à ordinateur virtuel dans Microsoft Hyper-V, l'agent DSM ne peut pas repérer qu'il a été cloné, ce qui signifie qu'il ne peut pas générer un nouvel UUID d'hôte. En effet, la source UUID est WMI (Microsoft Windows Management Instrumentation) et non BIOS, la source par défaut de CA ITCM. Pour Microsoft Hyper-V, l'UUID est accessible uniquement à partir de l'hyperviseur WMI et non l'invité. Remarque : Ce problème ne survient pas lors du clonage à partir d'un modèle. Pour vous assurez que les clones sont représentés sous forme de nouveaux ordinateurs virtuels, procédez comme suit : 1. Arrêtez CAF. 2. Supprimez la clé HOSTUUID du registre HKLM\SOFTWARE\ComputerAssociates\HostUUID. 3. Modifiez le nom d'hôte et redémarrez. Indisponibilité de l'inventaire des performances sous Kubuntu et Debian Performance Lite Agent n'est pas disponible pour les plates-formes Debian et Kubuntu. C'est pourquoi l'inventaire des performances n'est pas collecté sur ces plates-formes. 444 Manuel d'administration d'Asset Management Asset Management ne collecte pas les données d'inventaire sur l'ordinateur virtuel Citrix XenServer Asset Management ne collecte pas les données d'inventaire sur l'ordinateur virtuel Citrix XenServer L'agent Asset Management ne collecte pas les données d'inventaire pour les noeuds de sous-inventaire suivants lorsque l'agent s'exécute sur un ordinateur virtuel Citrix XenServer. ■ Inventaire, Système, Mémoire ■ Inventaire, Système, Ports d'E/S ■ Inventaire, Système, Logements du système ■ Inventaire, Système, Ports COM ■ Inventaire, Paramètres de l'alimentation, Adaptateur de courant alternatif ■ Inventaire, Paramètres de l'alimentation, Batterie Enregistrement de vDisk introuvable dans l'explorateur DSM L'enregistrement de vDisk est introuvable dans l'explorateur DSM pour les raisons suivantes : ■ La connexion au serveur de provisionnement ne parvient pas à extraire les informations du vDisk. ■ L'heure système du vDisk et celle du serveur de provisionnement ne sont pas synchronisées. ■ La connexion au serveur de provisionnement via le proxy n'est pas prise en charge. Dans tous les cas, CAF s'arrête. Pour résoudre ce problème, procédez comme suit : Procédez comme suit: 1. Connectez-vous au vDisk avec des droits d'administrateur. 2. Vérifiez les informations des services de provisionnement concernant les données de personnalité. 3. Résolvez les problèmes de connexion au serveur de provisionnement. En cas de réussite, CAF démarre et le vDisk est enregistré. Chapitre 7: Diagnostics et dépannage 445 Valeur différente affichée dans CA ITCM par l'accélération du processeur Valeur différente affichée dans CA ITCM par l'accélération du processeur L'élément d'inventaire Accélération du processeur affiche une valeur différente dans CA ITCM comparée à la sortie de l'utilitaire powercfg.exe. Cette valeur est lue à l'aide d'une version 64 bits de powerprof.dll. Elle correspond à la sortie de l'utilitaire powercfg.exe disponible dans le dossier ..\windows\SysWOW64 sur la plate-forme Windows. La version 32 bits du même utilitaire powercfg.exe disponible dans le dossier ..\ windows\system32 affiche une sortie différente. Absence des ordinateurs virtuels invités Citrix XenServer dans l'inventaire de virtualisation Symptôme : Lorsque je collecte l'inventaire de virtualisation d'une plate-forme Citrix XenServer à l'aide du module d'extension de l'agent RVI, plusieurs ordinateurs virtuels invités ne s'affichent pas sous Inventaire, Virtualisation, Ordinateurs virtuels Citrix XenServer. Solution : Une solution à ce problème est recherchée actuellement. Pour plus d'informations, reportez-vous au site www.support.ca.com et vérifiez si la solution est disponible. ID de client hébergé non mis à jour lors du passage d'un actif à un nouveau client hébergé Lorsqu'un actif passe à un nouveau client hébergé, l'ID de ce dernier n'est pas mis à jour. Pour y remédier, commencez par supprimer l'actif, puis réenregistrez-le avec le nouveau client hébergé. 446 Manuel d'administration d'Asset Management Echec du téléchargement de contenu Echec du téléchargement de contenu Symptôme : Si je télécharge du contenu alors qu'un processus CIC s'exécute en arrière-plan et qu'une autre instance est lancée par le moteur, une instance CIC détachée survient. Solution : Procédez de la manière suivante : 1. Arrêtez le processus wrapper.exe. 2. Arrêtez le processus java.exe utilisé par CIC. 3. Supprimez les fichiers d'ancrage et les fichiers LOC éventuels du dossier C:\Program Files (x86)\CA\SC\CIC\bin. 4. Lancez le job de téléchargement de contenu à partir des tâches de moteur. Chapitre 7: Diagnostics et dépannage 447 Comportement de l'historique des jobs logiciels après le job de désinstallation Comportement de l'historique des jobs logiciels après le job de désinstallation A la fin de la période définie dans le paramètre de l'heure de nettoyage de l'historique des jobs, l'historique des jobs logiciels d'un agent est nettoyé. La tâche de nettoyage s'exécute quotidiennement à l'heure définie dans la stratégie de configuration de l'heure de démarrage. Sur la base du paramètre de l'heure de nettoyage de l'historique des jobs, la tâche de nettoyage recherche tous les jours les jobs d'installation antérieurs au nombre d'heures défini dans la stratégie de configuration. La période par défaut est de 4 320 heures ou 180 jours. La tâche de nettoyage essaye de supprimer toutes les procédures d'un package en même temps, ce qui signifie qu'elle recherche l'historique des jobs de désinstallation du package avant de supprimer l'historique des jobs d'installation. Par conséquent, même si l'historique des jobs d'installation remonte à plus de 180 jours, la tâche ne peut pas supprimer l'historique des jobs tant que l'historique des jobs de désinstallation n'est pas disponible. Après le déploiement de la procédure de désinstallation, l'historique des jobs logiciels comporte également le job de désinstallation. Lors de l'exécution planifiée suivante de la tâche de nettoyage, celle-ci recherche les jobs d'installation qui sont antérieurs au délai défini dans la stratégie de configuration et qui disposent du job de désinstallation correspondant dans l'historique. Lorsqu'une correspondance est repérée, l'historique complet des jobs du package (y compris les procédures d'installation, d'activation et de désinstallation) est supprimé de l'historique des jobs logiciels de l'agent. Par conséquent, l'historique est supprimé peu après la désinstallation. Avec la Version 12.8, le paramètre comstore est modifié de manière à ce que l'historique des jobs logiciels soit supprimé lorsque le job de désinstallation dépasse le délai défini dans la stratégie de configuration. Donc, si vous avez défini un délai de nettoyage de l'historique des jobs sur 10 jours par exemple, la tâche de nettoyage supprimera l'historique complet des jobs du package comptant au moins 10 jours depuis l'exécution de la procédure de désinstallation sur l'ordinateur. 448 Manuel d'administration d'Asset Management Communication erratique entre des serveurs CAM Communication erratique entre des serveurs CAM Symptôme : Vous rencontrez des problèmes intermittents ou continus lors de la distribution ou collecte des données dans votre environnement Asset Management et avez vérifié que les composants affectés sont activés et que vous pouvez communiquer avec chacun d'eux. L'impossibilité, pour un agent Asset Management normalement entièrement fonctionnel, de renvoyer des informations d'inventaire illustre ce type de problème. Solution : Si vous constatez que les composants du produit sont activés et exécutés, et qu'une communication bilatérale est possible, puis, à l'aide de la commande camping, déterminez si ce problème de communication est dû au niveau de prise en charge du protocole réseau dans l'environnement. Essayez toujours d'utiliser le protocole UDP (User Datagram Protocol) comme protocole de connexion privilégié/par défaut. Seuls les événements suivants observés font exception à la règle : ■ Il existe une restriction pour l'utilisation du protocole UDP dans votre réseau ■ Il existe une restriction pour la taille maximale des paquets UDP dans votre réseau, qui affecte à son tour la capacité de CAM à envoyer des messages d'une taille supérieure à cette dernière. Pour déterminer s'il existe une restriction au niveau de la taille des paquets, utilisez l'option camping -s, puis indiquez des paquets UDP de plus en plus grands jusqu'à vérifier l'absence de limite réelle ou jusqu'à déterminer l'existence d'une limite. Par exemple : Si vous déterminez l'existence d'une restriction de taille, saisissez des incréments de plus petite taille pour essayer d'établir la taille maximale exacte pouvant être prise en charge. Etablissez ensuite la taille maximale réellement atteinte par CAM. Pour cela, examinez les journaux de suivi CAM couvrant un transfert (ou une série de transferts) type. Recherchez des lignes apparentes à la ligne suivante dans les journaux de suivi CAM : send_message(10.1.1.14) called Seq 41, Fd (Sec 0), from uxkul01/CAIFTRANS, to NTAOC04/CAIFTRANS, len 8198, data ><, created 43434, life 60, notify: yes, src 10.7.1.1, dst 10.1.1.14 Dans cet exemple, len 8198 apparaissant sur la deuxième ligne désigne la taille du paquet de message que CAM essaie d'envoyer (dans ce cas, 8198 octets). Vous pouvez ensuite définir la taille de paquet maximale dans CAM en recherchant ce champ dans tous les messages envoyés par CAM. Si elle dépasse la taille maximale des paquets UDP (déterminée à l'étape précédente via l'exécution de la commande camping -s), augmentez ou diminuez la restriction au niveau de la taille de paquet UDP. Chapitre 7: Diagnostics et dépannage 449 Communication erratique entre des serveurs CAM Si la collecte de l'inventaire Asset Management a échoué, il est possible que sa taille (qui, pour une collecte initiale, peut être importante) ait dépassé la taille maximale des paquets UDP dans votre réseau. Dans certains cas, la restriction de taille MTU du routeur intermédiaire est inférieure à celle du point initial ou de destination. Si ce routeur ne parvient pas à envoyer la réponse ICMP appropriée à l'hôte émetteur en indiquant cette condition, on l'appelle routeur trou noir. Si vous rencontrez des problèmes avec des paquets déplacés de taille identique, le problème est peut-être dû à votre système. Consultez la base de connaissances Microsoft pour plus d'informations sur les rubriques suivantes : ■ Résolution de problèmes relatifs au routeur trou noir (159211) ■ Taille par défaut du MTU pour une topologie réseau différente (140375) Temporisation du transfert de fichiers Symptôme : Après avoir choisi le protocole réseau le plus adapté, vous constatez toujours que le délai de transfert expire. Solution : Le détail de transfert peut expirer pour deux raisons : ■ L'ordinateur distant vers lequel le transfert a lieu est trop occupé pour pouvoir traiter toutes ses connexions entrantes dans les temps alloués au transfert. Dans ce cas, envisagez d'échelonner les transferts vers l'ordinateur distant afin que ce dernier ait suffisamment de temps pour les traiter dans les temps alloués. ■ La bande passante de connexion n'est pas suffisamment élevée pour permettre de conclure le transfert des fichiers/données dans les temps alloués au transfert. Vous pouvez déterminer si c'est le cas en analysant, dans les journaux de suivi CAM, le nombre de messages que CAM est capable d'envoyer en une seconde à l'ordinateur distant. A partir de la taille de paquet précédemment établie et du nombre de messages traités par seconde, vous pouvez ensuite extrapoler pour établir une taille maximale approximative des fichiers/données que CAM est capable de transmettre dans les temps alloués. Si la taille est inférieure à la taille des fichiers/données à envoyer, cela signifie que la bande passante n'est pas suffisante compte tenu du temps alloué. Dans ce cas, vous devez améliorer la bande passante de connexion ou contacter l'assistance technique pour identifier l'application ayant initié le transfert afin de déterminer si/comment le délai de transfert peut être étendu. 450 Manuel d'administration d'Asset Management Impossible de déployer l'agent Gestion des actifs vers les ordinateurs Windows XP SP2 Impossible de déployer l'agent Gestion des actifs vers les ordinateurs Windows XP SP2 Symptôme : Lorsque je déploie l'agent Asset Management sur des ordinateurs Windows XP SP2, la transmission échoue et l'état indique qu'aucun transport de logiciel d'injection n'a eu lieu. Solution : La stratégie de sécurité locale et le pare-feu sur les ordinateurs Windows XP SP2 empêchent d'accéder au système. Avant de déployer l'agent Asset Management, vous devez modifier la stratégie de sécurité locale et spécifier les paramètres du pare-feu. Pour modifier la stratégie de sécurité locale 1. Accédez au Panneau de configuration Windows, puis sélectionnez Outils administratifs et Stratégie stratégie de sécurité locale. La fenêtre Paramètres de sécurité locale s'affiche. 2. Accédez à Stratégies Local, Options de sécurité et double-cliquez sur Accès réseau : Modèle de partage et de sécurité pour les utilisateurs locaux. Modifiez le paramètre de sécurité à Classique : les utilisateurs locaux s'authentifient, puis cliquez sur OK. La stratégie de sécurité locale est modifiée. Vous devez ouvrir les ports UDP pour la communication CAM en modifiant les paramètres du pare-feu. Pour modifier les paramètres du pare-feu : 1. Accédez au Panneau de configuration Windows, puis sélectionnez Pare-feu Windows. La boîte de dialogue Pare-feu Windows apparaît. 2. Sélectionnez Partage des fichiers et imprimantes dans l'onglet Exceptions, ajoutez un port UDP pour 4104 et un port UDP/TCP pour 7, puis cliquez sur OK. Chapitre 7: Diagnostics et dépannage 451 Echec d'une requête existante sur un groupe recréé Echec d'une requête existante sur un groupe recréé Symptôme : Lorsque je supprime un groupe et le recrée avec le même nom, les requêtes dépendantes du groupe ne produisent aucun résultat. Solution : Lorsque vous créez un groupe, un nouvel UUID lui est affecté. L'interface de définition de requêtes utilise cet UUID (non le nom du groupe) pour interroger la base de données. Par conséquent, si vous supprimez et recréez le groupe avec le même nom, les UUID des deux groupes diffèrent, provoquant ainsi l'échec de la requête. Vous pouvez modifier la requête et sélectionner à nouveau le nom du groupe pour afficher les résultats appropriés. Remarque : Ce symptôme s'applique également si vous recherchez les actifs liés sur le serveur de modularité. Si vous supprimez un serveur et l'enregistrez de nouveau, les requêtes dépendantes du serveur ne produisent aucun résultat. Adoptez la même solution. Echec du job de téléchargement du contenu logiciel Le job de téléchargement du contenu logiciel par défaut peut échouer dans les cas suivants : ■ Détails manquants du serveur proxy (page 453) ■ Problème réseau : une erreur inconnue est survenue lors de la tentative de evmUpdate1_0 .RC :-6 (page 453) ■ Installation de Unicenter Patch management (page 454) 452 Manuel d'administration d'Asset Management Echec du job de téléchargement du contenu logiciel Détails manquants du serveur proxy Symptôme : Si l'installation de DSM réside derrière un serveur proxy, le job de téléchargement automatique du contenu logiciel peut échouer en raison d'une absence de personnalisation du serveur proxy. Solution : Les détails du serveur proxy doivent être mis à jour dans la stratégie de configuration commune avant que le job de téléchargement du contenu logiciel se connecte au serveur. 1. Accédez au Panneau de configuration, puis sélectionnez Configuration, Règle de configuration dans l'explorateur DSM Les stratégies de configuration existantes apparaissent. 2. Sélectionnez la stratégie que vous souhaitez modifier et accédez à DSM, Gestionnaire, Téléchargement du contenu logiciel. Les configurations du téléchargement de contenu logiciel apparaissent. 3. Ajoutez les détails du serveur proxy, tels que le nom du serveur, le port, l'utilisateur et le mot de passe. 4. Terminez la configuration. Le téléchargement du contenu peut se connecter via le serveur proxy et terminer le téléchargement du logiciel. Une erreur inconnue est survenue lors de la tentative de evmUpdate1_0 .RC :-6 Symptôme : Le job de téléchargement des contenus logiciels par défaut risque d'échouer en raison de problèmes réseau. Ceci est indiqué par l'entrée : une erreur inconnue est survenue lors de la tentative de evmUpdate_1_0. RC :-6 dans le fichier cic.log. Remarque : Le fichier cic.log est disponible dans le répertoire du journal CIC (Program Files\CA\SC\CIC\logs). Solution : Les téléchargements suivants réussiront et devraient s'effectuer sans erreur. Chapitre 7: Diagnostics et dépannage 453 Non-affichage des hôtes VM ou des contrôleurs de système dans l'explorateur DSM Installation de Unicenter Patch management Symptôme Echec du job de téléchargement du contenu logiciel Solution Avant d'installer CA ITCM, assurez-vous qu'Unicenter Patch management n'est pas déjà installé. Non-affichage des hôtes VM ou des contrôleurs de système dans l'explorateur DSM Symptôme : Le fichier 12amvminvux.inv est introuvable dans le répertoire $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm (UNIX), une fois l'exécution de l'agent AM terminée (le répertoire Windows pertinent est ..\Agent\units\00000001\uam\transfer_vm). Solution : Vous devez activer l'hôte virtuel spécifique dans la tâche de collecte d'inventaire des hôtes virtuels. Non-affichage des ordinateurs associés pour l'hôte virtuel Symptôme : Je ne vois pas les ordinateurs associés pour l'hôte virtuel, y compris lorsque l'agent AM s'est terminé correctement. Solution : Vous devez exécuter de nouveau l'agent AM et télécharger le dernier inventaire dans le gestionnaire DSM. Absence de logiciel détecté La génération d'un fichier de signatures Windows de taille nulle dans All Users\Application Data\CA\eso_fingerprints peut engendrer l'échec de l'analyse de signatures. Un tel fichier de taille nulle peut être dû à un conflit entre des processus simultanés. Pour y remédier, il faut régénérer les fichiers de signatures en supprimant le fichier de taille nulle ou en ajoutant une nouvelle définition de logiciel. 454 Manuel d'administration d'Asset Management Nombre de processeurs indiqué dans les ordinateurs HP-UX à double noyau Nombre de processeurs indiqué dans les ordinateurs HP-UX à double noyau Symptôme : Le nombre de processeurs indiqué sous Inventaire, Système ne correspond pas à celui indiqué par le SAM (System Administration Manager - gestionnaire d'dministration système) de HP-UX. Solution : Si l'ordinateur fonctionne avec des processeurs à double noyau, le SAM indique deux processeurs pour chaque processeur physique. Dans ce cas, l'attribut "Nombre de noyaux (par processeur)" sous Inventaire, Système doit être pris en compte. Nombre de processeurs indiqués dans le contrôleur de système SUN E4800/4900/6800/6900 Symptôme : Le nombre de processeurs indiqué sous Inventaire, Système ne correspond pas à celui indiqué par la commande showboards -p cpu. Solution : Si la description de la carte système est Pas d'alimentation à la carte, le nombre de processeurs de la carte en question n'est pas compté. La version installée de amVMAgent n'est pas la même que la version affichée Symptôme : Quand je compare la version installée de amVMAgent avec la version affichée dans l'interface utilisateur de l'explorateur DSM, je constate que les versions ne sont pas les mêmes. Solution : Si vous utilisez amVMAgent (d'une version différente) pour effectuer manuellement l'enregistrement en plaçant le fichier d'inventaire amvminvux.inv dans le dossier $CA_ITRM_BASEDIR/Agent/AM/data/transfer_vm, le numéro de version de l'agent virtuel enregistré à l'aide de cette méthode sera le même que celui de l'agent amVMAgent sur l'ordinateur en question. Chapitre 7: Diagnostics et dépannage 455 La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble. La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble. Symptôme : La plate-forme est affichée comme "Non classifiée" sur la page Vue d'ensemble. Solution : Activez le job de moteur par défaut "Job Téléchargement des contenus logiciels par défaut" dans l'interface utilisateur graphique de l'explorateur DSM (Panneau de configuration, Moteurs, Moteur du système) et vérifiez que ce job est activé et qu'aucune erreur n'a eu lieu. Si l'exécution du job est affichée en tant qu'erreur, vérifiez que le système en question peut se connecter à Internet afin que la mise à jour puisse être téléchargée depuis le site Web de CA. Absence de relation entre un hôte virtuel et ses invités Symptôme : J'ai enregistré un hôte virtuel, puis le système d'un nouvel invité (HP-UX vPar par exemple). Après avoir enregistré le système de l'inivité, je ne vois pas la relation entre ce système d'invité et l'hôte virtuel qui y est associé. Que s'est-il passé ? Solution : Par défaut, la relation entre un hôte virtuel et le système de ses invités est créée uniquement lors de l'enregistrement de l'hôte virtuel. Si un système d'invité est enregistré par la suite, aucune relation n'est établie. Vous pouvez démarrer manuellement l'agent AM sur l'ordinateur d'agent sur lequel la tâche de collecte d'inventaire des hôtes virtuels est configurée, ou attendre jusqu'au prochain processus d'agent AM planifié. Balise d'erreur dans un fichier d'inventaire Symptôme : Un de mes fichiers d'inventaire contient une balise d'erreur. Solution : En cas de problème lors du traitement d'un fichier d'inventaire, le fichier est renommé et l'extension ".error" est ajoutée à la fin du nom du fichier. Pour en savoir plus sur l'origine de l'erreur, consultez le journal des événements de l'application. 