LANDesk Management Suite 9.5 Guide d`utilisation
Transcription
LANDesk Management Suite 9.5 Guide d`utilisation
Management Suite 9.5 Guide d'utilisation LANDESK MANAGEMENT SUITE Copyright © 2002-2012, LANDesk Software Inc. et ses sociétés affiliées. Tous droits réservés. LANDesk et ses logos sont des marques déposées ou des marques commerciales de LANDesk Software, Inc. et de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres marques et noms de produit peuvent être la propriété d'une partie tierce. LANDesk ne garantit aucunement que ce document est exempt d'erreur, et se réserve le droit de modifier ce document, ou les caractéristiques et descriptions des produits associés à tout moment, sans préavis. LANDesk n'a aucune obligation de mettre à jour les informations du présent document. Ce document est fourni "tel quel" et sans aucune garantie, assurance ou licence, expresse ou implicite, y compris mais sans s'y limiter : les garanties d'adéquation à un usage particulier, de qualité marchande, de respect des lois sur la propriété intellectuelle ou autres droits de tiers. Aucun des produits LANDesk cités dans ce document n'est conçu pour une utilisation dans le domaine médical, pour les interventions d'urgence ou les applications de soins intensifs. Certains tiers peuvent détenir des droits de propriété intellectuelle sur ce document et les technologies qu'il présente. Dernière révision le: 12/20/2012 2 USER'S GUIDE Table des matières Table des matières Console Gestion des utilisateurs Configuration du serveur principal Configuration des services principaux Synchronisation des serveurs principaux Configuration d'agent Observateur d'agent Inventaire Requêtes et Directory Manager Audit Rapports Planification de tâches Planificateur local Contrôle à distance Distribution de logiciel/Paquets de distribution/Méthodes de distribution Gestion des stratégies d'application Surveillance des licences logicielles Découverte des périphériques non gérés Déploiement d'OS Provisioning LANDesk SmartVue Comptes locaux Gestion des périphériques Macintosh Introduction à LANDesk Security Suite Network Access Control Patch and Compliance Configurations de sécurité Activités de sécurité Sécurité de point d'extrémité LANDesk Antivirus Credant Data Protection Gestionnaire de liens LaunchPad Gestion de l'alimentation Alertes Intel vPro Serveurs de consolidation Serveurs préférés et réplication de contenu Gestion des locataires Application Virtualization Console Web Gestionnaire d'inventaire HP Hardware Management 3 4 39 61 82 95 103 146 153 190 197 205 237 251 258 270 319 324 359 375 438 480 491 497 518 529 569 679 692 699 737 789 799 802 818 863 889 896 910 915 918 973 974 3 LANDESK MANAGEMENT SUITE Console Présentation de la console La console Administrateur LANDesk vous permet d'effectuer toutes les opérations de gestion réseau depuis un seul emplacement. À partir d'une console unique, vous pouvez distribuer et mettre à jour des paramètres de logiciel ou de configuration, diagnostiquer des problèmes matériels et logiciels, déployer des images d'OS et migrer des profils d'utilisateur, utiliser l'administration basée sur les rôles pour contrôler l'accès des utilisateurs aux fonctions et périphériques, utiliser des fonctions de contrôle à distance pour former les utilisateurs finaux ou résoudre des problèmes, etc. A Barre d'outils de la console, B Menu Disposition, C Menu Serveur principal, D Outils, E Groupes d'outils, F Vue réseau, G Liste des résultats, H Barre de recherche, I Volet Outils, J Barre d'outils Outils, K Onglets d'outil, L Barre d'état Les rubriques d'aides de cette section expliquent comment naviguer dans la console et l'utiliser pour afficher/organiser les périphériques, et comment accéder aux divers outils de gestion. 4 USER'S GUIDE Obtention des informations complètes et à jour sur l'installation et la configuration Vous pouvez disposer de plusieurs serveurs principaux et bases de données afin de traiter vos besoins de gestion spécifiques. Pour en savoir plus sur l'installation d'un serveur principal et d'une console LANDesk Management Suite, de consoles supplémentaires et d'une console Web, ainsi que sur la gestion de plusieurs serveurs principaux et bases de données, reportez-vous à la documentation disponible sur le site Web de la communauté LANDesk. NOTE: Communauté d'utilisateurs LANDesk La communauté d'utilisateurs LANDesk offre divers forums et meilleures méthodes connues pour tous les produits et technologies LANDesk. Pour accéder à ces précieuses informations, utilisez l'adresse Page d'accueil LANDesk User Community Rubriques connexes Assistants de configuration de la console Vous disposez d'assistants pour différentes zones de LANDesk Management Suite. Ces assistants présentent une série d'instructions, au fur et à mesure que l'utilisateur suit les étapes indiquées. Les assistants apparaissent automatiquement lors d'une nouvelle installation et sont accessibles à tout moment depuis le menu Aide. Vous pouvez suivre les diverses étapes de l'assistant pour en savoir plus sur une fonction spécifique. Vous pouvez aussi choisir de cocher la case Ne plus afficher cet assistant afin d'empêcher l'affichage automatique de l'assistant. Assistant Démarrage rapide L'assistant Démarrage rapide vous aide à configurer LANDesk Management Suite afin d'exécuter les fonctions suivantes : l Planifier des tâches sur les périphériques gérés l Gérer les périphériques Intel vPro et IPMI l Contrôler à distance les périphériques gérés l Afficher les utilisateurs du domaine dans la console Web 5 LANDESK MANAGEMENT SUITE Assistant Découverte et installation des agents L'assistant Découverte et installation des agents aide l'utilisateur à configurer LANDesk Management Suite afin d'exécuter les fonctions suivantes : l Découverte : Recherche les périphériques réseau que LANDesk Management Suite ne connaît pas. Vous pouvez indiquer des plages d'adresses IP pour l'analyse du réseau. l Déploiement d'un agent : Installe l'agent LANDesk Management sur les périphériques à gérer. Assistant Mises à jour de la sécurité L'assistant Télécharger les mises à jour de correctifs aide l'utilisateur à télécharger des fichiers de définitions de vulnérabilité Security and Patch à partir des serveurs de contenu LANDesk et à gérer ces fichiers. L'assistant vous aide à configurer des tâches de téléchargement des mises à jour, à les lancer et à planifier des téléchargements futurs. 6 USER'S GUIDE Assistant Création de rôles et de groupes L'assistant Gestion des utilisateurs vous aide à exécuter les étapes nécessaires pour gérer les utilisateurs autorisés à accéder aux périphériques du réseau, ainsi que les outils ou fonctions spécifiques que ces utilisateurs peuvent employer sur ces périphériques. Il vous guide tout au long du processus de création d'une étendue, d'un rôle et d'une permission de groupe d'utilisateurs. Démarrage de la console Pour démarrer la console 1. Cliquez sur Démarrer > Programmes > LANDesk > Management Suite. (Le nom réel du programme peut varier en fonction du produit LANDesk installé et de la licence utilisée pour activer le serveur principal.) 2. Entrez le nom d'utilisateur et le mot de passe. Si vous vous connectez à un serveur principal distant, suivez les règles Windows normales de connexion (par exemple, si l'utilisateur est local par rapport à ce serveur principal, entrez uniquement le nom d'utilisateur ; s'il s'agit d'un utilisateur de domaine, entrez le nom de domaine\nom d'utilisateur). 3. Sélectionnez le serveur principal auquel vous connecter. L'utilisateur doit posséder des références d'authentification appropriées pour ce serveur principal. 4. Cliquez sur OK. La console s'affiche avec la disposition (taille, position, fenêtres d'outil ouvertes, etc.) utilisée lors de la dernière déconnexion de cet utilisateur. Pour les consoles supplémentaires, les références d'authentification utilisées pour la connexion à Management Suite doivent correspondre à celles utilisées pour tous les lecteurs que vous avez mappés sur le serveur principal. Autrement, l'erreur « Connexions multiples » peut s'afficher dans la boîte de dialogue de connexion de la console. Boîte de dialogue de connexion Utilisez cette boîte de dialogue pour démarrer la console et vous connecter à un serveur principal. l Nom d'utilisateur : Identifie un utilisateur de LANDesk. Il peut s'agir d'un utilisateur administrateur ou d'un autre type d'utilisateur doté de droits d'accès restreints (reportez-vous à « "Gestion des utilisateurs" on page 39 »). L'utilisateur doit être membre de l'un des groupes LANDesk sur le serveur principal. Suivez les règles Windows normales de connexion à distance (par exemple, si l'utilisateur est local par rapport au serveur principal concerné, entrez uniquement le nom d'utilisateur ; s'il s'agit d'un utilisateur du domaine, entrez le nom de domaine et le nom d'utilisateur). l Mot de passe : Mot de passe de l'utilisateur. (REMARQUE : Si un administrateur LANDesk change le mot de passe d'un autre utilisateur (par exemple, d'un utilisateur de console supplémentaire), le nouveau mot de passe ne prend effet que lorsque l'utilisateur en question redémarre la console. À ce stade, l'utilisateur doit entrer le nouveau mot de passe pour se connecter à la console. l Serveur principal : Spécifie le serveur principal auquel vous connecter. Cette liste est identique à la liste des serveurs principaux disponible dans la barre d'outils de la console. 7 LANDESK MANAGEMENT SUITE Présentation de la vue réseau La vue réseau est la fenêtre principale de la console et le point de départ de la plupart des tâches d'administration. La vue réseau vous permet d'afficher les données d'inventaire des périphériques, de créer des requêtes afin de rechercher et de regrouper des périphériques, de sélectionner les périphériques à contrôler à distance, etc. La fenêtre Vue réseau est toujours ouverte et contient deux volets. Le volet de gauche (A) affiche une arborescence hiérarchique du serveur principal et de la base de données auxquels vous êtes actuellement connecté, ainsi que des groupes Périphériques, Requêtes et Configuration associés. Vous pouvez développer ou réduire les objets de l'arborescence suivant vos besoins. Le volet de droite (B) de la vue réseau affiche la liste détaillée des résultats des éléments du groupe sélectionné. A Volet de vue réseau - B Vue de liste de l'élément sélectionné Vous pouvez redimensionner la fenêtre Vue réseau, ainsi que ses volets et colonnes, mais vous ne pouvez pas la fermer. La fenêtre Vue réseau ne peut pas être ancrée comme les fenêtres d'outil. NOTE: Administration basée sur les rôles Les périphériques que vous pouvez afficher et gérer dans la vue réseau, ainsi que les outils de gestion que vous pouvez exécuter, sont déterminés par les droits d'accès et l'étendue de périphériques qui vous sont attribués par l'administrateur. Pour plus d'informations, reportez-vous à la section "Gestion des utilisateurs" on page 39. La Vue du réseau contient les groupes et sous-groupes suivants : 8 USER'S GUIDE Serveur principal L'objet Serveur principal identifie le serveur principal auquel vous êtes actuellement connecté. L'objet Serveur principal est situé directement sous la racine de la vue réseau, et peut être développé ou réduit. Syntaxe du nom d'objet serveur principal La syntaxe du nom d'objet serveur principal est la suivante : Nom du serveur\Instance de base de données Périphériques Le groupe Périphériques contient les sous-groupes de périphériques suivants. l Mes périphériques : Répertorie les périphériques pour l'utilisateur actuellement connecté, sur la base de son étendue. Un utilisateur peut créer des sous-groupes de périphériques uniquement sous le groupe Mes périphériques. Les utilisateurs peuvent ajouter des périphériques à leur groupe Mes périphériques, ou l'un de ses sous-groupes, en les copiant à partir des groupes Périphériques publics et Tous les périphériques. Les utilisateurs peuvent également cliquer sur des périphériques et les faire glisser des groupes Périphériques publics et Tous les périphériques vers leur groupe Mes périphériques. NOTE: Déplacement d'éléments dans la vue réseau par Glisser-déplacer Lorsque vous cliquez sur un élément afin de le faire glisser vers un autre groupe dans la vue réseau, le curseur indique les endroits où vous pouvez ou ne pouvez pas déposer cet élément. Lorsque vous déplacez le curseur sur un groupe d'objets, un signe plus (+) indique que vous pouvez ajouter l'élément à ce groupe et le signe « Non » (cercle avec une barre oblique) signifie que vous ne pouvez pas l'ajouter à ce groupe. l Périphériques publics : Répertorie les périphériques qu'un administrateur (utilisateur doté du droit Administrateur LANDesk) a ajoutés à partir du groupe Tous les périphériques. Un administrateur peut afficher tous les périphériques de ce groupe, alors que d'autres utilisateurs ne peuvent afficher que les périphériques autorisés par leur étendue. En outre, seul un administrateur peut créer un sousgroupe sous le groupe Périphériques publics. l Tous les périphériques : Répertorie tous les périphériques pouvant être visualisés par l'utilisateur actuellement connecté, selon la limite de son étendue, dans une liste non hiérarchique (sans sousgroupes). Pour un administrateur, le groupe Tous les périphériques répertorie tous les périphériques gérés et ayant été analysés dans la base de données principale. Les périphériques configurés avec l'agent LANDesk standard apparaissent automatiquement dans le groupe Tous les périphériques lorsqu'ils sont analysés dans la base de données principale à l'aide de l'analyseur d'inventaire. Pour les utilisateurs réguliers, le groupe Tous les périphériques est un objet composé des groupes Mes périphériques et Périphériques publics. Les administrateurs et utilisateurs peuvent exécuter des rapports de biens sur les périphériques dans ce groupe. Vous pouvez également ajouter manuellement des ordinateurs dans la vue réseau en cliquant avec le bouton droit sur le groupe Tous les périphériques, en sélectionnant les ordinateurs voulus, en cliquant sur Insérer un nouvel ordinateur, en remplissant les informations sur le périphérique et le réseau, puis en cliquant sur OK. Ces ordinateurs s'affichent également dans le sous-groupe Ordinateurs ajoutés par utilisateur sous le groupe Configuration. 9 LANDESK MANAGEMENT SUITE Hôtes d'OS virtuel Le groupe Hôtes d'OS virtuel affiche les serveurs d'hôte virtuel VMWare ESX. Le groupe Hôtes d'OS virtuel contient les groupes de configuration suivants : l Mes hôtes d'OS virtuel : Répertorie les hôtes d'OS virtuel pour l'utilisateur actuellement connecté, en fonction de son étendue. L'utilisateur ne peut créer des sous-groupes de périphériques que sous Mes hôtes d'OS virtuel. Les utilisateurs peuvent ajouter des périphériques à leur groupe Mes hôtes d'OS virtuel ou à l'un de ses sous-groupes, par copier-coller à partir des groupes Hôtes d'OS virtuel publics et Tous les hôtes d'OS virtuel. Les utilisateurs peuvent également faire glisser des hôtes d'OS virtuel de la liste des hôtes publics ou de tous les hôtes vers leur groupe Mes hôtes d'OS virtuel. l Hôtes d'OS virtuel publics : Répertorie les périphériques ajoutés par l'administrateur Management Suite à partir du groupe Tous les hôtes d'OS virtuel. Les utilisateurs dotés du droit Administrateur LANDesk peuvent afficher tous les périphériques de ce groupe, alors que les autres utilisateurs de la console ne voient que les périphériques autorisés par leur étendue. Seul un administrateur peut créer un sous-groupe sous Hôtes d'OS virtuel publics. l Tous les hôtes d'OS virtuel : Répertorie tous les hôtes d'OS virtuel que l'utilisateur actuellement connecté peut afficher, en fonction de son étendue, sous forme de liste plate (sans sous-groupe). Pour un administrateur, le groupe Tous les hôtes d'OS virtuel répertorie tous les hôtes d'OS virtuel gérés ayant été analysés dans la base de données. Les hôtes d'OS virtuel configurés avec l'agent LANDesk standard apparaissent automatiquement dans le groupe/dossier Tous les hôtes d'OS virtuel lorsqu'ils sont analysés dans la base de données par l'analyseur d'inventaire. l Hôtes d'OS virtuel utilisateur : Répertorie tous les hôtes d'OS virtuel dans la base de données (triés par sous-groupe d'utilisateurs). Les sous-groupes d'utilisateurs sont intitulés en fonction de l'ID de connexion (par exemple, nom_ordinateur\compte_utilisateur ou domaine\compte_utilisateur). Chaque groupe d'utilisateurs contient les hôtes d'OS virtuel qui apparaissent dans le groupe Mes hôtes d'OS virtuel de cet utilisateur. Requêtes Le groupe Requêtes contient les sous-groupes de requêtes suivants. l Mes requêtes : Répertorie les requêtes créées par l'utilisateur actuellement connecté ou ajoutées au groupe Requêtes utilisateur de l'utilisateur par un administrateur. Un utilisateur peut créer, modifier et supprimer des groupes de requêtes et des requêtes sous son groupe Mes requêtes. Ils peuvent également copier des requêtes vers ce groupe à partir du groupe Requêtes publiques. Toute requête exécutée par un utilisateur est limitée à la plage de périphériques définie par l'étendue de cet utilisateur. Par exemple, si l'étendue d'un utilisateur est Toutes les machines, la requête recherche tous les périphériques dans la base de données principale mais, si l'étendue est restreinte à 20 machines, la requête recherche uniquement ces 20 machines. Pour en savoir plus sur la création de requêtes, reportez-vous à « "Requêtes et Directory Manager" on page 190. l 10 Requêtes publiques : Répertorie les requêtes ajoutées par un administrateur ou par un utilisateur doté du droit Gestion de requêtes publiques (PQM). Seuls les utilisateurs qui possèdent le droit Administrateur LANDesk ou PQM peuvent ajouter, modifier ou supprimer des requêtes ou groupes de requêtes dans le groupe Requêtes publiques. Toutefois, tous les utilisateurs peuvent visualiser les requêtes dans ce groupe et les copier vers leur propre groupe Mes requêtes. USER'S GUIDE l Toutes les requêtes : Répertorie toutes les requêtes pouvant être visualisées par l'utilisateur actuellement connecté, selon la limite de son étendue, dans une liste non hiérarchique (sans sousgroupes). Toutes les requêtes est un composant des groupes Requêtes publiques et Mes requêtes de l'utilisateur. Les administrateurs peuvent utiliser ce groupe pour exécuter les requêtes d'un utilisateur selon l'étendue de ce dernier, comme s'ils étaient cet utilisateur. De cette manière, un administrateur peut prévisualiser exactement les résultats vus par un utilisateur lorsqu'il exécute une requête. Étendues La vue réseau inclut un raccourci qui permet d'afficher ou de modifier les étendues existantes, ou de créer de nouvelles étendues. Vous pouvez également définir les champs à afficher dans la vue réseau. Pour en savoir plus sur la création et l'utilisation d'étendues, reportez-vous à « "Création d'une étendue" on page 57 ». Configuration Le groupe Configuration contient les sous-groupes de configuration suivants. l File d'attente de maintien PXE : Répertorie les files d'attente de maintien PXE et les périphériques en attente dans la file d'attente PXE. l Serveur Bare Metal : Répertorie les périphériques Bare Metal créés pour les tâches de provisioning. l PXE Provisioning (Windows PE) : Répertorie les périphériques ciblés pour les tâches de provisioning Microsoft Windows PE. l Représentants de domaine Multicast : Répertorie les représentants du domaine Multicast configurés qui peuvent être utilisés pour l'équilibrage de la charge de distribution de logiciel. Pour en savoir plus, reportez-vous à « "Utilisation du Multicast ciblé avec la distribution de logiciels" on page 285 ». l Représentants PXE : Répertorie les périphériques configurés en tant que représentants PXE qui peuvent déployer des images d'OS vers des périphériques dans leur sous-réseau. l Périphériques en attente de déploiements de l'agent : Répertorie les périphériques découverts par l'outil Découverte des périphériques non gérés et en attente d'une tâche de configuration d'agent. Pour en savoir plus, reportez-vous à « "Présentation de la découverte des périphériques non gérés" on page 359 ». l Ordinateurs ajoutés par l'utilisateur : (Administrateur uniquement) Répertorie les ordinateurs qui ont été manuellement ajoutés dans la vue réseau via la boîte de dialogue Insérer un nouvel ordinateur (cliquez avec le bouton droit sur le groupe Tous les périphériques). Résultats de l'inspecteur Lorsque vous utilisez l'inspecteur LANDesk pour afficher des données, vous pouvez double-cliquer sur un graphique dans la fenêtre d'inspecteur pour afficher les détails correspondants dans la fenêtre Résultats d'Inspector. En affichant les résultats de cette façon, vous pouvez appliquer des actions aux données. Par exemple, dans l'inspecteur Tâches planifiées, un graphique peut afficher le nombre de périphériques où une tâche a échoué. Si vous double-cliquez sur le graphique, vous affichez chacun des périphériques répertoriés dans le dossier Résultats d'Inspector. Vous pouvez ensuite appliquer une action à ces périphériques (comme le redémarrage de la tâche) ou afficher un rapport contenant ces données pour suivi. 11 LANDESK MANAGEMENT SUITE Les données du dossier Résultats d'Inspector changent chaque fois que vous double-cliquez sur un graphique dans une fenêtre d'inspecteur. Icônes de la vue réseau Notez que, dans la vue réseau, une icône apparaît près de chaque élément de la liste de résultats, afin d'identifier le type de périphérique. Selon que l'agent est installé ou non, que le périphérique est connecté ou déconnecté, selon l'état de santé, etc., une légère superposition peut également apparaître sur l'icône du périphérique ou près de cette icône une fois que vous avez cliqué dessus. Les états de santé et d'agent des périphériques peuvent être mis à jour un par un lorsque vous les sélectionnez dans la vue réseau, ou mis à jour simultanément pour tous les périphériques visibles dans la vue réseau. Vous pouvez également mettre à jour l'état d'un périphérique en le sélectionnant et en cliquant sur le bouton Actualiser de la barre d'outils. Pour en savoir plus sur la configuration du mode de gestion de la découverte des agents, reportez-vous à « "Configuration de la découverte des agents" on page 103 ». NOTE: Qualité d'affichage des icônes Ces icônes très colorées requièrent une profondeur de couleurs de 16 bits ou plus. Si l'aspect des icônes dans la console est flou, modifiez les paramètres couleur dans les propriétés d'affichage Windows. Création de groupes dans la vue réseau Les groupes aident à organiser les périphériques et les requêtes dans la vue réseau de la console. Vous pouvez créer des groupes afin d'organiser les périphériques réseau sur la base de la fonction, de l'emplacement géographique, du département, d'un attribut de périphérique ou de toute autre catégorie correspondant à vos besoins. Par exemple, vous pouvez créer un groupe marketing pour tous les périphériques du service marketing ou un groupe qui inclut tous les périphériques exécutant un SE spécifique. 12 USER'S GUIDE Règles de création de groupes l Mes périphériques et Mes requêtes : Les administrateurs et tous les autres utilisateurs peuvent créer des groupes sous Mes périphériques et Mes requêtes. l Périphériques publics : Seuls les administrateurs peuvent créer des groupes dans Périphériques publics. l Requêtes publiques : Seuls les administrateurs ou les utilisateurs dotés du droit « Gestion des requêtes publiques » peuvent créer des groupes sous Requêtes publiques. l Tous les périphériques et Toutes les requêtes : Les groupes Tous les périphériques et Toutes les requêtes ne contiennent pas de sous-groupes. Les utilisateurs, y compris les administrateurs, ne peuvent pas créer de groupes sous le groupe Tous les périphériques ou Toutes les requêtes. Pour créer un groupe 1. Dans la vue réseau de la console, cliquez avec le bouton droit sur le groupe parent (tel que Mes périphériques), puis cliquez sur Nouveau groupe. Vous pouvez aussi sélectionner le groupe parent, puis cliquer sur Édition > Mes périphériques > Nouveau groupe. 2. Entrez un nom pour le nouveau groupe, puis appuyez sur la touche Entrée. Menus contextuels de groupe Vous pouvez cliquer avec le bouton droit sur des groupes pour effectuer diverses tâches, sur la base du type du groupe. Par exemple, si vous avez créé un sous-groupe de périphériques, son menu contextuel offre différentes options. l Ajouter des périphériques l Nouveau groupe (créer un nouveau sous-groupe) l Afficher comme rapport 13 LANDESK MANAGEMENT SUITE l Exporter comme CSV l Couper l Copier l Collage l Supprimer l Changement de nom l Colonnes (sélectionnez les colonnes à afficher) Pour en savoir plus sur les fonctions accessibles avec le bouton droit de la souris, reportez-vous à « "Menus contextuels" on page 28 ». Configuration de la vue réseau avec des configurations de colonnes Les configurations de colonnes permettent de personnaliser les données d'inventaire affichées dans le volet de droite de la vue réseau pour les listes de périphériques et les listes de résultats de requête. Chaque colonne de la configuration de colonne représente un attribut unique (ou composant) de l'inventaire analysé. Par exemple, la configuration de colonne par défaut qui s'affiche dans la vue réseau est constituée des attributs Nom de périphérique, Type et Nom d'OS. Utilisez l'outil Configuration des colonnes (Outils > Administration > Configuration des colonnes) pour créer autant de configurations de colonne que vous le souhaitez. Ensuite, pour appliquer une configuration de colonne, faites glisser la colonne voulue vers des groupes de périphériques ou des objets de requête dans la vue d'arborescence du réseau. Outil Configurations des colonnes L'outil Configuration des colonnes comporte trois catégories : l Mes configurations de colonnes : Configurations de colonne créées par l'utilisateur actuellement connecté. l Configurations de colonnes publiques : Configurations de colonne créées par un administrateur ou des configurations de colonne prédéfinies. l Toutes les configurations de colonnes (visible uniquement pour l'administrateur) : Configurations de colonnes créées par tous les utilisateurs LANDesk. Un utilisateur peut copier une configuration de colonne depuis le groupe Configurations de colonnes publiques vers son propre groupe Mes configurations de colonnes et peut ensuite modifier les propriétés de la configuration de colonne. Vous pouvez créer des sous-groupes sous l'objet Mes configurations de colonnes afin d'organiser davantage vos configurations de colonne. Création de configurations de colonne La boîte de dialogue Configuration des colonnes est l'emplacement où vous créez des configurations de colonnes. Chaque colonne représente un composant ou un attribut d'inventaire unique analysé dans la base de données principale. Les colonnes sont affichées de gauche à droite dans la vue réseau. Vous pouvez spécifier les attributs à inclure, lorsque vous créez ou modifier une configuration de colonnes. 14 USER'S GUIDE Pour créer une configuration de colonne 1. Cliquez sur Outils > Administration > Configuration des colonnes. 2. Sélectionnez l'objet Mes configurations de colonne (ou l'objet Configuration de colonnes publiques), puis cliquez sur le bouton Créer une nouvelle configuration de colonne dans la barre d'outils. 3. Dans la boîte de dialogue Configuration des colonnes, entrez un nom pour la nouvelle disposition de colonne. 15 LANDESK MANAGEMENT SUITE 4. Sélectionnez des attributs d'inventaire dans la liste et ajoutez-les à la liste Colonnes en cliquant sur Ajouter aux colonnes. Vous devez sélectionner des attributs pour vous aider à identifier les périphériques dans la liste ou ceux renvoyés par la requête. 5. (Facultatif) Vous pouvez personnaliser la méthode et l'emplacement de l'affichage des colonnes dans la vue réseau en modifiant directement les champs d'en-tête, d'alias et d'ordre de tri d'un composant ; ou en supprimant ou déplaçant le composant sélectionné vers le haut ou le bas dans la liste à l'aide des boutons disponibles. 6. (Facultatif) Vous pouvez spécifier des données qualifiantes plus précises pour les composants logiciels. Sélectionnez le composant logiciel, cliquez sur le bouton Qualifier, puis sélectionnez une valeur clé principale dans la liste des valeurs disponibles. Pour en savoir plus, reportez-vous à « "Spécification de l'option Qualifier avec les composants logiciels" on page 18 ». 7. Cliquez sur OK pour enregistrer la configuration de colonne. 16 USER'S GUIDE Affichage des colonnes Si, après avoir défini certains attributs d'inventaire, vous décidez de masquer une colonne ou de changer sa position dans la vue réseau, vous pouvez utiliser le menu contextuel pour afficher la boîte de dialogue Sélection des colonnes. Pour changer ou masquer les colonnes affichées 1. Cliquez avec le bouton droit sur le périphérique de votre choix dans la liste des résultats de la vue réseau. 2. Sélectionnez Colonnes. 3. Utilisez les boutons Ajouter ->, <- Supprimer, Monter ou Descendre pour réorganiser les colonnes. 4. Cliquez sur OK. Vous pouvez également revenir à la configuration initiale d'affichage des colonnes en cliquant sur Par défaut. Application de configurations de colonne à des groupes et requêtes de périphériques Une fois la configuration de colonne créée, déplacez-la vers un groupe ou sous-groupe de périphériques, ou vers un objet de requête spécifique dans un groupe ou sous-groupe de requêtes. La liste des périphériques (ou la liste des résultats de requête) affiche les données d'inventaire spécifiées par la configuration de colonne sélectionnée dans le volet de droite de la vue réseau. 17 LANDESK MANAGEMENT SUITE Pour les listes de périphériques, notez qu'une fois une configuration de colonne appliquée à un groupe, elle persiste même lorsque vous sélectionnez des groupes de périphériques différents. Toutefois, pour les listes de résultats de requête, la configuration de colonne doit être réappliquée lorsque vous passez d'une requête à une autre. Vous pouvez également cliquer avec le bouton droit sur une configuration de colonne pour accéder à son menu contextuel et effectuer des tâches courantes, ainsi qu'afficher et modifier ses propriétés. Le menu contextuel inclut les options suivantes : l Ajouter au nouveau groupe l Ajouter à un groupe existant l Appartenance au groupe l Définir comme valeur par défaut l Afficher comme rapport l Exporter comme CSV l Copier l Supprimer l Changement de nom l Propriétés l Infos l Exporter l Copier vers d'autres serveurs principaux l Synchronisation auto l Colonnes Spécification de l'option Qualifier avec les composants logiciels Lors de la création de configurations de colonne qui incluent des composants logiciels, vous pouvez spécifier un qualificateur pour ces composants logiciels en sélectionnant une valeur clé principale. Un qualificateur logiciel permet d'identifier de manière plus précise les données à rechercher et à afficher dans la colonne de ce composant logiciel. Par exemple, vous pouvez configurer la configuration de colonne pour afficher des informations relatives à la version pour une application particulière unique en sélectionnant le nom du fichier exécutable de cette application comme qualificateur. Pour spécifier le qualificateur d'un composant logiciel, sélectionnez le composant logiciel voulu dans la liste Colonnes, cliquez sur le bouton Qualifier, puis sélectionnez une valeur dans la liste des valeurs clé principales disponibles. Cliquez ensuite sur OK. Boîte de dialogue Configuration de colonnes Cette boîte de dialogue contient les options suivantes : 18 l Nom : Identifie la configuration de colonnes. l Attributs d'inventaire : Répertorie tous les attributs et objets d'inventaire analysés vers la base de données principale. Vous pouvez développer ou réduire des objets en cliquant sur la case à gauche de chaque objet. USER'S GUIDE l Ajouter aux colonnes : Permet de déplacer l'attribut d'inventaire vers la liste des colonnes. Si vous sélectionnez un composant d'inventaire entier, tous les attributs d'inventaire contenus dans ce composant sont ajoutés à la liste de colonnes. l Colonnes : Répertorie les attributs d'inventaire selon leur ordre d'affichage, de gauche à droite, dans la vue réseau. l Qualifier : Permet de spécifier un qualificateur de données précis pour le composant logiciel sélectionné. Pour en savoir plus, reportez-vous à « "Spécification de l'option Qualifier avec les composants logiciels" on page 18 ». l Supprimer : Retire l'attribut sélectionné de la liste. l Monter : Déplace l'attribut sélectionné d'une position vers le haut. l Descendre : Déplace l'attribut sélectionné d'une position vers le bas. l OK : Enregistre la configuration de colonnes actuelle et ferme la boîte de dialogue. l Annuler : Ferme la boîte de dialogue sans enregistrer les changements. Affichage des périphériques gérés Les périphériques qui exécutent des agents LANDesk apparaissent automatiquement dans le groupe Tous les périphériques lorsqu'ils sont analysés dans la base de données principale à l'aide de l'analyseur d'inventaire. Généralement, cette analyse a lieu pour la première fois lors de la configuration d'agent initiale du périphérique. Une fois qu'un périphérique a été analysé et que son rapport d'inventaire a été envoyé à la base de données principale, il est considéré comme un périphérique géré. En d'autres mots, il peut maintenant être géré par ce serveur principal. Pour en savoir plus sur la configuration des périphériques, reportez-vous à « "Configuration d'agent" on page 103 ». Le groupe Tous les périphériques étant automatiquement rempli via une analyse d'inventaire, vous pouvez avoir à ne jamais découvrir manuellement les périphériques. Toutefois, pour découvrir des périphériques qui ne sont pas déjà présents dans la base de données principale, vous pouvez analyser le réseau pour les trouver à l'aide de l'outil de découverte de périphériques non gérés. Pour en savoir plus, reportez-vous à « "Affichage d'un récapitulatif d'inventaire" on page 155 ». 19 LANDESK MANAGEMENT SUITE Lorsqu'il est connecté à un serveur principal donné, l'administrateur peut visualiser chaque périphérique géré par ce serveur principal. Les autres utilisateurs sont limités et voient uniquement les périphériques qui résident dans l'étendue qui leur a été affectée (une étendue est définie par une requête de base de données ou un emplacement de répertoire). Pour plus d'informations, reportez-vous à la section "Gestion des utilisateurs" on page 39. Affichage des propriétés de périphérique La vue réseau de la console vous permet d'afficher rapidement des informations sur un périphérique en cliquant avec le bouton droit sur le périphérique voulu dans la liste, puis en sélectionnant Propriétés. Boîte de dialogue Propriétés de périphérique Utilisez cette boîte de dialogue pour afficher des informations utiles sur le périphérique sélectionné. La boîte de dialogue comporte trois onglets : Inventaire, Périphérique et Agents. Cliquez sur chaque onglet pour afficher des informations connexes. Présentation de l'onglet Inventaire L'onglet Inventaire contient un récapitulatif des données d'inventaire du périphérique. Pour en savoir plus, reportez-vous à « "Affichage d'un récapitulatif d'inventaire" on page 155 ». 20 USER'S GUIDE Onglet Périphérique L'onglet Périphérique contient des informations élémentaires sur un périphérique, y compris son emplacement et son identité sur le réseau. Cet onglet s'affiche également lorsque vous insérez manuellement un périphérique (depuis le menu contextuel du groupe Tous les périphériques, cliquez sur Insérer un nouvel ordinateur). l l Périphérique : l Nom : Nom du périphérique affiché dans la base de données principale et la vue réseau du périphérique. Si vous insérez manuellement un périphérique, spécifiez un nom convivial. Si vous ne spécifiez aucun nom, le nom de périphérique par défaut correspondra au nom d'ordinateur Windows. l Type : Type du périphérique, par exemple, Windows Server 2008 ou XP Workstation. Réseau : l Nom IP : Le nom d'ordinateur Windows du périphérique. l Adresse IP : Adresse IP attribuée au périphérique. l Adresse physique : L'adresse physique du périphérique. À propos de l'onglet Agents L'onglet Agents contient des informations sur l'état actuel des agents et les paramètres de contrôle à distance du périphérique. l État de l'agent à base commune (CBA) : Indique si l'agent LANDesk standard (Agent à base commune (CBA)) est chargé sur le périphérique. l État de l'inventaire et de la surveillance en temps réel : Indique si l'agent d'inventaire et de surveillance en temps réel est chargé sur le périphérique. l État de l'agent de contrôle à distance : Indique si l'agent de contrôle à distance est chargé sur le périphérique. Si cet agent n'est pas chargé sur le périphérique, les opérations de contrôle distant (telles que le transfert de fichiers et la discussion) ne sont pas disponibles. l Type de sécurité : Indique le modèle de sécurité de contrôle à distance utilisé pour le périphérique. Les options incluent : Modèle local, Modèle local/sécurité Windows NT et Modèle local/basé sur certificat. l Autoriser : Affiche les opérations de contrôle à distance autorisées sur le périphérique. Ces opérations ont été activées par la configuration d'agent du périphérique. l Paramètres : Indique le comportement du contrôle à distance lorsqu'il tente d'interagir avec le périphérique. Données d'inventaire Des informations plus détaillées sur le périphérique sont disponibles dans ses données d'inventaire. Vous affichez des informations d'inventaire complètes en cliquant deux fois sur le nom du périphérique dans le volet de résultats de la vue réseau. 21 LANDESK MANAGEMENT SUITE Configuration d'alertes de surveillance des périphériques Si vous souhaitez que la surveillance des périphériques vous avertisse lorsque des périphériques gérés sont mis hors ligne ou en ligne, vous devez d'abord configurer un ensemble de règles d'alerte comportant des actions supplémentaires (comme la réception d'un e-mail lors de l'envoi de l'alerte). Pour configurer les paramètres d'alerte du contrôle de périphériques 1. Cliquez sur Outils > Configuration > Alerte. 2. Dans l'arborescence Alertes, développez l'entrée Ensembles de règles d'alerte. 3. Cliquez avec le bouton droit sur Ensemble de règles d'alerte de serveur principal, puis sélectionnez Modifier. 4. Dans le volet Ensembles de règles d'alerte de la fenêtre Ensemble de règles, à gauche, cliquez sur Alertes. 5. Dans le volet Alertes, sous le dossier Standard, cliquez sur Surveillance de périphérique. 6. Dans le volet de droite, cliquez sur Règles > Ajouter. 7. Faites glisser l'alerte Surveillance de périphérique - Connectivité système vers le puits Alertes, au bas de la page. 8. Dans le volet Ensemble de règles d'alerte de la fenêtre Ensemble de règles, à gauche, cliquez sur Actions, puis faites glisser les actions supplémentaires de votre choix vers le puits Actions. Par défaut, l'action choisie est la configuration de descripteur de journal d'alertes pour le serveur principal. Vous pouvez choisir d'envoyer un e-mail ou une interruption SNMP, ou bien de lancer un exécutable sur le serveur principal, lors de la réception de l'alerte. (Vous devez définir chaque action, par exemple en indiquant la destination des alertes par e-mail.) 9. Dans le volet Ensemble de règles d'alerte de la fenêtre Ensemble de règles, à gauche, cliquez sur Heure, puis faites glisser l'entrée Toujours vers le puits Heure. 10. Cliquez sur le bouton OK en regard des puits. 22 USER'S GUIDE 11. Dans le volet Actions, à droite, cliquez sur Publier. 12. Dans le volet Ensemble de règles d'alerte, à gauche, cliquez sur Récapitulatif des règles, puis cliquez deux fois sur la règle que vous avez créée. 13. Dans la boîte de dialogue qui s'affiche, cochez la case État de santé si vous voulez que l'état de santé du périphérique visible dans la console change selon qu'il est en ligne/hors ligne, puis cliquez sur OK pour fermer la boîte de dialogue. 14. Cliquez sur Publier pour publier toutes les modifications apportées dans la boîte de dialogue et fermer la fenêtre Ensemble de règles. NOTE: Lorsque vous configurez des paramètres d'alerte, ils s'appliquent à tous les périphériques que vous contrôlez. Surveillance des périphériques pour la connectivité réseau Le contrôle des périphériques permet de surveiller régulièrement la connectivité de tous les périphériques gérés. Les paramètres ping sont spécifiques au périphérique que vous avez sélectionné. Lorsqu'un périphérique cesse de répondre à une commande ping (il est mis hors ligne), une notification d'alerte est ajoutée au journal sur le serveur principal. Pour être prévenu via une autre action d'alerte, par exemple en recevant un e-mail lorsqu'un périphérique est mis hors ligne, vous pouvez configurer une alerte dans l'ensemble de règles d'alerte du serveur principal. Pour surveiller la connectivité des périphériques gérés 1. Cliquez sur Configuration > Surveillance des périphériques. 2. Cliquez sur Ajouter. Sélectionnez le ou les périphériques à surveiller, puis cliquez sur Ajouter. 3. Définissez le paramètre Fréquence Ping, le nombre de tentatives et le délai de temporisation. 4. Cliquez sur OK. Boîte de dialogue Configuration de contrôle de périphériques Utilisez cette boîte de dialogue pour configurer les options de contrôle de périphériques suivantes. l Contrôler ces périphériques : Répertorie les périphériques actuellement contrôlés. l Ajouter : Ouvre la boîte de dialogue Ajouter périphériques surveillés qui permet de rechercher et de sélectionner des périphériques gérés à contrôler. l Supprimer : Supprime le périphérique sélectionné de la liste. l Fréquence Ping : Contrôle le moment et le mode d'exécution de l'opération ping. Ces paramètres peuvent être appliqués à chaque périphérique individuellement. l Ping toutes les : Planifie une commande ping périodique suivant l'intervalle en minutes spécifié. l Planification quotidienne à : Planifie une commande ping à une heure spécifique. l Tentatives : Spécifie le nombre de tentatives ping. l Délai : Spécifie le nombre de secondes entre deux tentatives ping. l OK : Enregistre les changements et ferme la boîte de dialogue. l Annuler : Ferme la boîte de dialogue sans enregistrer les changements. 23 LANDESK MANAGEMENT SUITE Accès aux outils de la console Les outils de la console sont disponibles via le menu Outils (A) et via la boîte à outils (B). Pour activer la boîte à outils, cliquez sur Affichage > Boîte à outils. Pour gagner de la place dans la console, toutefois, vous pouvez choisir de ne pas activer la boîte à outils, sélectionnant les outils uniquement dans le menu Outils. A Menu Outils - B Volet Boîte à outils L'administrateur Management Suite voit tous les outils, à la fois dans le menu Outils et dans la boîte à outils. Les autres utilisateurs de Management Suite voient uniquement les outils et fonctions autorisés par les droits qui leur sont attribués. Les outils qui dépendent de droits qui n'ont pas été affectés à un utilisateur spécifique n'apparaissent pas dans le menu Outils, ni dans la boîte à outils lorsque cet utilisateur est connecté à la console. Par exemple, si un utilisateur ne possède pas le droit Gestion de l'alimentation, l'outil Gestion de l'alimentation n'apparaît pas dans le menu Outils, ni dans la boîte à outils. Lorsque vous cliquez sur un nom d'outil, la fenêtre de l'outil s'ouvre dans la console, sous la vue réseau. Les fenêtres d'outil peuvent être redimensionnées, ancrées, rendues flottantes, masquées et fermées. Vous pouvez disposer de plusieurs fenêtres d'outil ouvertes simultanément, qu'elles soient ancrées ou flottantes. Pour en savoir plus, reportez-vous à « "Déplacement et redimensionnement des fenêtres d'outil" on page 25 ». Favoris Si vous utilisez certains outils plus souvent que d'autres, vous pouvez configurer rapidement une boîte à outils Favoris, en cliquant avec le bouton droit sur l'outil de votre choix dans la boîte à outils standard, puis en sélectionnant « Afficher dans les favoris ». Vous pouvez alors accéder à vos favoris à l'aide du bouton Favoris, au bas du volet Boîte à outils. Afficher/Masquer l'image 24 USER'S GUIDE Déplacement et redimensionnement des fenêtres d'outil La console permet d'ouvrir autant d'outils que vous le souhaitez, et de les déplacer vers ou depuis la fenêtre de console principale. NOTE: Vous pouvez enregistrer des dispositions de console que vous avez conçues pour certaines tâches de gestion, puis restaurer une disposition enregistrée au moment voulu. Pour en savoir plus, reportez-vous à « "Enregistrement de dispositions de console" on page 30 ». Lorsque vous ouvrez plusieurs fenêtres d'outil, elles sont placées sous forme d'onglets dans une fenêtre unique. La fenêtre d'outil active s'affiche au-dessus, avec un onglet pour chaque outil ouvert placé sur le côté ou au bas de celle-ci. Cliquez sur un onglet pour afficher la fenêtre d'outil correspondante. Ancrage de fenêtres d'outil Vous pouvez « ancrer » une fenêtre d'outil, c'est-à-dire la fixer sur l'un des bords de la console. La fenêtre est dite ancrée si elle est actuellement fixée sur un bord de la console. Vous pouvez ancrer des fenêtres horizontalement ou verticalement dans la console. Pour ancrer une fenêtre d'outil 1. Cliquez sur la barre de titre de la fenêtre et faites glisser la fenêtre vers un bord de la console. 