456 Manuel d'administration d'Asset Management Répartition de charge Répartition de charge Symptôme : Je ne sais pas comment répartir la charge. Solution : Si vous utilisez plusieurs serveurs de modularité avec le collecteur d'actifs, vous pouvez répartir la charge en distribuant de façon égale votre fichier d'inventaire entre les colleteurs disponibles. Recherche d'erreurs Symptôme : Je ne sais pas où rechercher les erreurs. Solution : Si une erreur est détectée dans un fichier d'inventaire, l'extension .error est ajoutée au nom du fichier. La console des événements d'applications peut vous aider à déterminer la nature des erreurs détectées. Voici quelques exemples d'erreurs : ■ Problème de formatage de fichier XML ■ Valeurs de chaînes trop longues ■ Valeurs entières contenant des chaînes ■ Valeurs entières dépassant les limites définies Nombre maximum de fichiers d'inventaire pouvant être traités par le collecteur d'actifs Symptôme : J'ignore combien de fichiers d'inventaire peuvent être traités par le collecteur d'actifs. Solution : La limite du nombre de fichiers pouvant être traités est uniquement déterminée par l'espace disponible sur votre disque. Le cache de l'UUID d'hôte augmente à mesure que de nouveaux actifs sont fournis. L'espace de stockage constitue la seule limite. Chapitre 7: Diagnostics et dépannage 457 Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM Symptôme : Les champs Niveau de confiance et Origine n'apparaissent pas dans l'explorateur DSM. Solution : Il y a trois raisons possibles : ■ Votre explorateur DSM est connecté à un gestionnaire sur lequel les modifications du collecteur d'actifs n'ont pas été installées. Dans ce cas, l'explorateur DSM n'affiche pas ces colonnes. ■ Votre explorateur DSM n'a pas été mis à jour pour inclure les modifications du collecteur d'actifs. ■ Une combinaison des deux problèmes précédents est également possible. Problème d'affichage des champs Niveau de confiance et Origine dans l'explorateur DSM lors de la connexion à un autre domaine Symptôme : Je parviens à voir les champs Niveau de confiance et Origine dans l'explorateur DSM lorsque je me connecte à un domaine uniquement, et pas lorsque je me connecte à un autre domaine. Solution : Cela est probablement dû au fait que les modifications du collecteur d'actifs ont uniquement été appliquées à l'un des domaines. N'oubliez pas que les modifications apportées à la MDB et aux composants (installation) doivent être appliquées séparément. 458 Manuel d'administration d'Asset Management Sauvegarde Sauvegarde Symptôme : Je souhaite effectuer une sauvegarde en vue d'une récupération après sinistre. Solution : Ajoutez le fichier de cache d'UUID d'hôte/d'adresse MAC à votre stratégie de récupération après sinistre actuelle. Le nom de ce fichier est spécifié dans votre stratégie de configuration active. Le nom par défaut est machostcache.xml. Collecte d'actifs à partir de lecteurs de disquettes Symptôme : Je souhaite spécifier un lecteur de disquettes comme point de collecte pour le collecteur d'actifs, mais les modifications de notification de fichier fonctionnent lorsque j'insère une disquette. Solution : Pour forcer le collecteur d'actifs à recollecter à partir d'un lecteur de disquettes, arrêtez et démarrez le module d'extension CAF du collecteur d'actifs à l'aide de la commande suivante : caf stop assetcollector caf start assetcollector Chapitre 7: Diagnostics et dépannage 459 Collecte à partir d'unités réseau Collecte à partir d'unités réseau Symptôme : Je ne parviens pas à effectuer de collecte à partir d'unités réseau. Solution : Par défaut, le collecteur d'actifs s'exécute avec le compte d'utilisateur LocalSystem. ce qui vous empêche d'accéder aux unités réseau de votre ordinateur. Vous devez configurer le module d'extension CAF du collecteur d'actifs pour qu'il s'exécute en tant qu'utilisateur différent. Pour activer la collecte à partir d'unités réseau par le collecteur d'actifs : 1. Configurez le collecteur d'actifs pour une exécution avec un utilisateur différent. caf setprop assetcollector setcreds 1 2. Spécifiez les informations d'identification à utiliser. caf setcreds assetcollector user <nom_utilisateur> password <mot_passe> 3. Arrêtez et démarrez le collecteur d'actifs afin de commencer à travailler avec ce nouvel utilisateur. caf stop assetcollector caf start assetcollector Pour inverser cette configuration, utilisez la commande suivante : caf setcreds assetcollector user “” password “” 460 Manuel d'administration d'Asset Management Fichiers non traités Fichiers non traités Symptôme : Les fichiers du dossier de collecte ne sont pas traités et ne sont pas déplacés vers le dossier de sortie comme prévu. Solution : Vérifiez que le collecteur d'actifs est en cours d'exécution. Vous pouvez pour cela émettre une commande caf status ou caf status assetcollector. Si le collecteur d'actifs n'est pas en cours d'exécution, démarrez-le à l'aide de la commande caf start assetcollector. Vérifiez que vous placez bien le fichier dans le dossier de collecte surveillé par le collecteur d'actifs. Dans l'explorateur DSM, vous pouvez demander le rapport de configuration d'un ordinateur afin de savoir quelle stratégie de configuration est actuellement utilisée. Il se peut que les services avec lesquels le collecteur d'actifs communique pour enregistrer et charger l'inventaire ne soient pas en cours d'exécution. Le collecteur d'actifs utilise le module d'extension du serveur commun pour l'enregistrement et le serveur de gestion d'actifs pour le chargement de l'inventaire. Des messages d'erreur d'enregistrement ou de chargement viennent alors s'ajouter au journal des événements Après le redémarrage de ces services, le collecteur d'actifs doit charger l'inventaire lors de la prochaine tentative ; cette opération peut prendre jusqu'à 5 minutes après le redémarrage des services indépendants. Vous avez peut-être configuré la génération de rapports d'inventaire par le collecteur d'actifs sur un serveur de modularité non valide. Vérifiez la configuration active. Chapitre 7: Diagnostics et dépannage 461 Nombreuses erreurs dans le journal des événements de l'application Nombreuses erreurs dans le journal des événements de l'application Symptôme : De nombreux événements d'erreur sont générés dans le journal des événements de l'application lorsque le collecteur d'actifs ne parvient pas à enregistrer un actif ou à charger des données d'inventaire. Solution : Lorsque le collecteur d'actifs ne parvient pas à enregistrer ou à charger un fichier d'inventaire, le fichier est mis en file d'attente pour une nouvelle tentative. Le collecteur d'actifs relancera l'enregistrement au bout de 5 secondes. Si cet enregistrement ne peut pas être effectué, le délai est augmenté à 10 secondes, puis 20 secondes. Cette opération peut être répétée jusqu'à un délai maximum de 5 minutes. Un événement sera déclenché pour chaque tentative n'ayant pas abouti. Par conséquent, lorsque les modules d'extension CAF utilisés par le collecteur d'actifs sont de nouveau disponibles, il peut s'écouler jusqu'à 5 minutes avant que le collecteur d'actifs puisse traiter les fichiers d'inventaire. Echec de tâche de moteur du convertisseur SCCM Symptôme : Une tâche de moteur du convertisseur SCCM échoue avec le message Connexion au site SCCM impossible même si le test de connexion dans la boîte de dialogue Créer une tâche indique que l'opération a réussi. Solution : Le test effectué lorsque vous cliquez sur le bouton Tester la connexion dans la boîte de dialogue Créer une tâche est effectué sur l'ordinateur exécutant l'interface graphique et dans le contexte de l'utilisateur exécutant l'interface graphique. Lorsque la tâche actuelle du convertisseur SCCM est exécutée, elle est effectuée sur l'ordinateur du moteur et dans le contexte du compte d'utilisateur utilisé par le moteur (le compte local du système par défaut). En d'autres termes, un test correct ne garantit pas la réussite de la connexion correcte lorsque la tâche est en cours d'exécution. Vous pouvez éliminer les différences potentielles en incluant le nom de domaine dans le champ Nom d'utilisateur de la configuration (au format nom de domaine\nom d'utilisateur). Faute de quoi, les valeurs par défaut du domaine de l'utilisateur actuel seront appliquées : pour un moteur par défaut, par exemple, ces valeurs correspondent aux utilisateurs locaux de ce moteur. Si cela est possible, le test doit être effectué sur un ordinateur qui bénéficie exactement du même accès à l'installation SCCM puisque le moteur d'ordinateur doit effectuer la conversion. 462 Manuel d'administration d'Asset Management Informations d'inventaire manquantes Informations d'inventaire manquantes Symptôme : Les actifs appartenant aux groupes d'ordinateurs s'affichent, mais les informations d'inventaire détaillées sont manquantes. Solution : Si aucun serveur de gestion d'actifs n'est installé sur le serveur de modularité auquel le collecteur d'actifs doit envoyer l'inventaire, les informations d'inventaire ne seront pas disponibles pour les actifs enregistrés. Les actifs appartenant aux groupes d'ordinateurs s'afficheront, mais les informations d'inventaire détaillées seront manquantes. Utilisez uniquement des serveurs de modularité sur lequel le module d'extension de serveur de gestion d'actifs est en cours d'exécution. Comment savoir si la passerelle d'agent est en cours d'exécution ? Symptôme : Je dois vérifier que la passerelle d'agent est bien en cours d'exécution. Comment puis-je résoudre ce problème ? Solution : Pour vérifier que la passerelle d'agent AM est en cours d'exécution, ouvrez le gestionnaire des tâches Windows et vérifiez que les deux processus amLrss.exe et amss.exe figurent sur l'onglet Processus. S'ils y figurent, la passerelle d'agent AM est activée et en cours d'exécution. Il en va de même pour la passerelle d'agent SD, entièrement intégrée dans le serveur de modularité Software Delivery : si le serveur de modularité Software Delivery est en cours d'exécution, la passerelle d'agent SD l'est aussi. Impossible d'enregistrer mon agent hérité Symptôme : Je ne parviens pas à enregistrer mon agent hérité avec CA ITCM après avoir activé la passerelle d'agent. Solution : Après avoir activé les stratégies de configuration Passerelle d'agent, vous devez patienter quelques minutes avant de pouvoir enregistrer votre agent hérité. Chapitre 7: Diagnostics et dépannage 463 Agent USD écrasé par l'agent UAM sur mon PDA Agent USD écrasé par l'agent UAM sur mon PDA Symptôme : Je possède un périphérique PDA avec un agent USD 4.0 installé et pointé vers la passerelle d'agent. Il a été enregistré avec succès avec Unicenter DSM. J'ai ensuite installé un agent UAM 4.0 sur le périphérique, pointé vers la même passerelle d'agent, puis je l'ai enregistré. Mais mon agent USD a été écrasé par mon agent UAM avec un nom différent. Qu'est-il arrivé à mon agent USD ? Solution : Les agents UAM et USD 4.0 pour PDA existants peuvent se voir attribuer un nom d'agent spécifique lors de l'installation du logiciel de l'agent UAM et USD pour PDA. Ce nom est utilisé pour l'enregistrement du périphérique PDA. Si l'agent UAM reçoit un nom différent du nom USD, cela entraîne l'écrasement mutuel des agents UAM et USD pour PDA par leurs propres noms lors du processus d'enregistrement. Pour résoudre le problème, vous devez attribuer le même nom aux agents UAM et USD lors de l'installation du logiciel de l'agent sur le périphérique, de sorte que les agents UAM et USD partagent le même nom d'agent dans le système Unicenter DSM. Pourquoi les noms d'agent apparaissent-ils en double ? Symptôme : J'ai d'abord enregistré un agent Unicenter Asset Management 3.2, puis enregistré un agent Unicenter Software Delivery 4.0 juste après. Au bout de quelques minutes, deux agents portant le même nom s'affichaient dans l'explorateur DSM, un pour Unicenter Asset Management et un pour Unicenter Software Delivery. Solution : Lorsque le générateur d'UUID est activé, l'agent Unicenter Asset Management a généré un UUID d'hôte via la passerelle d'agent, mais l'agent Unicenter Software Delivery a reçu un UUID d'hôte de l'ordinateur de l'agent lui-même. Si les deux agents sont enregistrés dans un court laps de temps, il se peut que des noms d'agent en double soient générés, un pour Unicenter Asset Management et un pour Unicenter Software Delivery. Dans ce cas, vous devez supprimer manuellement l'agent Unicenter Asset Management de l'explorateur DSM. Pour éviter que ce problème ne survienne de nouveau, veuillez suivre les règles d'enregistrement suivantes : 464 Manuel d'administration d'Asset Management Comment afficher les fichiers journaux ? Pour enregistrer les agents existants, dont certains risquent de ne pas rapporter leurs propres UUID ■ Si les agents Unicenter Asset Management et Unicenter Software Delivery ne rapportent pas leurs UUID d'hôte, vous pouvez enregistrer les agents Unicenter Asset Management et Unicenter Software Delivery dans n'importe quel ordre. Vous devez toutefois patienter entre l'enregistrement des deux agents, généralement cinq (5) minutes au minimum. ■ Si l'agent Unicenter Asset Management ne renvoie pas d'UUID d'hôte, mais que l'agent Unicenter Software Delivery en renvoie un, vous devez toujours enregistrer l'agent Unicenter Software Delivery en premier. Puis, au bout de cinq (5) minutes, enregistrez l'agent Unicenter Asset Management. ■ Si l'agent Unicenter Software Delivery ne rapporte pas une UUID d'hôte mais que l'agent Unicenter Asset Management le fait, vous devez alors toujours enregistrer l'agent Unicenter Asset Management en premier. Puis, au bout de cinq (5) minutes, enregistrez l'agent Unicenter Software Delivery. En général, la majorité des agents Unicenter Asset Management 4.0 et Unicenter Software Delivery 4.0 rapportent leurs UUID d'hôte lors de l'enregistrement auprès du serveur. Comment afficher les fichiers journaux ? Symptôme : Je ne parviens pas à afficher les fichiers journaux des composants de la passerelle d'agent dans le répertoire ..DSM\logs. Comment puis-je afficher ces fichiers journaux ? Solution : Après avoir exécuté le script de la ligne de commande, AgentBridge.dms, vous devez redémarrer le service CAF afin de garantir que toutes les entrées de fichier de traçage sont correctement enregistrées sur votre système. Si après avoir démarré le cadre d'applications communes, vous ne parvenez toujours pas à afficher les fichiers journaux de la passerelle d'agent, contactez le support en ligne CA à l'adresse http://support.ca.com. Chapitre 7: Diagnostics et dépannage 465 impossible de localiser le fichier journal impossible de localiser le fichier journal Symptôme : Je tente en vain de localiser le fichier amss.log. Où puis-je trouver ce fichier journal ? Solution : Le nom du fichier journal pour le module du serveur de secteur mobile Passerelle d'agent AM, amss.exe, est TRC_AMSS.LOG et non amss.log. Il se trouve dans le répertoire..DSM\logs. Notez qu'il existe deux autres fichiers journaux pour la passerelle d'agent AM : ■ TRC_AMBRIDGE.LOG Fichier journal pour le module de conversion de la passerelle d'agent, amBridge.exe. ■ TRC_AMLRSS.LOG Fichier journal pour le module du serveur de secteur de la passerelle d'agent AM, amLrss.exe. Un seul module matériel est exécuté Symptôme : Je vois qu'un seul de mes modules d'inventaire matériel a été exécuté. Tous les autres affichent un état "en attente". Que s'est-il passé avec la passerelle d'agent ? Solution : Dans Microsoft Windows, seul le premier module d'inventaire matériel est exécuté par un agent, le reste est ignoré. Ce comportement est configuré par défaut dans Unicenter Asset Management 4.0. Pour contourner cette restriction, placez toutes les tâches de collecte d'inventaire matériel dans un seul module que vous attribuez à l'ordinateur. Dans ce cas, toutes les tâches d'inventaire seront exécutées par un agent. 466 Manuel d'administration d'Asset Management Zones non globales Solaris, pools de ressources et inventaire d'ensembles de processeurs manquants Zones non globales Solaris, pools de ressources et inventaire d'ensembles de processeurs manquants Symptôme : Je ne vois aucun inventaire associé à des zones non globales Solaris. Solution : Vous devez installer l'agent Asset Management dans la zone globale. Vous n'avez pas besoin de configurer une tâche de collecte d'inventaire des hôtes virtuels, car les informations concernant les zones non globales, les pools de ressources, et les ensembles de processeurs sont collectés par défaut par l'agent. L'inventaire de zones non globales est rapporté sous Virtualisation, Zones dans l'explorateur DSM. L'inventaire de pools de ressources est rapporté sous Virtualisation, Pools de ressources et les informations sur les ensembles de processeurs sont rapportées sous Virtualisation, Pools de ressources, Ensembles de processeurs. Erreurs de compilation dans un script de signatures intelligentes Symptôme : Un script de signatures intelligentes spécifique affiche toujours des erreurs de compilation de script. Solution : Vérifiez que la version de dmscript.exe sur l'ordinateur cible n'est pas antérieure à R12.5.1010. Une version mise à jour est requise car les scripts de signatures intelligentes utilisent de nouvelles fonctionnalités de dmscript non disponibles avant la version R12.5.1010. Chapitre 7: Diagnostics et dépannage 467 Echec de l'exécution du script de signatures intelligentes même lors de l'exécution correcte de la tâche de collecte Echec de l'exécution du script de signatures intelligentes même lors de l'exécution correcte de la tâche de collecte Symptôme : Un script de signatures intelligentes spécifique ne s'exécute pas même si la tâche de collecte s'exécute correctement. Solution : Procédez comme suit : 1. Sélectionnez Logiciel(s), Définitions, Scripts de signatures intelligentes. 2. Vérifiez que l'option Activer pour la détection du script de signatures intelligentes que vous voulez exécuter est définie sur Oui. Dans le cas contraire, cliquez dessus avec le bouton droit de la souris et sélectionnez Activer l'analyse. 3. Cliquez avec le bouton droit de la souris sur le script de signatures intelligentes, puis sélectionnez Propriétés et affichez l'onglet Versions. Vérifiez que l'option Actif de la version correcte du script de signatures intelligentes est définie sur Oui. Si aucune version n'est active, le script de signatures intelligentes ne s'exécute pas. 468 Manuel d'administration d'Asset Management Vérification de l'exécution des scripts de signatures intelligentes Vérification de l'exécution des scripts de signatures intelligentes Symptôme : Je souhaite vérifier si mes scripts de signatures intelligentes s'exécutent correctement. Solution : Si des erreurs ont été générées pendant l'exécution de l'inventaire des logiciels, vous pouvez les afficher sur la page principale de l'explorateur DSM dans le portail Statut du système. Procédez comme suit : 1. Sélectionnez Ordinateurs, Configuration, Tâches de collecte. La configuration de l'inventaire des logiciels s'affiche comme l'une des tâches de collecte si l'inventaire des logiciels a été configuré sur cet actif. 2. Cliquez avec le bouton droit de la souris sur la tâche et sélectionnez Statut pour afficher les informations d'erreur détaillées concernant l'exécution de l'inventaire des logiciels. Vous pouvez afficher l'état de l'exécution de l'inventaire des logiciels sur des ordinateurs différents. Chapitre 7: Diagnostics et dépannage 469 Exécution de scripts de signatures intelligentes lors de l'expiration du délai des ordinateurs cibles Exécution de scripts de signatures intelligentes lors de l'expiration du délai des ordinateurs cibles Symptôme : L'exécution de certains scripts de signatures intelligentes sur des ordinateurs cibles spécifiques expire toujours. Solution : Les scripts de signatures intelligentes sont conçus pour s'exécuter en tant que processus en arrière-plan afin de réduire l'impact sur les performances de l'ordinateur cible pendant l'exécution des scripts. Dès lors, sur les ordinateurs extrêmement chargés, il est possible que certains scripts longs prennent plus de temps pour s'exécuter. Dans de tels cas, les scripts de signatures intelligentes dépassent le délai d'exécution disponible. Vous pouvez contrôler le délai d'exécution disponible grâce aux stratégies de configuration. La valeur de la stratégie de configuration qui contrôle la valeur de temporisation de l'exécution des scripts de signatures intelligentes par défaut se trouve à l'emplacement suivant : Panneau de configuration, Configuration, Stratégie de configuration, nom de la stratégie, DSM, Agent, Asset Management, Intellisig Default Execution Timeout (Délai d'exécution par défaut du script de signatures intelligentes). Les stratégies de configuration CA ITCM permettent de définir la valeur du délai sur une période distincte dans des stratégies différentes. Vous pouvez appliquer des stratégies différentes à des ordinateurs ou groupes d'ordinateurs distincts. De cette façon, vous pouvez modifier la valeur de la configuration uniquement sur les stratégies qui sont actives sur les ordinateurs où le délai d'exécution des scripts de signatures intelligentes est détecté. 470 Manuel d'administration d'Asset Management Vérification des scripts de signatures intelligentes s'exécutant sur des agents Vérification des scripts de signatures intelligentes s'exécutant sur des agents Symptôme : Je veux vérifier les scripts de signatures intelligentes s'exécutant sur des agents. Solution : Procédez comme suit: 1. Accédez à l'explorateur DSM, puis sélectionnez Logiciel(s), Définitions, Scripts de signatures intelligentes. 2. Cliquez avec le bouton droit de la souris sur le script que vous voulez vérifier. 3. Cliquez sur l'onglet Version, puis sélectionnez la version du script de signatures intelligentes que vous voulez vérifier. Remarque : Un script de signatures intelligentes peut avoir plusieurs versions, mais une seule peut être active. C'est la version active qui est exécutée sur vos ordinateurs d'agent. 4. Sélectionnez la version que vous voulez vérifier et cliquez sur le bouton Propriétés. Une boîte de dialogue affiche des informations détaillées concernant le script de signatures intelligentes. 5. Cliquez sur l'onglet Script pour afficher le nom du script de signatures intelligentes. 6. Cliquez sur le bouton Aperçu pour afficher le contenu du fichier. Chapitre 7: Diagnostics et dépannage 471 Confirmation de l'exportation de définitions de scripts de signatures intelligentes par le gestionnaire de domaines Confirmation de l'exportation de définitions de scripts de signatures intelligentes par le gestionnaire de domaines Symptôme : Je veux vérifier que les dernières définitions de scripts de signatures intelligentes ont été exportées par le gestionnaire. Solution : Le moteur CA ITCM exporte les définitions de scripts de signatures intelligentes dans des fichiers XML et DAT dans le dossier %ALLUSERSPROFILE%\Application Data\CA\eso_fingerprints. Pour Windows, les définitions de scripts de signatures intelligentes sont disponibles dans des fichiers Xnnnnnnn.xml et Xnnnnnnn.dat et, pour UNIX, dans des fichiers Mnnnnnnn.xml et Mnnnnnnn.dat, où nnnnnnn est un numéro qui augmente à chaque fois que les définitions sont modifiées. Les fichiers XML contiennent une liste des définitions de scripts de signatures intelligentes, le nom du fichier de script principal, ainsi que les éventuels déclencheurs et fichiers supplémentaires. Les fichiers DAT contiennent le script principal et les fichiers supplémentaires éventuels. Les fichiers sont au format compressé et peuvent être décompressés, notamment à l'aide de 7-ZIP. Vous pouvez comparer le contenu des fichiers XML et DAT avec les définitions de scripts de signatures intelligentes qui s'affichent dans l'explorateur DSM. 472 Manuel d'administration d'Asset Management Comportement inchangé du paramètre de stratégie géré par le moteur après sa modification Comportement inchangé du paramètre de stratégie géré par le moteur après sa modification Symptôme : J'ai modifié un paramètre de stratégie géré par le moteur, mais le comportement n'a pas changé. Solution : Vérifiez que l'ordinateur sur lequel le moteur s'exécute a reçu la stratégie de configuration mise à jour. Pour ce faire, à partir de l'explorateur DSM, accédez à Tous les ordinateurs, Ordinateur, Stratégie de configuration, Demander un rapport de configuration, Afficher le rapport de configuration. Vérifiez que le paramètre de stratégie a la valeur requise. Une fois le paramètre de stratégie modifié sur l'ordinateur, le moteur CA ITCM de cet ordinateur est informé du changement et relit le paramètre. Pour vérifier l'application de ce changement, consultez le journal détaillé du moteur en recherchant CONFIGURATION_CHANGED. Pour vous assurez de la récupération de la nouvelle configuration, vous pouvez redémarrer le processus du moteur. Remarque : Vérifiez que le paramètre Convertir les scripts de signatures intelligentes dès la suppression du lien est effectif sur l'ordinateur où l'opération est lancée. Il s'agit généralement du gestionnaire d'entreprise. Echec de la réplication de la définition de script de signatures intelligentes après la suppression manuelle Symptôme : J'ai supprimé manuellement une définition de script de signatures intelligentes répliquée sur mon gestionnaire de domaines, mais elle ne s'est pas répliquée à nouveau à partir du gestionnaire d'entreprise. Solution : La réplication fonctionne selon un mécanisme delta en fonction de ce qui a été créé, mis à jour ou supprimé d'une MDB. Si vous supprimez manuellement un objet répliqué (par exemple, une définition de script de signatures intelligentes répliquée sur un gestionnaire de domaines), il n'est répliqué à nouveau que s'il est modifié dans le gestionnaire d'entreprise. Chapitre 7: Diagnostics et dépannage 473 Annexe A: Référence aux fichiers MIF (Management Information Format) Les sections suivantes abordent les différentes conventions, définitions et instructions nécessaires à l'utilisation de fichiers .MIF. Ce chapitre traite des sujets suivants : Conventions lexicales (page 475) Instruction de langue (page 481) Instructions fréquentes (page 481) Définition de composant (page 483) Définition de chemin d'accès (page 484) Définition Enum (page 485) Définition de groupe (page 486) Définition d'attribut (page 489) Remplissage de tables (page 494) Groupe ComponentID (page 495) Exemple de fichier .MIF (page 497) Conventions lexicales Les jeux de caractères utilisés pour le format MIF sont conformes au document ISO 8859-1 (Latin Alphabet No. 1) mis au point par l'Organisation Internationale de Normalisation ou à la norme Unicode 1.1. Lorsque le fichier MIF utilisé est au format MIF Unicode, le premier octet de ce fichier .MIF doit être 0xFE (hexadécimal) et le deuxième, 0xFF. Sinon, la couche de services traite ce fichier comme un fichier MIF ISO8859-1. Il existe quatre classes de jetons : les mots-clés, les constantes (entiers), les chaînes (littéraux) et les séparateurs. start et end sont des délimiteurs et ne sont utiles que s'ils sont suivis d'un autre mot-clé. Les espaces, les tabulations, les lignes vides, les retours chariot et les commentaires (regroupés sous le terme d'espaces) décrits ci-après sont ignorés lorsqu'ils servent à séparer les jetons. Les espaces sont nécessaires pour séparer les constantes et les mots-clés adjacents. Le format MIF ne distingue jamais les majuscules des minuscules, sauf dans les chaînes littérales où les caractères entourés de guillemets sont sensibles à la casse. Les chaînes littérales séparées par des espaces sont concaténées et stockées sous la forme d'une seule chaîne littérale. Annexe A: Référence aux fichiers MIF (Management Information Format) 475 Conventions lexicales Commentaires Des commentaires, qui seront ignorés, peuvent être insérés partout dans le fichier. Le début d'un commentaire est marqué par deux barres obliques consécutives (//). Le commentaire se poursuit jusqu'à la fin de la ligne. Mots clés La structure d'un fichier .MIF utilise les mots-clés suivants : Component, Group, Attribute, Table, Path, enum, Name, Description, ID, Type, Class, Key, Value, Access, Storage, Language, Start, End, Unsupported, Counter, Counter64, Gauge, Octetstring, Displaystring, String, Integer, Int, Date, Integer64, Int64, Win16, Win32, DOS, Macros, Os2, UNIX, Read-only, Readwrite, Write-only, Direct-interface, Common, Specific Types de données Les types de données décrivent les conditions de stockage et des éléments de sémantique. MIF prend en charge les types de données indiqués dans le tableau suivant : Type de données Description integer ou int Entier 32 bits signé, pas d'élément de sémantique connu. integer64 ou int64 Entier signé, pas d'élément de sémantique connu. gauge 32-bit Entier non signé pouvant décroître ou croître. counter 32-bit entier non signé jamais décroissant. counter64 Entier 64 bits non signé jamais décroissant. string (n) ou displaystring(n) Chaîne de n octets affichable. octetstring(n) Chaîne de n octets, non nécessairement affichable. date Chaîne de 28 octets affichable. Compteur Un compteur croît jusqu'à sa valeur maximale (232-1 ou 264-1), puis est remis à zéro une fois cette valeur maximale atteinte. Le compteur kilométrique d'un véhicule est un exemple de compteur. 476 Manuel d'administration d'Asset Management Conventions lexicales Indicateur Un indicateur peut croître ou décroître, mais lorsqu'il atteint sa valeur maximale (c'està-dire 232-1), il continue à indiquer cette valeur maximale jusqu'à ce que la valeur décroisse et soit inférieure à la valeur maximale. Le compteur de vitesse d'un véhicule est un exemple d'indicateur. Chaîne Pour les types de chaîne, la valeur n représente le nombre maximum d'octets d'une chaîne. Le nombre réel d'octets utilisé peut être inférieur à cette valeur maximale. Les chaînes sont stockées avec leur longueur dans les quatre premiers octets (qui ne sont pas comptés dans n) ; ces chaînes ne doivent pas obligatoirement se terminer par zéro, comme c'est le cas pour les langages de programmation C/C++. La longueur d'une chaîne représente le nombre d'octets de celle-ci et non le nombre de caractères qu'elle contient. Date Une date dans le fichier MIF peut avoir le format suivant : aaaammjjHHMMSS.uuuuuu+ooo où aaa représente l'année, mm, le mois, jj, le jour du mois, HHMMSS, les heures, minutes et secondes, uuuuuu, le nombre de micro-secondes et +ooo, l'écart en minutes par rapport au temps universel coordonné UTC. A l'Est de l'UTC, ce chiffre est précédé d'un signe plus (+), tandis qu'à l'Ouest, il est précédé d'un signe moins (-). Si cette date ne comporte que 25 octets, elle est stockée en tant que champ de 28 octets pour l'alignement de la mémoire, les trois derniers octets étant des zéros (\0). Par exemple, le vendredi 6 février 2004 à 13h30min15sec, heure d'été, est représenté ainsi : 20040206133015.000000-300 Au besoin, les valeurs doivent être précédées de zéros, comme pour 06 dans notre exemple. Si aucune valeur n'est définie pour un champ, chaque caractère de ce champ doit être remplacé par des astérisques (*). Annexe A: Référence aux fichiers MIF (Management Information Format) 477 Conventions lexicales Constantes Les valeurs entières peuvent être définies comme dans les langages de programmation C/C++. Le tableau suivant fournit des informations sur la syntaxe et sur la base : Syntaxe De base Nnn décimale Onnn octale Oxnnn ou OXnnn hexadécimale La valeur n est un chiffre dans la base adéquate. Remarque : Le format MIF ne prend pas en charge les virgules flottantes. Littéraux Les littéraux (chaînes) sont des suites de caractères entourées de guillemets. Les guillemets adjacents (figurant à côté d'espaces) indiquent des littéraux en plusieurs parties, qui sont traités comme une même chaîne. Par exemple : "Ceci est un exemple" " de chaîne littérale" "en plusieurs parties". Le caractère d'échappement des littéraux est la barre oblique inverse (\). Ce caractère est utilisé comme dans les langages C/C++ pour la saisie des caractères indiqués dans le tableau suivant : Séquence Caractère \a Alerte (alerte sonore du terminal) \b Retour arrière \f Changement de page \n Ligne vide \r Retour chariot \t Tabulation horizontale \v Tabulation verticale \\ Barre oblique inverse \ Guillemets 478 Manuel d'administration d'Asset Management Conventions lexicales \xhh Configuration binaire, hexadécimale \ooo Configuration binaire, octale Si le caractère suivant une barre oblique inverse ne correspond pas à l'une des séquences présentées ci-avant, la barre oblique inverse est ignorée. Pour la configuration binaire octale, la valeur ooo peut correspondre à un nombre à un, deux ou trois chiffres octaux (de \0 à \377) lorsque le fichier MIF est au format ISO88591 ou à un nombre comportant jusqu'à 6 chiffres octaux (de \0 à \177777) lorsque le fichier MIF est au format Unicode. Pour la configuration binaire hexadécimale, la valeur hh peut représenter un ou deux chiffres hexadécimaux (de \x0 à \xff) lorsque le fichier MIF est au format ISO8859-1 et entre un et quatre chiffres hexadécimaux (de \x0 à \xffff) lorsque le fichier MIF est au format Unicode. Portée d'un bloc Les mots-clés start et end délimitent la portée d'un bloc de définition. Ces deux motsclés doivent être suivis d'un mot-clé associé. Le tableau ci-après répertorie les mots-clés et leur portée : Bloc Emplacement Description Component Fichier .MIF Définit un composant. Tous les autres blocs s'inscrivent dans la portée de ce composant. Un fichier .MIF ne peut être associé qu'à une seule définition de composant. Path Composant Associe une chaîne symbolique à des noms de chemin propres au système d'exploitation. Le fichier MIF peut comporter des définitions de chemin d'accès. Ceux-ci figurent généralement en haut du fichier, avant les groupes. Group Composant Définit une collecte d'attributs, parfois utilisés comme ligne de modèles d'une table. Un fichier .MIF nécessite au moins un groupe (le groupe ComponentID, défini ci-après). Attribute Groupe Définit une unité de donnée gérée. Tous les attributs existent dans la portée d'une définition de groupe. Un groupe doit contenir au moins un attribut. Table Composant Définit une ou plusieurs instances d'un groupe à l'aide d'un groupe défini précédemment. (Facultatif) Annexe A: Référence aux fichiers MIF (Management Information Format) 479 Conventions lexicales Enum Composant ou attribut Définit la liste des mappages entier/chaîne. Les énumérations nommées peuvent être définies au niveau du composant, tandis que les énumérations non nommées peuvent être définies dans la portée d'une définition d'attribut. Facultatif, mais si de nombreuses définitions Enum peuvent exister au niveau du composant, une seule de ces définitions peut être définie par attribut. Voici un exemple de structure de fichier .MIF. Par souci de lisibilité, seul un bloc sur deux est donné. Chaque niveau est mis en retrait : start component start path end path start enum end enum start group start attribute start enum end enum end attribute end group start table end table end component 480 Manuel d'administration d'Asset Management Instruction de langue Instruction de langue L'instruction de langue décrit la langue (humaine) native du fichier .MIF. Cette instruction facultative, lorsqu'elle est présente, apparaît avant l'instruction de composant de début. Sa syntaxe est la suivante, la chaîne de langue étant une chaîne de texte qui identifie la langue, le dialecte et le codage des caractères : language = "chaîne de langue" Le format de la chaîne de langue est indiqué ci-après. Le code de la langue utilisé est un code à deux lettres défini dans la norme ISO 639, le code du territoire est un code à deux lettres défini dans la norme ISO 3166 et le codage utilisé est le codage ISO8859-1 ou Unicode. language-code|territory-code|encoding Par exemple, la chaîne de langue suivante correspond au français québécois avec codage ISO8859-1 (8 bits) : "fr|CA|iso8859-1" Les champs qui ne sont pas renseignés sont omis, mais les deux barres verticales doivent apparaître dans la chaîne. La chaîne de langue par défaut est la suivante : "en|US|iso8859-1". Le champ de codage est ignoré dans le fichier .MIF car les deux premiers octets du fichier déterminent le codage. Toutefois, le champ de codage est utilisé lors de la communication à l'aide de fichiers .MIF. Puisque les utilisateurs peuvent modifier le fichier .MIF pour traduire les chaînes littérales dans une autre langue, ils peuvent aussi modifier la chaîne de langue. L'instruction de langue ne peut apparaître qu'une fois par fichier .MIF. Des exemples de code défini en fonction des deux normes ISO figurent à la fin de ce chapitre. Remarque : Lors de la localisation et de la conversion de fichiers .MIF, il convient de ne traduire que les chaînes littérales, notamment les noms, les descriptions et les littéraux d'énumération, ainsi que tout commentaire figurant dans le fichier MIF. Les chaînes de classe ou le nom des langues ne doivent pas être traduits, pas plus que les mots-clés. Instructions fréquentes Les trois instructions suivantes peuvent être utilisées dans la plupart des définitions, comme indiqué. Les instructions propres à une définition sont décrites en même temps que cette définition. Annexe A: Référence aux fichiers MIF (Management Information Format) 481 Instructions fréquentes Instruction de nom L'instruction de nom affecte une chaîne relativement courte à la définition. Ce nom est visible des utilisateurs et doit comporter moins de 256 caractères. Voici un exemple de syntaxe : name = "chaîne de nom" Dans l'instruction de nom, le fournisseur du fichier .MIF définit la chaîne de nom. Toutefois, les utilisateurs peuvent modifier le fichier .MIF et changer ce nom. L'instruction de nom ne peut apparaître qu'une fois par définition. Si les noms ne doivent pas nécessairement être uniques, les énumérations et les noms de chemin doivent l'être parmi les noms (et les noms de chemin) Enum d'un composant. Instruction de description L'instruction de description facultative fournit de plus amples informations sur l'élément défini. Elle fournit une description de l'élément et la présente aux utilisateurs. Voici un exemple de syntaxe : description = "chaîne de description" Dans l'instruction de description, le fournisseur du fichier .MIF définit la chaîne de description. Toutefois, les utilisateurs peuvent modifier le fichier .MIF et donc cette description. L'instruction de description est utilisée dans les définitions de composant, de groupe et d'attribut. L'instruction de description ne peut apparaître qu'une fois par définition. 482 Manuel d'administration d'Asset Management Définition de composant Instruction d'ID L'instruction d'ID affecte un identifiant numérique unique pour la définition. Chaque type de définition nécessitant un ID doit comporter un ID unique dans sa portée. Les ID servent à nommer les éléments au niveau de l'API, ainsi que pour le mappage à des protocoles de gestion réseau. La syntaxe est la suivante : id = n Dans l'instruction d'ID, le fournisseur du fichier .MIF définit la variable n. La valeur de n doit être un nombre entier non signé, non nul et de 32 bits qui doit être unique dans la portée de la définition contenant cette variable. Par exemple, tous les attributs d'un groupe doivent posséder un ID différent, mais les ID d'attributs peuvent avoir des doublons dans d'autres groupes. Etant donné que ces ID servent à la communication des composants et des applications de gestion, les utilisateurs ne peuvent pas les modifier. L'instruction d'ID est obligatoire dans les définitions d'attribut et de table. Cette instruction est facultative dans la définition de groupe. Elle n'est pas utilisée dans les définitions de composant, de chemin d'accès et enum. La couche de services attribue un ID aux composants lors de l'installation. L'instruction d'ID ne peut apparaître qu'une fois par définition. Définition de composant La définition de composant possède la syntaxe suivante : start component name = "nom de composant" [description = "chaîne de description"] (emplacement de la définition de composant) end component Un fichier .MIF ne peut comporter qu'une seule définition de composant. Annexe A: Référence aux fichiers MIF (Management Information Format) 483 Définition de chemin d'accès Définition de chemin d'accès Les définitions de chemin d'accès déplacent les fichiers utilisés pour la gestion active d'un composant. Une définition de chemin d'accès contient les instructions suivantes dans l'ordre indiqué ci-dessous : ■ start path ■ instruction de nom définissant un nom symbolique Remarque : Le nom symbolique peut se voir ultérieurement affecter d'une valeur dans la définition de l'attribut, indiquant s'il doit être récupéré ou défini en appelant la fonction. ■ nombre de lignes associant les identificateurs du système d'exploitation au chemin d'accès du programme à appeler. ■ end path Les identificateurs de système d'exploitation sont DOS, MacOS, OS2, UNIX, win16 et win32. Ils ne sont pas sensibles à la casse. Si le code fourni l'instrumentation des composants qui établit la connexion à la couche de services, utilisez le mot-clé interface directe. A l'inverse, si la couche de services démarre le code à l'heure demandée, indiquez le nom du chemin d'accès au programme à appeler. Exemple : Définition du chemin start path name = "Infos sur les performances - Code d'instrumentation" win16 = "C:\\someplace\\wincode.dll" os2 = direct-interface dos = "C:\\someplace\\doscode.com" unix = "/someplace/unixcode" end path De nombreuses définitions de chemin (une pour chaque fonction disponible) peuvent apparaître dans la définition du composant. Le nom de chemin doit être unique parmi tous les autres noms de chemin d'une définition de composant. Reportez-vous à l'exemple de fichier MIF (à la fin de ce chapitre) pour consulter des exemples d'utilisation des symboles définis dans la définition de chemin. 484 Manuel d'administration d'Asset Management Définition Enum Définition Enum Les listes énumérées permettent d'associer des chaînes à des entiers 32 bits signés. Elles sont définies dans la portée du composant ou dans celle d'attributs individuels. L'instrumentation des composants utilise ces énumérations pour transmettre des entiers via le DMI afin que les applications de gestion puissent afficher la chaîne de texte correspondante dans la langue native de l'utilisateur. La syntaxe des listes répertoriées est la suivante : start enum name = "enum name" vvv = "littéral de vvv" [xxx = "littéral pour xxx"] end enum enum name Indique un nom de liste d'énumération unique dans ce composant. Les entiers vvv et xxx Indiquent les nombres les plus bas et les plus élevés. Ces derniers peuvent être listés dans n'importe quel ordre. Il n'est pas nécessaire de répertorier chacun des nombres compris entre le nombre le plus bas et le plus élevé. Toutefois, chaque valeur doit être unique au sein de cette définition d'énumération. De nombreuses définitions enum (une pour chaque liste d'énumération) peuvent apparaître dans la définition de composant. Les énumérations ne possèdent ni d'instructions d'ID ni d'instructions de description. Annexe A: Référence aux fichiers MIF (Management Information Format) 485 Définition de groupe Définition de groupe Un groupe est un ensemble d'attributs. Les groupes permettent aux fournisseurs de composants de regrouper les attributs en ensembles logiques. Les groupes permettent aussi d'obtenir des tableaux d'attributs. L'utilisation de groupes permet de standardiser les sous-ensembles logiques d'un composant entre les différents fournisseurs. La syntaxe d'une définition de groupe est la suivante : start group name = "nom du groupe" class = "chaîne de classe" [id = nnn] [description = "chaîne de description"] [key = nnn[,mm]...] (définitions d'attributs à insérer ici) end group Lorsqu'elle est fournie, l'instruction d'ID doit avoir une valeur unique parmi les autres groupes du composant. Un ID de groupe défini sans clé signifie que cette définition de groupe définit un groupe. Lorsqu'un ID et une clé sont fournis, la définition de groupe représente une table gérée par le code d'instrumentation des composants. Toutes les définitions définies dans les tableaux suivants dans la définition de composant ne peuvent pas utiliser cette définition de groupe comme modèle. Lorsque l'instruction de clé est fournie, mais non l'instruction d'ID, la définition de groupe représente une ligne de modèles dans une table à définir et les instructions de valeur (définition présentée plus bas) font référence aux valeurs par défaut de la ligne. Une définition peut être présentée ensuite afin de renseigner le tableau en fonction du modèle. Pour plus d'informations, reportez-vous à la section relative à la définition de table. Le tableau suivant décrit les différentes possibilités : Clé ID Résultat Non Non Erreur Non Oui Groupe scalaire. N'apparaît pas sous forme tabulaire. L'ID est l'ID du groupe. Oui Non Modèle. Peut être suivi par des définitions de table. Oui Oui Tableau. L'ID est l'ID du tableau. Peut être utilisé comme modèle ultérieurement. 