2. Lorsque le rectangle d'ancrage (contour estompé de la fenêtre) indique que la fenêtre sera ancrée, relâchez le bouton de la souris. La fenêtre est fixée à ce bord de la console. Flottaison de fenêtres d'outil Vous pouvez également briser l'ancrage de la fenêtre d'outil et la faire glisser (par sa barre de titre) pour qu'elle « flotte » vers un autre emplacement l'intérieur ou à l'extérieur de la console. Vous pouvez faire glisser des outils flottants ou les redimensionner afin de temporairement les repousser pour faire de la place pour d'autres tâches. Lorsque vous faites glisser des fenêtres d'outils, les onglets des autres outils ouverts flottent également. Pour remettre l'outil sur son ancrage ou à son emplacement par défaut, il vous suffit de cliquer deux fois dessus. Vous pouvez aussi faire glisser la fenêtre vers son ancien emplacement, puis relâcher le bouton de la souris lorsque le rectangle gris d'ancrage s'affiche à l'emplacement correct. Afficher/Masquer l'image 25 LANDESK MANAGEMENT SUITE Vous pouvez remarquer que seules les fenêtres d'outil (celles accessibles dans le menu Outils ou la boîte à outils) peuvent exister en tant que fenêtres ancrées, flottantes ou à onglets. La fenêtre Vue réseau peut être redimensionnée mais elle ne peut pas être transformée en onglet avec d'autres fenêtres, être rendue flottante hors de la console, ni être fermée. Si vous minimisez, puis restaurez la fenêtre de console principale, toutes les fenêtres ancrées et flottantes, y compris celles à onglets, sont également minimisées et restaurées . Masquage automatique des fenêtres d'outil Les fenêtres d'outil prennent également en charge la fonction de masquage automatique. Cette fonction est disponible sous forme d'un bouton illustré d'une punaise dans l'angle supérieur droit d'une fenêtre, et permet de maintenir celle-ci en place ou de la masquer. Lorsque l'épingle est enfoncée (l'image d'épingle pointe vers le bas), la fenêtre est épinglée en place et la fonction de masquage automatique est temporairement désactivée. Lorsque l'épingle est sortie (l'image d'épingle pointe vers la gauche), la fenêtre passe en mode de masquage automatique lorsque le curseur sort de la fenêtre. La fonction de masquage automatique minimise et ancre la fenêtre le long d'un des bords de la console, en affichant un onglet à sa place. Le volet Boîte à outils prend également en charge la fonction de masquage automatique. Recherche d'éléments avec la barre de recherche La barre de recherche apparaît dans la barre d'outils partout où il est logique que l'utilisateur souhaite rechercher un élément particulier dans une liste. Par exemple, chaque fois qu'une liste d'éléments est affichée dans la partie supérieure ou inférieure de la console, la barre de recherche figure dans la vue afin de faciliter la recherche d'une entrée précise dans la liste en question. Voici un exemple qui peut vous aider. Prenons l'exemple d'une organisation dont la base de données répertorie 10 000 nœuds. Un utilisateur demande de l'aide et le membre de l'équipe du service d'assistance doit trouver le périphérique dans la console. Ce technicien du service d'assistance peut demander le nom de connexion de l'utilisateur, son nom d'ordinateur ou toute autre information propre à l'utilisateur ou au périphérique. Ensuite, il utilise la recherche pour trouver l'entrée exacte parmi les 10 000 entrées disponibles, en une ou deux secondes seulement. 26 USER'S GUIDE Étape 2 Champ de recherche - 3 Dans la liste des colonnes - 4 Bouton Rechercher Pour rechercher un élément via la barre de recherche 1. Sélectionnez le groupe Tous les périphériques. La barre Recherche s'affiche en haut de la liste. 2. Dans la zone de texte Rechercher, entrez le texte à rechercher. 3. Dans la liste Dans colonne, sélectionnez la colonne où effectuer la recherche. 4. Cliquez sur le bouton Rechercher de la barre d'outils. La liste résultante affiche uniquement les éléments correspondant aux critères de recherche. Options de barre d'outils La console inclut une barre d'outils qui accède aux opérations de vue réseau les plus courantes et à certaines options de configuration de base de la console en un seul clic. Les boutons de la barre d'outils sont grisés lorsque vous sélectionnez dans la vue réseau un élément qui ne prend pas en charge l'opération concernée. Boutons de barre d'outils de la console l Couper : Supprime les éléments de la vue réseau et les stocke temporairement dans le Pressepapiers. Si vous coupez accidentellement un élément, utilisez la commande Coller pour le restaurer. Vous devez restaurer l'élément supprimé avant de pouvoir effectuer une autre commande. l Copy : Copie les éléments d'un emplacement de la vue réseau vers un autre. l Coller : Colle les éléments que vous avez coupés ou copiés. l Supprimer : Supprime définitivement l'élément. Vous ne pouvez pas restaurer les éléments que vous supprimez dans la vue réseau. l Actualiser : Met à jour l'élément ou le groupe sélectionné dans la vue réseau. Vous pouvez également développer ou réduire un groupe pour actualiser ses éléments. Vous pouvez également cliquer sur Affichage > Actualiser pour mettre à jour l'élément sélectionné dans la vue réseau. l Actualiser l'étendue : Met à jour l'élément ou le groupe sélectionné dans une vue de réseau en fonction de l'étendue de l'utilisateur actuellement connecté (tel que défini dans l'outil Utilisateurs). Les étendues sont mises à jour lorsque les utilisateurs se connectent ou lorsqu'un utilisateur de la console doté de droits d'administrateur clique sur ce bouton. l Disposition : Répertorie les dispositions de fenêtre enregistrées. Sélectionnez une disposition dans la liste déroulante pour restaurer la console sur cette configuration de disposition. Si vous souhaitez enregistrer la disposition actuelle, cliquez sur le bouton Enregistrer la disposition actuelle. 27 LANDESK MANAGEMENT SUITE l Serveur principal : Répertorie les serveurs principaux auxquels vous vous êtes connecté auparavant (ce qui les affiche dans cette liste). Vous pouvez sélectionner un serveur principal dans la liste, ou vous pouvez entrer le nom d'un serveur principal et appuyer sur la touche Entrée. Ce serveur principal est recherché dans votre réseau. Une fois trouvé, vous êtes invité à vous connecter à l'aide d'un nom d'utilisateur et d'un mot de passe valides. Menus contextuels Les menus contextuels sont disponibles pour tous les éléments de la console, y compris les groupes, périphériques, requêtes, tâches planifiées, scripts, rapports, etc. Les menus contextuels fournissent un accès rapide aux tâches courantes d'un élément et à des informations critiques. Pour afficher le menu contextuel d'un élément, sélectionnez-le et cliquez avec le bouton droit. Options disponibles dans le menu contextuel Les options du menu contextuel d'un périphérique (ainsi que celles qui sont désactivées ou grisées) peuvent varier en fonction de la plate-forme du périphérique et des agents LANDesk installés sur ce périphérique. Par exemple, lorsque vous cliquez avec le bouton droit sur un périphérique géré dans la vue réseau, son menu contextuel affiche généralement les options suivantes : 28 l Inventaire : Affiche toutes les données d'inventaire analysées du périphérique dans la base de données principale. l Historique d'inventaire : Affiche les changements des données d'inventaire pour les attributs sélectionnés pour le suivi. Vous pouvez imprimer l'historique d'inventaire ou l'exporter en tant que fichier .CSV. l Contrôle à distance : Ouvre une session de contrôle à distance avec le périphérique. l Discussion : Ouvre une session de discussion à distance avec le périphérique. l Transfert de fichiers : Ouvre la boîte de dialogue de transfert de fichiers qui permet de transférer des fichiers vers et à partir du périphérique. l Exécution à distance : Permet de rechercher et d'exécuter une application ou un fichier batch sur le périphérique. l Redémarrer : Permet de redémarrer le périphérique. l Réveil : Permet de réveiller à distance un périphérique dont le BIOS prend en charge la technologie Wake on LAN. l Arrêter : Arrête le périphérique à distance. l Analyse d'inventaire : Exécute une analyse d'inventaire sur le périphérique. l Gestion des variables : l Historique de provisioning : l Tâches planifiées et stratégies : Affiche les tâches planifiées et les stratégies de gestion d'application actuelles du périphérique. l Ajouter au nouveau groupe : Ajoute une copie du périphérique dans un nouveau groupe défini par l'utilisateur sous le groupe Mes périphériques. Vous êtes invité à entrer un nom pour le nouveau groupe. l Ajouter à un groupe existant : Permet de sélectionner le groupe auquel ajouter une copie du périphérique. l Appartenance au groupe : Affiche tous les groupes dont le périphérique est actuellement membre. USER'S GUIDE l Exécution du rapport d'inventaire : Ouvre la boîte de dialogue Rapports qui présente une liste de rapports à exécuter sur le périphérique. Cliquez deux fois sur le nom du rapport à exécuter. l Mise à jour des paramètres de l'observateur d'agent : Ouvre la boîte de dialogue Mises à jour des paramètres de l'observateur d'agent, qui permet d'activer ou de désactiver la surveillance en temps réel de services et d'agents LANDesk spécifiques, de choisir un paramètre d'Observateur d'agent ou d'en configurer un nouveau, et de spécifier la fréquence de recherche des changements pour le paramètre sélectionné. l Informations sur la sécurité et les correctifs : Ouvre la boîte de dialogue des informations Security and Patch, qui affiche des données détaillées d'analyse et de correction des vulnérabilités pour le périphérique, y compris les vulnérabilités et autres risques de sécurité détectés, les correctifs installés et l'historique de réparation. l Lancer maintenant une analyse de sécurité/conformité : Ouvre une boîte de dialogue qui permet de sélectionner un paramétrage d'analyse et de réparation, puis permet d'exécuter immédiatement une analyse de sécurité sur le périphérique en cliquant sur OK. l Lancer une analyse LANDesk Antivirus : Ouvre une boîte de dialogue qui permet de sélectionner des paramètres Antivirus, puis cliquez sur OK pour exécuter immédiatement une analyse antivirus sur le périphérique. l Gestion des utilisateurs et des groupes locaux : Ouvre la boîte de dialogue Utilisateurs et groupes locaux qui permet de gérer à distance les groupes et les utilisateurs locaux d'un périphérique Windows. l Couper : Supprime des éléments d'un groupe défini par l'utilisateur. Vous ne pouvez pas couper d'éléments du groupe « Tous ». l Copy : Crée une copie de l'élément permettant de l'ajouter à un autre groupe. l Coller : Place l'élément que vous avez coupé ou copié dans un groupe défini par l'utilisateur. l Supprimer : Supprime l'élément d'un groupe défini par l'utilisateur. l Supprimer : Supprime l'élément du groupe « Tous » et de tout autre groupe dont il est membre à ce moment-là. l Propriétés : Affiche le récapitulatif d'inventaire du périphérique, des informations de périphérique, l'état de l'agent et des paramètres de contrôle à distance. Cette rubrique d'aide ne présente pas tous les menus contextuels disponibles pour le type d'élément. Cliquez avec le bouton droit sur un élément pour afficher les options disponibles. NOTE: Si votre pare-feu bloque les paquets UDP Si vous gérez les périphériques via un pare-feu qui bloque les paquets UDP, vous ne pourrez pas utiliser les fonctions de menu contextuel suivantes pour vos périphériques : Réveiller, Arrêtter, Redémarrer et Analyse d'inventaire. Barre d'état La barre d'état, située au bas de la console, affiche les informations suivantes (de gauche à droite) : Éléments de la barre d'état l Nombre d'éléments sélectionnés dans une liste l Nom de tâche actuelle et état l Nom de l'utilisateur actuellement connecté 29 LANDESK MANAGEMENT SUITE Enregistrement de dispositions de console Les dispositions sont des configurations de console enregistrées, ce qui inclut la position et la taille de la vue réseau, la boîte à outils et toutes les fenêtres d'outil ouvertes. Vous pouvez utiliser des dispositions de fenêtre pour enregistrer et restaurer des configurations de console personnalisées qui s'avèrent particulièrement utiles pour certains utilisateurs ou tâches. Pour modifier la disposition de la console, sélectionnez une disposition enregistrée dans la liste Disposition sur la barre d'outils principale. Pour enregistrer la disposition actuelle 1. Configurez l'interface de la console de la manière souhaitée. 2. Cliquez sur le bouton Disque en regard de la liste Disposition sur la barre d'outils. 3. Entrez un nom unique pour la disposition. 4. Cliquez sur OK. Boîte de dialogue Gestion de dispositions de fenêtre Utilisez cette boîte de dialogue pour gérer les dispositions de fenêtre enregistrées et pour réinitialiser la fenêtre de console sur la disposition précédente. l Dispositions enregistrées : Répertorie toutes les dispositions enregistrées. l Réinitialiser : Restaure la fenêtre de console sur la disposition précédente. l Supprimer : Supprime la disposition sélectionnée. l Renommer : Permet de modifier le nom de la disposition sélectionnée. Changement de la connexion à un serveur principal La console permet de visualiser et de gérer le contenu de toute base de données associée à un serveur principal auquel vous pouvez vous connecter sur le réseau. Cela permet de créer des bases de données pour différents sites, unités organisationnelles ou réseaux internes logiques. Vous pouvez vous connecter à un seul serveur principal à la fois. 30 USER'S GUIDE Pour modifier des connexions de serveur principal 1. Sélectionnez un serveur principal dans la liste Serveur principal située sur la droite de la barre d'outils de la console. Vous pouvez aussi entrer un nom de serveur principal dans la zone de texte Serveur principal et appuyer sur Entrée. Le serveur est recherché sur votre réseau. S'il le trouve, vous êtes invité à vous y connecter via la boîte de dialogue de connexion standard. 2. Entrez votre nom d'utilisateur et votre mot de passe. Suivez les règles Windows normales de connexion à distance (par exemple, si l'utilisateur est local par rapport au serveur principal concerné, entrez uniquement le nom d'utilisateur ; s'il s'agit d'un utilisateur du domaine, entrez le nom de domaine et le nom d'utilisateur). Une fois que vous êtes connecté à un serveur principal, son nom est automatiquement ajouté à la liste Serveur principal de la barre d'outils. Vous pouvez également vous connecter rapidement au serveur principal actuel sous un autre nom d'utilisateur en cliquant sur la liste Serveur principal, puis, sans changer de nom de serveur, en appuyant sur Entrée. Affichage des données dans l'inspecteur L'inspecteur LANDesk Management Suite affiche des détails sur les éléments de la console LANDesk. Utilisez l'inspecteur pour trouver rapidement des informations sur les périphériques gérés, les groupes, les requêtes, les configurations de sécurité et de nombreux autres éléments. Des inspecteurs sont définis pour de nombreux éléments standard. Par exemple, vous pouvez inspecter les périphériques gérés, les tâches planifiées, les vulnérabilités et le serveur principal. Droits d'utilisateur requis pour afficher l'inspecteur Pour afficher l'inspecteur, le droit correct doit avoir été attribué à l'utilisateur dans l'administration basée sur les rôles. Le droit Inspecteur offre une seule option, Afficher, que vous pouvez activer pour l'utilisateur. Si l'utilisateur ne possède pas ce droit, l'option Inspector Automatique et l'option de menu contextuel propre à l'inspecteur sont invisibles. Pour en savoir plus sur l'administration basée sur les rôles, reportez-vous à « "Gestion des utilisateurs" on page 39 ». Ouverture d'une fenêtre d'inspecteur Vous disposez de deux méthodes pour afficher des données dans une fenêtre d'inspecteur : l Activez l'inspecteur automatique (cliquez sur Affichage > Inspector Automatique). Cela ouvre une seule fenêtre, qui affiche des données chaque fois que vous cliquez sur un élément. Chaque fois que vous cliquez sur un autre élément, les données correspondantes s'affichent dans la fenêtre Inspector Automatique. 31 LANDESK MANAGEMENT SUITE l Cliquez avec le bouton droit sur un élément et cliquez sur Inspecter. Une nouvelle fenêtre d'inspecteur s'ouvre, avec des données pour cet élément. Les fenêtres d'inspecteur s'ouvrent séparément de la console. Affichage des données d'inspecteur La fenêtre d'inspecteur contient plusieurs onglets avec des données différentes. Les éléments affichés dépendent du fichier XML définir pour chaque élément. Par exemple, il existe un inspecteur par défaut pour les périphériques gérés. Lorsque vous cliquez sur un périphérique géré, les onglets suivants apparaissent dans la fenêtre d'inspecteur : 32 USER'S GUIDE Vous pouvez redimensionner la fenêtre pour afficher les données. Vous pouvez appliquer des actions à certains éléments, comme la liste des processus exécutés sur un périphérique géré. Dans la fenêtre d'inspecteur, vous pouvez cliquer sur l'onglet Processus, cliquer avec le bouton droit sur un processus de la liste, puis arrêter ce processus. 33 LANDESK MANAGEMENT SUITE De même, vous pouvez arrêter ou démarrer les services exécutés sur un périphérique, en cliquant sur l'onglet Services, puis en cliquant avec le bouton droit sur un service de la liste. Affichage des résultats de l'inspecteur Certains éléments de données de la fenêtre d'inspecteur sont affichés sous forme de graphiques. Pour afficher les détails d'un graphique, double-cliquez sur le graphique. Les détails des données s'affichent dans la vue réseau, dans la liste Résultats d'Inspector. Chaque graphique affiche un récapitulatif des données lorsque vous pointez sur une portion du graphique. 34 USER'S GUIDE Double-cliquez sur le graphique pour afficher les données associées au format de liste. 35 LANDESK MANAGEMENT SUITE En affichant les résultats de cette façon, vous pouvez appliquer des actions aux données. Par exemple, dans l'inspecteur Tâches planifiées, un graphique peut afficher le nombre de périphériques où une tâche a échoué. Si vous double-cliquez sur le graphique, vous affichez chacun des périphériques répertoriés dans le dossier Résultats d'Inspector. Vous pouvez ensuite appliquer une action à ces périphériques (comme le redémarrage de la tâche) ou afficher un rapport contenant ces données pour suivi. Les données du dossier Résultats d'Inspector changent chaque fois que vous double-cliquez sur un graphique dans une fenêtre d'inspecteur. Dans l'exemple ci-dessus, vous cliquez sur la section « Aucun antivirus » du graphique pour afficher la liste des périphériques où aucun antivirus n'est installé. Si vous cliquez sur la section « Antivirus installé » du graphique, la liste change pour afficher la liste des périphériques dotés d'une application d'antivirus. Données en temps réel dans les inspecteurs Certaines données d'inspecteur peuvent être mises à jour en temps réel. Cela n'est possible que si vous avez déployé un agent de périphérique incluant le composant Inventaire et surveillance en temps réel. Pour vérifier si un périphérique dispose de l'agent Inventaire et surveillance en temps réel 1. Dans la vue réseau, cliquez avec le bouton droit sur le périphérique et sélectionnez Propriétés. 2. Cliquez sur l'onglet Agents. Inspecteurs par défaut Les inspecteurs prédéfinis suivants sont inclus lorsque vous installez l'extension Inspector : l Configurations de colonnes l Requêtes d'ordinateur l Utilisateurs de la console l Groupes d'utilisateurs de la console l Serveurs principaux l Méthodes de distribution l Paquets de distribution l Requêtes l Rôles l Tâches planifiées l Étendues l Scripts l Équipes l Vulnérabilités Création d'inspecteurs personnalisés Vous pouvez créer un fichier XML pour définir des paramètres d'inspecteur pour les éléments de la console LANDesk Management Console. Pour ce faire, vous devez connaître les conventions XML et connaître le mode de gestion des données dans la base de données que votre serveur principal utilise. Pour obtenir des instructions afin de créer un inspecteur personnalisé, reportez-vous au document « Creating a custom inspector » (Création d'un inspecteur personnalisé) sur le site de la communauté LANDesk. 36 USER'S GUIDE NOTE: Aide des inspecteurs sur le site de la communauté d'utilisateurs LANDesk La communauté d'utilisateurs LANDesk offre des documents techniques et des forums d'utilisateurs pour l'inspecteur. Pour accéder au site de la communauté, utilisez : http://community.landesk.com Inspection automatique des éléments Utilisez la fonction d'inspection automatique pour afficher des informations concernant l'élément sur lequel vous cliquez. Chaque fois que vous cliquez sur un nouvel élément, le contenu de la fenêtre d'inspecteur pour afficher ce nouvel élément. 1. Cliquez sur Afficher > Inspector Automatique. 2. Cliquez sur un élément dans une liste, par exemple un périphérique géré, une tâche planifiée ou une vulnérabilité. Rupture du lien vers une fenêtre d'inspecteur automatique Pour conserver les données affichées dans une fenêtre d'inspecteur automatique, déliez cet inspecteur. 1. Cliquez sur le bouton Délier ( ). Les données actuelles restent dans la fenêtre d'inspecteur et vous pouvez cliquer sur d'autres éléments afin d'ouvrir un autre inspecteur automatique. Par exemple, vous pouvez délier les données pour comparer plusieurs éléments côte à côte. Vous déliez alors la première fenêtre, puis cliquez sur un autre élément pour ouvrir une deuxième fenêtre d'inspecteur. Inspection manuelle des éléments Si vous n'utilisez pas l'inspection automatique, vous pouvez inspecter n'importe quel élément en cliquant dessus avec le bouton droit. Chaque fois que vous inspectez manuellement un élément, une nouvelle fenêtre d'inspecteur s'affiche et présente les nouvelles données. 1. Cliquez avec le bouton droit sur un élément dans une liste (un périphérique géré, par exemple). 2. Sélectionnez Inspecter. Rupture du lien vers le contenu dynamique Les données de la fenêtre d'inspecteur peuvent être dynamiques. Certains éléments de données sont actualisés à intervalle régulier (si le périphérique comporte le composant d'inventaire en temps réel). Pour conserver les données actuellement affichées dans un inspecteur 1. Cliquez sur le bouton Délier ( ). Actualisation des données d'une fenêtre déliée Après avoir délié une fenêtre d'inspecteur, vous ne pouvez pas la lier à nouveau pour rendre les données dynamiques. Les données de cette fenêtre restent identiques, sauf si vous changez le paramètre d'actualisation. 37 LANDESK MANAGEMENT SUITE Pour actualiser les données d'un inspecteur 1. Cliquez sur le bouton Modifier la fréquence d'actualisation ( ). 2. Le texte en regard du bouton indique le paramètre d'actualisation actuel. Cliquez à nouveau sur le bouton pour changer le paramètre (10 secondes, 30 secondes ou 10 minutes. 