486 Manuel d'administration d'Asset Management Définition de groupe De nombreux groupes peuvent être définis dans le composant. Instruction de classe L'instruction de classe obligatoire identifie la source et la version du groupe. Tous les groupes utilisant une même chaîne de classe doivent utiliser les mêmes définitions d'attribut dans le groupe, notamment le type d'attribut, l'accès, le stockage (défini plus bas) et l'ID. Toutefois, le nom, la description et la valeur des attributs peuvent varier. L'instruction de classe permet aux applications de gestion de déterminer les éléments sémantiques des attributs du groupe. La syntaxe d'une instruction de classe est la suivante : class = "chaîne de classe" Par convention, la chaîne de classe est codée comme suit : "corps de la définition|nom spécifique|version" Corps de la définition Indique le nom de l'organisation définissant le groupe. Exemple : "DMTF", "IEEE", "Ordinateur Acme" Nom spécifique Indique le contenu du groupe. Par exemple, "Statistiques serveur", "Commandes Toaster". Version Indique la version de la définition du groupe. Exemple : "1", "A", "LE TOUT PREMIER". Fondamentalement, la chaîne de classe est une chaîne indéterminée et n'importe quelle convention peut être utilisée. Toutefois, puisque cette convention est parfois nécessaire aux applications et aux couches de services pour obtenir des informations à l'aide de la commande List Component, nous recommandons aux fournisseurs de composants de l'utiliser. Le fait de définir une même chaîne de classe pour deux groupes lorsque les définitions de ces groupes diffèrent est une erreur. Les applications de gestion attendent parfois des définitions de groupe identiques lorsque des chaînes de classe identiques sont utilisées. Annexe A: Référence aux fichiers MIF (Management Information Format) 487 Définition de groupe Remarque : La chaîne "DMTF|Sample|1.0" est différente de la chaîne "DMTF | Sample | 1.0", car la première ne comporte pas d'espaces, alors que dans la deuxième, les barres verticales sont précédées et suivies d'espaces. Les implémentations fournissant un sous-ensemble des attributs définis par une classe peuvent simplement omettre les définitions des attributs non pris en charge. Il vaut toutefois mieux utiliser le mot-clé non pris en charge dans la définition d'attribut (définie plus bas). Les applications de gestion doivent être suffisamment robustes pour pouvoir traiter les sous-ensembles d'une classe. Seule une instruction de classe est autorisée par groupe. Instruction de clé Les instructions de clés définissent les ID d'attribut utilisés comme index de la table. Lorsque les attributs d'un groupe définissent une ligne d'une table, la définition de groupe doit comprendre une instruction de clé. Les attributs faisant office de clé peuvent être composés de tout type de données. Les clés n'identifient jamais plus d'une instance d'un groupe (ligne d'une table). La syntaxe d'une instruction de clé est la suivante : key = n[,m] n Indique l'ID d'attribut faisant office de clé pour cette table. Si des attributs multiples sont utilisés pour l'indexation d'une table, ils doivent être définis comme des entiers séparés par une virgule. Lorsque des applications de gestion émettent des requêtes ou que des instrumentations de composant renvoient des résultats, les valeurs-clés doivent être transmises dans l'ordre de leur énumération dans l'instruction de clé. Seule une instruction de clé est autorisée par groupe. 488 Manuel d'administration d'Asset Management Définition d'attribut Définition d'attribut Un attribut est une donnée liée à un composant. Les attributs sont définis dans la portée d'un groupe. La syntaxe d'une définition d'attribut est la suivante : start attribute name = "nom de l'attribut" id = nnn [description = "chaîne de description"] type = datatype [access = method] [storage = storagetype] [value = [v | * "name" | "enum string"]] end attribute La valeur de l'instruction d'ID requise doit être unique parmi tous les attributs du groupe. Les groupes doivent posséder au moins une définition d'attribut. Une définition de groupe peut comporter de nombreuses définitions d'attribut. Annexe A: Référence aux fichiers MIF (Management Information Format) 489 Définition d'attribut Instruction de type L'instruction de type obligatoire dans la définition d'attribut décrit les caractéristiques de stockage et de sémantique de l'attribut actuellement défini. La syntaxe est la suivante : type = datatype Le paramètre datatype est généralement l'un des types de données défini précédemment. Un type de données peut être une énumération. Elle est alors stockée et traitée comme un entier 32 bits signé. Les énumérations définies précédemment (au niveau du composant) peuvent être désignées par leur nom, comme s'il s'agissait d'un type. Par exemple : type = "Color". Les énumérations peuvent également être construites "en ligne". type = start enum (enum definition end enum Dans ce cas, l'énumération ne nécessite pas de nom, car il peut y être fait référence uniquement dans la portée de cette définition d'attribut. Tout nom attribué à l'énumération est ignoré. Une seule instruction de type peut figurer dans la définition d'attribut. Instruction d'accès L'instruction facultative d'accès détermine si la valeur de l'attribut peut être lue ou écrite. La syntaxe est la suivante : access = method Method Indique si l'accès est en lecture seule, en lecture-écriture ou en écriture seule. Lorsque l'instruction d'accès n'est pas définie, le mode d'accès par défaut est en lecture seule. Les attributs marqués comme étant des clés ne peuvent pas être en écriture seule. Une seule instruction d'accès peut figurer dans la définition d'attribut. 490 Manuel d'administration d'Asset Management Définition d'attribut Instruction de stockage L'instruction de stockage, facultative, donne aux applications de gestion une indication concernant l'optimisation des impératifs de stockage. La syntaxe est la suivante : storage = where Where Indique la zone de stockage. Ce paramètre peut être commun ou spécifique. Le terme commun signifie que la valeur de cet attribut est généralement limitée à un petit ensemble de possibilités. Comme exemple d'attribut commun, citons la vitesse de l'horloge d'une UC. Le terme spécifique indique que la valeur de cet attribut n'est probablement pas susceptible d'être optimisée, car elle peut englober un certain nombre de valeurs différentes. Comme exemple d'attribut spécifique, citons le numéro de série d'un composant. Lorsque l'instruction de stockage n'est pas définie, sa valeur par défaut est spécifique. Une seule instruction de stockage peut figurer dans une définition d'attribut. Annexe A: Référence aux fichiers MIF (Management Information Format) 491 Définition d'attribut Instruction de valeur L'instruction de valeur donne une valeur ou un mécanisme d'accès à une valeur. La syntaxe est la suivante : value = v value = "valeur d'énumération" value = * "Nom" value = unsupported t Indique que l'attribut est en lecture seule, qui n'est jamais modifié. Par exemple, le fabricant d'un composant, ou pour les attributs en lecture-écriture gérés par la couche de services, à la différence de l'instrumentation des composants. La définition de la valeur v pour les attributs en écriture seule est interdite. La valeur v doit être définie en fonction du type de données convenant à l'attribut. Par exemple, les dates et les littéraux doivent être définis entre guillemets. "valeur de l'énumération" Indique que la valeur est une chaîne de type énumération que la couche de services mappe à un entier. Cette valeur est indiquée entre guillemets. Ce mappage doit avoir été défini au préalable dans une définition Enum dans cette définition de composant ou d'attribut, le type de l'attribut étant alors une énumération. La définition d'une valeur d'énumération pour des attributs en écriture seule est interdite. Remarque : Un entier peut être défini pour une énumération. * "Nom" Indique le nom symbolique du code d'instrumentation de composants à appeler pour la lecture ou l'écriture de l'attribut lors de l'exécution. Le nom symbolique doit avoir été défini préalablement dans une définition de chemin figurant dans cette définition de composant. La valeur * "Nom" porte un nom entre guillemets et est précédé d'un astérisque (*). La valeur non prise en charge (mot-clé réservé) peut être insérée afin d'indiquer à la couche de services que cet attribut n'est pas pris en charge par le composant. L'instruction de valeur est obligatoire, sauf si des modèles de table sont définis, auquel cas elle est facultative. Si une valeur est indiquée dans un modèle, elle devient la valeur par défaut et est utilisée pour remplir la table. Lorsqu'aucune valeur n'est indiquée, aucune valeur n'est utilisée par défaut. Exemple : Exemple de groupe comportant deux attributs Start Group 492 Manuel d'administration d'Asset Management Définition d'attribut Name = "Modèle logiciel" Class = "DMTF|Software Example|1" Key = 1 // key on Product Name Start Attribute ID = 1 Name = "Nom du produit" Description = "Nom du produit" Storage = Common Type = String(64) End Attribute Start Attribute ID = 2 Name = "Version du produit" Description = "Numéro de version du produit" Type = String(32) Value = "" End Attribute End Group Dans cet exemple, le groupe fait office de modèle car il n'existe pas d'ID de groupe et qu'une clé est définie. La valeur par défaut de la version est une chaîne vide. Aucun nom de produit par défaut n'est fourni. Annexe A: Référence aux fichiers MIF (Management Information Format) 493 Remplissage de tables Remplissage de tables Un tableau d'instances de groupe forme une table. Les instances sont les lignes de la table. Souvent, le fait de définir le groupe à l'aide d'une clé suffit pour définir la table, car les valeurs des attributs de chaque ligne sont données par le composant. Toutefois, il est parfois utile d'indiquer les valeurs de la table dans le fichier .MIF même pour définir des valeurs dans une définition d'attribut. Le mécanisme de remplissage de la table sépare la définition du groupe des données de ce groupe. Ce mécanisme utilise un groupe défini auparavant comme modèle pour le stockage de valeurs dans la base de données MIF. La syntaxe utilisée pour le remplissage de tables est la suivante : start table name = "nom de la table" id = nnn class = "chaîne de classe" { v1[,v2 ...] } [ { vn[,vm ...] } ] end table Une instruction de nom doit décrire cette table. L'instruction d'ID, obligatoire, définit une valeur entière unique parmi tous les autres groupes et tables de ce composant. L'instruction obligatoire de classe identifie le groupe défini précédemment et utilisé comme modèle. Dans une ligne de table, les valeurs sont fournies comme indiqué ci-avant. Elles sont séparées par une virgule et mises entre accolades ("{" et "}"). La liste des valeurs est indiquée de gauche à droite, dans l'ordre des ID d'attribut. La valeur de l'attribut dont l'ID est le plus faible apparaît en premier. Lorsqu'une valeur de la liste est omise, la valeur d'attribut correspondante est utilisée comme valeur par défaut, si elle est définie dans le modèle. L'omission d'une valeur d'attribut, lorsque aucune valeur par défaut n'est indiquée dans le modèle, est interdite. Les lignes comportant un nombre insuffisant de virgules sont traitées comme des lignes comportant le nombre voulu de virgules à droite, afin que les valeurs définies dans le modèle soient utilisées pour les attributs restants de la ligne. Exemple : Remplissage d'une table à l'aide du groupe défini précédemment start table Name = "Tableau des logiciels" Class = "DMTF|Software Example|1" 494 Manuel d'administration d'Asset Management Groupe ComponentID Id = 42 {"Circus", "4.0a"} {"Disk Blaster", "2.0c"} {"Oleo", "3.0"} {"Presenter", "1.2"} end table Dans cet exemple, la table résultante possède quatre lignes. Les instructions de valeur de la définition de groupe sont utilisées comme valeurs par défaut pour le remplissage des lignes et non en tant que lignes mêmes. Vous ne devez pas remplir de lignes sans fournir de valeurs uniques pour la combinaison d'attributs composant la clé. Les couches de services doivent rejeter un fichier MIF qui ne fournit pas de clés uniques lors du remplissage des lignes. Une définition de table doit suivre la définition de groupe à laquelle elle fait référence. Le groupe doit avoir été défini avec une instruction de clé, mais sans instruction d'ID. Plusieurs tables peuvent être créées depuis un modèle unique, mais chacune de ces tables doit posséder un ID différent. Groupe ComponentID Chaque fichier .MIF doit contenir un groupe standard avec l'ID 1. Ce groupe permet une identification de niveau de base du composant et représente la quantité minimale d'informations qu'une fournisseur de composants doit offrir. Tout attribut non pris en charge ou non significatif pour un composant donné doit renvoyer comme valeur le mot-clé non pris en charge. ComponentID. "DMTF|ComponentID|1.0" est la chaîne de classe. Les attributs du groupe sont tous en lecture seule. Leurs définitions sont mentionnées dans le tableau suivant : Nom de l'entier ID Type Stockage Description Fabricant 1 String(64) Commun Société générant ce composant. Produit 2 String(64) Commun Nom du composant ou du produit. Version 3 String(64) Spécifique Chaîne de version de ce composant. Numéro de série 4 String(64) Spécifique Numéro de série de ce composant. Installation 5 Date Spécifique Heure et date de la dernière installation du composant dans le système. Annexe A: Référence aux fichiers MIF (Management Information Format) 495 Groupe ComponentID Vérifier 6 Nombre entier Commun Niveau de vérification de ce composant. Le fait de demander la valeur de l'attribut Vérifier entraîne des contrôles par l'instrumentation des composants afin de vérifier que le composant figure toujours dans le système et fonctionne correctement. Ces contrôles doivent renvoyer l'une des valeurs indiquées dans le tableau suivant : Valeur Signification 0 Une erreur s'est produite, vérification du code d'état. 1 Le composant n'existe pas. 2 L'attribut Vérifier n'est pas pris en charge. 4 Le composant existe, mais son fonctionnement n'a pas été testé. 5 Le composant existe, mais la fonctionnalité est inconnue. 6 Le composant existe, mais son fonctionnement est incorrect. 7 Le composant existe et son fonctionnement est correct. 496 Manuel d'administration d'Asset Management Exemple de fichier .MIF Exemple de fichier .MIF Voici un exemple de fichier .MIF : Start Component // Une double barre oblique indique que la ligne contient des commentaires, // et doit être ignorée... // Commençons par nommer et décrire le composant... Name = "Informations PC AM Windows 95" Description = "Ce fichier MIF contient l'inventaire matériel de base d'un ordinateur AM Windows 95" // Enumérons ensuite les groupes... Start Group // D'abord, nommons les groupes.... // Chaque groupe du composant doit // être associé à un ID unique et à une classe... // et, de manière facultative, à une description Name = "Processeurs" Id = 1 Class = "AM|Processors|001" Description = "Décrit les processeurs présents dans le système" // Répertorions ensuite les attributs des groupes... Start Attribute // D'abord, nommons les attributs.... // Chaque attribut figurant dans le groupe doit être // associé à un ID unique et, de manière facultative, à une description Name = "Type de processeur principal" Id = 1 Description = "Type de processeur actuellement dans le système" Annexe A: Référence aux fichiers MIF (Management Information Format) 497 Exemple de fichier .MIF // Définissez le type d'attribut (une chaîne)... Type = String(64) // ...ainsi que la valeur de l'attribut... Value = "Pentium" // Fin de l'attribut... End Attribute // Décrivez un nouvel attribut dans le groupe... Start Attribute Name = "Vitesse du processeur principal" Id = 2 Description = "Vitesse maximale (en MHz) de ce processeur" Type = Integer Value = 90 End Attribute Start Attribute Name = "ID du fournisseur du processeur principal" Id = 3 par le processeur CPUID" Description = "Il s'agit de l'ID de fournisseur renvoyé en réponse à l'instruction Type = String(64) Value = "GenuineIntel" End Attribute // Continuer jusqu'à ce qu'il n'y ait plus d'attributs dans le groupe... // Fin du groupe... End Group // Décrivez un nouveau groupe dans le composant... Start Group 498 Manuel d'administration d'Asset Management Exemple de fichier .MIF Name = "Système d'exploitation" Id = 2 Class = "AM|OSsystem|001" Description = "Décrit le système d'exploitation exécuté dans ce système" Start Attribute Name = "Système d'exploitation" Id = 1 Description = "Définit le système d'exploitation" Type = String(64) Value = "Windows 95" End Attribute Start Attribute Name = "Version principale du système d'exploitation" Id = 2 Description = "Définit la version principale du système d'exploitation" Type = Integer Value = 4 End Attribute Start Attribute Name = "Version secondaire du système d'exploitation" Id = 3 Description = "Définit la version secondaire du système d'exploitation" Type = Integer Value = 0 End Attribute End Group // Continuez jusqu'à ce que le composant ne contienne plus de groupes.. Annexe A: Référence aux fichiers MIF (Management Information Format) 499 Exemple de fichier .MIF // Fin du composant... End Component Fichier texte compressé Gestion des actifs Voici le fichier texte compressé Asset Management correspondant au fichier MIF cidessus : 000101[Gestion des actifs Windows 95 PC information] 000201[Gestion des actifs Windows 95 PC information|Processors] 00010500Main processor type|Pentium 00020201Main processor speed|90 00030500Main processor vendor ID|GenuineIntel 000301[Gestion des actifs Windows 95 PC information|Operating system] 00010500Operating system|Windows 95 00020201Operating system Major version|4 00030201Operating system Minor version|0 500 Manuel d'administration d'Asset Management Annexe B: Matrice d'inventaire Ce chapitre traite des sujets suivants : Liste des éléments d'inventaire rapportés (page 501) Liste des éléments d'inventaire rapportés L'analyse de base rapporte un sous-ensemble de l'inventaire rapporté par l'analyse avancée, celle-ci devant rapporter au minimum les éléments indiqués dans le tableau ciaprès, regroupés de manière logique. Les légendes suivantes doivent être prises en compte si l'agent NRI est exécuté par des utilisateurs possédant des droits restreints : * Elément non signalé par les utilisateurs possédant des droits restreints ** Elément plus élaboré ou contenant plus d'informations lorsqu'il est signalé par un utilisateur administrateur *** Elément incluant une valeur pouvant être influencée par la connexion distante Eléments d'inventaire Analyse de base Analyse avancée \Système x x Mémoire totale** x x Mémoire physique* x x Mémoire rapportée de SE x x Modèle* x x Type* x x Nombre de processeurs x x Nombre de ports COM* x Nombre de ports d'imprimantes x Nombre de ports USB* x Nombre de ports vidéo* x Type de réveil* x Fournisseur* x x Numéro de série* x x Annexe B: Matrice d'inventaire 501 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Balise d'actif x x ID système* x x \ Système \ BIOS du système* x Fournisseur x Version du BIOS SM x Version x Taille de la ROM x Date x \Système \ Ports d'E/S* x Indicateur interne x Type de connecteur interne x Indicateur externe x Type de connecteur externe x Type de port externe x \ Système \ Processeurs x x ID du fournisseur x x Fournisseur x x Modèle x x Vitesse x x Résolution max.* x Type x Numéro de série x Balise d'actif* x Désignation de socket* x Cache L2* x Hyper-Threading x Prise en charge 64 bits x 502 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Nombre de noyaux x x \ Système \ Logements système x Nom x Type de bus x Utilisation actuelle x Vitesse x Largeur de bus x Caractéristiques x \Système \ Ports COM x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x \ Système \ Mémoire x Segment de mémoire x Taille x Type x Numéro de série x Emplacement x Forme de mémoire x Utilisation x Fréquence x Annexe B: Matrice d'inventaire 503 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Système \ Carte mère x Fournisseur x Version x Nombre de segments de mémoire x Nombre de segments de mémoire utilisés x Nombre de segments de mémoire libres x Taille de la ROM BIOS x Nombre de sockets d'UC x Nombre de sockets d'UC utilisés x Modèle x Nombre de sockets d'UC libres x Numéro de série x \ Unités du système x x Nombre d'adaptateurs sonores x Nombre d'adaptateurs vidéo x Nombre d'adaptateurs réseau x x Nombre de contrôleurs d'IDE x Nombre de contrôleurs d'USB x Nombre de contrôleurs de disquettes x Nombre de contrôleurs d'SCSI x Nombre de contrôleurs d'PCI x \ Unités du système \ Adaptateurs son x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x 504 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Texte de statut x Statut x \ Unités du système \ Adaptateurs vidéo x x Modèle x x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x Type de puce x Chaîne de BIOS x Taille de la mémoire x Résolution X x Résolution Y x Fréquence d'actualisation*** x Profondeur des couleurs x \ Unités du système \ Adaptateurs réseau x x Modèle x x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x Adresse MAC x x Annexe B: Matrice d'inventaire 505 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Vitesse Description Analyse avancée x x x Type de carte x Nom de l'unité x \ Unités du système \ Contrôleurs d'IDE x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x \ Unités du système \ Contrôleurs d'USB x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x \ Unités du système \ Contrôleurs de disquettes x Modèle x Fournisseur x Fournisseur du pilote x Pilote x 506 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Version d'unité x Emplacement x Texte de statut x Statut x \ Unités du système \ Contrôleurs d'SCSI x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x \ Unités du système \ Contrôleurs d'PCI x Fournisseur x Modèle x Version x \ Système d'exploitation x x Version x x Service Pack x x Système d'exploitation x x Langue x x Fournisseur Version Langue locale Machine virtuelle Nombre de mises à jour Windows x x x x Annexe B: Matrice d'inventaire 507 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Type de plate-forme x \ Système d'exploitation \ Paramètres régionaux x Code de pays x Nom du pays x Style de devise x Symbole de devise x Séparateur de données x Format de date x Séparateur de dates x Séparateur de décimales x Langue x Système de mesure x Chiffres significatifs dans la devise x Séparateur de milliers x Format de l'heure x Séparateur d'heures x \ Système d'exploitation \ Paramètres d'affichage x Nom de l'adaptateur x Résolution x Résolution horizontale x Résolution verticale x Fréquence d'affichage*** x Profondeur des couleurs x \ Système d'exploitation \ Installation x Version x Version majeure x Version mineure x 508 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Service Pack x Numéro de compilation x Nom x Fournisseur x ID de produit x Clé du produit x Organisation x Détenteur de la licence x Chemin système x Date d'installation x Langue x Activation Hyper-V x Compatible Hyper-V x \ Système d'exploitation \ Mises à jour du système x Mettre à jour x Description x Responsable de l'installation x Date de l'installation x Type x Programme de désinstallation x \ Système d'exploitation \ File d'attente des commandes Cron x Nom_Utilisateur x Index d'entrée x Minute x Heure x Jour du mois x Mois x Jour de la semaine x Annexe B: Matrice d'inventaire 509 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Commande : x \ Système d'exploitation \ Patchs installés x Nom x \Système d'exploitation \ Unités de permutation x Taille x Libres x Périphérique x \ Réseau Nom de l'ordinateur x Description de l'ordinateur x x Adresse IP x x Nom d'hôte x x Nom du domaine x x IPv4 activé x x IPv6 activé x x \ Réseau \ TCP/IP x x Adresse IP x x Masque de sous-réseau x Adresse MAC x Serveur de noms de domaines x Adaptateur réseau x x Pilote x Version d'unité x Fournisseur du pilote x Nom d'hôte x x Domain x x 510 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Passerelle par défaut x DHCP x Serveur DHCP : x Bail obtenu x Expiration du bail x WINS* x Serveur WINS principal* x Serveur WINS secondaire* x Nom de l'unité x \ Réseau \ DNS x Serveur x Séquence x Domain x Nom du serveur x Hôte x \ Réseau \ WINS x Adaptateur réseau x Serveur WINS secondaire x Serveur WINS principal x \ Réseau \TCP/IPv6 \ Adresses IPv6 x x Adresse IPv6 x x ID de la zone x Adresse MAC x Domain x x DHCP x Nom de l'unité x Origine du préfixe x Annexe B: Matrice d'inventaire 511 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Origine du suffixe x Durée de vie valide x Durée de vie préférée x Durée de vie de location x Etat DAD x Type x Adaptateur réseau x x Serveur DNS principal x Serveur DHCPv6 : x Type de tunnel x Passerelle par défaut x Serveur WINS x Nom d'hôte x Longueur du préfixe x \ Réseau \ TCP/IPv6 \ DNS x Serveur x ID de la zone x Séquence x \ Réseau \ TCP/IPv6 \ Passerelles x Adresse x ID de la zone x Remarque : L'inventaire IPv6 n'inclut aucune information concernant les passerelles sous Windows XP et Windows 2003 Server. Il fournit des informations sur les passerelles uniquement sous Windows Vista et les versions plus récentes de Windows. \ Stockage x x Nombre de lecteurs fixes x x Nombre de lecteurs de disquettes 512 Manuel d'administration d'Asset Management x Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Nombre de lecteurs de CD-ROM x Espace disque total x \ Stockage \ Lecteurs fixes x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité Emplacement** x Texte de statut x Statut x Numéro de série* x Version du firmware* x ID cible* x Interface x Périphérique x Taille* x Taille du cache* x Cylindre* x Pistes par cylindre* x Secteurs par piste* x Octets par secteur* x \ Stockage \ Lecteurs de disquettes x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Annexe B: Matrice d'inventaire 513 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Emplacement x Texte de statut x Statut x Périphérique x \ Stockage \ Lecteurs de CD-ROM x Modèle x Fournisseur** x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x Numéro de série* x Version du firmware* x ID cible* x Interface x Périphérique x Lecteur de DVD* x \Système de fichiers x x Nombre de volumes logiques x Nombre de systèmes locaux de fichiers x Nombre de partitions x \ Systèmes de fichiers \ Systèmes locaux de fichiers x x Nom x x Taille x x Utilis x x 514 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Libres x x % utilisé x x Type x x Système de fichiers x Etiquette de volume x Point de montage x Périphérique x Numéro de série x \ Système de fichiers \ Volumes logiques x Nom x Taille du volume x Volume utilisé x Volume libre x Volume utilisé x Système de fichiers x Modèle d'unité x Lecteur x Volume x \Système de fichiers \ Partitions x Unité de démarrage x Lecteur x Système de fichiers x Nombre de partitions x Type de partition x Partition reconnue x Taille x Décalage de démarrage (Octet) x Volume x Annexe B: Matrice d'inventaire 515 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée \ Unités en entrée Keyboard x Unité de pointage x \ Unités en entrée \ Clavier x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x \ Unités en entrée \ Unités de pointage x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x Nombre de boutons x Gaucher x Type x Roue*** x Bouton permuté x 516 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée \ Unités externes x Nombre de moniteurs x Nombre d'imprimantes x Imprimante par défaut x \ Unités externes \ Moniteur x Modèle x Fournisseur x Fournisseur du pilote x Pilote x Version d'unité x Emplacement x Texte de statut x Statut x Résolution Résolution x Numéro de série x Année de production x Semaine de production x \ Unités externes \ Imprimante locale x Modèle x Emplacement x Commentaire x Imprimante par défaut x Port x \ Paramètres énergétiques x Veille prolongée du support x Onduleur présent x Annexe B: Matrice d'inventaire 517 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée \ Paramètres énergétiques \Adaptateur de CA x Courant alternatif x Pilote x Fournisseur du pilote x Version d'unité x Emplacement x Modèle x Statut x Texte de statut x Fournisseur x \ Paramètres énergétiques \ Stratégie énergétique x CA - Temporisation du disque dur x CA - Temporisation de la veille prolongée x CA - Temporisation du moniteur x CA - Temporisation de la veille x Nom du modèle énergétique x Veille prolongée du support x \ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de CA x Affaiblissement de l'affichage x Limitation dynamique x Tolérance de limitation du ventilateur % x Limitation forcée % x Délai d'arrêt de la rotation du disque dur x Sensibilité inactive % x Délai d'inactivité x Veille max. x Veille min. x 518 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Délai min. % x Optimisation énergétique x Veille de latence réduite x Délai de suspension pour veille prolongée x Délai vidéo x Indicateurs de connexion Windows x Résolution de la capacité de diffusion (s'affiche uniquement si une batterie est présente) x LID clôturé (s'affiche uniquement si un LID (ordinateur portable) est présent) x Sur ouverture du LID (s'affiche uniquement si un LID est présent) x \ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de CA \ Mise sous tension activée x (également pour \ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de CA \ Mise en veille activée, \ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de CA \ Lors de l'activation de l'état Inactif et \ Paramètres énergétiques \ Stratégie énergétique \ Stratégie de CA \ Dépassement de la limite) Action x Code d'événement : annulation de l'activation de la mise sous tension par un utilisateur x Code d'événement : envoi d'une réponse dès l'activation de la mise sous tension par un utilisateur x Code d'événement : arrêt x Code d'événement : spécification du programme à exécuter x Code d'événement : notification à l'utilisateur via l'émission d'un son x Code d'événement : notification à l'utilisateur via l'affichage d'un message dans l'IUG x Indicateurs : désactivation de tous les événements de réveil x Indicateurs : forçage de la suspension critique x Indicateurs : le plus léger en premier x Indicateurs : verrou de la console x Indicateurs : remplacement des applications x Annexe B: Matrice d'inventaire 519 Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée Indicateurs : requête autorisée x Indicateurs : IUG autorisée x \ Etat du système x Heure de démarrage Analyse du matériel x x x Temps de fonctionnement x x Compte d'utilisateur de l'agent DSM x x Utilisateur privilégié de l'agent DSM x x Nombre d'utilisateurs actuels Mode FIPS x x Date de création du fichier de signatures logicielles x Date de livraison du fichier de signatures logicielles x \Etat du système\ Logiciel de l'agent x Utilisateur privilégié de l'agent DSM x Compte d'utilisateur de l'agent DSM x Fournisseur x Version x Build x Basedir x \Etat du système\ Logiciel de l'agent \ Module d'inventaire x Description x Taille du fichier x Version x Date du fichier x Build x Fichier x 520 Manuel d'administration d'Asset Management Liste des éléments d'inventaire rapportés Eléments d'inventaire Analyse de base Analyse avancée \Etat du système\ Utilisateurs connectés x Identification utilisateur x Connexion à x Connexion à partir de x Nom d'utilisateur x Annexe B: Matrice d'inventaire 521 Annexe C: Propriétés des fichiers d'inventaire DCS créé un fichier d'inventaire pour chaque module de détection d'inventaire que vous avez configuré dans la tâche de collecte liée à l'ordinateur agent. Le fichier d'inventaire est disponible dans le répertoire de travail de l'agent. Il contient un composant (groupe de niveau supérieur), dont le nom est obtenu de la configuration du module de détection d'inventaire. Les sections suivantes décrivent les tables, les groupes et les attributs du fichier d'inventaire. Ce chapitre traite des sujets suivants : Groupe Status (page 523) Table Status/Input Files (page 524) Table Status/Output Files (page 524) Groupe General (page 524) Groupe facultatif General/Identity (page 525) Groupe Target (page 525) Table facultative Target/Facts (page 526) Tableau Set Values (page 526) Groupe Rule Results/<ID de règle> (page 526) Table facultative Rule Results/<ID de règle>/Idents (page 527) Tableau Scores (page 527) Groupe Status Le groupe Status contient les informations suivantes sur l'état général de la vérification de conformité : Attribut Type Description Check completed Booléen Indique si la vérification est terminée ou non. Statut string Spécifie les raisons pour lesquelles la vérification n'a pas pu être terminée. Annexe C: Propriétés des fichiers d'inventaire 523 Table Status/Input Files Table Status/Input Files La table Status/Input Files contient les informations suivantes sur les fichiers de flux de données SCAP traités : Attribut Type Description Nom string Spécifie le nom de fichier du flux d'entrée de données SCAP Type string Spécifie si le fichier d'entrée est un fichier XCCDF ou OVAL. Emplacement string Spécifie l'emplacement du fichier d'entrée. Timestamp string Spécifie la date et l'heure de création du fichier d'entrée. Taille Entier 64 Spécifie la taille du fichier d'entrée en octets. Table Status/Output Files La table Status/Output Files contient les informations suivantes sur les fichiers de sortie produits par l'analyseur : Remarque : Cette table n'inclut pas le fichier d'inventaire. Attribut Type Description Nom string Indique le nom du fichier de sortie. Type string Spécifie si le fichier de sortie est un fichier XCCDF ou OVAL. Emplacement string Spécifie l'emplacement du fichier de sortie. Timestamp string Spécifie la date et l'heure de création du fichier de sortie. Taille Entier 64 Spécifie la taille du fichier de sortie en octets. Groupe General Le groupe General contient les informations suivantes sur le banc d'essai et le test : Attribut Type Description ID string Spécifie un ID unique pour le résultat du test reporté dans un fichier d'inventaire déterminé. Profile string (Facultatif) Spécifie l'ID du profil appliqué pendant le banc d'essai. 524 Manuel d'administration d'Asset Management Groupe facultatif General/Identity Attribut Type Description Heure de début string Indique l'heure à laquelle le banc d'essai ou la vérification de la conformité a commencé. End time string Spécifie la fin de la vérification. L'heure de début et de fin sont fournies comme chaînes au format utilisé pour les fichiers XCCDF. Benchmark Ref Entier 64 Indique une référence (nom de fichier ou lien) au fichier XCCDF utilisé. Titre string (Facultatif) Remark string (Facultatif) Organisation string (Facultatif) Spécifie l'organisation responsable des résultats Organization_2, string (Facultatif) Permet d'indiquer des organisations supplémentaires. Si les organisations supplémentaires sont hiérarchiques, elles doivent apparaître par ordre décroissant. Organization_3... Groupe facultatif General/Identity Le groupe facultatif General/Identity contient les informations suivantes sur le compte d'utilisateur utilisé pour le test : Attribut Type Description Nom string Spécifie le nom de l'identité (compte d'utilisateur) du banc d'essai Privileged Booléen Indique si l'identité était privilégiée (administrateur) Authenticated Booléen Indique si l'identité était authentique Groupe Target Le groupe Target contient les informations suivantes sur l'ordinateur cible où l'analyseur a effectué le banc d'essai : Attribut Type Description Nom string Spécifie le nom de l'ordinateur cible sur lequel a été appliqué le banc d'essai. Adresse string (Facultatif) Spécifie l'adresse réseau de l'ordinateur cible. Address 2, 3,... string (Facultatif) Spécifie les adresses réseau supplémentaires. Annexe C: Propriétés des fichiers d'inventaire 525 Table facultative Target/Facts Table facultative Target/Facts La table facultative Target/Facts contient les informations suivantes sur l'ordinateur cible : Attribut Type Description Nom string Spécifie le nom du fait (a URL) Type string Spécifie le "nombre", la "chaîne" ou l'"entrée booléenne". Valeur string Spécifie la valeur Tableau Set Values La tableSet Values contient les informations suivantes sur les valeurs utilisées pour les objets de valeur au cours du test : Attribut Type Description ID string Spécifie l'ID de la valeur utilisée Valeur string Spécifie la valeur utilisée Groupe Rule Results/<ID de règle> Le groupe Rule Results/ID de règle contient les informations suivantes sur les groupes créés pour chaque règle sélectionnée pendant le test : Attribut Type Description Idref string Spécifie le nom du fait (a URL) Rôle string Heure string Severity string Version string Weight Double Spécifie le poids du résultat dans les modèles d'évaluation pondérée. Result string Spécifie le résultat tel que "réussit", "échec", "erreur", "inconnu", "non vérifiée" ou "non applicable". 526 Manuel d'administration d'Asset Management Spécifie l'heure à laquelle le résultat a été généré Table facultative Rule Results/<ID de règle>/Idents Table facultative Rule Results/<ID de règle>/Idents La table facultative Rule Results/ID de règle/Idents contient un tableau d'identificateurs généralement significatifs pour la règle tels que des ID CCE avec les informations suivantes : Attribut Type Description Système string Spécifie une URL identifiant le système d'attribution de nom Nom string Spécifie le nom de l'identificateur dans le système d'attribution de nom Tableau Scores Le tableau Scores contient les informations suivantes sur les résultats des tests selon les modèles spécifiés dans le banc d'essai : Attribut Type Description Modèle string Spécifie l'URL du modèle d'évaluation Score Double Spécifie le résultat obtenu Maximum Double Spécifie le résultat maximum possible Annexe C: Propriétés des fichiers d'inventaire 527 Annexe D: Noms et ID des plates-formes Le tableau suivant répertorie les plates-formes pouvant être spécifiées dans la balise class_id de la section Général du fichier d'inventaire. Les ID de classe peuvent se présenter sous forme de valeurs numériques ou utiliser des valeurs de chaîne. Remarque : Pour obtenir la dernière liste des systèmes d'exploitation pris en charge, consultez la matrice de certification. ID de classe (ID de plateforme) Nom de la plate-forme 0 Non classé 2 Windows 3 Windows Server 2003 4 Windows Server 2003 Web Edition 5 Windows Server 2003 Enterprise Edition 6 Windows Server 2003 Datacenter Edition 7 Windows 2000 8 Windows 2000 Professionnel 9 Windows 2000 Advanced Server 10 Windows 2000 DC Server 11 Windows 2000 Server 12 Windows 9x 13 Windows 95 14 Windows 98 15 Windows 98 SE 16 Windows ME 17 Windows NT 18 Windows NT Workstation 3.51 19 Windows NT Workstation 4.0 20 Windows NT Server 4.0 21 Windows NT Server 4.0 Enterprise 22 Windows XP 23 Windows XP Edition familiale Annexe D: Noms et ID des plates-formes 529 Tableau Scores 24 Windows XP Professionnel 25 Windows XP Edition Media Center 26 Windows XP Edition Tablet PC 27 Microsoft Windows XP Professionnel Edition x64 28 Windows 3x 29 Windows 3.0 30 Windows 3.1 31 Windows 3.11 32 Windows CE 33 Windows CE 2.00 34 Windows CE 2.01 35 Windows CE 2.11 36 Windows CE 3.00 37 Windows Mobile 2003 38 Palm OS 39 Symbian 40 Unix 41 DG_UX 42 Tru64 43 HP Tru64 4 44 DEC 3.0 45 DEC 3.2 46 DEC 4.0 47 HP Tru64 5 48 FUJIUxp 49 HPUnix 50 HPUX 9 51 HPUX 10 52 HPUX 11 53 ICLUnix 54 Linux 530 Manuel d'administration d'Asset Management Tableau Scores 74 NCRUnix 75 NCR SV 76 NCR SV 2x 77 NCR SV 3x 78 NCR SST 79 NCR SST S4 80 NCR SST S4I 81 AIX 82 AIX 3.2 83 AIX 4.1 84 AIX 4.2 85 AIX 4.3 86 AIX 5.0 87 AIX 5.1 88 AIX 5.2 89 Unixware 90 Unixware 2.0 91 Unixware 2.1 92 Unixware 7.x 93 SCO OpenServer 3.2 94 SCO OpenServer 5.2 95 Sinix 96 Sinix 5.42 97 Sinix 5.43 98 Sinix 5.44 99 Sinix 5.45 100 Irix 101 Irix 6.2 102 Irix 6.3 103 Irix 6.4 104 Irix 6.5 Annexe D: Noms et ID des plates-formes 531 Tableau Scores 105 Dynix 106 Dynix 4.2.x 107 Dynix 4.4.x 108 Solaris 109 Solaris 2.3 110 Solaris 2.4 111 Solaris 2.5 112 Solaris 2.6 113 Solaris 7 114 Solaris 8 115 Solaris 9 116 SunOS 4.1.4 117 OS/2 118 AS400 119 OS390 120 DOS 121 Macintosh 122 Macintosh 10.0 123 Macintosh 10.1 124 Macintosh 10.2 125 Macintosh 10.3 126 Macintosh 10.4 127 Netware 128 OpenVMS 129 OpenVMS 5.5 130 OpenVMS 6.0 131 OpenVMS 6.1 132 OpenVMS 6.2 133 OpenVMS 7.0 134 OpenVMS 7.1 135 OpenVMS 7.2 532 Manuel d'administration d'Asset Management Tableau Scores 136 Windows NT Server 3.51 137 Windows XP Embedded 138 Windows Server 2003 Standard Edition 139 Windows Small Business Server 2003 140 Windows Server 2003 Enterprise x64 Edition 141 Windows Server 2003 Enterprise 64 bits Itanium Edition 201 Caldera/SCO Linux 202 Caldera Linux 3.0 203 Caldera Linux 3.1 204 SCO Linux 4.0 205 Connectiva 206 Connectiva Linux 8 207 Connectiva Linux 9 208 Connectiva Linux 10 209 Debian GNU/Linux 210 Debian GNU/Linux 2.0 211 Debian GNU/Linux 2.1 212 Debian GNU/Linux 2.2 213 Debian GNU/Linux 3.0 214 Fedora 215 Fedora Core 1 216 Fedora Core 2 217 Miracle Linux 218 Miracle Linux 2.1 219 Miracle Linux 3.0 220 Red Flag Linux 221 Red Flag Linux 3.0 222 Red Flag Linux 3.2 223 Red Flag Linux 4.0 224 Red Flag Linux 4.1 225 RedHat Linux Annexe D: Noms et ID des plates-formes 533 Tableau Scores 226 Red Hat Linux 7.0 227 Red Hat Linux 7.1 228 Red Hat Linux 7.2 229 Red Hat Linux 7.3 230 Red Hat Linux 8.0 231 Red Hat Enterprise Linux ES 2.1 232 Red Hat Enterprise Linux AS 2.1 233 Red Hat Enterprise Linux WS 2.1 234 Red Hat Enterprise Linux ES 3 235 Red Hat Enterprise Linux AS 3 236 Red Hat Enterprise Linux WS 3 237 Red Hat Enterprise Linux ES 4.0 238 Red Hat Enterprise Linux AS 4.0 239 Red Hat Enterprise Linux WS 4.0 240 Red Hat Desktop 241 Sun Java Desktop System 242 Sun Java Desktop System 2003 243 Sun Java Desktop System 2 244 SuSE Linux 245 SuSE Linux 7.0 246 SuSE Linux 7.1 247 SuSE Linux 7.3 248 SuSE Linux 8.0 249 SuSE Linux 8.1 250 SuSE Linux 8.2 251 SuSE Linux Professional 9 252 SuSE Linux Professional 9.1 253 SuSE Linux Personal 9 254 SuSE Linux Personal 9.1 255 SuSE Linux Enterprise Server 7 256 SuSE Linux Enterprise Server 8 534 Manuel d'administration d'Asset Management Tableau Scores 257 SuSE Linux Enterprise Server 9 258 SuSE Standard Server 8 259 SuSE Desktop 1 260 SuSE Desktop 2 261 Turbo Linux 262 TurboLinux Server 8 263 TurboLinux Workstation 8 264 TurboLinux Enterprise 8 265 TurboLinux 10 266 Xandros Desktop OS 267 Xandros Desktop 1.0 268 Xandros Desktop 1.1 269 Xandros Desktop 2.0 270 OpenVMS 7.3 271 Unixware 7.1.4 272 SCO OpenServer 273 SCO OpenServer 5.7 274 SCO Unix 275 Nokia AdminSuite 276 Nokia AdminSuite 1.0 277 OpenVMS 8.0 278 OpenVMS 8.2 279 Solaris 10 280 AIX 5.3 281 NCR MP-RAS 3.02 282 HPUX 11.10 283 HPUX 11.22 284 HPUX 11.23 285 HPUX 11.00 286 HP Tru64 5.1 287 HP Tru64 5.0 Annexe D: Noms et ID des plates-formes 535 Tableau Scores 288 HP Tru64 4.0F 289 HP Tru64 4.0G 290 HPUX 10.00 291 HPUX 10.10 292 HPUX 10.20 293 HPUX 10.30 294 HPUX 11.20 296 AIX 5 297 Windows Vista 298 Windows Vista Professionnel 299 Windows Vista Entreprise 300 Windows Vista Edition Familiale Premium 301 Windows Vista Edition Familiale Basique 302 Windows Vista Edition Intégrale 303 Windows Vista Professionnel, édition x64 304 Windows Vista Entreprise, édition x64 305 Windows Vista Edition Familiale Premium, édition x64 306 Windows Vista Edition Familiale Basique, édition x64 307 Windows Vista Edition Intégrale, édition x64 308 Windows Mobile 309 Windows Mobile 5.0 2001 _3COM 2002 Acer 2003 Adaptec 2004 Alcatel 2005 Altos 2006 Apple 2007 Asante 2008 ATT 2009 Avaya 2010 Banyan 536 Manuel d'administration d'Asset Management Tableau Scores 2011 Baie 2012 Belkin 2013 Breeze 2014 Brocade 2015 Cabletron 2016 Chaparral 2017 Ciprico 2018 Crossroads 2019 Chipcom 2020 Cisco 2021 Compaq 2022 DEC 2023 Dell 2024 Numérique 2025 EMC 2026 Emulex 2027 Epson 2028 Ericcson 2029 EthAirNet 2030 Exabyte 2031 Extreme 2032 Fore 2033 Foundry 2034 Fujitsu 2035 Gadzoox 2036 Gateway 2037 Gator 2038 Hitachi 2039 ICL 2040 Intel 2041 Intergraph Annexe D: Noms et ID des plates-formes 537 Tableau Scores 2042 IPX 2043 HP 2044 IBM 2045 JNI 2046 KarlNet 2047 LSILogic 2048 Linksys 2049 McDATA 2050 Micom 2051 Motorola 2052 MultiNet 2053 NBase 2054 NCD 2055 NCR 2056 NEC 2057 NetApps 2058 NetBotz 2059 NetGear 2060 NetJet 2061 NetQue 2062 NetWorth 2063 Nokia 2064 Nortel 2065 Novell 2066 Orinoco 2067 Palm 2068 Pathlight 2069 Qlogic 2070 RoamAbout 2071 SCO 2072 Samsung 538 Manuel d'administration d'Asset Management Tableau Scores 2073 Siemens 2074 Silicon Graphics 2075 SMC 2076 StorageTek 2077 Sun 2078 Symbole 2079 SynOptics 2080 Tandberg 2081 Tandem 2082 Tektronix 2083 Telebit 2084 Toshiba 2085 Troika 2086 Unisys 2087 Vitalink 2088 Vixel 2089 Xerox 2090 Xiotech 2091 Xircom 2092 Xylan 2093 Xylogics 2094 Xyplex 2095 Wellfleet 2096 Brocade 2400 2097 Brocade 3200 2098 Brocade 3500 2099 Brocade 12000 