38 USER'S GUIDE Gestion des utilisateurs Présentation de l'administration basée sur les rôles LANDesk Management Suite vous permet de gérer les utilisateurs de la console à l'aide de fonctions avancées d'administration basée sur les rôles. Vous pouvez : l Affecter des permissions de groupe granulaires basées sur les fonctions l Affecter facilement des permissions à plusieurs utilisateurs via des groupes d'utilisateurs locaux ou LDAP l Synchroniser des configurations d'utilisateurs de la console sur plusieurs serveurs principaux Vous pouvez créer des rôles basés sur les responsabilités des utilisateurs, les tâches de gestion qu'ils doivent effectuer et les périphériques qu'ils peuvent visualiser et gérer, et auxquels ils ont accès. L'accès aux périphériques peut être restreint à un emplacement géographique tel qu'un pays, une région, un département, une ville ou même un service ou bureau unique. Ou bien, l'accès peut être limité à une plate-forme de périphérique donnée, un type de processeur ou tout autre attribut de matériel ou de logiciel de périphérique. Grâce à l'administration basée sur les rôles, vous pouvez décider du nombre de rôles différents à créer, des utilisateurs qui peuvent agir dans ces rôles et de l'étendue de leur étendue d'accès aux périphériques. Par exemple, vous pouvez avoir un ou plusieurs utilisateurs chargés de la distribution de logiciels, un autre responsable des opérations de contrôle à distance, un autre de l'exécution de rapports, etc. Si vos utilisateurs de la console sont peu nombreux ou si ne voulez pas limiter leurs droits, vous pouvez ignorer totalement l'administration basée sur les rôles et simplement ajouter des utilisateurs au groupe local Administrateurs LANDesk du serveur principal. Les membres de ce groupe ont des droits d'accès complets sur la console et peuvent gérer tous les périphériques. Par défaut, le compte employé pour installer Management Suite est ajouté au groupe Administrateurs LANDesk. L'administration basée sur les rôles est suffisamment souple pour vous permettre de créer autant de rôles personnalisés que vous le souhaitez. Vous pouvez affecter les mêmes permissions à différents utilisateurs mais restreindre leur accès à un ensemble limité de périphériques, en réduisant leur étendue. Même un administrateur peut être restreint par une étendue, en faisant essentiellement de celui-ci un administrateur sur une région géographique ou un type de périphérique géré spécifique. La manière dont vous tirez parti de l'administration basée sur les rôles dépend des ressources de réseau et de personnel, ainsi que de vos besoins particuliers. NOTE: Si vous avez effectué une mise à niveau depuis Management Suite 8, le programme d'installation crée un fichier journal appelé ..\LANDesk\Management Suite\RBAUpgradeReport.txt. Ce fichier contient les informations dont vous avez besoin pour mapper les rôles 8.x sur ceux de la version 9.x. Pour en savoir plus sur l'utilisation des rôles, reportez-vous aux sections suivantes : l "Ajout d'utilisateurs de la console Management Suite" on page 40 l "Gestion des authentifications" on page 43 l "Gestion des rôles" on page 44 l "Présentation des droits et des statuts" on page 46 l "Création d'étendues" on page 56 l "Utilisation d'équipes" on page 59 39 LANDESK MANAGEMENT SUITE Workflow d'administration basée sur les rôles Voici le processus de base pour l'utilisation de l'administration basée sur les rôles : 1. Créez des rôles pour les utilisateurs de la console. 2. Utilisez l'outil Windows Utilisateurs et groupes locaux pour ajouter des utilisateurs de la console aux groupes Windows LANDesk appropriés. 3. Créez des authentifications pour chaque annuaire Active Directory que vous prévoyez d'utiliser pour sélectionner des utilisateurs de la console. 4. (Facultatif) Utilisez des étendues pour limiter la liste des périphériques que les utilisateurs de la console peuvent gérer. 5. (Facultatif) Utilisez des équipes pour mieux classifier les utilisateurs de la console. Ajout d'utilisateurs de la console Management Suite Les utilisateurs Management Suite peuvent se connecter à la console et réaliser des tâches spécifiques pour des périphériques donnés sur le réseau. L'utilisateur connecté au serveur durant l'installation de Management Suite est automatiquement placé dans le groupe d'utilisateurs Windows Administrateurs LANDesk, ce qui lui donne des permissions d'administrateur complètes. Cet utilisateur est responsable de l'ajout de groupes d'utilisateurs supplémentaires à la console, ainsi que de l'affectation de permissions et d'étendues. Une fois les autres administrateurs créés, ils peuvent réaliser les mêmes tâches administratives. Le programme d'installation de Management Suite crée plusieurs groupes Windows locaux sur le serveur principal. Ces groupes contrôlent les permissions d'accès au système de fichiers et en particulier aux dossiers de programme Management Suite sur le serveur principal. Vous devez ajouter manuellement des utilisateurs de la console aux groupes Windows locaux suivants : l LANDesk Management Suite : Ce groupe permet un accès de base au serveur principal. Les dossiers Management Suite sont en lecture seule. Les utilisateurs de ce groupe ne peuvent pas écrire dans le répertoire des scripts et ne peuvent donc pas gérer les scripts. La correction des vulnérabilités et le déploiement d'OS ne fonctionnement pas correctement pour les utilisateurs de ce groupe, car ces deux fonctions utilisent des scripts. l LANDesk Script Writers : Ce groupe permet aux utilisateurs d'écrire dans le dossier de scripts. L'application de correctifs de vulnérabilités et le déploiement d'OS nécessitent que l'utilisateur soit membre de ce groupe. Ce groupe n'attribue aucun autre privilège d'administration. l Administrateurs LANDesk : Il s'agit du groupe à sûreté intégrée (Failsafe) pour l'accès à la console. Tous les membres de ce groupe disposent de droits complets sur la console, y compris pour l'écriture de scripts. Par défaut, le compte d'utilisateur employé pour installer Management Suite est ajouté à ce groupe. Si vos utilisateurs de la console sont peu nombreux ou si ne voulez pas limiter leurs droits, vous pouvez ignorer totalement l'administration basée sur les rôles et simplement ajouter des utilisateurs à ce groupe. Lorsque vous ajoutez à la console des utilisateurs avec des droits d'administrateur complets, vous pouvez soit les ajouter au groupe local Administrateurs LANDesk du serveur principal, soit les ajouter à un autre groupe disposant du droit Administrateur pour LANDesk. La seule différence est que les utilisateurs du groupe Windows Administrateurs LANDesk ne peuvent pas être supprimés de la console tant qu'ils sont membres de ce groupe. 40 USER'S GUIDE L'arborescence Utilisateurs et groupes de l'outil Utilisateurs présente la liste des utilisateurs de la console autorisés. Vous pouvez consulter la date de dernière connexion de chaque utilisateur de la console, le groupe dont il est membre, son rôle, son étendue, son état de restriction du contrôle à distance et son équipe. Vous pouvez également utiliser cette arborescence pour savoir si les utilisateurs sont membres de groupes Windows locaux LANDesk. Les utilisateurs ne peuvent se connecter que si vous les avez ajoutés à l'un des groupes LANDesk décrits dans cette section. Les utilisateurs sont stockés dans la base de données avec un identificateur de sécurité unique (SID). Si le nom du compte Active Directory d'un utilisateur change, par exemple en cas de mariage, son SID doit rester identique pour que ses permissions Management Suite restent applicables. IMPORTANT: Les consoles supplémentaires et le serveur principal doivent être membres du même domaine ou groupe de travail. Les utilisateurs de la console ne peuvent pas s'authentifier auprès d'un serveur principal situé dans un autre domaine ou groupe de travail. Ajout d'utilisateurs de la console Management Suite Les utilisateurs Management Suite peuvent se connecter à la console et réaliser des tâches spécifiques pour des périphériques donnés sur le réseau. L'utilisateur connecté au serveur durant l'installation de Management Suite est automatiquement placé dans le groupe d'utilisateurs Windows Administrateurs LANDesk, ce qui lui donne des permissions d'administrateur complètes. Cet utilisateur est responsable de l'ajout de groupes d'utilisateurs supplémentaires à la console, ainsi que de l'affectation de permissions et d'étendues. Une fois les autres administrateurs créés, ils peuvent réaliser les mêmes tâches administratives. Pour ajouter des utilisateurs au groupe LANDesk depuis la boîte de dialogue Windows Gestion de l'ordinateur 1. Accédez, sur le serveur, à l'utilitaire Outils d'administration > Gestion de l'ordinateur > Utilisateurs et groupes locaux > Groupes. 2. Cliquez avec le bouton droit sur le groupe LANDesk voulu, puis cliquez sur Ajouter au groupe. 3. Dans la boîte de dialogue Propriétés du groupe, cliquez sur Ajouter. 4. Dans la boîte de dialogue Sélectionner les utilisateurs et les groupes, sélectionnez dans la liste les utilisateurs (et groupes) voulus et cliquez sur Ajouter. 5. Cliquez sur OK. Pour ajouter un utilisateur ou groupe de console Management Suite 1. Cliquez sur Outils > Administration > Gestion des utilisateurs. 2. Dans l'arborescence Utilisateurs et groupes, cliquez avec le bouton droit sur la source d'authentification qui contient l'utilisateur ou le groupe voulu, puis cliquez sur Nouvel utilisateur ou groupe. 3. Dans le répertoire de la source d'authentification, sélectionnez l'utilisateur/le groupe à ajouter, puis cliquez sur Ajouter. Pour sélectionner des utilisateurs particuliers au sein d'un groupe, cliquez avec le bouton droit sur le groupe et choisissez Sélectionner les utilisateurs à ajouter. Vous pouvez ensuite sélectionner les utilisateurs voulus, puis cliquer sur Ajouter les utilisateurs sélectionnés. 4. Dans la boîte de dialogue qui vous rappelle d'ajouter manuellement l'utilisateur ou le groupe sélectionné au groupe Windows local LANDesk approprié, cliquez sur OK. 5. Cliquez sur Fermer. 41 LANDESK MANAGEMENT SUITE 6. Si vous ne l'avez pas fait, utilisez l'outil Windows Utilisateurs et groupes locaux pour ajouter le nouvel utilisateur/groupe au groupe Windows local LANDesk approprié, comme indiqué plus haut dans cette section. 7. Affectez des rôles et des étendues au nouvel utilisateur ou groupe. Suppression d'utilisateurs Vous pouvez également utiliser l'arborescence Utilisateurs et groupes pour supprimer des utilisateurs/groupes de la console. Lorsque vous supprimez un utilisateur ou un groupe, vous êtes invité à choisir le mode de gestion des éléments de la console dont il est propriétaire (requêtes, tâches planifiées, etc.). Vous pouvez configurer la console pour qu'elle supprime automatiquement les éléments dont cet utilisateur/ce groupe est propriétaire et pour qu'elle les réaffecte à un autre utilisateur/groupe de votre choix. Notez que la suppression d'un utilisateur ou d'un groupe élimine seulement ce dernier de la base de données des utilisateurs Management Suite. Vous devez également supprimer manuellement l'utilisateur ou le groupe des groupes Windows locaux LANDesk dont il est membre. Si vous ne le faites pas, l'utilisateur supprimé peut toujours se connecter à la console. Pour supprimer un utilisateur de la console 1. Cliquez sur Outils > Administration > Gestion des utilisateurs. 2. Dans l'arborescence Gestion des utilisateurs, cliquez sur Utilisateurs et groupes. 3. Sélectionnez l'utilisateur ou le groupe à supprimer, puis appuyez sur la touche Suppr du clavier. 4. Pour supprimer les objets associés à cet utilisateur, cliquez sur OK. 5. Pour réaffecter les objets associés à l'utilisateur de la console, sélectionnez Affecter des objets à l'équipe ou l'utilisateur/groupe suivant, puis cliquez sur l'utilisateur/le groupe/l'équipe qui doit recevoir ces objets. Cliquez ensuite sur OK. 6. Supprimez l'utilisateur du groupe local Windows LANDesk ou Active Directory qui lui donne accès à la console. Affichage des propriétés d'un utilisateur ou groupe Vous pouvez cliquer avec le bouton droit sur un utilisateur ou un groupe dans le volet de droite de l'arborescence Utilisateurs et groupes, et sélectionner Propriétés. La boîte de dialogue affiche toutes les propriétés et tous les droits effectifs de l'utilisateur concerné. La boîte de dialogue Propriétés comporte les pages suivantes : 42 l Récapitulatif : Récapitule les rôles, étendues, équipes, appartenances aux groupes et droits effectifs de l'utilisateur ou du groupe concerné. l Droits effectifs : Affiche une vue plus détaillée des droits effectifs de l'utilisateur ou du groupe. l Rôles : Affiche les rôles explicites et hérités. Vous pouvez sélectionner les rôles explicites applicables à cet utilisateur ou groupe. l Étendues : Affiche les étendues explicites et héritées. Vous pouvez sélectionner les étendues explicites applicables à cet utilisateur ou groupe. l Équipes : Affiche les équipes explicites et héritées. Vous pouvez sélectionner les équipes explicites applicables à cet utilisateur ou groupe. l Restrictions d'heure RC : Permet d'appliquer et de modifier les restrictions d'heure pour le contrôle à distance (RC). Pour en savoir plus, reportez-vous à « "Utilisation des restrictions horaires du contrôle à distance" on page 59 ». l Appartenance au groupe : Répertorie les groupes auxquels l'utilisateur appartient. USER'S GUIDE l Membres du groupe : Si vous avez sélectionné un groupe, affiche les membres de ce groupe. Si vous avez sélectionné un utilisateur, affiche le groupe dont l'utilisateur est membre. Si vous apportez des modifications dans ces pages, vous devez cliquer sur OK pour les appliquer. Vous pouvez ensuite rouvrir la boîte de dialogue des propriétés si nécessaire. Gestion des authentifications Utilisez l'arborescence Gestion des utilisateurs pour définir des références d'authentification pour les groupes Active Directory qui auront accès à la console. Ces références d'authentification ont seulement besoin de laisser Management Suite énumérer l'annuaire. Vous devez fournir des références d'authentification pour chaque annuaire Active Directory contenant des utilisateurs qui doivent pouvoir accéder à la console. Les authentifications que vous définissez déterminent les groupes d'utilisateurs parmi lesquels vous pouvez faire votre choix pour affecter des permissions de groupe sur la console. L'authentification auprès de la console est basée sur l'appartenance à un groupe Windows local ou Active Directory. Lorsque l'administrateur LANDesk affecte des permissions de groupe à un groupe local ou Active Directory, les utilisateurs membres de ce groupe peuvent se connecter aux consoles Windows ou Web, et partager les permissions affectées à ce groupe. Gardez à l'esprit les points suivants lorsque vous gérez des annuaires Active Directory pour utilisation avec Management Suite : l Active Directory est entièrement intégré avec les fonctions DNS et vous devez disposer de TCP/IP (DNS). Pour fonctionner correctement, le serveur DNS doit prendre en charge les enregistrements de ressource ou de service SRV. l L'utilisation d'Active Directory pour ajouter un utilisateur à un groupe employé dans la console ne permet pas à l'utilisateur concerné de se connecter à la console, même s'il dispose de permissions Management Suite. Pour se connecter à la console, l'utilisateur doit appartenir aux groupes LANDesk locaux du serveur principal. Pour en savoir plus, reportez-vous à « "Ajout d'utilisateurs de la console Management Suite" on page 40 ». l Pour que les annuaires Active Directory fonctionnent correctement avec l'administration basée sur les rôles, vous devez configurer les références d'authentification du serveur COM+ sur le serveur principal. Cette opération permet au serveur principal d'utiliser un compte membre de l'un des groupes locaux LANDesk du serveur local, doté des permissions nécessaires pour énumérer les membres du domaine Windows (par exemple, le compte d'administrateur). Pour obtenir des instructions sur la configuration, reportez-vous à la section "Configuration des références d'authentification du serveur COM+" on page 76. Si le mot de passe du compte utilisé pour l'authentification change, vous devez vous connecter à la console et changer le mot de passe figurant dans la boîte de dialogue d'authentification pour qu'il corresponde au nouveau mot de passe. Pour ce faire, vous devez vous connecter en tant que membre d'un groupe local. Les utilisateurs sont authentifiés lorsqu'ils se connectent, si bien que toutes les sessions existantes continuent de fonctionner. Les utilisateurs du domaine dont le mot de passe a changé ne sont autorisés à se connecter qu'après que le changement de mot de passe a été répercuté dans l'outil Utilisateurs. Définition de droits pour Active Directory Les règles suivantes s'appliquent lorsque vous utilisez Active Directory avec RBA : 43 LANDESK MANAGEMENT SUITE l Si l'utilisateur est membre d'un groupe Active Directory, il hérite des droits RBA de ce groupe. l Si l'utilisateur est membre d'un groupe Active Directory membre d'un groupe de niveau supérieur, il hérite des droits RBA du groupe de niveau supérieur. l Il est possible d'imbriquer des groupes, qui héritent alors des droits appropriés en fonction des règles Active Directory habituelles. Ajout d'une authentification Active Directory Utilisez l'arborescence Gestion des utilisateurs pour définir des références d'authentification pour les groupes Active Directory qui auront accès à la console. Ces références d'authentification ont seulement besoin de laisser Management Suite énumérer l'annuaire. Vous devez fournir des références d'authentification pour chaque annuaire Active Directory contenant des utilisateurs qui doivent pouvoir accéder à la console. Les authentifications que vous fournissez déterminent les groupes d'utilisateurs parmi lesquels vous pouvez faire votre choix pour affecter des permissions de groupe sur la console. Pour ajouter une authentification 1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Utilisateurs et groupes, puis sélectionnez Nouvelle source d'authentification. 2. Dans la boîte de dialogue Source d'authentification, entrez les références d'authentification nécessaires pour accéder à l'annuaire Active Directory. 3. Cliquez sur OK. Réglage de la fréquence d'interrogation de l'annuaire Depuis la version LDMS 9 SP2, il existe un utilitaire appelé Resolveusergroups.exe. Cet utilitaire s'exécute périodiquement (toutes les 20 minutes) pour actualiser la liste des utilisateurs de la console LANDesk Management Suite. Une fois la liste des utilisateurs résolue, elle est mise en cache et utilisée jusqu'à la prochaine exécution de Resolveusergroups.exe. Dans certains environnements Active Directory, si les valeurs TTL sont trop faibles, certains comptes d'utilisateur non résolus peuvent avoir franchi le seuil TTL avant la résolution de tous les comptes. Cela provoque une réactualisation à répétition du cache, ce qui ralentit le chargement de la console. Si cela se produit dans votre environnement, changez les paramètres TTL par défaut pour Resolveusergroups.exe. Vous pouvez exécuter Resolveusergroups.exe /? pour connaître la syntaxe correcte. Les valeurs TTL sont exprimées en secondes. Voici un exemple spécifique où les valeurs TTL sont définies sur le maximum : Resolveusergroups.exe /verbose /TTL 600 /LDTTL 60 Tous les changements apportés aux valeurs TTL sont écrits dans la table KeyValue de la base de données (GroupResolutionTTL et LocalLDGroupResolutionTTL), si bien qu'ils sont persistants. Gestion des rôles Utilisez l'arborescence Rôles pour définir et gérer des rôles d'administration et les droits sur la console associés. Les droits sur la console sont basés sur les fonctions Management Suite. Par exemple, vous pouvez créer un rôle de service de support et lui accorder le droit Contrôle à distance. Vous pouvez ajouter autant de rôles supplémentaires que vous le souhaitez. Les nouveaux rôles ne sont pas automatiquement affectés à des utilisateurs ou groupes d'utilisateurs. Lorsque vous créez un rôle, vous l'associez à un utilisateur ou groupe d'utilisateurs dans l'arborescence Permissions de groupe. 44 USER'S GUIDE Comme il est possible d'affecter plusieurs rôles à un même utilisateur ou groupe d'utilisateurs, vous devez choisir le mode d'affectation des droits. Vous pouvez affecter des droits en fonction du poste de travail des utilisateurs (comme « centre d'assistance ») ou d'après une fonction de la console (comme « contrôle à distance »). Selon le nombre et la diversité des utilisateurs de la console existant dans votre organisation, l'une des méthodes peut être plus efficace que l'autre. Vous pouvez affecter plusieurs rôles à un même utilisateur ou groupe Active Directory. En cas de conflit de droits parmi les rôles sélectionnés, la permission de groupe est la somme de l'ensemble des rôles et étendues. Par exemple, si l'un des rôles inclus comprend le droit Contrôle à distance et qu'un autre des rôles inclus exclut ce droit, la permission de groupe autorisera le contrôle à distance. Pour connaître les droits effectifs d'un utilisateur ou d'un groupe, ouvrez ses propriétés et consultez la page Droits effectifs. En général, vous devez éviter d'affecter un rôle aux groupes locaux par défaut : LANDesk Management Suite, LANDesk Script Writers et Administrateurs LANDesk. L'affectation d'un rôle à un groupe concerne tous les membres de ce groupe. Comme tous les utilisateurs de la console doivent être membres de l'un des trois groupes ci-dessus, vous risquez, sans le vouloir, d'empêcher tous les utilisateurs d'accéder aux fonctions de la console. Le groupe Administrateurs LANDesk possède déjà par défaut le rôle Administrateur, que vous ne pouvez pas restreindre. Les changements apportés aux droits d'un utilisateur connecté ne prennent effet que lors de la prochaine connexion de cet utilisateur. Pour en savoir plus, reportez-vous à « "Présentation des droits et des statuts" on page 46 » et « "Présentation des rôles par défaut" on page 46 ». 45 LANDESK MANAGEMENT SUITE Création et affectation d'un rôle Utilisez les rôles pour définir et gérer des rôles d'administration et les droits d'accès à la console associés. Pour créer et affecter un rôle 1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Rôles, puis sélectionnez Nouveau rôle. 2. Dans la boîte de dialogue Propriétés du rôle, entrez un nom de rôle. 3. Activez ou désactivez les droits de votre choix en cliquant sur le symbole dans la colonne appropriée. Chaque clic active/désactive le statut du droit. 4. Dans l'arborescence, cliquez sur Utilisateurs et groupes, puis choisissez les utilisateurs et les groupes qui doivent bénéficier du nouveau rôle. Pour affecter un rôle existant à des utilisateurs et des groupes 1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Rôles, puis sélectionnez Propriétés. Vous pouvez également cliquer deux fois sur un rôle pour modifier ses propriétés. 2. Dans la page Utilisateurs et groupes, sélectionnez les groupes qui doivent posséder ce rôle. 3. Cliquez sur OK. Présentation des rôles par défaut L'arborescence Rôles inclut plusieurs rôles par défaut. Vous pouvez modifier ou supprimer ces rôles par défaut, à l'exception du rôle Administrateur LANDesk. l Configuration d'audit l Auditeur l Visionneuse de l'inspecteur l Centre d'assistance informatique l Administrateur LANDesk l Gestion des correctifs l Gestion de l'alimentation l Provisioning l Sécurité l Distribution de logiciel l Licences de logiciel IMPORTANT: Les administrateurs LANDesk ont des droits complets Les administrateurs LANDesk disposent de droits complets sur toutes les étendues et tous les droits. Ils disposent aussi d'un accès complet à l'outil Utilisateurs et peuvent apporter toutes les modifications de leur choix. De plus, seuls les utilisateurs dotés du droit Administrateur peuvent configurer les services LANDesk exécutés sur le serveur principal. Présentation des droits et des statuts Un utilisateur peut disposer de quatre types de droit : 46 USER'S GUIDE l Afficher : Autorise l'utilisateur à accéder à un outil de la console. l Modifier : Autorise l'utilisateur à effectuer des modifications dans l'outil de console associé. Inclut le droit Afficher. l Déployer : Permet à l'utilisateur de créer, modifier ou supprimer toutes les tâches planifiées liées à l'outil de console associé. l Modifier Public : Permet aux utilisateurs de créer, modifier ou supprimer des éléments dans le dossier Public d'un outil de console. Certains droits ne prennent pas en charge tous les types. Par exemple, le droit Gestion des requêtes publiques ne peut être associé qu'au type Modifier Public. L'associer aux types Afficher, Modifier ou Déployer n'aurait aucun sens. Un droit peut avoir trois statuts : l Coche : l X : l Symbole Non applicable : Un clic sur une coche ou un X vous fait changer de statut. Si les utilisateurs n'ont aucun droit sur un outil, ils ne voient pas cet outil lorsqu'ils se connectent à la console. Cet outil n'apparaît pas dans la boîte à outils ni dans le menu Outils. L'outil Tâches planifiées n'est visible que pour les utilisateurs disposant du droit Déployer ; de plus, ils ne peuvent manipuler que les tâches associées à l'outil sur lequel ils disposent de droits Déployer. Toutes les autres tâches sont en lecture seule. À propos du droit Modifier Public Le groupe Public d'un outil est visible pour tous les utilisateurs. Les éléments du groupe Public sont en lecture seule, sauf si vous disposez du droit Modifier Public. Les utilisateurs possédant le droit Modifier Public sur une fonction ne peuvent modifier que les éléments publics correspondant à cette fonction. Les autres éléments publics sont en lecture seule. Les éléments en lecture seule sont toujours utiles, car les utilisateurs peuvent les copier vers le groupe « Mes.... » de l'arborescence et les modifier à cet endroit. Le groupe Public de l'outil Tâches planifiées fonctionne d'une façon légèrement différente. Toutes les tâches du groupe Public sont visibles pour les utilisateurs possédant le droit Déployer, y compris les tâches correspondant aux fonctions auxquelles ces utilisateurs n'ont pas accès. Toutefois, seules les tâches pour lesquelles les utilisateurs disposent du droit Déployer sont modifiables. Les autres sont en lecture seule. Si vous disposez des deux droits Modifier Public et Déployer, vous pouvez créer de nouvelles tâches dans le groupe Public, ainsi que lui ajouter ou en supprimer des tâches. Référence des droits de console Les droits sur la console permettent d'accéder à des outils et fonctions Management Suite spécifiques. Les utilisateurs doivent disposer des droits nécessaires pour réaliser les tâches correspondantes. Par exemple, afin de contrôler à distance des périphériques dans son étendue, un utilisateur doit être membre d'un groupe possédant le droit Contrôle à distance. L'administration basée sur les rôles inclut les permissions suivantes : l Administrateur l Configuration d'agent 47 LANDESK MANAGEMENT SUITE l Alertes l Console Web de base l Réplication de contenu l Synchronisation des serveurs principaux l Formulaires de données personnalisés l Gestion des périphériques Ajouter ou supprimer des périphériques l Surveillance des périphériques l Contrôle de l'alimentation des périphériques l Gestion des utilisateurs et des groupes locaux l Gérer les groupes de périphériques publics l Découverte des périphériques non gérés l Inspecteur l Gestion des liens l Déploiement d'OS-Provisioning l Gestion de l'alimentation l Gestion des requêtes publiques l Actualiser les étendues l Outils de contrôle à distance l l l 48 l l Discussion l Exécuter des programmes l Redémarrage l Contrôle à distance l Transfert de fichiers Génération de rapports l Concepteur de rapport l Rapports Sécurité l Network Access Control l Patch and Compliance l Configurations de sécurité Distribution de logiciel l Méthodes de distribution l Gestion d'annuaire l Paquets de distribution l Gestion des liens l Gestion des scripts l Surveillance des licences logicielles l Administration des utilisateurs l vPro USER'S GUIDE Pour en savoir plus sur chaque permission et sur la manière dont les permissions peuvent servir à créer des rôles administratifs, reportez-vous aux descriptions ci-dessous. NOTE: L'étendue contrôle l'accès aux périphériques Gardez à l'esprit que, lors de l'utilisation des fonctions autorisées par ces permissions, les utilisateurs sont toujours limités par leur étendue (périphériques qu'ils peuvent voir et manipuler). Administrateur Management Suite La permission Administrateur Management Suite fournit un accès complet à tous les outils de l'application (toutefois, l'utilisation de ces outils reste limitée aux périphériques inclus dans l'étendue de l'administrateur). La permission Administrateur Management Suite permet aux utilisateurs d'effectuer les opérations suivantes : l Gérer des utilisateurs avec l'outil Utilisateurs l Afficher et configurer la gestion des licences produit dans le menu Configuration l Configurer des services LANDesk. l IMPORTANT : Permet d'exécuter TOUTES les tâches Management Suite autorisées par les autres permissions. Configuration d'agent l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier. l Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas déployer une tâche de configuration des agents. l Déployer : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. Il peut planifier toutes les tâches de configuration des agents qu'il peut voir (y compris les tâches publiques). l Modifier Public : L'utilisateur peut affecter des configurations à Public. Il peut modifier les configurations publiques. Alertes l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier. l Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas effectuer de déploiement. l Déployer : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. Il peut effectuer un déploiement. Console Web de base l Aucun droit : L'utilisateur ne peut pas se connecter à la console Web. l Afficher : Non applicable. l Modifier : L'utilisateur peut se connecter à la console Web et afficher les éléments de base. l Déployer : Non applicable. Réplication de contenu l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier. 49 LANDESK MANAGEMENT SUITE l Modifier : L'utilisateur peut afficher et modifier tous les éléments. l Déployer : Non applicable. Synchronisation des serveurs principaux l Aucun droit : Aucun outil de synchronisation avec le serveur principal. Les options de menu contextuel Synchronisation auto et Copier sur le ou les serveurs principaux sont invisibles. L'utilisateur peut toujours afficher les options d'importation et d'exportation. (Elles sont liées au droit Modifier pour l'outil comportant ces options.) l Afficher : L'utilisateur peut afficher l'outil mais ne peut rien modifier. Les menus contextuels, comme précédemment, n'offrent aucune option de synchronisation. l Modifier : L'utilisateur a tous les droits. Il peut ajouter/supprimer des serveurs principaux cible, activer/désactiver des composants, activer la synchronisation automatique pour certaines instances et effectuer des synchronisations manuelles. l Déployer : Non applicable. Formulaires de données personnalisés l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier. l Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas effectuer de déploiement. l Déployer : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. Il peut effectuer un déploiement. Gestion des périphériques Ajouter/Supprimer des périphériques l Aucun droit : l L'utilisateur ne peut pas afficher l'option Insertion d'un nouvel ordinateur dans le menu contextuel lorsqu'il affiche la liste Tous les périphériques dans la vue réseau. l L'utilisateur ne peut pas afficher l'option Supprimer dans le menu contextuel lorsqu'il sélectionne un périphérique dans la vue réseau. l L'utilisateur ne peut pas afficher le nœud d'arborescence Vue réseau > Configuration > Périphériques ajoutés par l'utilisateur. l Afficher : Non applicable. l Modifier : l l L'utilisateur peut afficher et utiliser l'option Insertion d'un nouvel ordinateur dans le menu contextuel lorsqu'il affiche la liste Tous les périphériques dans la vue réseau. l L'utilisateur peut afficher et utiliser l'option Supprimer dans le menu contextuel lorsqu'il sélectionne un périphérique dans la vue réseau. l L'utilisateur peut afficher le nœud d'arborescence Vue réseau > Configuration > Périphériques ajoutés par l'utilisateur. Déployer : Non applicable. Surveillance des périphériques l 50 Aucun droit : L'utilisateur ne peut pas afficher l'entrée Surveillance des périphériques dans le menu Configuration. USER'S GUIDE l Afficher : L'utilisateur peut voir les outils Alertes et Journaux. L'utilisateur peut voir les outils Alertes et Journaux. Il ne peut rien modifier. l Modifier : L'utilisateur peut voir les outils Alertes et Journaux. L'utilisateur peut voir et modifier les informations de l'outil Surveillance des périphériques. l Déployer : Non applicable. Contrôle de l'alimentation des périphériques l Modifier : L'utilisateur peut afficher et utiliser les options Réveiller, Redémarrer et Arrêter dans le menu contextuel lorsqu'il sélectionne un périphérique. Gestion des utilisateurs et des groupes locaux l Modifier : L'utilisateur peut afficher et utiliser l'option Gestion des utilisateurs et des groupes locaux dans le menu contextuel lorsqu'il sélectionne un périphérique. Gérer les groupes de périphériques publics l Aucun droit : L'utilisateur ne peut rien modifier sous Périphériques publics. l Afficher : Non applicable. l Modifier : Non applicable. l Déployer : Non applicable. l Modifier Public : L'utilisateur peut créer, supprimer et modifier des groupes de périphériques sous Périphériques publics. Il peut déplacer un groupe de périphériques vers Périphériques publics. Découverte des périphériques non gérés l Aucun droit : L'utilisateur ne peut pas afficher l'outil UDD. l Afficher : L'utilisateur peut ouvrir l'outil UDD et afficher tous ses éléments. L'utilisateur ne peut rien créer, supprimer ou modifier. l Modifier : L'utilisateur peut ouvrir l'outil UDD et afficher tous ses éléments. L'utilisateur peut créer/supprimer/modifier tous les éléments. l Déployer : L'utilisateur peut ouvrir l'outil UDD et afficher tous ses éléments. L'utilisateur ne peut rien créer, supprimer ou modifier. Il peut planifier une tâche UDD. Inspecteur l Aucun droit : L'utilisateur ne peut pas afficher l'outil Inspecteur. l Afficher : L'utilisateur peut ouvrir l'outil Inspecteur et afficher tous ses éléments. Déploiement d'OS/Provisioning l Aucun droit : L'utilisateur ne peut pas afficher l'outil Déploiement d'OS. l Afficher : L'utilisateur peut afficher l'outil. Il ne peut rien modifier. l Modifier : L'utilisateur peut créer, modifier et supprimer des éléments. Il ne peut pas planifier de tâche. l Déployer : L'utilisateur peut planifier des tâches pour les éléments qu'il peut voir (y compris les éléments publics). Il ne peut créer, modifier ni supprimer aucun élément. l Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. Gestion de l'alimentation l Aucun droit : L'utilisateur ne peut pas afficher l'outil Gestion de l'alimentation. l Afficher : L'utilisateur peut afficher l'outil. Il ne peut rien modifier. 51 LANDESK MANAGEMENT SUITE l Modifier : L'utilisateur peut créer, modifier et supprimer des éléments. Il ne peut pas planifier de tâche. l Déployer : L'utilisateur peut planifier des tâches pour les éléments qu'il peut voir (y compris les éléments publics). Il ne peut créer, modifier ni supprimer aucun élément. l Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. Gestion des requêtes publiques l Aucun droit : Comportement standard. l Afficher : Non applicable. l Modifier : Non applicable. l Déployer : Non applicable. l Modifier Public : L'utilisateur peut déplacer des requêtes vers le dossier Public. Il peut créer, modifier ou supprimer des requêtes dans le dossier Public. Actualiser les étendues l Aucun droit : Le bouton Actualiser les étendues de la barre d'outils de la vue réseau n'est pas opérationnel. l Modifier : Le bouton Actualiser les étendues de la barre d'outils de la vue réseau met à jour toutes les étendues. Utilisez-le lorsque vous avez ajouté des périphériques à une étendue, ou lorsque vous avez modifié l'étendue d'un utilisateur et voulez afficher la nouvelle étendue pour cet utilisateur. Sinon, l'actualisation des étendues peut être retardée (d'une heure maximum) et elle se produit automatiquement à l'issue du délai fixé. Outils de contrôle à distance Discussion l Modifier : L'utilisateur peut voir l'option Contrôle à distance > Discuter et l'utiliser. L'option Discuter est active dans la fenêtre Contrôle à distance. Exécuter des programmes l Modifier : L'utilisateur peut voir l'option Contrôle à distance > Exécuter un programme et l'utiliser. L'option Exécuter un programme est active dans la fenêtre Contrôle à distance. Redémarrage l Modifier : L'utilisateur peut voir l'option Contrôle à distance > Redémarrer et l'utiliser. L'option Redémarrer est active dans la fenêtre Contrôle à distance. Contrôle à distance 52 l Aucun droit : L'utilisateur ne peut pas afficher l'option Contrôle à distance > Contrôle à distance du menu contextuel. l Afficher : L'utilisateur peut voir l'option Contrôle à distance > Contrôle à distance et contrôler à distance un périphérique. Il ne peut pas prendre le contrôle du périphérique (il n'a qu'un accès en lecture seule). l Modifier : L'utilisateur peut voir l'option Contrôle à distance > Contrôle à distance, peut contrôler à distance un périphérique et en prendre le contrôle. l Déployer : Non applicable. USER'S GUIDE Transfert de fichiers l Modifier : L'utilisateur peut voir l'option Contrôle à distance > Transfert de fichiers et l'utiliser. L'option Transfert de fichiers est active dans la fenêtre Contrôle à distance. Génération de rapports Concepteur de rapport l Aucun droit : L'utilisateur ne peut pas ouvrir le concepteur. l Afficher : Non applicable. l Modifier : L'utilisateur peut ouvrir le concepteur, et créer ou modifier des rapports. l Déployer : Non applicable. l Modifier Public : Non applicable. Rapports l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et consulter les rapports. L'utilisateur peut exécuter des rapports. L'utilisateur ne peut modifier aucun élément. l Modifier : L'utilisateur peut consulter les rapports et modifier leurs propriétés. Ce droit seul ne donne pas accès au concepteur ; l'utilisateur doit disposer du droit Modifier sur Concepteur de rapport pour accéder au concepteur. l Déployer : L'utilisateur peut planifier et publier des rapports. l Modifier Public : L'utilisateur peut déplacer des rapports vers le dossier Public. Sécurité Network Access Control l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et tous ses éléments (notamment la configuration 802.1x). Il ne peut rien modifier. l Modifier : L'utilisateur peut afficher et modifier tous les éléments, y compris les paramètres NAC de publication. l Déployer : Non applicable. Patch and Compliance l Aucun droit : L'utilisateur ne peut pas afficher l'outil. Il ne peut voir aucune des tâches planifiées ou stratégies de distribution de logiciel créées avec cet outil. l Afficher : L'utilisateur peut afficher l'outil. Il peut afficher tous les éléments qui y figurent. Il ne peut pas télécharger de contenu, créer/modifier/supprimer des configurations, ni modifier quoi que ce soit. Accès en lecture seule uniquement. l Modifier : L'utilisateur peut afficher l'outil. Il peut afficher tous les éléments qui y figurent. Il peut modifier tous les éléments. L'utilisateur ne peut planifier aucun élément (téléchargements de contenu, tâches d'analyse, tâches de réparation, collecte de l'historique, etc.). l Déployer : L'utilisateur peut afficher l'outil. Il peut afficher tous les éléments qui y figurent. Il ne peut rien modifier, mais il peut créer une tâche ou stratégie utilisant les informations de l'outil pour les éléments qu'il peut voir (y compris les éléments publics). l Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. 53 LANDESK MANAGEMENT SUITE Configurations de sécurité l Aucun droit : L'utilisateur ne peut pas afficher l'outil. Il ne peut voir aucune des tâches planifiées ou stratégies de la fenêtre Tâches planifiées créées avec cet outil. l Afficher : L'utilisateur peut afficher cet outil et l'outil Activités de sécurité. Il peut consulter tous les éléments mais ne peut pas modifier de configuration, ni créer de tâche. l Modifier : L'utilisateur peut afficher cet outil et l'outil Activités de sécurité. Il peut afficher tous les éléments qui y figurent. Il peut modifier tous les éléments. Il ne peut rien planifier. l Déployer : L'utilisateur peut afficher cet outil et l'outil Activités de sécurité. Il peut afficher tous les éléments qui y figurent. Il ne peut rien modifier, mais il peut créer une tâche ou stratégie pour déployer ces informations vers un client ou modifier sa configuration pour les éléments qu'il peut voir (y compris les éléments publics). l Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. Distribution de logiciel Méthodes de distribution l Afficher : L'utilisateur peut afficher cet outil et tous les éléments qu'il contient. l Modifier : L'utilisateur peut créer/supprimer/modifier des méthodes. l Déployer : Non applicable. l Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. Gestion d'annuaire l Afficher : L'utilisateur peut afficher l'outil et tous les éléments qu'il contient (à condition qu'un utilisateur ait déjà été authentifié). l Modifier : L'utilisateur peut s'authentifier auprès d'un nouvel annuaire, afficher tout son contenu et créer/modifier/supprimer des requêtes. l Déployer : Non applicable. Paquets de distribution l Afficher : L'utilisateur peut afficher cet outil et tous les éléments qu'il contient. l Modifier : L'utilisateur peut créer/supprimer/modifier des paquets. l Déployer : l l L'utilisateur peut créer un paquet dans l'outil Paquets de distribution. l Il peut utiliser le bouton Créer une tâche de distribution de logiciel dans l'outil Tâches planifiées. l Il peut utiliser le bouton Planifier une tâche de script personnalisé dans l'outil Tâches planifiées. l Cela s'applique à tous les éléments qu'il peut voir (y compris les éléments publics). Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. Gestion des liens 54 l Aucun droit : L'utilisateur ne peut pas afficher l'outil Gestion des liens. l Afficher : L'utilisateur peut afficher l'outil. Il ne peut rien modifier. USER'S GUIDE l Modifier : L'utilisateur peut créer, modifier et supprimer des éléments. Il ne peut pas planifier de tâche/stratégie. l Déployer : L'utilisateur ne peut créer, modifier ni supprimer aucun élément. Il peut planifier une tâche/stratégie. Gestion des scripts l Afficher : L'utilisateur peut afficher cet outil et tous ses éléments. Il ne peut rien modifier. l Modifier : L'utilisateur peut afficher et modifier tous les éléments. Il ne peut pas planifier de tâche. l Déployer : L'utilisateur peut planifier des tâches pour les éléments qu'il peut voir (y compris les éléments publics). Il ne peut créer, modifier ni supprimer aucun élément. l Modifier Public : L'utilisateur peut déplacer des éléments vers le dossier Public. Il peut créer, modifier ou supprimer des éléments dans le dossier Public. Surveillance des licences logicielles l Aucun droit : L'utilisateur ne voir pas l'outil Surveillance des licences logicielles. l Afficher : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. l Modifier : L'utilisateur peut afficher et modifier tous les éléments. l Déployer : Non applicable. Administration des utilisateurs l Aucun droit : L'utilisateur ne peut pas afficher l'outil Utilisateurs. l Afficher : L'utilisateur peut afficher tous les éléments. Il ne peut rien modifier. l Modifier : Non applicable. l Déployer : Non applicable. vPro l Aucun droit : L'utilisateur ne peut ni afficher, ni modifier les informations et paramètres vPro. l Afficher : Non applicable. l Modifier : L'utilisateur peut afficher et modifier les informations et paramètres vPro. l Déployer : Non applicable. Informations supplémentaires sur les tâches planifiées l Si l'utilisateur dispose de droits Déployer pour un outil qui emploie des tâches pouvant être planifiées, il peut voir l'outil Tâches planifiées. l Si l'utilisateur dispose de droits Déployer, il est autorisé à modifier tous les éléments du type de tâche pour lequel ces droits Déployer lui ont été affectés (par exemple, configuration des agents, distribution de logiciel, correctifs, etc.). l Si l'utilisateur dispose de droits Déployer, il peut modifier uniquement les volets Cible et Planifier d'une tâche publique. l Si l'utilisateur dispose de droits Déployer et Modifier Public, il peut apporter toutes les modifications de son choix aux tâches publiques, et déplacer des tâches publiques vers et depuis le dossier Public. l Si l'utilisateur dispose du droit Modifier Public mais pas du droit Déployer, il ne peut modifier aucune tâche de ce type (même s'il s'agit d'une tâche publique). 55 LANDESK MANAGEMENT SUITE Création d'étendues Une étendue définit les périphériques qui peuvent être visualisés et gérés par un utilisateur Management Suite. Une étendue peut avoir la taille de votre choix, regroupant tous les périphériques gérés et analysés dans une base de données principale ou juste un périphérique unique. Cette souplesse, combinée avec un accès modulaire aux outils, est ce qui permet de faire de l'administration basée sur les rôles une fonction de gestion si flexible. Étendues par défaut L'administration basée sur les rôles de Management Suite inclut une seule étendue par défaut : « Tous les ordinateurs ». Cette étendue inclut tous les périphériques gérés figurant dans la base de données. Vous ne pouvez pas modifier ou supprimer l'étendue par défaut. Étendues personnalisées Il existe trois types d'étendue personnalisée que vous pouvez créer et attribuer aux utilisateurs : l Requêtes LDMS : Contrôle l'accès aux seuls périphériques qui répondent à une recherche de requête personnalisée. Pour définir une étendue, vous pouvez sélectionner une requête existante ou en créer de nouvelles à partir de la boîte de dialogue Propriétés de l'étendue. Notez que vous pouvez également copier des requêtes à partir des groupes Requêtes dans la vue réseau directement vers le groupe Étendues. Pour en savoir plus sur la création de requêtes, reportez-vous à « "Requêtes et Directory Manager" on page 190. l LDAP : Contrôle l'accès aux seuls périphériques obtenus par l'analyseur d'inventaire et situés dans une structure de répertoire compatible LDAP. Pour définir une étendue, sélectionnez des emplacements de répertoire à partir de la boîte de dialogue Sélectionner les périphériques visibles. Ce type d'étendue basée sur un répertoire prend également en charge des emplacements de répertoire personnalisés (si vous avez entré des chemins de répertoire personnalisés dans le cadre de la configuration d'un agent). Les chemins de répertoire personnalisés disponibles s'affichent dans la boîte de dialogue Sélectionner les périphériques visibles. Utilisez des répertoires personnalisés pour définir une étendue si vous ne disposez pas d'une structure compatible LDAP ou si vous souhaitez pouvoir restreindre l'accès aux périphériques par un détail organisationnel spécifique, tel que l'emplacement géographique ou le service. l Groupe de périphériques : Contrôle l'accès aux seuls périphériques qui appartiennent à un groupe de périphériques spécifique dans la vue réseau. Un utilisateur Management Suite peut se voir affecter une ou plusieurs étendues à la fois. En outre, une étendue peut être affectée à plusieurs utilisateurs. Fonctionnement de plusieurs étendues Vous pouvez attribuer plusieurs étendues à vos utilisateurs Management Suite. Lorsque plusieurs étendues sont affectées au même utilisateur, ce dernier dispose de droits sur tous les ordinateurs de ces étendues. L'étendue effective de cet utilisateur est la liste cumulée de tous les ordinateurs de toutes les étendues qui lui sont affectées. Vous pouvez personnaliser l'étendue effective d'un utilisateur en ajoutant et en supprimant des étendues à tout moment. Vous pouvez combiner plusieurs étendues et types d'étendue. 