2100 Dell Axim 2101 Dell Latitude 2102 Dell Optiplex 2103 EMC Clariion Annexe D: Noms et ID des plates-formes 539 Tableau Scores 2104 EMC Symmetrix 2105 Siemens optiPoint 2106 Dell Optiplex GL110 2107 Dell Optiplex GLX270 2108 Ponts Bay 2109 Concentrateurs Bay 2110 Commutateurs Bay 2111 Imprimantes HP 2112 HP Switch 2113 HP Bridge 2114 Ordinateur HP 2115 HP Server 2116 Commutateurs _3COM 2117 HP PC 2118 Commutateurs Brocade 2119 Téléphones IP Alcatel 2120 Commutateurs Dell 2121 Routeurs Cisco 2122 Commutateurs Cisco 2123 Enterasys 2124 Routeurs Enterasys 2125 Commutateurs Enterasys 2126 IBM Router 2127 IBM Switch 2128 IBM MSS 2129 IBM 8265 2130 IBM 8271 2131 IBM 8371 2132 Commutateurs Foundry 2133 Ordinateurs Dell 2134 Commutateurs de fabrique Cisco 540 Manuel d'administration d'Asset Management Tableau Scores 2135 Adaptec HBA 2136 AMCC 2137 HBA AMCC 2138 Ponts Chaparral 2139 CNT 2140 commutateur CNT 2141 Crossroads Bridge 2142 Emulex HBA 2143 Concentrateurs Emulex 2144 Commutateurs Gadzoox 2145 Concentrateurs Gadzoox 2146 HBA HP 2147 IBM HBA 2148 HBA LSILogic 2149 Directeur McDATA 2150 Concentrateurs McDATA 2151 Gestionnaire EFC McDATA 2152 Ponts Pathlight 2153 Adaptateurs de bus hôte Qlogic 2154 Commutateur Qlogic 2155 Commutateurs Vixel 2156 Concentrateurs Vixel 2157 Point d'accès Cisco 2158 Point d'accès Intel 2159 Point d'accès Symbol 2160 Point d'accès Compaq 2161 Point d'accès Belkin 2162 Point d'accès NetGear 2163 Point d'accès Linksys 2164 Point d'accès RoamAbout 2165 Point d'accès KarlNet Annexe D: Noms et ID des plates-formes 541 Tableau Scores 2166 Point d'accès SMC 2167 Point d'accès Orinoco 2168 Point d'accès BreezeCOM 2169 Point d'accès EthAirNet 2170 Point d'accès Avaya 2171 Point d'accès Ericcson 2172 Point d'accès _3COM 2173 Point d'accès Nortel 2174 Ascend 2175 Kyocera 2176 Lexmark 2177 Sato 2178 Routeurs Ascend 2179 Imprimantes Epson 2180 Imprimantes Kyocera 2181 Imprimantes Lexmark 2182 Imprimantes Sato 3001 Ordinateur 3002 Périphérique réseau 3003 Imprimante 3004 Unité de stockage 3005 Système de télécommunications 3006 Bureau 3007 Ordinateur portable 3008 Macro-ordinateur 3009 Micro-ordinateur 3010 Serveur 3011 Pont 3012 Concentrateur 3013 Adaptateur réseau 3014 Modem 542 Manuel d'administration d'Asset Management Tableau Scores 3015 Routeur 3016 Commutateur 3017 Imprimante à bulles d'encre 3018 Imprimante matricielle 3019 Imprimante laser 3020 Imprimante par ligne 3021 Microfiche 3022 Flasheuse 3023 Sous-système de bande 3024 Sous-système de disque 3025 Téléphone 3026 Concentrateur de télécommunications 3027 Circuit de télécommunications 3028 Routeur de télécommunications 3029 Carte réseau 3030 Adaptateur de bus hôte 3031 Adaptateur iSCSI 3032 Carte réseau sans fil 3033 Concentrateur SAN 3034 Commutateur Ethernet 3035 Imprimante à jet d'encre 3036 Unité de bande 3037 Boîtier de bande 3038 Lecteur de disque 3039 Boîtier de disques 3040 Téléphone IP 3041 Sous-système de disque optique 3042 Boîtier WORM 3044 bande 3045 Composant de sous-système de bande 3046 Composant de sous-système de disque Annexe D: Noms et ID des plates-formes 543 Tableau Scores 3047 Composant de sous-système de disque optique 3048 Bras robotique 3049 Disque optique 3050 Lecteur de CD-ROM 3051 Lecteur de DVD 4001 Machine virtuelle 4002 Nœud virtuel 4003 Session VMware 4004 Serveur virtuel MS 4005 Noeud de cluster 4006 Partition logique 4007 Partition matérielle HP 5001 x86 5002 Itanium (64 bits) 5003 Serveur Windows 5004 Station de travail Windows 5005 Mobile 5006 Windows Server 64 bits 5007 Windows NT Server 3.x 5008 Windows NT Server 4.0 ou version ultérieure 5009 Windows 9x, toutes les éditions 5010 Windows NT Workstation 4.0 ou version ultérieure 5011 Windows CE ou version ultérieure 5013 Windows Server 2003 64 bits ou version ultérieure 5014 Windows NT Server 4.0, toutes les éditions 5015 Windows 2000 Server ou version ultérieure 5016 Windows NT Workstation 4.0, toutes les éditions 5017 Windows 2000 Workstation ou version ultérieure 5018 Windows CE 2x 5019 Windows CE 3x 5020 Windows Server 2003 64 bits 544 Manuel d'administration d'Asset Management Tableau Scores 5021 Windows 2000 Server, toutes les éditions 5022 Windows Server 2003 ou version ultérieure 5023 Windows 2000 Workstation, toutes les éditions 5024 Windows XP ou version ultérieure 5025 Windows Server 2003, toutes les éditions 5026 Windows Server 2003 (x64) 5027 Windows XP, toutes les éditions 5028 Windows XP 64 bits 5029 Macintosh 10.x ou ultérieur 5030 HP Tru64 DEC 5031 HP Tru64 4.0x ou version ultérieure 5032 HP Tru64 4.0x 5033 HP Tru64 5.0 ou version ultérieure 5034 HP Tru64 5.0x 5035 HP Tru64 5.1 ou version ultérieure 5036 HP Tru64 5.1x 5037 HPUX 10.x ou version ultérieure 5038 HPUX 10.x 5039 HPUX 11.x ou version ultérieure 5040 HPUX 11.x 5042 AIX 5.x ou version ultérieure 5043 AIX 5.x 5044 NCR SST 4 ou version ultérieure 5045 NCR SST S4x 5046 NCR MP-RAS 3.x ou version ultérieure 5047 NCR MP-RAS 3.x 5048 Netware 5.1 SP1 5049 Netware 6.5 SP3 5050 Netware 5.1 SP3 5051 Netware 6.5 5052 NetWare 5.1 Annexe D: Noms et ID des plates-formes 545 Tableau Scores 5053 Netware 5.1 SP7 5054 Netware 5.1 SP6 5055 Netware 6.5 SP1.1 5056 Netware 6.5 SP2 5057 Netware 5.1 SP2 5058 Netware 5.1 SP4 5059 Netware 5.1 SP8 5060 Netware 5.1 SP5 5061 Red Hat Linux 9.0 5062 ONS 5063 IOS 5064 OSF/1 5065 Netware 6.5 SP4 5066 Netware 6.5 SP5 5067 Système d'exploitation z/OS 5068 Windows Vista, toutes les éditions 5069 Windows Vista 64 bits 5082 SuSE Linux Enterprise Server 10 5083 SuSE Linux Enterprise Server 10.1 5084 SuSE Linux Enterprise Desktop 10 5085 SuSE Linux Enterprise Desktop 10.1 5088 Windows Server 2003 Standard x64 Edition 5089 Windows Server 2003 Datacenter x64 Edition 5090 Unixware 7.1.3 5091 Macintosh 10.5 5092 Red Hat Enterprise Linux Server 5 5093 Red Hat Enterprise Linux Desktop 5 5094 Red Hat Enterprise Linux 5 Advanced Platform 5095 Solaris Domain Partition 5096 Sun Servers 5097 Sun Fire E25K 546 Manuel d'administration d'Asset Management Tableau Scores 5098 Sun Fire E20K 5099 Sun Fire 15K 5100 Sun Fire 12K 5101 Sun Enterprise 10000 5102 Sun Enterprise 6500 5103 Sun Enterprise 5500 5104 Sun Enterprise 4500 5105 Sun Enterprise 3500 5106 Windows Embedded for POS 5107 Windows Embedded for Point of Service Version 1 5108 Windows Embedded 5109 Windows Embedded for Point of Service 5110 Windows Embedded for Point of Service 1.0 5111 HPUX 11.11 5112 HPUX 11.31 5114 RTOS 5115 Sun RTOS 5116 Red Hat Enterprise Linux Server 5.1 5117 Red Hat Enterprise Linux Desktop 5.1 5118 Red Hat Enterprise Linux 5.1 Advanced Platform 5119 Windows Server 2008 5120 Windows Server 2008 Standard Edition 5121 Windows Server 2008 Standard x64 Edition 5122 Windows Server 2008 Enterprise Edition 5123 Windows Server 2008 Enterprise x64 Edition 5124 Windows Server 2008 Datacenter Edition 5125 Windows Server 2008 Datacenter x64 Edition 5126 Windows Web Server 2008 5127 Windows Web Server 2008 x64 Edition 5128 Windows Storage Server 2008 5129 Windows Storage Server 2008 x64 Edition Annexe D: Noms et ID des plates-formes 547 Tableau Scores 5130 Windows Small Business Server 2008 5131 Windows Essential Business Server 2008 5132 Windows Server 2008 IA-64 Edition 5133 Windows Server 2008 IA-64 ou ultérieur 5134 Windows Server 2008 ou ultérieur 5135 Windows Server 2008 Editions (32 bits) 5136 Windows Server 2008 (x64) 5137 Windows Mobile 6.0 5138 AIX 6 5139 AIX 6.1 5140 AIX 6.x ou version ultérieure 5141 AIX 6.x 5142 RIM 5143 RIM OS 5144 Hyperviseur 5145 Microsoft Hyper-V 5146 VMware ESX 5147 VMware ESXi 5148 Windows Server 2008 Hyper-V 5149 VMware ESX Server 3.5 5150 VMware ESXi 3.5 5153 Ordinateur hôte virtuel 5154 Châssis HP 5155 Serveur IBM 5156 Windows 7 5157 Windows 7 Enterprise 5158 Windows 7 Enterprise x64 Edition 5159 Windows 7 Home Premium 5160 Windows 7 Home Premium x64 Edition 5161 Windows 7 Professional 5162 Windows 7 Professional x64 Edition 548 Manuel d'administration d'Asset Management Tableau Scores 5163 Windows 7 Starter 5164 Windows 7 Home Basic 5165 Windows 7 Home Basic x64 Edition 5166 Windows 7 Ultimate 5167 Windows 7 Ultimate x64 Edition 5168 Macintosh 10.6 5169 SUSE Linux Enterprise Server 11 5188 Microsoft Windows Server 2008 R2 5189 Windows Server 2008 R2 Datacenter x64 Edition 5190 Windows Server 2008 R2 Enterprise x64 Edition 5191 Windows Server 2008 R2 IA-64 Edition 5192 Windows Server 2008 R2 Standard x64 Edition 5193 Windows Server 2008 Server Core Standard Edition 5194 Windows Server 2008 Server Core Standard x64 Edition 5195 Windows Server 2008 R2 Server Core Standard x64 Edition 5196 Windows Server 2008 Server Core Enterprise Edition 5197 Windows Server 2008 Server Core Enterprise x64 Edition 5198 Windows Server 2008 R2 Server Core Enterprise x64 Edition 5199 Windows Server 2008 Server Core Datacenter Edition 5200 Windows Server 2008 Server Core Datacenter x64 Edition 5201 Windows Server 2008 R2 Server Core Datacenter x64 Edition 5202 Windows Web Server 2008 R2 x64 Edition 5203 Windows Web Server 2008 Server Core Edition 5204 Windows Web Server 2008 Server Core x64 Edition 5205 SuSE Linux Enterprise Desktop 11 5206 Windows Web Server 2008 R2 Server Core x64 Edition 5210 Windows Server 2008 Server Core Installation 5211 Windows Server 2008 (x64) Server Core Installation 5212 Windows Server 2008 R2 ou ultérieur 5213 Windows Server 2008 R2 Server Core Installation 5214 Windows Vista ou ultérieure Annexe D: Noms et ID des plates-formes 549 Tableau Scores 5215 Windows Server 7 ou ultérieure 5216 Windows 7 Editions 5217 Windows Vista (x64) ou ultérieure 5218 Windows 7 (x64) ou ultérieure 5219 Windows 7 (64 bits) 5220 openSUSE 5221 openSUSE 11.0 5222 openSUSE 11.1 5223 Sun eXtended System Control Facility (XSCF) 5224 Windows Mobile 6.1 5225 Inconnus 5226 VMware ESX Server 4.0 5229 Windows Embedded POSReady 2009 5230 Windows Storage Server 2008 Standard Edition 5231 Windows Storage Server 2008 Basic Edition 5232 Windows Storage Server 2008 Enterprise Edition 5233 Windows Storage Server 2008 Workgroup Edition 5234 Windows Storage Server 2008 Standard X64 Edition 5235 Windows Storage Server 2008 Basic X64 Edition 5236 Windows Storage Server 2008 Enterprise X64 Edition 5237 Windows Storage Server 2008 Workgroup X64 Edition 5238 VMWare ESX Server 4.1 5239 Windows Mobile 6.5 5240 VMware ESXi 4.0 5241 VMware ESXi 4.1 5242 Citrix XenServer 5243 Citrix XenServer 4.0 5244 Citrix XenServer 4.1 5245 Citrix XenServer 5.0 5246 Citrix XenServer 5.5 5247 Citrix XenServer 5.6 550 Manuel d'administration d'Asset Management Tableau Scores 5248 Windows Server 2008 R2 Hyper-V 5249 Hyper-V Server 2008 5250 Hyper-V Server 2008 R2 5251 Red Hat Enterprise Linux 5.4 Advanced Platform 5252 Red Hat Enterprise Linux Desktop 5.4 5253 Red Hat Enterprise Linux Server 5.4 5254 Windows Embedded Standard 7 Edition 5255 Windows Embedded Standard 7 X64 Edition 5256 AIX 7 5257 AIX 7.1 5258 Red Hat Enterprise Linux Server 6.0 x86 5259 Red Hat Enterprise Linux Server 6.0 x86_64 5260 Debian GNU/Linux 5.0 5261 Debian GNU/Linux 6.0 5262 Debian GNU/Linux 7.0 5263 Ubuntu Linux 5264 Ubuntu Linux 10.04 5265 Ubuntu Linux 10.10 5266 Ubuntu Linux 11.04 5267 Ubuntu Linux 11.10 5268 Ubuntu Linux 12.04 5269 Macintosh 10.7 5270 Red Hat Enterprise Linux Server 6.1 x86 5271 Red Hat Enterprise Linux Server 6.1 x86_64 5272 openSUSE 11.2 x86 5273 openSUSE 11.2 x86_64 5274 openSUSE 11.3 x86 5275 openSUSE 11.3 x86_64 5276 openSUSE 11.4 x86 5277 openSUSE 11.4 x86_64 5278 Red Hat Enterprise Linux Server 6.2 x86 Annexe D: Noms et ID des plates-formes 551 Tableau Scores 5279 Red Hat Enterprise Linux Server 6.2 x86_64 5280 Debian GNU/Linux 1.1 5281 Debian GNU/Linux 1.2 5282 Debian GNU/Linux 1.3 5283 Debian GNU/Linux 3.1 5284 Debian GNU/Linux 4.0 5285 Ubuntu Linux 4.10 5286 Ubuntu Linux 5.04 5287 Ubuntu Linux 5.10 5288 Ubuntu Linux 6.06 5289 Ubuntu Linux 6.10 5290 Ubuntu Linux 7.04 5291 Ubuntu Linux 7.10 5292 Ubuntu Linux 8.04 5293 Ubuntu Linux 8.10 5294 Ubuntu Linux 9.04 5295 Ubuntu Linux 9.10 5296 Windows CE 6.00 5297 Windows CE 5.00 5298 Windows CE .NET 4.0 5299 Windows CE .NET 4.1 5300 Windows CE .NET 4.2 5301 Oracle Linux 5302 Oracle Enterprise Linux Server 5 x86 5303 Oracle Enterprise Linux Server 5 x86_64 5304 Oracle Linux Server 6 x86 5305 Oracle Linux Server 6 x86_64 5307 Windows Storage Server 2008 R2 5308 Windows Storage Server 2008 R2 Essentials x64 Edition 5309 Red Hat Enterprise Linux Server 6.3 x86 5310 Red Hat Enterprise Linux Server 6.3 x86_64 552 Manuel d'administration d'Asset Management Tableau Scores 5311 Windows Embedded POSReady 7 5312 Windows 8 5313 Windows 8 Pro x86 5314 Windows 8 Pro x64 5315 Windows 8 Entreprise x86 5316 Windows 8 Entreprise x64 5317 Windows Embedded standard 8 x86 5318 Windows Embedded standard 8 x64 5319 Windows 8 x86 5320 Windows 8 x64 5321 Windows Server 2012 5322 Windows Server 2012 Foundation x64 5323 Windows Server 2012 Essentials x64 5324 Windows Server 2012 Standard x64 5325 Windows Server 2012 Datacenter x64 5326 Windows 8 ou version ultérieure 5327 Windows 8, toutes les éditions 5328 Windows 8 x64 ou version ultérieure 5329 Windows 8 64 bits 5330 Windows Server 2012 ou version ultérieure 5331 Windows Storage Server 2012 5332 Windows Storage Server 2012 Workgroup x64 5333 Windows Storage Server 2012 Standard x64 5334 Solaris 11 5335 AIX 7.x ou version ultérieure 5336 AIX 7.x 5337 Macintosh 10.8 5338 VMware ESXi 5.1 5339 Red Hat Enterprise Linux 5.5 Advanced Platform 5340 Red Hat Enterprise Linux 5.6 Advanced Platform 5341 Red Hat Enterprise Linux 5.7 Advanced Platform Annexe D: Noms et ID des plates-formes 553 Tableau Scores 5342 Red Hat Enterprise Linux 5.8 Advanced Platform 5343 Red Hat Enterprise Linux 5.9 Advanced Platform 5344 Red Hat Enterprise Linux Desktop 5.5 5345 Red Hat Enterprise Linux Desktop 5.6 5346 Red Hat Enterprise Linux Desktop 5.7 5347 Red Hat Enterprise Linux Desktop 5.8 5348 Red Hat Enterprise Linux Desktop 5.9 5349 Red Hat Enterprise Linux Server 5.5 5350 Red Hat Enterprise Linux Server 5.6 5351 Red Hat Enterprise Linux Server 5.7 5352 Red Hat Enterprise Linux Server 5.8 5353 Red Hat Enterprise Linux Server 5.9 5354 Red Hat Enterprise Linux Server 6.4 x86 5355 Red Hat Enterprise Linux Server 6.4 x86_64 5356 Hyper-V Server 2012 5357 Windows Server 2012 Hyper-V 5358 Android 5359 Android 2.2 5360 Android 2.3 5361 Android 3.0 5362 Android 4.0 5363 iOS 6.1.1 5364 iOS 6.1.3 5365 iOS 6.1 5366 iOS 6.0.1 5367 iOS 6.0.2 5368 iOS 5.1 5369 iOS 5 5370 BlackBerry OS 5371 BlackBerry OS 7.0 5372 BlackBerry OS 6.0 554 Manuel d'administration d'Asset Management Tableau Scores 5373 BlackBerry OS 5.0 5374 Windows Phone 5375 Windows Phone 8.0 5376 Android 4.1 5377 Android 4.2 5378 BlackBerry 10.0 5379 BlackBerry 10.1 5380 iOS 6.0 5381 iOS 6.1.2 5382 iOS 6.1.4 5383 Macintosh 10.9 5384 Windows 8.1 5385 Windows 8.1 Entreprise x64 5386 Windows 8.1 Entreprise x86 5387 Windows 8.1 Pro x64 5388 Windows 8.1 Pro x86 5389 Windows 8.1 x64 5390 Windows 8.1 x86 5391 Windows Embedded 8.1 Standard x64 5392 Windows Embedded 8.1 Standard x86 5393 Windows Server 2012 R2 5394 Windows Server 2012 R2 Datacenter x64 5395 Windows Server 2012 R2 Essentials x64 5396 Windows Server 2012 R2 Standard x64 5397 openSUSE 12.1 x86 5398 openSUSE 12.1 x86_64 5399 openSUSE 12.2 x86 5400 openSUSE 12.2 x86_64 5401 openSUSE 12.3 x86 5402 openSUSE 12.3 x86_64 5403 Citrix XenServer 6.0 Annexe D: Noms et ID des plates-formes 555 Tableau Scores 5404 Citrix XenServer 6.1 5405 Windows Server 2012 R2 Foundation x64 5406 Windows Server 2012 Server Core Datacenter x64 5407 Windows Server 2012 Server Core Standard x64 5408 Windows Server 2012 R2 Server Core Datacenter x64 5409 Windows Server 2012 R2 Server Core Standard x64 5410 Hyper-V Server 2012 R2 5411 Windows Server 2012 R2 Hyper-V 5412 Windows Storage Server 2012 R2 5413 Windows Storage Server 2012 R2 Standard x64 5414 Windows Storage Server 2012 R2 Workgroup x64 5415 Windows Server 2012 R2 ou version ultérieure 5416 Windows Server 2012 R2 Server Core Installation 5417 Windows Storage Server 2012 R2 ou version ultérieure 5418 Windows 8.1 ou version ultérieure 5419 Windows 8.1, toutes les éditions 5420 Windows 8.1 x64 ou version ultérieure 5421 Windows 8.1 64 bits 5422 Windows Server 2012 Server Core Installation 556 Manuel d'administration d'Asset Management Annexe E: Paramètres de configuration SCAP Cette section décrit les paramètres de configuration que vous devez spécifier lors de la configuration d'un module de détection d'inventaire FDCC. Vous pouvez définir les paramètres suivants dans la boîte de dialogue Créer un module d'inventaire, dans le champ de texte de l'onglet Configuration : SCAPPath Spécifie le chemin d'accès au répertoire de flux de données SCAP sur l'ordinateur agent. Ce chemin doit correspondre au répertoire de flux de données SCAP dans le gestionnaire de domaines. Par exemple, pour la liste de contrôle IE7, spécifiez FDCC-Major-Version-1.2,1.0\ie7. Lorsque la liste de contrôle est distribuée à l'ordinateur agent, une structure de répertoires similaire sera créée dans le répertoire chemin_installation_ITCM\Agent\units\00000001\UAM\ SCAP_Contenu de l'ordinateur agent. XCCDFFile Spécifie le nom du fichier XCCDF dans le flux de données SCAP qui détermine le banc d'essai de conformité. Remarque : Ce fichier doit être présent à l'emplacement spécifié dans le paramètre SCAPPath. Annexe E: Paramètres de configuration SCAP 557 Tableau Scores XCCDFID Spécifie l'ID donné à partir de la balise du banc d'essai dans le fichier XCCDF. Par exemple, l'ID du banc d'essai pour la liste de contrôle de Windows XP est FDCCWindows-XP. Version XCCDF (Facultatif) Indique la version de la liste de contrôle à utiliser si plusieurs versions possèdent le même format XCCDFID. XCCDFVersionOptions Listes les versions de la liste de contrôle qui sont actuellement disponibles pour distribution. Le moteur DSM utilise ce paramètre pour remplir le champ Version XCCDF de la boîte de dialogue Configuration SCAP. Ce paramètre est disponible pour tous les modules d'inventaire SCAP que le moteur DSM crée. Important : N'incluez pas ce paramètre lorsque vous créez manuellement un module d'inventaire pour une liste de contrôle. L'ajout ou la modification de ce paramètre peut donner lieu à des paramètres de configuration non valides et peut entraîner des résultats d'analyse vides pour la liste de contrôle. ProfileOptions Listes les profils valides pour chaque version de la liste de contrôle qui sont actuellement disponibles pour distribution. Le moteur DSM utilise ce paramètre pour remplir le champ Profil XCCDF de la boîte de dialogue Configuration SCAP. Ce paramètre est disponible pour tous les modules d'inventaire SCAP que le moteur DSM crée. Toutefois, lorsque vous créez un module d'inventaire pour une liste de contrôle, n'incluez pas ce paramètre en l'état ; cela peut entraîner l'affichage de noms de profil non valides dans la boîte de dialogue Configuration SCAP. Important : N'incluez pas ce paramètre lorsque vous créez manuellement un module d'inventaire pour une liste de contrôle. L'ajout ou la modification de ce paramètre peut donner lieu à des paramètres de configuration non valides et peut entraîner des résultats d'analyse vides pour la liste de contrôle. CPEDictionary (Optionnel) Définit le nom du fichier de dictionnaire CPE. Si le flux de données SCAP contient un fichier de dictionnaire, vous pouvez spécifier le nom de fichier pour ce paramètre ou omettre ce paramètre. Remarque : Ce fichier doit être présent à l'emplacement spécifié dans le paramètre SCAPPath. InvComponent Définit le nom du composant à utiliser dans le fichier d'inventaire produit par l'analyseur. Cette valeur est utilisée comme nom de groupe de niveau supérieur dans le fichier d'inventaire et apparaît également comme nom de composant d'inventaire sous Inventaire, catégorie SCAP dans l'explorateur DSM. 558 Manuel d'administration d'Asset Management Tableau Scores CollectXCCDFResultFile Configure la collecte du fichier de résultats XCCDF pour la liste de contrôle. Cette option permet à l'analyseur de copier en toute sécurité le fichier de résultats XCCDF du répertoire de travail de l'agent Asset Management au gestionnaire de domaines, après chaque analyse de la liste de contrôle. Valeur par défaut : False (Faux) CollectOVALResultFiles Configure la collecte de fichiers de résultats OVAL pour la liste de contrôle depuis le répertoire de travail de l'agent d'Asset Management vers le gestionnaire de domaines. Valeur par défaut : False (Faux) XCCDFProfile Spécifie le titre du profil XCCDF à appliquer pour la vérification de conformité. Si vous n'indiquez aucune valeur pour ce paramètre, aucun profil n'est appliqué et tous les paramètres sont utilisés dans le fichier XCCDF. OutputPath Définit le répertoire dans lequel doivent être placés les fichiers de résultats OVAL et XCCDF. Vous pouvez spécifier un chemin absolu ou un chemin relatif vers le répertoire de SCAP_Result_Files, qui se trouve sous le répertoire de travail de l'agent d'Asset Management. Si ce champ est vide, les fichiers sont stockés sous le chemin par défaut, à savoir répertoire de l'agent de travail\SCAP_Result_Files\Data Stream Path. Remarque : Le compte d'utilisateur qui exécute l'analyse doit disposer des droits d'accès en écriture au répertoire spécifié dans ce champ. OvaldiPath Définit le répertoire de l'ordinateur agent qui contient l'interpréteur Ovaldi. Vous pouvez spécifier un chemin absolu ou un chemin relatif vers le répertoire bin de l'installation de l'agent. L'interpréteur Oval fourni dans cette version de CA ITCM est installé sous le répertoire chemin_installation_ITCM\bin\ovaldi-CA. Si le flux de données SCAP requiert un interpréteur Oval autre que celui fourni avec cette version, assurez-vous de distribuer cet interpréteur Oval sur tous les ordinateurs agents et spécifiez le chemin dans ce champ. Répertoire par défaut : chemin_installation_ITCM\ovaldi-CA Organisation (Facultatif) Définit le nom de l'organisation que vous souhaitez utiliser pour la balise <organization> dans le fichier de résultats XCCDF. Indiquez le nom de l'organisation et cliquez sur Ajouter à la liste. Remarque : Vous pouvez ajouter un nombre d'organisations et les déplacer dans l'ordre souhaité. Les valeurs apparaissent dans un ordre hiérarchique, le niveau le plus élevé étant le premier. Annexe E: Paramètres de configuration SCAP 559 Tableau Scores Important : N'incluez pas ce paramètre lorsque vous créez manuellement un module d'inventaire pour une liste de contrôle. L'ajout ou la modification de ce paramètre peut donner lieu à des paramètres de configuration non valides et peut entraîner des résultats d'analyse vides pour la liste de contrôle. 560 Manuel d'administration d'Asset Management Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM Ce chapitre traite des sujets suivants : Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management (page 561) Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management (page 564) Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management La table ci-dessous indique les données d'inventaire matériel collectées par le convertisseur d'actifs CA pour Microsoft® SCCM et le mappage d'attribut correspondant dans DSM Asset Management. Groupes d'inventaires AM Attributs d'inventaire AM Attributs d'inventaire SCCM $System$ Modèle SMS_G_System_COMPUTER_SYSTEM.Model Mémoire totale SMS_G_System_X86_PC_MEMORY.TotalPhysicalMemory Fournisseur SMS_G_System_COMPUTER_SYSTEM.Manufacturer Type SMS_System_COMPUTER_SYSTEM.SystemRole Balise d'actif SMS_System_COMPUTER_SYSTEM.SMBIOSAssetTag Domain SMS_System_COMPUTER_SYSTEM.ResourceDomainORW orkgroup Dernier domaine utilisateur de connexion SMS_System_COMPUTER_SYSTEM.LastLogonUserDomain Nom du dernier utilisateur de connexion SMS_System_COMPUTER_SYSTEM.LastLogonUserName Serveur du site SMS d'origine Depuis la configuration du moteur de jobs Numéro de série SMS_G_System_SYSTEM_ENCLOSURE.SerialNumber Version Version SMS_G_System_PC_BIOS.Version $System$|$System Bios$ Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 561 Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management Groupes d'inventaires AM Attributs d'inventaire AM Attributs d'inventaire SCCM Fournisseur SMS_G_System_PC_BIOS.Manufacturer $System$|$Processors ID du fournisseur $ $Network$ $Network$|$TCP/IP$ $System Devices$|$Sound Adapter$ $System Devices$|$Video Adapters$ SMS_G_System_PROCESSOR.Manufacturer Modèle (basé sur) SMS_G_System_PROCESSOR.ProcessorId Vitesse SMS_G_System_PROCESSOR.CurrentClockSpeed Vitesse maximum SMS_G_System_PROCESSOR.MaxClockSpeed Désignation du socket SMS_G_System_PROCESSOR.SocketDesignation Nom de l'ordinateur SMS_R_System.Name Nom du domaine SMS_R_System.ResourceDomainORWorkgroup Adresse IP SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I PAddress Adresse IP SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I PAddress Masque de sous-réseau SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.I PSubnet Passerelle par défaut SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D efaultIPGateway DHCP SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D HCPEnabled Serveur DHCP : SMS_G_System_NETWORK_ADAPTER_CONFIGURATION.D HCPServer Modèle SMS_G_System_SOUND_DEVICE.Name Fournisseur SMS_G_System_SOUND_DEVICE.Manufacturer Statut SMS_G_System_SOUND_DEVICE.Status Modèle SMS_G_System_VIDEO_CONTROLLER.Name Pilote SMS_G_System_VIDEO_CONTROLLER.InstalledDisplayDriv ers Version d'unité SMS_G_System_VIDEO_CONTROLLER.DriverVersion Type de puce SMS_G_System_VIDEO_CONTROLLER.VideoProcessor 562 Manuel d'administration d'Asset Management Mappage de l'inventaire des actifs matériels Microsoft SCCM dans l'inventaire matériel CA ITCM Asset Management Groupes d'inventaires AM Attributs d'inventaire AM Attributs d'inventaire SCCM Résolution X SMS_G_System_VIDEO_CONTROLLER.CurrentHorizontalR esolution Résolution Y SMS_G_System_VIDEO_CONTROLLER.CurrentVerticalReso lution Fréquence d'actualisation SMS_G_System_VIDEO_CONTROLLER.CurrentRefreshRate Taille de la mémoire SMS_G_System_VIDEO_CONTROLLER.AdapterRAM Modèle SMS_G_System_NETWORK_ADAPTER.Name Fournisseur SMS_G_System_NETWORK_ADAPTER.Manufacturer Adresse MAC SMS_G_System_NETWORK_ADAPTER.MACAddress Description SMS_G_System_NETWORK_ADAPTER.Description Type de carte SMS_G_System_NETWORK_ADAPTER.AdapterType Modèle SMS_G_System_IDE_CONTROLLER.Name Fournisseur SMS_G_System_IDE_CONTROLLER.Manufacturer Statut SMS_G_System_IDE_CONTROLLER.Status $System Devices$|$USB Controllers$ Modèle SMS_G_System_USB_CONTROLLER.Name $Operating System$ Système d'exploitation SMS_G_System_OPERATING_SYSTEM.Caption Service Pack SMS_G_System_OPERATING_SYSTEM.CSDVersion Version (basée sur) SMS_G_System_OPERATING_SYSTEM.Version $System Devices$$Network Adapters$ $System Devices$|$IDE Controllers$ $Operating Nom System$|$Installation$ SMS_G_System_OPERATING_SYSTEM.Caption Fournisseur SMS_G_System_OPERATING_SYSTEM.Manufacturer Chemin système SMS_G_System_OPERATING_SYSTEM.WindowsDirectory Date d'installation SMS_G_System_OPERATING_SYSTEM.InstallDate Version (basée sur) SMS_G_System_OPERATING_SYSTEM.Version Version majeure (basée sur) SMS_G_System_OPERATING_SYSTEM.Version Version mineure (basée sur) SMS_G_System_OPERATING_SYSTEM.Version Numéro de compilation (basée sur) SMS_G_System_OPERATING_SYSTEM.Version Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 563 Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management Groupes d'inventaires AM Attributs d'inventaire AM Attributs d'inventaire SCCM $File Systems$|$Local File Systems$ Nom SMS_G_System_LOGICAL_DISK.Name Taille SMS_G_System_LOGICAL_DISK.Size Utilis Calculé selon la taille et l'espace disponible Libres SMS_G_System_LOGICAL_DISK.FreeSpace % utilisé Calculé selon la taille et l'espace disponible Type SMS_G_System_LOGICAL_DISK.DriveType Système de fichiers SMS_G_System_LOGICAL_DISK.FileSystem Etiquette de volume SMS_G_System_LOGICAL_DISK.VolumeName Point de montage SMS_G_System_LOGICAL_DISK.Name $Storage$ Espace disque total Calculé en fonction de la taille des lecteurs fixes (SMS_G_SYSTEM_DISK) $Storage$|$Fixed Drives$ Périphérique SMS_G_System_DISK.DeviceID Taille SMS_G_System_DISK.Size Informations complémentaires : Convertisseur d'actifs CA pour Microsoft SCCM (page 422) Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management La table ci-dessous indique les données d'inventaire logiciel collectées par le convertisseur d'actifs CA pour Microsoft® SCCM et le mappage d'attribut correspondant dans DSM Asset Management. Groupes d'inventaires Attributs d'inventaire AM Attributs d'inventaire SCCM AM Les informations logicielles sont toutes basées sur les instances de la classe WMI SMS_G_System_ADD_REMOVE_PROGRAMS. Logiciels détectés Nom 564 Manuel d'administration d'Asset Management SMS_G_System_ADD_REMOVE_PROGRAMS.DisplayName Mappage de l'inventaire des actifs logiciels Microsoft SCCM dans l'inventaire logiciel CA ITCM Asset Management Groupes d'inventaires Attributs d'inventaire AM Attributs d'inventaire SCCM AM Version SMS _G_System_ADD_REMOVE_PROGRAMS.Version Serveur de publication SMS_G_System_ADD_REMOVE_PROGRAMS.Publisher Informations complémentaires : Convertisseur d'actifs CA pour Microsoft SCCM (page 422) Annexe F: Convertisseur d'actifs CA pour le mappage d'inventaire Microsoft SCCM 565 Annexe G: Implémentation de norme SCAP L'analyseur de conformité des unités (DCS) de CA ITCM analyse les ordinateurs cibles pour vérifier qu'ils sont conformes à la liste de contrôle FDCC. Ce chapitre décrit l'implémentation des normes SCAP. SCAP Le DCS s'articule autour du protocole SCAP (Security Content Automation Protocol). SCAP est une série de normes ouvertes sélectionnées qui énumèrent les défaillances logicielles, les problèmes de configuration liés à la sécurité et les noms de produits. Elle mesure également les systèmes pour déterminer la présence de vulnérabilités et fournit des mécanismes de classement (évaluation) des résultats de ces mesures dans le cadre de l'évaluation de l'impact des problèmes de sécurité détectés. CA ITCM implémente la vérification de conformité de tous les flux de données SCAP 1.1 écrits aux formats XML exploités par la norme SCAP : XCCDF, CCE, CVE, CPE, CVSS et OVAL. DCS est implémenté en tant que module d'inventaire d'Asset Management. L'analyseur DCS est distribué sur tous les agents, puis exécute la vérification de conformité à l'heure prévue et génère les fichiers de sortie requis selon les spécifications. L'analyseur DCS utilise les protocoles d'évaluation XCCDF et OVAL pour déterminer les éléments à vérifier et la manière de procéder. Il utilise également les protocoles de référence CPE, CCE, CVSS et CVE pour contrôler que toutes les règles sont reflétées de façon précise et adéquate dans le système. L'analyseur DCS signale les résultats à la base de données de gestion centrale qui les utilisera pour l'inspection et la génération de rapports et de requêtes. Les fichiers de résultats sont générés pour chaque fichier du flux d'entrée de données SCAP, sont stockés dans l'ordinateur agent et le gestionnaire de domaines s'il est configuré, pour faire l'objet d'une vérification. Annexe G: Implémentation de norme SCAP 567 CVE CVE La norme Common Vulnerabilities and Exposures (CVE) est une liste ou un dictionnaire contenant des identificateurs standard de failles de sécurité des informations et d'imperfections logicielles connues du public. Les résultats de vérification de la conformité générés par CA ITCM incluent les références d'ID CVE pertinentes dans la sortie pour chaque règle vérifiée, pour autant que ces références soient comprises dans la définition même de la liste de contrôle. Les informations CVE sont stockées dans le fichier XML de résultats de patch généré par l'analyseur et peuvent être examinées et vérifiées dans le répertoire de travail de l'agent. Dans les flux de données SCAP, le contenu OVAL destiné à la détection des applications, patchs ou vulnérabilités, peut contenir des références d'ID CVE identifiant l'élément exact dans la liste CVE. Les listes de contrôle FDCC pour Windows XP et IE7 contiennent des fichiers OVAL distincts dédiés à cette fin et incluent des ID CVE. Lors du traitement de ces flux de données SCAP, les fichiers de résultats OVAL générés incluent également des références d'ID CVE pour chaque définition OVAL. De plus, les données d'inventaire présentées pour l'ordinateur cible dans l'explorateur DSM contiennent un groupe de résultats de patchs détaillés dans lequel chaque définition OVAL dédiée à la détection de patchs ou de vulnérabilités possède son propre sousgroupe. Ce sous-groupe contient une table de références CVE chaque fois que la définition OVAL possède de telles références définies dans le flux même de données SCAP. Chaque référence CVE contient une URL CVE et une URL NVD. L'explorateur DSM permet de naviguer directement vers ces URL. 568 Manuel d'administration d'Asset Management CCE CCE Common Configuration Enumeration (CCE) associe des identificateurs uniques aux problèmes de configuration du système afin d'assurer une corrélation précise et rapide des données de configuration avec les différents outils et sources d'informations. Par exemple, vous pouvez utilisez les identificateurs CCE pour associer des vérifications dans les outils d'évaluation de configuration avec des instructions figurant dans des documents relatifs aux meilleures pratiques de configuration. Les flux de données SCAP peuvent inclure des références aux ID CCE dans les fichiers XCCDF ou OVAL. Dans le fichier XCCDF, la référence CCE se présente sous la forme de balises <ident> répertoriant les ID CCE associés à chaque règle dans la liste. Si le fichier XCCDF comporte des ID CCE, l'analyseur de conformité des unités (DCS) inclut ces références pour chaque résultat de règle. Ces informations sont disponibles dans le fichier de résultats XCCDF généré et dans les données d'inventaire envoyées à la base de données. Dans l'explorateur DSM, les informations des références CCE se trouvent sous Inventaire, SCAP, Checklist Name, Rule Results, Rule Name, Idents. Les fichiers OVAL peuvent contenir des ID CCE associés à chaque définition OVAL et contenus dans des balises <reference>. Si ces références existent, elles sont incluses dans les fichiers de résultats OVAL générés pendant le traitement des définitions OVAL. Les références et résultats CCE sont également disponibles avec l'ensemble de fichiers de résultats sous le nom <ordinateur>-<liste_contrôle>-xccdf-CCE-result.txt. Toutes les listes de contrôle FDCC fournies avec CA ITCM comprennent des références d'ID CCE dans les fichiers XCCDF et OVAL. Vous pouvez afficher le nom et l'emplacement des fichiers de sortie dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Status group. Annexe G: Implémentation de norme SCAP 569 CPE CPE Common Platform Enumeration (CPE) est un schéma d'attribution de noms structuré destiné aux systèmes informatiques, aux plates-formes et aux packages. S'inspirant de la syntaxe générique des URI (Uniform Resource Identifiers), le schéma CPE inclut un format de nom formel, un langage de description des plates-formes complexes, une méthode de vérification des noms par rapport à un système et un format de description permettant de lier du texte et des tests à un nom. Les flux de données SCAP peuvent éventuellement inclure un dictionnaire CPE qui permet de mapper les noms CPE aux définitions OVAL servant à déceler la présence du système d'exploitation ou de l'application identifiée par ce nom CPE. L'analyseur de conformité des unités utilise ce dictionnaire pour le fichier XCCDF du flux de données contenant des balises <platform> ; ces balises indiquent qu'un nom CPE doit être spécifié pour le fichier XCCDF. Tous les packages de listes de contrôle FDCC contiennent des fichiers de dictionnaire CPE ainsi que leur référence dans les fichiers XCCDF. Les fichiers de résultats XCCDF incluront les noms CPE dans les balises <platform> pour indiquer que la plate-forme a été correctement testée pour l'ensemble de la liste de contrôle. Vous pouvez afficher le nom et l'emplacement des fichiers de sortie dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Status group. CVSS La norme Common Vulnerability Scoring System (CVSS) fournit une structure ouverte pour communiquer les caractéristiques et les impacts des vulnérabilités informatiques. Son modèle quantitatif contribue à garantir des mesures précises renouvelables tout en permettant aux utilisateurs de visualiser les caractéristiques des vulnérabilités sousjacentes utilisées pour générer les résultats. CVSS s'adapte donc en tant que système de mesure standard destinés aux entreprises, aux organisations et aux gouvernements qui ont besoin de résultats précis et cohérents en termes d'impact des vulnérabilités. CVSS s'utilise principalement pour définir les priorités au niveau des activités de remédiation des vulnérabilités et pour estimer la sévérité des vulnérabilités détectées sur les ordinateurs. La Base de données nationale des vulnérabilités (NVD) fournit des résultats de CVSS pour quasiment toutes les vulnérabilités connues. Pour chaque patch ou vulnérabilité, des références d'ID CVE sont fournies dans l'explorateur DSM. Celui-ci fournit également des résultats détaillés sur les patchs, notamment les URL CVE et NVD. L'utilisateur peut utiliser l'URL afin de visiter la page Web du NIST (National Institute of Standards and Technology) pour l'entrée de l'ID CVE correspondant dans la NVD, qui contient le score CVSS et d'autres informations concernant la vulnérabilité. Les détails de la référence CVE sont disponibles sous le groupe de résultats Inventaire, SCAP, Checklist Inventory Component, Detailed patch results group. 570 Manuel d'administration d'Asset Management XCCDF XCCDF Le langage de spécification eXtensible Configuration Checklist Description Format (XCCDF) s'utilise pour écrire des listes de contrôle de sécurité, des bancs d'essai et d'autres types de documents connexes. Un document XCCDF représente une collection structurée de règles de configuration de sécurité pour certains ensembles de systèmes cibles. La spécification est conçue pour prendre en charge l'échange d'informations, la génération de documents, l'adaptation organisationnelle et situationnelle, les tests automatisés de conformité et l'évaluation de la conformité. Le DCS lit le fichier XCCDF et analyse les ordinateurs cibles sur la base des règles du fichier XCCDF. L'analyseur génère un fichier d'inventaire qui contient les résultats pour chaque règle dans le fichier XCCDF. Le fichier de sortie XCCDF est stocké dans le répertoire de travail de l'agent sur chaque ordinateur agent. Les résultats de chaque règle et les résultats finaux sont affichés dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Rule Results. Vous pouvez afficher le nom et l'emplacement des fichiers XCCDF et des fichiers de résultats générés dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Status group. OVAL CA ITCM implémente la norme Open Vulnerability and Assessment Language (OVAL). OVAL est une norme communautaire et internationale de sécurité des informations utilisée pour promouvoir des contenus de sécurité ouverts et disponibles pour tous. Son objectif est de normaliser le transfert de ces informations dans l'intégralité de la gamme d'outils et services de sécurité. Les définitions de règles des listes de contrôle dans les fichiers XCCDF utilisent généralement des références aux définitions OVAL des fichiers OVAL pour indiquer la manière de vérifier si un ordinateur cible est conforme à la règle. De même, les noms CPE répertoriés dans le dictionnaire CPE utilisent des références aux définitions OVAL pour indiquer la manière de vérifier la présence d'un composant logiciel indiqué par le nom. Tous les flux de données de DCS regroupés contiennent au moins un fichier OVAL à chacune de ces fins. Pour chaque fichier OVAL évalué, l'interpréteur OVAL produit un fichier de résultats OVAL dans le répertoire de travail de l'agent. Vous pouvez afficher le nom et l'emplacement de tous les fichiers OVAL et les fichiers de résultats générés dans l'explorateur DSM sous Inventaire, SCAP, Checklist Inventory Component, Status group. Annexe G: Implémentation de norme SCAP 571 Glossaire Actualisation d'ordinateur L'actualisation d'ordinateur est le processus de réinitialisation de l'ordinateur virtuel vers son état d'origine. Le suivi des clones liés passe à l'ordinateur virtuel contenant le clone. Pour contrôler les allocations de stockage avec le clone, VMWare View permet d'effectuer l'opération d'actualisation, qui réinitialise le clone vers sa référence et libère tous les produits delta fournis aux fins de modifications du suivi. En d'autres termes, toutes les informations stockées sur le disque système, car la création du clone ou sa dernière actualisation ou recomposition est perdue. Contrairement à une recomposition d'ordinateur, le même modèle Or est toujours utilisé tel qu'avant l'opération d'actualisation. application Une application est un composant logiciel, par exemple Microsoft Word. Application de patchs hors ligne L'application de patchs hors ligne vous permet d'exporter le contenu et les fichiers de patch à distance et de les importer dans l'environnement CA ITCM à l'aide de CA Patch Manager, sans devoir accéder à Internet. application provisionnée Une application provisionnée est une application (standard ou virtuelle) qui est mise à disposition pour exécution sur un ordinateur cible. Il n'est pas nécessaire de l'installer localement pour pouvoir la traiter en tant qu'application provisionnée. application standard Une application standard est un logiciel d'application qui n'a pas été virtualisé est qui peut être installé et exécuté de façon traditionnelle. Il est fait référence aux applications standard lorsqu'on parle de versions, de patchs et de suites. application virtualisée autonome Une application virtualisée autonome est une application virtualisée qui a été provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur le système vers lequel l'application a été provisionnée. application virtualisée diffusée Une application virtualisée diffusée est une application virtualisée qui a été provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur un système distant qui est différent de celui vers lequel l'application a été provisionnée. application virtuelle Une application virtuelle est un logiciel qui a été virtualisé. Glossaire 573 bac à sable Un bac à sable est un environnement d'exécution d'applications qui isole une application du système d'exploitation et des ressources de l'ordinateur ainsi que des autres applications installées sur l'ordinateur. Le degré d'isolement est habituellement défini sur une valeur permettant à l'application d'accéder aux ressources du système d'exploitation, telles que le dossier des documents. Base de données des états de logiciel d'instance La base de données des états de logiciel d'instance représente une partie de la base de données des états de logiciel qui contient l'historique de tous les jobs logiciels exécutés par l'agent exécuté sur un système de modèle autre que Or, c'est-à-dire, tout clone du modèle Or. Clones liés Dans VMWare View, les clones liés d'une image principale ou Or font uniquement référence à cette dernière, mais ne l'incluent pas. Les modifications apportées au système lors des sessions d'utilisateur ne sont pas stockées dans l'image principale, mais sont conservées dans des fichiers de différences avec le clone. Clones non liés Dans VMWare View, les clones liés, ou clones complets, sont les copies complètes d'une image principale ou Or. Le clone inclut une copie de l'image et toutes les modifications apportées au système lors des sessions d'utilisateur y sont stockées. Clones non persistants Les clones non persistants sont des ordinateurs virtuels du pool non persistant de données de l'utilisateur VMWare View qui sont transitoires préconfigurées. Lors de la déconnexion d'un utilisateur, le clone est actualisé et toutes les données de l'utilisateur sur le disque système sont perdues. Clones persistants Les clones persistants sont des ordinateurs virtuels du pool persistant qui demeurent tels quels après la déconnexion de l'utilisateur, jusqu'à leur actualisation ou recomposition. VMWare View contient des unités distinctes et préconfigurées pour le système et les données de l'utilisateur avec les clones persistants. Les informations stockées sur l'unité des données de l'utilisateur demeurent après une action d'actualisation ou de recomposition, tandis que les modifications apportées au disque système sont perdues. cluster d'hôte Un cluster d'hôte est un ensemble cumulé de ressources informatiques et de mémoire d'un groupe d'hôtes partageant l'intégralité ou une partie d'un même réseau et média de stockage. 