56 USER'S GUIDE Vous pouvez à tout moment modifier les droits et les étendues d'un utilisateur. Si vous modifiez les droits ou les étendues d'un utilisateur, ces changements sont appliqués lors de la prochaine connexion de cet utilisateur à la console ou bien lorsque l'administrateur de la console clique sur le bouton Actualiser l'étendue dans la barre d'outils de la console (en haut de la fenêtre). Création d'une étendue Une étendue définit les périphériques qui peuvent être visualisés et gérés par un utilisateur Management Suite. Une étendue peut avoir la taille de votre choix, regroupant tous les périphériques gérés et analysés dans une base de données principale ou juste un périphérique unique. Pour créer une étendue 1. Cliquez sur Outils > Administration > Gestion des utilisateurs. 2. Cliquez avec le bouton droit sur Étendues, puis sélectionnez Nouvelle étendue. 3. Dans la boîte de dialogue Propriétés de l'étendue, entrez un nom pour la nouvelle étendue. 4. Spécifiez le type d'étendue à créer (requête LDMS, annuaire LDAP ou personnalisé, ou groupe de périphériques) en cliquant sur le type souhaité dans la liste déroulante, puis en cliquant sur Nouveau. 5. Si vous créez une étendue basée sur une requête LDMS, définissez la requête dans la boîte de dialogue Nouvelle requête d'étendue, puis cliquez sur OK. 6. Si vous créez une étendue basée sur un annuaire, sélectionnez les emplacements voulus (annuaire LDAP et/ou répertoires personnalisés) dans la liste Sélectionner les périphériques visibles (vous pouvez parcourir l'arborescence en cliquant sur Parcourir les répertoires), puis cliquez sur OK. Cliquez sur le signe plus (+) ou moins (-) pour développer ou réduire les nœuds dans l'arborescence de répertoires. Tous les nœuds sous un nœud parent sélectionné seront inclus dans l'étendue. Les emplacements de répertoire LDAP sont déterminés par l'emplacement du service de répertoire d'un périphérique. Les emplacements des répertoires personnalisés sont déterminés par l'attribut d'emplacement de l'ordinateur d'un périphérique dans la base de données d'inventaire. Cet attribut est défini lors de la configuration d'agent du périphérique. 7. Si vous créez une étendue basée sur des groupes de périphériques, sélectionnez un groupe dans la liste des groupes de périphériques disponibles, puis cliquez sur OK. 8. Cliquez à nouveau sur OK pour enregistrer l'étendue et fermer la boîte de dialogue. Pour créer une étendue basée sur une requête existante 1. Cliquez avec le bouton droit sur Étendues, puis sélectionnez Nouvelle étendue depuis la requête. 2. Sélectionnez la requête appropriée, puis cliquez sur OK. 3. La requête est copiée et la nouvelle étendue apparaît dans l'arborescence avec un nom basé sur celui de la requête source. NOTE: Vous pouvez créer rapidement une étendue à partir d'une requête existante en faisant glisser cette requête depuis la vue réseau vers l'arborescence des étendues. 57 LANDESK MANAGEMENT SUITE NOTE: Les étendues utilisent une copie de la requête sur laquelle elles se basent. Les changements apportés à la requête source dans la vue réseau n'affectent pas les étendues existantes. Présentation de la boîte de dialogue Propriétés de l'étendue Utilisez cette boîte de dialogue pour créer ou modifier une étendue. Vous accédez à cette boîte de dialogue en sélectionnant une étendue et en cliquant sur le bouton Modifier l'étendue de la barre d'outils, ou en cliquant avec le bouton droit sur l'étendue, puis en sélectionnant Propriétés. l Nom de l'étendue : Identifie l'étendue. l Sélectionnez le type de l'étendue : l Requêtes LDMS : Crée une étendue dont la plage de périphériques est déterminée par une requête personnalisée. Lorsque vous cliquez sur Nouveau après avoir sélectionné ce type d'étendue, la boîte de dialogue Nouvelle requête s'ouvre. Elle vous permet de définir et d'enregistrer une requête. Il s'agit de la même boîte de dialogue de requête que celle que vous utilisez pour créer une requête de base de données à partir de la vue réseau. (Notez que vous pouvez également copier des requêtes à partir des groupes Requêtes dans la vue réseau directement vers le groupe Étendues.) l LDAP : Crée une étendue dont la plage de périphériques est déterminée par l'emplacement de ceux-ci (répertoire LDAP et/ou répertoire personnalisé). Lorsque vous cliquez sur Nouveau après avoir sélectionné ce type d'étendue, la boîte de dialogue Sélectionner les périphériques visibles s'ouvre et permet de sélectionner des emplacements dans les données d'inventaire. Cliquez sur le signe plus (+) ou moins (-) pour développer ou réduire les nœuds dans l'arborescence de répertoires. Vous pouvez sélectionner plusieurs répertoires en utilisant la combinaison Ctrl+clic. Tous les nœuds sous un nœud parent sélectionné seront inclus dans l'étendue. Si vous cliquez sur Parcourir les répertoires, vous pouvez parcourir l'arborescence et sélectionner des périphériques dans l'arborescence réelle de l'annuaire LDAP correspondant aux répertoires que vous avez configurés. l Groupe de périphériques : Crée une étendue dont la plage de périphériques est déterminée par un groupe existant de périphériques contenus sous l'objet Périphériques de la vue réseau. Lorsque vous cliquez sur Nouveau après avoir sélectionné ce type d'étendue, la boîte de dialogue Filtre de requête s'ouvre et permet de sélectionner un groupe de périphériques. l Définition de l'étendue actuelle : Affiche les instructions de requête pour une étendue basée sur une requête, les chemins d'emplacement pour une requête basée sur un répertoire ou le nom de groupe pour une étendue basée sur un groupe de périphériques. l Modifier : Ouvre la boîte de dialogue d'étendue appropriée, qui permet de modifier les paramètres de requête et les instructions. Création d'une équipe Une équipe d'administration basée sur les rôles est un groupe d'utilisateurs autorisés à afficher les tâches et configurations appartenant à l'équipe. Ils en sont conjointement propriétaires. Pour créer une équipe 1. Dans l'outil Gestion des utilisateurs, cliquez avec le bouton droit sur Équipes, puis sélectionnez Nouvelle équipe. 2. Entrez un nom d'équipe. 58 USER'S GUIDE 3. Sélectionnez les utilisateurs et les groupes à inclure dans l'équipe. 4. Cliquez sur OK. Utilisation d'équipes Une équipe d'administration basée sur les rôles est un groupe d'utilisateurs autorisés à afficher les tâches et configurations appartenant à l'équipe. Ils en sont conjointement propriétaires. Par exemple, si votre organisation comporte plusieurs départements qui souhaitent partager des requêtes ou des tâches, vous pouvez les regrouper en une même équipe. Les tâches et configurations d'une équipe apparaissent dans un groupe spécial, qui porte le nom de cette équipe, dans la vue d'arborescence d'un outil. Par exemple, si vous créez l'équipe « Salt Lake » et que vous en êtes membre, vous voyez le sous-groupe « Périphériques de Salt Lake » dans le groupe Périphériques de la vue réseau. Chaque utilisateur peut être membre de plusieurs équipes. Les personnes qui ne font pas partie d'une équipe ne voient pas le groupe de cette équipe dans la console. Par contre, les administrateurs voient toutes les équipes et tout le contenu associé. Bien que vous puissiez utiliser des dossiers publics pour partager le contenu de la console, ce type de dossier est visible pour tous les utilisateurs possédant un droit sur un outil. Avec les équipes, l'avantage est que seuls les membres de l'équipe voient le contenu appartenant à cette équipe. Les informations sont ainsi mieux organisées et accessibles uniquement pour les membres de l'équipe. Les équipes sont constituées d'une ou plusieurs permissions de groupe. Vous pouvez même créer des équipes très réduites d'une ou 2 personnes seulement. Par exemple, si une personne est en congé maladie, vous pouvez ajouter le remplaçant de cette personne à la même équipe. De même, si deux personnes partagent les mêmes responsabilités, elles peuvent être membres de la même équipe. Les administrateurs et les membres d'équipe peuvent modifier le propriétaire des éléments de l'arborescence en cliquant avec le bouton droit sur l'élément voulu, puis en sélectionnant Info. Les boîtes de dialogue d'informations contiennent la liste déroulante Propriétaire, qui vous permet de définir le propriétaire d'un élément. Utilisation des restrictions horaires du contrôle à distance Les contraintes horaires du contrôle à distance limitent les périodes au cours desquelles les utilisateurs de la console peuvent lancer des sessions de contrôle à distance. Vous pouvez spécifier les jours de semaine, ainsi que les heures de début et de fin (au format UTC) des périodes où le contrôle à distance sera autorisé. Notez que l'heure de début est au format UTC (Temps universel coordonné ou heure GMT). Le serveur principal détermine l'heure de début en vérifiant l'heure UTC signalée par son système d'exploitation. Il ne s'adapte pas au fuseau horaire local de l'utilisateur de la console. Lorsque vous entrez l'heure de début, vous devez tenir compte du décalage horaire entre l'heure UTC et le fuseau horaire de l'opérateur de la console, et entrer un horaire ajusté. Par défaut, aucune restriction horaire de contrôle à distance n'est active. Notez que les droits RBA sont cumulatifs. Si un utilisateur est membre de plusieurs rôles, vous pouvez autoriser par accident le contrôle à distance alors que vous vouliez l'interdire. Par exemple, si un utilisateur est membre d'un rôle de contrôle à distance incluant des restrictions horaires et qu'il est également membre d'un rôle de sécurité non soumis aux restrictions horaires, c'est ce dernier qui prévaut : l'utilisateur n'est soumis à aucune restriction horaire. 59 LANDESK MANAGEMENT SUITE Pour garantir que les restrictions horaires du contrôle à distance sont bien appliquées comme vous le souhaitez, il peut être utile de vous assurer que les utilisateurs soumis à ces restrictions ne possèdent qu'un seul rôle. Affectation de restrictions horaires du contrôle à distance Les contraintes horaires du contrôle à distance limitent les périodes au cours desquelles les utilisateurs de la console peuvent lancer des sessions de contrôle à distance. Pour utiliser les restrictions horaires du contrôle à distance 1. Dans l'outil Gestion des utilisateurs (Outils > Administration > Gestion des utilisateurs), cliquez avec le bouton droit sur une entrée dans l'arborescence Utilisateurs et groupes, puis sélectionnez Propriétés. 2. Dans le volet de gauche, cliquez sur Restrictions d'heure RC. 3. Cochez la case Utiliser des contraintes horaires. 4. Cochez les jours à activer. 5. Entrez la plage horaire (au format UTC) durant laquelle le contrôle à distance doit être autorisé. 6. Cliquez sur OK lorsque vous avez terminé. 60 USER'S GUIDE Configuration du serveur principal Choix du matériel du serveur principal et de la base de données Lorsque vous configurez un serveur principal LANDesk Management Suite, vous devez prendre des décisions concernant la vitesse, la mémoire et la capacité de stockage des serveurs concernés. L'administrateur doit également choisir le moment où il faut passer d'un seul serveur principal à plusieurs. Cette section traite de ces décisions. Les quatre principaux choix à faire concernant le matériel portent sur l'UC, la mémoire, la capacité de stockage et la sélection de la carte réseau. Les listes ci-après contiennent des recommandations concernant le matériel à utiliser en fonction du nombre de nœuds gérés. Le principal facteur qui influence ces décisions est le nombre de nœuds gérés du réseau. Cette valeur doit déjà avoir été estimée lors de la collecte des informations réseau. Toutefois, il faut également tenir compte d'autres facteurs, comme les composants qui seront utilisés le plus souvent, le nombre des personnes qui ont besoin d'accéder à la console LANDesk ou à la console Web, le modèle de gestion réseau, et la conformité aux pratiques et normes métier. Le matériel recommandé est différent pour chaque environnement et vous trouverez ci-dessous des consignes d'ordre général qui vous aideront à déterminer le matériel qu'il vous faut pour votre environnement. Pour choisir le logiciel de base de données, vous disposez des possibilités suivantes : l Microsoft SQL Express 2008 (inclus dans Management Suite, recommandé pour les environnements de test ou uniquement pour des déploiements de faible envergure) l Microsoft SQL 2005 l Microsoft SQL 2008 l Oracle 11g R2 Configurations avec serveur principal unique Tous les services Management Suite hébergés sur un seul serveur (750 périphériques maximum) Pour les domaines de gestion Management Suite ne dépassant pas 750 périphériques, vous pouvez installer le serveur principal, la console, le serveur de console Web et la base de données principale sur un même serveur. Pour ces réseaux, il peut être judicieux d'utiliser la base de données Microsoft SQL Express par défaut, dont la maintenance est généralement plus simple. Le serveur doit satisfaire (au minimum) aux exigences système ci-dessous pour que vous puissiez installer Management Suite dans une configuration comptant 1 000 périphériques ou moins. l Processeur Intel Xeon Dual Core 32 ou 64 bits l 4 Go de mémoire RAM l Carte réseau 100/1 000 mégabits l 72 Go d'espace disque libre sur des lecteurs ou matrices à 10 000 tr/mn ou plus rapides IMPORTANT: Les bases de données Microsoft SQL Express sont limitées à 4 Go. Si cette limite est 61 LANDESK MANAGEMENT SUITE atteinte, le serveur principal cesse de fonctionner correctement et la base de données ne peut plus écrire de données supplémentaires. Chaque agent peut consommer jusqu'à 2 à 4 Mo (ou même plus), alors veillez à bien surveiller l'utilisation des disques et à passer à une version de SQL complète avant d'atteindre la limite de 4 Go. Configuration monoserveur (750 à 1 500 périphériques) Si votre domaine de gestion Management Suite comprend de 750 à 1 500 périphériques, vous pouvez toujours employer un seul serveur. Votre serveur doit satisfaire (au minimum) aux exigences système ci-dessous pour que vous puissiez installer Management Suite. l Processeur Intel Xeon Dual Core 64 bits l 4 Go ou plus de mémoire RAM. l Carte réseau de 1 gigaoctet l 3 lecteurs ou matrices avec 72 Go d'espace libre par matrice, sur des lecteurs d'une vitesse de 15 000 tr/mn ou plus NOTE: Un serveur principal comptant de 750 à 1 500 nœuds et exécutant toutes les fonctions LANDesk peut subir un ralentissement des opérations de lecture/écriture sur les lecteurs si le système d'exploitation, l'application LANDesk Management Suite, l'application de base de données, la base de données et les journaux de base de données sont installés sur le même lecteur ou la même matrice. Un réglage (optimisation) peut être nécessaire. Il est recommandé d'installer pour le serveur hébergeant ce type de configuration complète trois matrices de lecteurs sur des broches (disques physiques) distinctes. Vous devez implémenter la configuration de lecteurs suivante. l Un lecteur ou une matrice pour le système d'exploitation l Un lecteur ou une matrice pour l'application LANDesk Management Suite et l'application de base de données l Un lecteur ou une matrice pour la base de données et ses journaux NOTE: Le serveur hébergeant cette configuration nécessite trois matrices de lecteurs sur des axes séparés (disques physiques). Configuration monoserveur (1 500 à 3 000 périphériques) Si votre domaine de gestion Management Suite comprend de 1 500 à 3 000 périphériques, vous pouvez toujours employer un seul serveur. Votre serveur doit satisfaire (au minimum) aux exigences système cidessous pour que vous puissiez installer Management Suite. 62 l Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques). l 6-10 Go ou plus de RAM (4 Go pour le système d'exploitation et les services, plus 1 à 2 Mo par nœud pour la base de données. Pour être tranquille, utilisez 10 Go de RAM.) l Important : Dans cette configuration, le serveur principal Management Suite nécessite deux matrices de lecteurs sur des broches distinctes. l Carte réseau de 1 gigaoctet l 3 lecteurs ou matrices avec 72 Go d'espace libre par matrice, sur des lecteurs d'une vitesse de 15 000 tr/mn ou plus USER'S GUIDE NOTE: Un serveur principal comptant de 1 500 à 3 000 nœuds et exécutant toutes les fonctions LANDesk peut subir un ralentissement des opérations de lecture/écriture sur les lecteurs si le système d'exploitation, l'application LANDesk Management Suite, l'application de base de données, la base de données et les journaux de base de données sont installés sur le même lecteur ou la même matrice. Un réglage (optimisation) peut être nécessaire. Il est recommandé d'installer pour le serveur hébergeant ce type de configuration complète trois matrices de lecteurs sur des broches (disques physiques) distinctes. Vous devez implémenter la configuration de lecteurs suivante. l Une matrice pour le système d'exploitation, en Raid 0, 1, 5 ou technologique équivalente/plus rapide. l Le logiciel Management Suite doit être installé sur une matrice RAID 0, 5, 10 ou technologie équivalente/plus rapide. l Une matrice pour la base de données et ses journaux, en RAID 0, RAID 5 ou RAID 10, ou technologie équivalente/plus rapide. IMPORTANT: Le serveur hébergeant cette configuration nécessite trois matrices de lecteurs sur des axes séparés (disques physiques). Configurations avec plusieurs serveurs principaux Configuration multiserveur (3 000 à 5 000 périphériques) Si le domaine de gestion Management Suite comporte entre 3 000 et 5 000 périphériques, LANDesk vous recommande de répartir vos composants Management Suite sur deux serveurs pour améliorer les performances de la base de données. Vos serveurs doivent satisfaire au minimum les exigences système cidessous avant d'installer Management Suite. Logiciel du serveur principal Management Suite et de la console Web sur un serveur l Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques). l 4 Go ou plus de mémoire RAM. l Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à l'autre en mode Gigabit). l Deux matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus rapides. l La matrice utilisée pour le système d'exploitation doit être de type Raid 0 ou 1, ou technologique équivalente/plus rapide. l Le logiciel Management Suite doit être installé sur une matrice RAID 0, 5, 10 ou technologie équivalente/plus rapide. Base de données principale sur un second serveur l Il est recommandé d'installer le serveur de base de données sous un système d'exploitation 64 bits pour une meilleure gestion de la mémoire. IMPORTANT: Si vous utilisez un système d'exploitation Windows Server 32 bits avec SQL, vous devez activer AWE (Addressing Windowing Extensions). 63 LANDESK MANAGEMENT SUITE l Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques). l 4 à 10 Go de RAM (1 Go pour le système d'exploitation, plus 1 à 2 Mo par nœud). IMPORTANT: La quantité de RAM nécessaire varie. Multipliez par 2 Mo le nombre total de périphériques que le serveur principal va gérer pour obtenir une meilleure estimation. Par exemple, pour 5 000 périphériques, prévoyez 6-10 Go de RAM. l SQL 2005 ou 2008 Entreprise, ou Oracle 11g. l Trois matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus rapides. l La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique équivalente/plus rapide. l Une matrice pour la base de données, en RAID 0, RAID 5 ou RAID 10, ou technologie équivalente/plus rapide. l Une matrice pour les journaux de base de données, en RAID 0, 1, 5 ou technologie équivalente/plus rapide. IMPORTANT: Dans cette configuration, le serveur de base de données nécessite trois matrices de lecteurs sur des broches distinctes. l Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à l'autre en mode Gigabit). Configuration multiserveur (5 000 à 8 000 périphériques) Si le domaine de gestion Management Suite comporte entre 5 000 et 8 000 périphériques, LANDesk vous recommande de répartir vos composants Management Suite sur deux serveurs pour améliorer les performances de la base de données. Vos serveurs doivent satisfaire au minimum les exigences système cidessous avant d'installer Management Suite. Logiciel du serveur principal Management Suite et de la console Web sur un serveur l Processeurs Intel Xeon Quad Core 64 bits quadruples (quatre processeurs physiques). IMPORTANT: Si vous utilisez un système d'exploitation Windows Server 32 bits avec SQL, vous devez activer AWE (Addressing Windowing Extensions). l 4 Go ou plus de mémoire RAM. IMPORTANT: Dans cette configuration, le serveur principal Management Suite nécessite deux matrices de lecteurs sur des broches distinctes. 64 l Deux matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus rapides. l La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique équivalente/plus rapide. USER'S GUIDE l Le logiciel Management Suite doit être installé sur une matrice RAID 0, 1, 5 ou 10, ou technologie équivalente/plus rapide. l Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à l'autre en mode Gigabit). Base de données principale sur un second serveur l Il est recommandé d'installer le serveur de base de données sous un système d'exploitation 64 bits pour une meilleure gestion de la mémoire. l Processeurs Intel Xeon Quad Core 64 bits doubles (deux processeurs physiques). l 6 à 12 Go de RAM (1 Go pour le système d'exploitation, plus 1 à 2 Mo par nœud). IMPORTANT: La quantité de RAM nécessaire varie. Multipliez par 2 Mo le nombre total de périphériques que le serveur principal va gérer pour obtenir une meilleure estimation. Par exemple, pour 8 000 périphériques, prévoyez 9-16 Go de RAM. l SQL 2005 ou 2008 Entreprise, ou Oracle 11g. l Trois matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus rapides. l La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique équivalente/plus rapide. l Une matrice pour la base de données, en RAID 0, RAID 5 ou RAID 10, ou technologie équivalente/plus rapide. l Une matrice pour les journaux de base de données, en RAID 0, 1, 5 ou technologie équivalente/plus rapide. IMPORTANT: Dans cette configuration, le serveur de base de données nécessite trois matrices de lecteurs sur des broches distinctes. l Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à l'autre en mode Gigabit). Configuration multiserveur (8 000 à 16 000 périphériques) Si le domaine de gestion Management Suite comporte plus de 8 000 périphériques, LANDesk vous recommande de répartir vos composants Management Suite sur plusieurs serveurs pour améliorer les performances de tous les composants. Vos serveurs doivent satisfaire au minimum les exigences système ci-dessous avant d'installer Management Suite. Logiciel du serveur principal Management Suite et de la console Web sur un serveur l Quatre processeurs physiques, chacun de type Dual Core ou supérieur. l 4 à 8 Go de RAM. l Deux matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou plus rapides. l La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique équivalente/plus rapide. 65 LANDESK MANAGEMENT SUITE l Le logiciel Management Suite doit être installé sur une matrice RAID 0, 1, 5 ou 10, ou technologie équivalente/plus rapide. IMPORTANT: LANDesk réalise un grand nombre d'opérations d'écriture dans les sous-dossiers suivants de LDLogon : LDScan, VulscanResults, sdstatus, AlertQueue, etc. En montant un lecteur en tant que dossier (comme LDlogon) au lieu de lui associer une lettre de lecteur, vous pouvez améliorer les E/S sur disque. IMPORTANT: Dans cette configuration, le serveur principal Management Suite nécessite deux matrices de lecteurs sur des broches distinctes. l La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique équivalente/plus rapide. l La matrice utilisée pour l'application doit être une matrice RAID distincte. l Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à l'autre en mode Gigabit). Base de données principale sur un second serveur l Il est recommandé d'installer le serveur de base de données sous un système d'exploitation 64 bits pour une meilleure gestion de la mémoire. IMPORTANT: Si vous utilisez un système d'exploitation Windows Server 32 bits avec SQL, vous devez activer AWE (Addressing Windowing Extensions). l Processeurs Intel Xeon Quad Core 64 bits quadruples (quatre processeurs physiques). l 12 à 24 Go ou plus de RAM (au minimum). IMPORTANT: La quantité de RAM nécessaire varie. Multipliez par 1 à 2 Mo le nombre total de périphériques que le serveur principal va gérer pour obtenir une meilleure estimation. Par exemple, pour 16 000 périphériques, prévoyez 17-24 Go de RAM. 66 l SQL 2005 ou 2008 Entreprise, ou Oracle 11g. l Trois matrices avec 72 Go d'espace disque libre chacune, sur des lecteurs à 15 000 tr/mn ou technologie équivalente/plus rapide. l La matrice utilisée pour le système d'exploitation doit être de type Raid 1, ou technologique équivalente/plus rapide. l Une matrice pour la base de données, en RAID 0, RAID 5 ou RAID 10, ou technologie équivalente/plus rapide. l Une matrice pour les journaux de base de données, en RAID 0, 1 ou 5, ou technologie équivalente/plus rapide. l Une carte réseau Gigabit (le serveur principal et la base de données doivent être connectés l'un à l'autre en mode Gigabit). USER'S GUIDE Configuration multiserveur (16 000 périphériques ou plus) Dans la nouvelle version Enterprise, chaque serveur principal LANDesk peut désormais prendre en charge plus de 16 000 nœuds. Pour les installations LANDesk Management Suite de cette ampleur ou plus étendues, il est recommandé de demander de l'aide pour le réglage de votre système à LANDesk Professional Services ou à un fournisseur expert agréé (Expert Solutions Provider, ESP). Exécution du programme d'installation de LANDesk Management Suite Avant d'installer Management Suite, vérifiez que le serveur de votre choix répond bien à la configuration requise décrite plus haut dans cette section. Procédez comme suit pour installer Management Suite avec la base de données Microsoft SQL Express 2008 par défaut. Si vous prévoyez d'utiliser l'une des autres bases de données prises en charge, vous devez installer et configurer la base de données en question avant d'exécuter le programme d'installation de Management Suite. Pour en savoir plus sur cette opération et sur l'installation de Management Suite, reportez-vous au site de la communauté d'utilisateurs LANDesk, à l'adresse http://support.landesk.com. Vous devez désactiver le service d'indexation et le service de recherche Windows avant l'installation de LANDesk Management Suite 9.5 ; si vous ne le faites pas, l'installation échoue. Pour en savoir plus, reportezvous à l'article suivant : http://community.landesk.com/support/docs/DOC-7245. Vérifiez également que Windows Server Update Service n'est pas installé sur le serveur où vous effectuez l'installation. Si ce service est actif, vous aurez des difficultés à vous connecter à la console. Comme chaque environnement a des besoins différents, nous vous recommandons de contacter votre revendeur ou un fournisseur expert agréé (Expert Solutions Provider, ESP) concernant le déploiement certifié (Certified LANDesk Deployment). Si vous n'êtes pas certain de connaître votre revendeur, accédez au site suivant pour contacter un gestionnaire de ventes interne LANDesk, qui vous indiquera le revendeur approprié : l http://www.landesk.com/wheretobuy/default.aspx Pour en savoir plus, visitez le site Web suivant : l http://www.landesk.com/SupportDownload/Support.aspx?id=3215 Le programme d'installation de Management Suite ouvre des ports dans le pare-feu Windows sur le serveur principal. Normalement, le programme d'installation de Management Suite et celui de configuration des agents configurent automatiquement ces ports. Si vous utilisez un autre pare-feu, vous devrez configurer les ports manuellement. Pour en savoir plus sur les ports utilisés par Management Suite, reportez-vous à l'URL suivante : l Ports utilisés par LANDesk Management Suite - Liste complète : http://community.landesk.com/support/docs/DOC-1591 Pour installer LANDesk Management Suite 1. À partir de votre support d'installation, lancez Setup.exe. 67 LANDESK MANAGEMENT SUITE 2. Dans l'écran Bienvenue principal, sélectionnez une langue d'installation et cliquez sur Continuer. 3. Acceptez le contrat de licence, puis cliquez sur Continuer. 4. Dans la page Que voulez-vous installer ?, vérifiez que l'option Serveur principal est sélectionnée, puis cliquez sur Continuer. 5. Dans la page Prérequis, vérifiez que votre serveur possède bien la configuration requise. Sinon, installez les éléments prérequis manquants, puis cliquez sur Continuer. 6. Dans la page Comment LANDesk doit-il configurer votre base de données ?, cliquez sur Configurer une nouvelle base de données 9.5, puis sur Continuer. 7. Dans la page Application de base de données, sélectionnez SQL Express (par lots), puis cliquez sur Continuer. 8. Dans la page Où voulez-vous effectuer l'installation ?, cliquez sur Continuer pour accepter le chemin d'installation par défaut (C:\Program Files (x86)\LANDesk\ManagementSuite\). 9. Dans la page Prêt à installer, cliquez sur Installer. 10. Une fois le programme d'installation terminé, cliquez sur Redémarrer maintenant. 11. Après le redémarrage, patientez cinq minutes pour que tous les services démarrent. 12. Activez votre serveur principal comme le décrit la section « "Activation du serveur principal" on page 73 ». 68 USER'S GUIDE 13. Lancez la console et connectez-vous en utilisant les références d'authentification Windows de l'utilisateur qui était connecté pendant l'installation de Management Suite. (Au cours de l'installation, cet utilisateur reçoit automatiquement des droits complets d'administrateur sur la console.) Lorsque vous lancez la console, l'Assistant Démarrage rapide s'ouvre pour vous aider à configurer Management Suite. Il est important de bien suivre les étapes de cet Assistant. Une fois que vous avez terminé, reportez-vous à « "Configuration des agents de périphérique" on page 103 » et au site Web de la communauté d'utilisateurs LANDesk (à l'adresse http://community.landesk.com) pour en savoir plus sur le déploiement des agents. Configuration de consoles Management Suite supplémentaires La console Management Suite est automatiquement installée sur le serveur principal. Cette console doit être installée sur les ordinateurs des administrateurs LANDesk, car ces personnes doivent disposer de toutes les fonctions et d'un accès complet à tous les outils Management Suite. La console sert à interagir avec les diverses fonctions Management Suite ; par exemple, pour distribuer des logiciels, contrôler à distance des périphériques gérés, afficher des informations d'inventaire et réaliser d'autres opérations de gestion. Vous pouvez installer des consoles dans tout le réseau pour disposer de fonctions et d'utilitaires supplémentaires. (LANDesk Software ne vous fait pas payer les consoles supplémentaires.) Pour en savoir plus sur les plates-formes prises en charge, reportez-vous au document suivant sur le site de la communauté d'utilisateurs LANDesk : http://community.landesk.com/support/docs/DOC-7478. Pour installer une console supplémentaire 1. À partir de votre support d'installation Management Suite, lancez le fichier autorun. 2. Cliquez sur le bouton Console distante. 3. Cliquez sur Continuer. 4. Si la vérification des prérequis indique Succès, cliquez sur Continuer. Sinon, réalisez les opérations nécessaires pour le respect des prérequis. 5. Cliquez sur Exécuter le programme d'installation. 6. Suivez les invites d'installation. Configuration de la console Web La console Web propose un sous-ensemble des fonctions de la console Management Suite via un navigateur Web très pratique. Une fois l'installation effectuée sur un serveur Web, les utilisateurs désignés peuvent accéder à la console Web via Microsoft Internet Explorer ou d'autres navigateurs Web pris en charge. Cette configuration (installation par défaut sur le serveur principal) permet aux utilisateurs d'accéder à la console Web sans effectuer d'installation supplémentaire sur leur PC local. Par défaut, le programme d'installation place les fichiers de console Web dans le dossier \Inetpub\wwwroot\remote. Le programme d'installation crée aussi des partages de fichiers de console Web avec les permissions nécessaires sur le serveur principal. Ces partages et ces permissions sont indispensables pour que la console Web et les périphériques gérés fonctionnent correctement : 69 LANDESK MANAGEMENT SUITE l ldmain : Applications serveur (\Program Files\LANDesk\ManagementSuite). Le groupe Administrateurs doit avoir un contrôle total. Sous Microsoft Windows 2003, le groupe Service réseau doit disposer des droits Lecture et exécution, Afficher le contenu du dossier et Lire. l ldlog : Journaux (\Program Files\LANDesk\ManagementSuite\log). l ldlogon : Applications et agents des périphériques gérés (\Program Files\LANDesk\ManagementSuite\ldlogon). Le groupe Administrateurs doit avoir le droit Contrôle total et le groupe Tout le monde doit posséder le droit Lecture seule. l scripts : Scripts de distribution de logiciel (\Program Files\LANDesk\ManagementSuite\Scripts). Si vous installez la console Web sur un serveur autre que le serveur principal, l'utilisateur connecté doit être administrateur du domaine et le compte d'administrateur de domaine doit être membre de l'un des groupes d'utilisateurs LANDesk du serveur principal. Les serveurs de console Web et le serveur principal doivent se trouver dans le même domaine, et tous les utilisateurs qui ont besoin d'accéder à la console Web doivent être ajoutés à l'un des groupes LANDesk à la fois sur les serveurs de console Web et sur le serveur principal. La console Web Management Suite 9 ne peut pas être exécutée sur un serveur principal ou une console de version plus ancienne. Seule la console Web Management Suite 9 peut fonctionner sur un serveur principal ou un ordinateur de console Management Suite 9. Les versions antérieures de Management Suite ne fonctionnent pas. Si vous installez la console Web sur un serveur Microsoft Windows Server 2003, Internet Information Server (IIS) désactive par défaut les pages Active Server. Vous devez les activer pour que la console Web fonctionne correctement. Pour activer les pages Active Server sur un serveur Microsoft Windows Server 2003 1. Cliquez sur Démarrer | Outils d'administration | Internet Information Services (IIS) Manager. 2. Cliquez pour développer l'entrée <CoreServerName> (NomServeurPrincipal). 3. Cliquez sur Extension du service Web. 4. Cliquez sur Active Server Pages (ASP). 5. Cliquez sur Autoriser. 6. Fermez la fenêtre du gestionnaire Internet Information Services (IIS). Pour vérifier l'installation de la console Web, vous pouvez ouvrir un navigateur Web et entrer l'URL du serveur Web. Par défaut, cette URL est la suivante : l http://<nom_serveur_Web>/remote L'installation a réussi si le navigateur vous invite à entrer vos références d'authentification de connexion et qu'il ouvre la console. Lors de son tout premier lancement, la console peut mettre jusqu'à 90 secondes pour s'afficher. Ce délai est dû au fait que le serveur doit réaliser une compilation (opération effectuée une fois pour toutes) des codes de console. Les lancements ultérieurs de la console sont beaucoup plus rapides. Si une erreur de type « permission refusée » se produit lorsque vous accédez à la console Web, vous devez activer l'authentification intégrée Microsoft Windows comme méthode d'authentification pour le site de la console Web. Pour vérifier la méthode d'authentification 1. Cliquez sur Démarrer > Outils d'administration > Internet Information Services (IIS) Manager. 2. Cliquez pour développer l'entrée <Nom_serveur_principal> > Sites Web > Site Web par défaut. 70 USER'S GUIDE 3. Dans le menu déroulant du dossier Distant, cliquez sur Propriétés. 4. Cliquez sur l'onglet Sécurité de répertoire. 5. Cliquez sur Modifier dans le champ d'accès anonyme et de contrôle de l'authentification. 6. Désélectionnez la case Activer la connexion anonyme. 7. Cochez la case Authentification Windows intégrée. 8. Cliquez sur OK pour quitter la boîte de dialogue Méthodes d'authentification. 9. Cliquez sur OK pour quitter la fenêtre des propriétés distantes. 10. Fermez la fenêtre du gestionnaire Internet Information Services (IIS). Comparaison des fonctions de la console et de la console Web Le tableau suivant répertorie les fonctions de la console Management Suite et de la console Web Management Suite. Fonction Console Console Web Notes Configuration des agents Oui Minimal Les tâches planifiées de déploiement d'agents et de mise à jour peuvent être affichées et gérées par les utilisateurs de la console Web dotés de droits sur Configuration des agents. Alertes Oui Non Antivirus Oui Non Configuration des colonnes Oui Oui Configuration des services Oui Non Gestionnaire de contrôle de connexion Oui Minimal Formulaires de données personnalisés Oui Non Méthodes de distribution Oui Oui Onglet situé sous Distribution dans la console Web. Clic avec le bouton droit sur un périphérique Oui Oui Comportement entièrement différent. La seule fonction commune est l'exécution d'une analyse d'inventaire (« Analyser le périphérique » sur la console Web). Directory Manager Oui Oui Display Manager Oui Non Paquets de distribution Oui Oui Dans la zone des options d'accès à la console Web sous Préférences dans l'onglet Colonnes personnalisées. Les déploiements planifiés peuvent être affichés et gérés par les utilisateurs de la console Web dotés de droits sur CCM. 71 LANDESK MANAGEMENT SUITE Fonction Console Console Web Système de prévention des intrusions (HIPS) Oui Non Gestionnaire de liens LaunchPad Oui Minimal Journaux Oui Non Gestion des scripts Oui Partiel Possibilité de regrouper et de planifier des scripts existants depuis la zone Scripts. Déploiement d'OS Oui Minimal Les scripts de déploiement d'OS existants qui ont déjà été planifiés peuvent être affichés et contrôlés par les utilisateurs de la console Web dotés de droits sur Déploiement d'OS (OSD) via Scripts > Scripts OSD. Gestion de l'alimentation Oui Minimal Les tâches planifiées de stratégie d'alimentation peuvent potentiellement être affichées et contrôlées par les utilisateurs de la console Web. Provisioning Oui Non Menu d'amorçage PXE Oui Non Fonctions de requête Oui Partiel Contrôle à distance Oui Oui Rapports Oui Oui Tâches planifiées Oui Oui Étendues Oui Partiel Vous pouvez ajouter des étendues existantes à un utilisateur, mais vous ne pouvez pas en créer de nouvelles. Security and Patch Manager Oui Minimal Les tâches planifiées d'analyse et de réparation peuvent être affichées et contrôlées par les utilisateurs de la console Web dotés de droits Patch Manager. Gestion des licences logicielles Oui Partiel Dans la console Web, les données d'utilisation des produits ne sont pas visibles, les rapports de conformité de chaque produit et groupe ne sont pas disponibles, et vous ne pouvez pas ignorer ni regrouper des produits. Découverte des périphériques non gérés (UDD) Oui Minimal Les analyses planifiées Découverte des périphériques non gérés (UDD) peuvent être affichées et contrôlées par les utilisateurs de la console Web dotés de droits sur UDD. 72 Notes Les déploiements planifiés des liens LaunchPad peuvent être affichés et gérés par les utilisateurs de la console Web dotés de droits sur Distribution de logiciel. La console Web permet l'utilisation d'une fonction de décompte qui ne figure pas dans la console Windows. Les requêtes ne peuvent pas être affichées en tant que rapports dans la console Web. La console de rapport démarre dans une fenêtre de navigateur distincte. USER'S GUIDE Fonction Console Console Web Utilisateurs Oui Non Configuration des agents Windows CE Oui Non Générateur de fichier CAB pour Windows CE Oui Non Notes Activation du serveur principal LANDesk Software, Inc. utilise un serveur de licences central qui vous aide à gérer les licences de nœud et de produit de votre serveur principal. Avant d'utiliser les produits LANDesk, vous devez obtenir de LANDesk un nom d'utilisateur et un mot de passe qui activeront le serveur principal avec un certificat d'autorisation. L'activation est obligatoire sur chaque serveur principal avant toute utilisation des produits LANDesk sur ce serveur. Vous pouvez activer chaque serveur principal automatiquement via Internet ou manuellement par email. Vous pouvez être amené à réactiver un serveur principal si vous modifiez de manière significative sa configuration matérielle. Périodiquement, le composant d'activation sur chaque serveur principal génèrera des données concernant les éléments suivants : l le nombre exact de nœuds que vous utilisez ; l Configuration matérielle cryptée non personnelle l Programmes LANDesk Software spécifiques que vous utilisez (collectivement appelés « données de nombre de nœuds »). Aucune autre information n'est collectée ni générée par le module d'activation. Le code clé de matériel est généré sur le serveur principal à l'aide des facteurs de configuration matérielle non personnelle, tels que la taille du disque dur, la vitesse de traitement de l'ordinateur, etc. Le code clé de matériel est envoyé à LANDesk dans un format crypté et la clé privée de cryptage réside uniquement sur le serveur principal. LANDesk utilise ensuite le code de clé de matériel pour créer une partie du certificat d'autorisation. Après avoir installé un serveur principal, employez l'utilitaire d'activation du serveur principal (Démarrer > Tous les programmes > LANDesk > Activation du serveur principal) pour l'activer avec un compte LANDesk associé aux licences que vous avez achetées ou avec une licence d'évaluation 45 jours. La licence d'évaluation de 45 jours est valide pour 100 nœuds. La période d'évaluation de 45 jours débute lorsque vous activez un produit sur le serveur principal. Si vous installez d'autres produits LANDesk pour évaluation sur le serveur principal plus tard dans la période de 45 jours, cela n'étend pas la période d'évaluation de 45 jours initiale. Tous les produits LANDesk d'un serveur principal donné partagent la même licence d'évaluation et la même période d'évaluation de 45 jours. Vous pouvez installer des produits LANDesk supplémentaires sous votre licence d'évaluation 45 jours en utilisant le programme d'exécution automatique (autorun) du CD d'installation. Utilisez le programme d'exécution automatique pour installer le produit voulu, puis choisissez l'option Modifier durant la configuration. Vous pourrez alors ajouter et supprimer des produits LANDesk sur votre serveur principal. 73 LANDESK MANAGEMENT SUITE Vous pouvez passer à tout moment d'une licence d'évaluation 45 jours à une licence payante en exécutant l'utilitaire d'activation du serveur principal, et en saisissant vos nom d'utilisateur et mot de passe LANDesk. Il existe deux types de licences, client et serveur. Lorsque vous installez des agents Management Suite sous un système d'exploitation serveur, tel que Windows 2000 Server ou Windows 2003 Server, cette installation utilise une licence Management Suite pour serveur. Il n'est pas nécessaire d'activer les serveurs de consolidation. Chaque fois que les données de nombre de nœuds sont générées par le logiciel d'activation sur un serveur principal, vous devez envoyer les données de nombre de nœuds à LANDesk automatiquement via Internet ou manuellement par e-mail. Si vous ne fournissez pas ces données de nombre de nœuds avant l'expiration du délai de grâce de 30 jours après la tentative initiale de vérification du nombre de nœuds, le serveur principal peut être désactivé jusqu'à ce que vous transmettiez à LANDesk les données de nombre de nœuds appropriées. Une fois que vous avez envoyé les données de nombre de nœuds, LANDesk vous fournit un certificat d'autorisation qui permet au serveur principal de fonctionner à nouveau normalement. Une fois le serveur principal activé, utilisez la boîte de dialogue Configuration > Licences de produit de la console Management Suite pour afficher les produits et le nombre de nœuds autorisés achetés pour le compte d'authentification du serveur principal. Vous pouvez aussi afficher la date à laquelle le serveur principal vérifie les données de nombre de nœuds avec le serveur de licences central. Le serveur principal ne vous limite pas au nombre de nœuds autorisés achetés. Utilitaire d'activation du serveur principal L'utilitaire d'activation du serveur principal permet d'effectuer les opérations suivantes : l activer un nouveau serveur pour la première fois ; l mettre à jour un serveur principal existant ou passer d'une licence d'évaluation à une licence d'utilisation intégrale ; l activer un nouveau serveur avec une licence d'évaluation de 45 jours. Lancez l'utilitaire en cliquant sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal. Si votre serveur principal n'a pas de connexion Internet, reportez-vous à « "Activation d'un serveur principal ou vérification des données de nombre de nœuds manuellement" on page 76 ». Chaque serveur principal doit utiliser un certificat d'autorisation unique. Plusieurs serveurs principaux ne peuvent pas partager le même certificat d'autorisation mais peuvent vérifier le nombre de nœuds sur le même compte LANDesk. Périodiquement, le serveur principal génère des informations de vérification du nombre de nœuds dans le fichier « \Program Files\LANDesk\Authorization Files\LANDesk.usage ». Ce fichier est régulièrement envoyé au serveur de licences LANDesk. Ce fichier est au format XML, signé numériquement et crypté. Toute modification manuelle de ce fichier invalide le contenu et le rapport d'utilisation suivant destiné au serveur de licences LANDesk. Le serveur principal communique avec le serveur de licences LANDesk via HTTP. Si vous utilisez un serveur proxy, cliquez sur l'onglet Proxy de l'utilitaire et entrez vos informations de proxy. Si votre serveur principal utilise une connexion Internet, la communication avec le serveur de licences est automatique et n'exige aucune intervention de votre part. Notez que l'utilitaire Activation du serveur principal ne démarre pas automatiquement une connexion Internet à distance, mais si vous lancez manuellement celle-ci, puis exécutez l'utilitaire d'activation, il peut utiliser la connexion à distance pour rapporter les données d'utilisation. 