574 Manuel d'administration d'Asset Management Common Configuration Enumeration (CCE) La norme SCAP Common Configuration Enumeration (CCE) contient des identificateurs standard et un dictionnaire des problèmes de configuration du système liés à la sécurité. Dans un flux de données SCAP, une définition de règle peut contenir des références à un ou plusieurs identificateurs CCE, ce qui signifie que la règle constitue une représentation des recommandations applicables aux configurations CCE ou au contrôle de configuration. Pour plus d'informations, visitez le site http://cce.mitre.org/. Common Platform Enumeration (CPE) La norme SCAP Common Platform Enumeration (CPE) contient des identificateurs standard et un dictionnaire d'attributions de noms aux produits et aux plates-formes. Par exemple, l'application de certains éléments des fichiers XCCDF peut se limiter à certaines plates-formes à l'aide d'identificateurs CPE. Pour plus d'informations, visitez le site http://cce.mitre.org/. Common Vulnerabilities and Exposures (CVE) Common Vulnerabilities and Exposures (CVE) est un dictionnaire de noms communs (ou identifiants CVE) répertoriant les vulnérabilités de sécurité des informations connues et publiques. Ces identifiants facilitent le partage des données entre différents outils et bases de données de sécurité de réseau. CVE est un des composants de SCAP. Pour plus d'informations, consultez le site http://cve.mitre.org/. Common Vulnerability Scoring System (CVSS) La norme SCAP Common Vulnerability Scoring System (CVSS) contient des normes de mesure et d'évaluation de l'impact des vulnérabilités. Pour plus d'informations, visitez le site http://www.first.org/cvss/index.html. Connecteurs Les connecteurs représentent les liens reliant des produits qui consomment des données de connecteurs à des produits externes, ou des gestionnaires de domaines. Chaque connecteur récupère des informations de son gestionnaire de domaines et les transmet via la structure de connecteurs vers le produit consommant aux fins de visualisation et d'analyse. Les connecteurs peuvent également effectuer des opérations entrantes sur les données du gestionnaire de domaines source, comme la création d'objet. Les connecteurs utilisent une structure de connecteurs unifiée pour activer l'intégration à plusieurs produits consommant. Cryptographie conforme à la norme FIPS Il est fait référence à la cryptographie conforme à la norme FIPS lorsque sont utilisés des modules certifiés FIPS 140-2 ainsi que des techniques et algorithmes approuvés et autorisés par la norme FIPS pour la cryptographie. définition d'image d'application virtualisée Une définition d'image d'application virtualisée est à une empreinte servant à la détection d'une image d'application virtualisée. Pour détecter une image contenant une ou plusieurs applications virtualisées incluses (stockées dedans), des signatures logicielles standard doivent être associées à la définition d'image d'application virtualisée. Glossaire 575 disque virtuel Un disque virtuel est un ensemble de fichiers qui constitue un système de fichiers qui apparaît en tant que disque physique au niveau du système d'exploitation invité. environnement autonome Un environnement autonome est un environnement dans lequel les utilisateurs des ordinateurs hôte et de la visionneuse gèrent les paramètres, propriétés et octrois de licence du composant de contrôle à distance CA ITCM localement. Il est défini par l'installation d'un agent autonome. Pour une installation manuelle, le programme d'installation de l'agent RC doit être appelé directement. Environnement d'un hôte géré de manière centralisée Un environnement hôte géré de manière centralisée est un environnement où un gestionnaire d'entreprise ou de domaines de contrôle à distance est chargé de la configuration des hôtes et de l'authentification des connexions de la visionneuse. Il gère également le carnet d'adresses utilisé par les utilisateurs pour rechercher les hôtes. Environnement géré de manière centralisée Un environnement géré de manière centralisée est un environnement où le gestionnaire de domaines de contrôle à distance contrôle les paramètres de l'hôte via des stratégies d'ordinateur, des éléments du carnet d'adresses global (CAG), la licence de l'agent hôte pour le domaine et les autorisations utilisateur. Il s'agit de la valeur par défaut pour CA IT Client Manager. environnement virtuel hébergé Un environnement virtuel hébergé est un logiciel de virtualisation dont l'exécution est prioritaire à celle d'un système d'exploitation hôte, c'est-à-dire, d'un ordinateur physique, d'un système d'exploitation hôte et d'un hyperviseur. environnement virtuel natif Un environnement virtuel natif est un logiciel de virtualisation qui s'exécute directement sur l'ordinateur physique, et se transforme en système d'exploitation hôte (souvent minimal), c'est-à-dire, en ordinateur physique ou en hyperviseur, ou se comporte comme tel. "Environnement à chaud" est un synonyme de ce terme. environnement virtuel partitionné Un environnement virtuel partitionné est un environnement dans lequel plusieurs instances du système d'exploitation hôte peuvent s'exécuter de façon indépendante sur le même ordinateur physique. Il ne s'agit pas à strictement parler d'une technologie de virtualisation, mais l'environnement virtuel partitionné est utilisé pour résoudre le même type de problèmes. Federal Information Processing Standard (FIPS) FIPS (Federal Information Processing Standard) est une norme de sécurité qui est émise et approuvée par l'institut NIST. Elle indique les conditions de sécurité qui doivent être remplies par un module cryptographique utilisé dans un système de sécurité protégeant des informations sensibles, mais non classifiées. 576 Manuel d'administration d'Asset Management FIPS uniquement En mode de fonctionnement FIPS uniquement, seule la cryptographie conforme à la norme FIPS est autorisée. Dans ce mode, CA ITCM n'est pas rétrocompatible avec les versions précédentes de CA ITCM. Flux de données SCAP Le flux de données SCAP consiste en des données de liste de contrôle de sécurité représenté aux formats XML automatisés, énumérations relatives au nom de produit et mappages entre les énumérations. Un flux de données SCAP comprend les fichiers XML suivants : ■ Un fichier XCCDF ■ Un ou plusieurs fichiers OVAL ■ (Optionnel) un fichier de dictionnaire CPE format de package Le format de package est une propriété d'un package logiciel. Les formats sont : standard et virtuel. Format extensible de description de la liste de contrôle de configuration (XCCDF) Le langage de spécification eXtensible Configuration Checklist Description Format (XCCDF) s'utilise pour écrire des listes de contrôle de sécurité, des bancs d'essai et d'autres types de documents connexes. Un document XCCDF constitue une collecte structurée de règles de configuration de la sécurité pour certains ensembles d'ordinateurs cibles. La spécification est conçue pour prendre en charge l'échange d'information, la génération de documents, l'adaptation organisationnelle et situationnelle, les tests de conformité automatisés et l'évaluation de la conformité. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm. hôte Un hôte, dans la terminologie générale de virtualisation de plates-formes, est un ordinateur physique, un système d'exploitation hôte ou un hyperviseur. hyperviseur Un hyperviseur est une couche de logiciel de virtualisation qui simule le matériel physique au nom du système d'exploitation invité. Ce terme est un synonyme du terme moniteur d'ordinateurs virtuels. image d'application virtualisée Une image d'application virtualisée contient une ou plusieurs applications virtualisées stockées dans un fichier et est éventuellement accompagnée d'un ensemble de fichiers de métadonnées la prenant en charge. image d'application virtualisée stockée sur un média intermédiaire Une image d'application virtualisée stockée sur un média intermédiaire est une image d'application virtualisée qui a été détectée dans le système de fichiers d'un ordinateur. Glossaire 577 image diffusée d'application virtualisée Une image diffusée d'application virtualisée est une image d'application virtualisée qui a été détectée comme étant accessible via le réseau d'un ordinateur. En principe, la détection d'images diffusées d'application virtualisée est possible uniquement si les applications virtualisées résidant dans l'image ont été provisionnées. image virtuelle A image virtuelle est un fichier ou un ensemble de fichiers contenant l'intégralité de la définition d'un ordinateur virtuel, y compris ses spécifications au niveau du matériel et ses disques virtuels. Il s'agit de la représentation du système de fichiers de l'hôte d'un invité. Une image virtuelle peut être en ligne ou hors ligne, selon l'état d'exécution de l'ordinateur virtuel qu'elle capture. Indicateur d'emplacement L'indicateur d'emplacement permet à l'agent DSM d'un ordinateur de détecter l'emplacement de celui-ci. invité Un invité, dans la terminologie générale de virtualisation de plates-formes est un ordinateur virtuel et un système d'exploitation invité. mappage de schéma Un mappage de schéma est un mappage entre des noms d'attributs associés aux objets de données, tels que les utilisateurs, les ordinateurs et les groupes, utilisés dans un répertoire externe et ces noms d'attributs utilisés par les objets CA ITCM correspondants. L'ensemble fixe et standard de noms d'attributs DSM est utilisé afin d'effectuer des requêtes sur les répertoires et de formuler des rapports et des requêtes complexes. MITRE La MITRE Corporation est une organisation à but non lucratif créée pour agir dans l'intérêt public. MITRE propose des interpréteurs, des codes sources, des schémas et des fichiers de données gratuits qui peuvent servir de base aux particuliers et aux organisations. Ovaldi est un exemple d'interpréteur gratuitement disponible. Modèle Or Dans la terminologie de CA ITCM, le modèle Or est l'ordinateur virtuel à partir duquel les ordinateurs virtuels sont clonés. module de cryptographie certifié FIP Le module de cryptographie certifié FIPS est un module RSA CryptoC BSAFE, certifié FIPS 140-2. 578 Manuel d'administration d'Asset Management National Institute of Standards and Technology (NIST) La National Institute of Standards and Technology (NIST) est une agence fédérale non réglementaire du Ministère du Commerce des Etats-Unis. La mission du NIST consiste à promouvoir l'innovation et la compétitivité des industries en favorisant la science des mesures, les normes et la technologie de manière à améliorer la sécurité économique et notre qualité de vie. La National Vulnerability Database (Base de données nationale des vulnérabilités, NVD) des Etats-Unis, opérée par le NIST, fournit un référentiel et des flux de données de contenu qui utilisent les normes SCAP. Il s'agit également du référentiel de certaines données de normes SCAP officielles. Ainsi, le NIST définit des normes ouvertes dans le contexte de SCAP et définit les mappages entre les normes d'énumération SCAP. Open Vulnerability and Assessment Language (OVAL) La norme Open Vulnerability and Assessment Language (OVAL) contient des XML standards pour tester les procédures de sécurité liés à des défaillances logicielles, des problèmes de configuration et des patchs, ainsi que pour générer des rapports de résultats des tests. Toutes les vérifications de règles dans les listes de contrôle se présentent sous la forme de références de définitions OVAL dans le flux de données SCAP. Pour plus d'informations, visitez le site http://oval.mitre.org/. ordinateur virtuel Un ordinateur virtuel est un environnement virtualisé isolé qui simule un ordinateur physique. Par définition, l'ordinateur virtuel n'inclut pas le système d'exploitation invité. Ordinateur virtuel de clone lié non persistant Un ordinateur virtuel de clone lié non persistant est un ordinateur virtuel actualisé ou recomposé à chaque connexion d'utilisateur, sans persistance d'applications installées personnalisées, personnalisation, etc. Ordinateur virtuel de clone lié persistant Un ordinateur virtuel de clone lié persistant est un ordinateur virtuel dédié à un utilisateur spécifique, qui peut demander d'ajouter un logiciel particulier, de personnaliser des paramètres, etc. Lors de chaque connexion, l'environnement personnalisé de l'utilisateur est restauré. Cela persiste jusqu'à l'actualisation ou la recomposition de l'ordinateur virtuel. A ce stade, tous les produits logiciels installés sur le lecteur de système sont perdus. Ordinateur virtuel de clone non lié persistant Un ordinateur virtuel de clone non lié persistant est un ordinateur virtuel dédié à un utilisateur spécifique et lui est présenté lors de chaque connexion avec ses applications installées personnalisées, ses paramètres d'utilisateur, ses données, etc. Ovaldi Ovaldi est un interpréteur OVAL développé par la MITRE Corporation. Il s'agit d'une implémentation de références disponibles gratuitement, créée pour indiquer comment les informations peuvent être collectées d'un ordinateur pour être testées en vue d'évaluer et d'exécuter les définitions OVAL pour cette plate-forme ainsi que générer des rapports de résultats des tests. L'interpréteur démontre la convivialité des définitions OVAL et garantit une syntaxe correcte et l'adhésion aux schémas OVAL. Glossaire 579 package autonome d'application virtualisée Un package autonome d'application virtualisée est un package d'application virtualisée utilisé pour ajouter une application virtualisée en mode autonome. Package d'application virtualisée Un package d'application virtualisée est une image d'application virtualisée inclue dans un ou plusieurs packages Software Delivery. Ces packages sont utilisés pour ajouter des applications virtualisées sur des ordinateurs. package de stockage intermédiaire d'application virtualisée Un package de stockage intermédiaire d'application virtualisée est un package d'application virtualisée utilisé pour le stockage intermédiaire de l'image d'application virtualisée. package diffusé d'application virtualisée Un package diffusé d'application virtualisée est un package d'application virtualisée utilisé pour ajouter une application virtualisée en mode diffusion. partition Une partition est une instance individuelle d'un système d'exploitation hôte. En principe, les partitions n'utilisent pas de systèmes d'exploitation invités parce qu'ils partagent tous le système d'exploitation de l'hôte. patch virtuel Un patch virtuel est l'équivalent virtuel d'un patch standard, avec une utilité fondamentalement identique. Le terme est utilisé lors de la génération de rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images d'application virtualisée). Préférence FIPS En mode de fonctionnement Préférence FIPS, toutes les opérations cryptographiques sont conformes à la norme-FIPS, c'est pourquoi peu de chiffrements conservent le format hérité. Dans ce mode, CA ITCM n'est pas-rétrocompatible avec les versions précédentes de CA ITCM. Profil XCCDF Un profil XCCDF est une stratégie appliquée à l'ordinateur cible ou comparée à la configuration de cet ordinateur cible. Le fichier XCCDF de chaque flux de données SCAP définit la liste de profils pris en charge. Le fichier XCCDF doit avoir au moins un profil XCCDF, qui spécifie les règles à utiliser pour vérifier un type particulier de système. Vous pouvez créer des profils XCCDF distincts pour chaque environnement opérationnel applicable dans lequel un système peut être déployé. 580 Manuel d'administration d'Asset Management Recomposition d'ordinateur La recomposition d'ordinateur est le processus d'affectation d'un nouveau modèle Or à l'ordinateur virtuel. Les systèmes d'exploitation et les applications doivent être gérés pendant leur durée de vie afin de corriger des problèmes résolus par des correctifs ou des services packs, ou de fournir de nouvelles fonctionnalités via de nouvelles versions. Dans le cas de clones liés, cela signifie que l'image principale, ou le modèle Or, doit être mis à jour. Une fois que les mises à jour sont terminées, le clone lié est recomposé et devient actif. Pendant l'opération de recomposition, les clones liés sont connectés à ce nouveau modèle Or et actualisés. Réinstallation hors ligne après un arrêt brutal La réinstallation hors ligne après un arrêt brutal est une tâche de réinstallation après l'arrêt brutal (RAC) effectuée par l'agent plutôt que par le gestionnaire. Les ordinateurs virtuels sont recomposés fréquemment, à savoir, chaque fois que le modèle Or est mis à jour et le disque réinitialisé ; toute modification apportée à l'ordinateur virtuel par rapport à la réinitialisation précédente est efficacement évitée. Dans le cas d'ordinateurs virtuels, l'agent (non le gestionnaire) est responsable de la création du conteneur de jobs RAC. Lors de la réinitialisation du disque, l'agent initialise une réinstallation hors ligne après un arrêt brutal pour restaurer tout logiciel déployé vers l'agent. Réplication La réplication est une tâche de moteur permettant d'effectuer la réplication des données du gestionnaire de domaines vers le gestionnaire d'entreprise et du gestionnaire d'entreprise vers le gestionnaire de domaines. Security Content Automation Protocol (SCAP) Le protocole Security Content Automation Protocol (SCAP), est une méthode d'utilisation des normes telles que XCCDF, CCE, CVE, CVSS, CPE, et OVAL dans le cadre de l'évaluation automatisée de la conformité aux stratégies, aux mesures et de la gestion de la vulnérabilité (par ex. conformité FISMA). Plus particulièrement, SCAP est une suite de normes ouvertes sélectionnées qui énumèrent les défaillances logicielles, les problèmes de configuration liés à la sécurité et les noms de produit, de systèmes de mesure pour déterminer la présence de vulnérabilités et fournissent des mécanismes pour classer (évaluer) les résultats de ces mesures afin d'évaluer l'impact des problèmes de sécurité rencontrés. SCAP définit comment ces normes sont combinées. La National Vulnerability Database fournit un référentiel et des flux de données de contenu utilisant les normes SCAP. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm. serveur de modularité Un serveur de modularité est un serveur central qui permet de moduler les tâches de gestion. Il s'agit d'un processus réparti constituant l'interface principale pour l'agent. Glossaire 581 signature logicielle Une signature logicielle définit les attributs d'un logiciel, tels que le nom du fichier exécutable principal, les autres fichiers associés, la plage de taille, la plage de version, ainsi que les dates de création et de modification du logiciel. Tous ces attributs d'une signature logicielle identifient de manière unique une application logicielle. Les signatures logicielles d'Asset Management sont créées comme des définitions logicielles. Vous pouvez créer des définitions de logiciels pour un produit, une version, un patch, une suite, le composant d'une suite ou l'image d'une application virtualisée. Par défaut, Asset Management fournit des signatures logicielles prédéfinies couvrant les logiciels les plus utilisés dans le secteur informatique. Surveillance de l'intégrité La fonctionnalité de surveillance de l'intégrité vous permet de configurer des alertes, de définir des seuils et de surveiller l'intégrité globale de l'infrastructure CA ITCM. système d’exploitation hôte Un système d'exploitation hôte est un système d'exploitation en cours d'exécution sur un ordinateur physique. système d’exploitation invité Un système d'exploitation invité est un système d'exploitation en cours d'exécution sur un ordinateur virtuel. type de logiciel Le type de logiciel est une propriété d'une définition de logiciel. Types actuels de logiciels : suite, produit, version, patch et image d'application virtualisée. type de package Le type de package est une propriété d'un package logiciel. Les types actuels sont : Générique, MSI, SXP, PIF et PKG. Le type de package n'est pas utilisé ou altéré dans le cadre de la prise en charge des packages d'application virtualisée. 582 Manuel d'administration d'Asset Management Unité cible principale Dans Citrix XenDesktop, une unité cible principale est l'ordinateur de base sur lequel est installé le système d'exploitation et l'ensemble d'applications requis à partir desquelles un vDisk est généré. vDisk Dans Citrix XenDesktop, un vDisk, ou disque virtuel, est un simple fichier image contenant le système d'exploitation et l'ensemble requis d'applications. vDisk principal Dans Citrix XenDesktop, un vDisk principal est le vDisk initial généré à partir de l'ordinateur de modèle Or. version virtuelle Une version virtuelle est l'équivalent virtuel d'une mise en production standard, avec une utilité fondamentalement identique. Le terme est utilisé lors de la génération de rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images d'application virtualisée). Les applications virtualisées provisionnées peuvent utiliser une image d'application virtualisée diffusée en continu ou stockée sur un média intermédiaire en tant que source. Les applications virtualisées contenues dans l'image d'application virtualisée peuvent apparaître comme stockées sur un média intermédiaire, mais comme n'ayant pas encore été provisionnées. virtualisation d'application La virtualisation d'application est l'encapsulation d'une application, qui est séparée du système d'exploitation sous-jacent sur lequel elle est exécutée. Lors de l'exécution, l'application accepte d'agir comme si elle communiquait directement avec le système d'exploitation d'origine et toutes les ressources gérées par celui-ci, alors qu'en réalité une telle communication n'a pas lieu. virtualisation de la plate-forme La virtualisation de la plate-forme est l'encapsulation d'ordinateurs ou de systèmes d'exploitation, qui ne mettent pas leurs caractéristiques physiques à disposition des utilisateurs et qui émulent la plate-forme informatique lors de leur exécution. vue de configuration Une vue de configuration est une interface utilisateur Windows personnalisée qui vous permet de modifier les stratégies de configuration liées aux composants ou aux fonctionnalités spécifiques. Les vues de configuration résument les stratégies utiles pour un composant ou une fonctionnalité sans tenir compte de l'endroit où ils se situent dans la hiérarchie et l'arborescence de l'explorateur DSM. Glossaire 583