74 USER'S GUIDE Si votre serveur principal n'utilise pas de connexion Internet, vous pouvez vérifier et envoyer le nombre de nœuds manuellement, comme décrit plus loin dans cette section. Activation d'un serveur avec un compte LANDesk Avant d'activer un nouveau serveur avec une licence d'utilisation complète, vous devez configurer auprès de LANDesk un compte qui vous accorde une licence pour le nombre de nœuds et les produits LANDesk que vous avez achetés. Vous avez besoin des informations de ce compte (nom de contact et mot de passe) pour activer votre serveur. Si vous ne disposez pas de ces informations, contactez votre représentant LANDesk. Pour activer un serveur 1. Cliquez sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal. 2. Cliquez sur Activation de ce serveur à l'aide de votre nom et mot de passe de contact LANDesk. 3. Entrez le nom de contact et le mot de passe qui seront utilisés par le serveur principal. 4. Cliquez sur Activer. Activation d'un serveur avec une licence d'évaluation La licence d'évaluation 45 jours active votre serveur auprès du serveur de licences LANDesk. Une fois la période d'évaluation de 45 jours terminée, vous ne pouvez plus vous connecter au serveur principal et ce dernier n'accepte plus d'analyses d'inventaire, mais vous ne perdez aucune donnée existante dans le logiciel ou la base de données. Durant ou après les 45 jours d'évaluation, vous pouvez exécuter à nouveau l'utilitaire d'activation du serveur principal et passer à une activation complète qui utilise un compte LANDesk. Le serveur principal est réactivé lorsque la licence d'évaluation expirée est remplacée par une licence d'utilisation intégrale. Pour activer l'évaluation de 45 jours 1. Cliquez sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal. 2. Cliquez sur Activer ce serveur principal pour une période d'évaluation de 45 jours. 3. Cliquez sur Activer. Mise à jour d'un compte existant L'option de mise à jour envoie des informations d'utilisation au serveur de licences LANDesk. Les données d'utilisation sont automatiquement envoyées si vous utilisez une connexion Internet. Par conséquent, cette option n'est normalement pas nécessaire pour envoyer une vérification du nombre de nœuds. Vous pouvez également utiliser cette option pour modifier le compte LANDesk auquel le serveur principal appartient. Cette option peut aussi remplacer la licence d'évaluation du serveur principal par une licence d'utilisation intégrale. Pour mettre à jour un compte existant 1. Cliquez sur Démarrer > Tous les programmes > LANDesk > Activation du serveur principal. 2. Cliquez sur Mise à jour de ce serveur à l'aide de votre nom et mot de passe de contact LANDesk. 3. Entrez le nom de contact et le mot de passe qui seront utilisés par le serveur principal. Si vous entrez un nom et mot de passe différents de ceux utilisés à l'origine pour activer le serveur principal, le serveur principal passe au nouveau compte. 4. Cliquez sur Activer. 75 LANDESK MANAGEMENT SUITE Activation d'un serveur principal ou vérification des données de nombre de nœuds manuellement Si le serveur principal n'utilise pas de connexion Internet, l'utilitaire Activation du serveur principal ne peut pas envoyer les données de nombre de nœuds. Un message vous invite donc à envoyer manuellement les données de vérification de nombre de nœuds et d'activation par e-mail. L'activation par e-mail est un processus simple et rapide. Lorsque le message d'activation manuelle s'affiche sur le serveur principal, ou si vous vous servez de l'utilitaire d'activation du serveur principal, suivez les étapes ci-après. Pour activer un serveur principal ou vérifier des données de nombre de nœuds manuellement 1. Lorsque le serveur principal vous invite à vérifier manuellement les données de nombre de nœuds, il crée un fichier de données nommé {languagecode}-activate.{datestring}.txt dans le dossier « \Program Files\LANDesk\Authorization Files ». Joignez ce fichier à un e-mail et envoyez-le à [email protected]. L'objet et le texte du message n'ont pas d'importance. 2. LANDesk traite la pièce jointe à votre message et répond à l'adresse électronique depuis laquelle vous avez envoyé ce message. Le message LANDesk fournit des instructions et un nouveau fichier d'autorisation en pièce jointe. 3. Enregistrez le fichier d'autorisation joint dans le dossier « \Program Files\LANDesk\Authorization Files ». Le serveur principal traite immédiatement le fichier et met à jour son état d'activation. Si l'activation manuelle échoue ou si le serveur principal ne peut pas traiter le fichier d'activation joint, le fichier d'autorisation que vous avez copié est renommé avec l'extension .rejected et l'utilitaire crée un événement plus détaillé dans le journal d'application de l'observateur d'événements de Windows. Configuration des références d'authentification du serveur COM+ Lorsque vous utilisez un serveur de console Web qui n'est pas présent sur le serveur principal, ou si vous souhaitez utiliser des groupes de domaines appartenant au groupe LANDesk Management Suite du serveur principal, vous devez réaliser des configurations de serveur supplémentaires pour que l'authentification Management Suite fonctionne correctement. Les serveurs de console Web à distance doivent obtenir du serveur principal des informations de connexion à la base de données et des informations sur l'utilisateur, mais comme ces serveurs utilisent les références d'authentifications Web d'un utilisateur précis dans IIS, ils ne peuvent pas communiquer directement avec le serveur principal. Pour résoudre ce problème, le serveur de la console Web et le serveur principal utilisent une application COM+ pour communiquer via HTTPS, permettant au serveur de la console Web d'obtenir des informations d'utilisateur et de la base de données du serveur principal. Vous devrez configurer cette application COM+ sur le serveur de la console Web pour qu'elle utilise un compte doté des droits nécessaires, tel que le compte de l'administrateur du domaine. Le compte fourni doit appartenir au groupe LANDesk Management Suite sur le serveur principal (cela permet d'accéder aux informations de connexion à la base de données du serveur principal), et il doit disposer des droits nécessaires pour énumérer les membres du domaine Windows. Si vous utilisez les groupes de domaine appartenant au groupe LANDesk Management Suite du serveur principal, Management Suite doit également pouvoir énumérer les membres du domaine Windows. Dans ce cas, vous devez également fournir un compte pour l'application LANDesk COM+ du serveur principal. 76 USER'S GUIDE Pour configurer l'application LANDesk1 COM+ sur un serveur principal ou un serveur de console Web à distance 1. Passez au serveur Web ou au serveur principal à configurer. 2. Dans la section Outil d'administration du Panneau de configuration Windows, ouvrez Services de composants. 3. Cliquez sur Services de composants > Ordinateurs > Poste de travail > Applications COM+. 4. Cliquez avec le bouton droit sur l'application COM+ LANDesk1 et sélectionnez Propriétés. 5. Dans l'onglet Identité, entrez les références d'authentification que vous souhaitez utiliser. 6. Cliquez sur OK. Plates-formes et fonctions prises en charge Pour en savoir plus sur les versions et langues des systèmes d'exploitation prises en charge par Management Suite (pour le serveur principal, les périphériques gérés, et les outils et fonctions LANDesk), reportez-vous aux documents suivants sur le site Web de la communauté LANDesk : l Supported Platforms and Compatibility Matrix for LANDesk Management Suite (Plates-formes prises en charge et matrice de compatibilité LANDesk Management Suite) l Supported client languages for LANDesk Management Suite (Langues prises en charge pour LANDesk Management Suite) Utilisation des ports Management Suite Lorsque vous utilisez Management Suite dans un environnement qui inclut des pare-feux (ou des routeurs qui filtrent le trafic), il est essentiel d'indiquer les ports qui doivent être ouverts sur les pare-feux. Les documents suivants, sur le site Web de la communauté d'utilisateurs LANDesk, présentent les ports que Management Suite utilise sur votre serveur principal et sur les périphériques gérés. l Ports utilisés par LANDesk Management Suite - Liste complète : http://community.landesk.com/support/docs/DOC-1591 l Diagramme d'architecture des ports : http://community.landesk.com/support/docs/DOC-8092 IMPORTANT: Normalement, au cours du processus d'installation, le programme d'installation de LANDesk Management Suite et celui de configuration des agents configurent automatiquement ces ports dans le pare-feu Windows. Toutefois, si vous utilisez un autre pare-feu, vous devrez configurer les ports manuellement. Améliorations de la sécurité du serveur principal LANDesk veut être certain de vous donner une confiance pleine et totale dans la sécurité non seulement des périphériques de vos utilisateurs finaux gérés et protégés sur le réseau, mais aussi dans celle de vos serveurs principaux, serveurs de consolidation et consoles supplémentaires LANDesk. Dans cette dernière version, nous avons pris plusieurs mesures critiques pour atteindre cet objectif. 77 LANDESK MANAGEMENT SUITE Fonctions de sécurité du serveur principal introduites avec la version 9.5 LANDesk® Management Suite version 9.5 apporte diverses nouveautés intelligentes à la sécurité du serveur principal LANDesk. Ces améliorations visent à aider les administrateurs système LANDesk à mieux sécuriser et protéger leur serveur principal sur le réseau, contre les attaques des logiciels malveillants, les accès non autorisés et autres failles de sécurité courantes. Les améliorations de la sécurité du serveur principal ne se cantonnent pas à un seul outil, service ou interface dans la console LANDesk ; en fait, elles concernent l'ensemble du produit. Par conséquent, pour que vous puissiez plus facilement et plus rapidement comprendre, surveiller et suivre (si nécessaire) ces mises à niveau importantes de la sécurité du serveur principal, elles ont été regroupées et décrites ici en une seule rubrique d'aide. Cette rubrique indique l'emplacement de l'amélioration de sécurité, et fournit sa description ou un lien vers la fonction concernée, où vous trouverez davantage d'informations. Les fonctions suivantes ont été ajoutées et/ou mises à niveau pour renforcer la sécurité du serveur principal : l "Restriction de l'accès au partage LDMAIN" on page 78 l "Améliorations de la sécurité des services Web et de la console Web" on page 79 l "Désactivation de l'accès distant au registre" on page 80 l "Mises à jour d'OpenSSL" on page 80 l "Améliorations de la base de données cryptée" on page 81 l "Suppression de fonctions/éléments pour améliorer la sécurité du serveur principal" on page 81 Restriction de l'accès au partage LDMAIN Le partage LDMAIN est verrouillé. L'objectif est d'empêcher les utilisateurs standard de LANDesk d'accéder à ce dossier et d'y modifier des fichiers critiques (ex. : fichiers de script personnalisé). NOTE: Déplacement des scripts personnalisés Pour éviter tout accès non autorisé, les fichiers de script personnalisés ont été déplacés vers la base de données principale. Le partage LDMAIN nécessitait une implémentation plus sécurisée. Pour y parvenir, les changements suivants ont été apportés : LDMAIN a été déplacé depuis : C:\Program Files (x86)\LANDesk\ManagementSuite (partage LDMAIN) vers un nouveau sous-dossier séparé appelé : C:\Program Files (x86)\LANDesk\ManagementSuite\ldmain (désormais un dossier distinct). Le partage LDMAIN contient désormais moins de fichiers et de dossiers. Les administrateurs (dotés des droits appropriés) peuvent toujours copier tous les fichiers de programme de leur choix vers le partage LDMAIN, mais ce dernier a maintenant une structure plus propre, plus limitée et plus focalisée. IMPORTANT: Restriction des droits d'administration basés sur les rôles De plus, les droits d'administration basés sur les rôles ont été restreints afin d'éviter l'accès au 78 USER'S GUIDE partage LDMAIN. Le groupe LANDesk Management Suite n'a plus de droits Contrôle complet ou Modifier sur ce dossier. Les membres de ce groupe peuvent toujours lire et exécuter des scripts, etc. Seuls les membres du groupe Administrateurs LANDesk disposent de ces droits, et peuvent écrire ou modifier des fichiers dans le partage LDMAIN. Le dossier LDMAIN contient plusieurs sous-dossiers qui sont simplement des jointures ou des pointeurs du système de fichiers vers le dossier proprement dit, à l'intérieur du dossier \LANDesk\ManagementSuite\ldmain. Ces dossiers de jointure sont identifiés par une flèche superposée, comme indiqué ci-dessous : Améliorations de la sécurité des services Web et de la console Web Les changements suivants ont été apportés à la console Web et aux services Web afin de renforcer la sécurité de votre serveur principal LANDesk : l La sécurité du site Web a été renforcée en fonction des tests de pénétration (chemin de traverse, scripts multisites, autres vulnérabilités Web connues). l La console Web a été mise à jour vers .NET 4.0. l La sécurité de la console Web a été entièrement testée et vérifiée. l Les pages de rapport inutilisées de la console Web ont été supprimées. NOTE: En savoir plus sur les changements spécifiques de la console Web et des services Web Pour en savoir plus sur les améliorations apportées à la sécurité de la console Web et des services Web, 79 LANDESK MANAGEMENT SUITE consultez le document portant sur les meilleures pratiques connues (Best Know Method, BKM), sur le site de la communauté LANDesk. Désactivation de l'accès distant au registre L'accès à distance au registre du serveur principal a été supprimé. Pour y arriver, nous avons supprimé les droits d'accès en lecture/écriture de tous les groupes d'administration basée sur les rôles LANDesk. Les droits de sécurité ont été supprimés du groupe LANDesk Management Suite pour la clé de registre suivante : HKEY_LOCAL_MACHINES\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg Ainsi, désormais, au lieu d'utiliser des lectures à distance du registre, la console de contrôle à distance utilise des services Web. Ces changements devraient être transparents pour l'utilisateur LANDesk. De plus, l'interface utilisateur DBRolllup.exe a été mise à jour. Désormais, l'administrateur doit entrer les informations de configuration de la base de données. Aucun appel distant au registre entre le serveur principal et le serveur de consolidation n'est nécessaire, comme indiqué ci-dessous : Mises à jour d'OpenSSL En réalité, SSL a évolué au fil du temps et est devenu plus sécurisé. Actuellement, le support LANDesk fournit la version mise à niveau la plus récente d'OpenSSL. Open SSL est maintenant en version 1.0.1c. Cette version d'OpenSSL a résolu plusieurs vulnérabilités connues. Pour trouver la version la plus récente d'OpenSSL sur le site Web de la communauté LANDesk, visitez la page principale : Page d'accueil LANDesk User Community 80 USER'S GUIDE NOTE: La compatibilité en amont pour Open SSL a été maintenue. LANDesk maintient la compatibilité en amont avec Open SSL en utilisant les mêmes algorithmes. Améliorations de la base de données cryptée La colonne CONNECTINFO de la table des métasystèmes est désormais cryptée, afin que les utilisateurs ne puissent PAS lire ces informations. Suppression de fonctions/éléments pour améliorer la sécurité du serveur principal Les outils, fonctions et composants suivants ont été supprimés de LANDesk Management Suite version 9.5 car ils n'étaient plus utilisés ni pris en charge (ou pour améliorer la sécurité globale de la suite de produits en réduisant les services associés). Autrement dit, les fonctions suivantes ne sont PLUS incluses dans Management Suite ou Security Suite version 9.5, et ne doivent PAS être considérés comme des fonctions opérationnelles ou prises en charge : l Service d'inventaire hors serveur principal l Console Web hors serveur principal l Handheld Manager l Installation de l'agent NetWare l LinuxPE l Déploiement du serveur NetWare l Réplicateur de fichier obsolète, dans les utilitaires pertinents l Réparation d'applications l Migration de profil LANDesk Rubriques connexes Visitez le site Web de la communauté LANDesk Support User Community pour en savoir plus sur les outils et fonctions supprimés de LANDesk Management Suite 9.5 : Page d'accueil LANDesk User Community 81 LANDESK MANAGEMENT SUITE Configuration des services principaux Configuration des services Un grand nombre de fonctions parmi les plus essentielles et les plus intégrées des composants LANDesk, comme le serveur d'inventaire et le service Planificateur, peuvent (et doivent être) configurées afin d'optimiser les performances de votre environnement de réseau. Pour ce faire, utilisez l'applet Configuration des Services LANDesk, qui peut être lancée depuis le groupe de programmes LANDesk du menu Démarrer (ou depuis la console de gestion : cliquez sur Configurer > Services). NOTE: La configuration des services est limitée aux administrateurs LANDesk Seul un utilisateur doté du droit Administrateur LANDesk peut modifier les paramètres des services. En outre, l'option Configurer les services est uniquement disponible à partir de la console principale, et non pas depuis d'autres consoles supplémentaires. Cette rubrique traite des sujets suivants : l "Sélection d'un serveur principal et d'une base de données" on page 82 l "Configuration du service Inventaire" on page 83 l "Résolution des doublons d'enregistrements de périphérique dans la base de données" on page 86 l "Configuration du service Planificateur" on page 87 l "Configuration du service Tâches personnalisées" on page 89 l "Configuration du service Multicast" on page 91 l "Configuration du service OS Deployment" on page 91 l "Configuration du mot de passe BMC" on page 93 l "Configuration des références d'authentification de virtualisation d'OS" on page 93 Sélection d'un serveur principal et d'une base de données Avant de configurer un service, utilisez l'onglet Général pour spécifier le serveur principal et la base de données pour lesquels configurer le service. NOTE: Toutes les modifications de configuration de service que vous apportez pour un serveur principal et une base de données ne prendront effet qu'une fois le service redémarré sur ce serveur principal. Onglet Général Utilisez cet onglet pour sélectionner le serveur principal et la base de données pour lesquels configurer un service spécifique. Sélectionnez ensuite un autre onglet de service et spécifiez les paramètres de ce service. Les références d'authentification de la base de données pour les rapports vous permettent de vous connecter à la base de données sous un nom de compte différent pour l'utilisation de l'outil Rapport. Par exemple, vous pouvez créer un compte d'utilisateur pour la base de données et lui accorder des droits Lecture seule, afin que les utilisateurs qui créent des rapports puissent lire dans la base de données mais pas y modifier des données. 82 l Nom du serveur : Affiche le nom du serveur principal auquel vous êtes actuellement connecté. l Serveur : Permet d'entrer le nom d'un serveur principal différent et son répertoire de base de données. USER'S GUIDE l Base de données : Permet d'entrer le nom de la base de données principale. l Nom : Identifie un utilisateur doté de références d'authentification auprès de la base de données principale (spécifiées durant l'installation). l Mot de passe : Identifie le mot de passe d'utilisateur requis pour accéder à la base de données principale (spécifié durant l'installation). l Il s'agit d'une base de données Oracle : Indique que la base de données principale spécifiée cidessus est une base de données Oracle. l Utilisateur de la base de données des rapports : Spécifiez le nom d'utilisateur et le mot de passe à employer pour le compte qui doit servir à accéder à la base de données depuis l'outil Rapport. Ce compte doit déjà avoir été créé et disposer de droits d'accès spécifiques pour la base de données. l Paramètres de la console Web : Affiche le nom ou l'adresse IP du serveur où la console Web peut être exécutée. Pour accéder à la console Web depuis un autre périphérique, vous entrez ce nom ou cette adresse, puis la commande « /remote », dans un navigateur Web. l Actualiser les paramètres : Rétablit les paramètres d'origine, présents à l'ouverture de la boîte de dialogue. Les noms d'utilisateur et les mots de passe spécifiés à une base de données ne peuvent pas contenir d'apostrophe ('), de point-virgule (;) ou de signe égal (=). Configuration du service Inventaire Utilisez l'onglet Inventaire pour configurer le service Inventaire pour le serveur principal et la base de données sélectionnés via l'onglet Général. Si vous devez redémarrer le service Inventaire sur un serveur principal en cluster, vous devez le faire à l'aide du Gestionnaire de contrôle des services Windows. Le bouton Redémarrer d'un service, dans l'onglet Inventaire de la boîte de dialogue LANDesk Software Services, ne peut pas redémarrer le service Inventaire sur un serveur principal en cluster. Présentation de l'onglet Inventaire Utilisez cet onglet pour spécifier les options suivantes du service Inventaire : l Nom du serveur : Affiche le nom du serveur principal auquel vous êtes actuellement connecté. l Consigner les statistiques : Conserve un journal d'actions et de statistiques relatives à la base de données principale. Vous pouvez afficher les données du journal Application dans la visionneuse d'événements Windows. l Transport de données codées : Permet à l'analyseur d'inventaire de renvoyer des données d'inventaire de périphérique du périphérique analysé au serveur principal en tant que données codées via SSL. l Analyser le serveur à : Spécifie l'heure à laquelle analyser le serveur principal. l Effectuer la maintenance à : Spécifie l'heure d'exécution de la maintenance standard de la base de données principale. l Jours de conservation de l'analyse d'inventaire : Définit le nombre de jours avant que l'enregistrement d'analyse d'inventaire ne soit supprimé. 83 LANDESK MANAGEMENT SUITE l Connexions de propriétaire principal : Spécifie le nombre de fois que le scanner d'inventaire suit des connexions pour déterminer le propriétaire principal d'un périphérique. Le propriétaire principal est l'utilisateur qui s'est connecté le plus de fois dans ce nombre de connexions spécifié. La valeur par défaut est 5 et les valeurs minimum et maximum sont respectivement 1 et 16. Si toutes les connexions sont uniques, le dernier utilisateur à se connecter est considéré être le propriétaire principal. Un périphérique ne peut avoir qu'un seul propriétaire principal associé à tout moment. Les données de connexion d'un utilisateur principal incluent le nom complet de l'utilisateur au format ADS, NDS, nom de domaine ou nom local (dans cet ordre), ainsi que la date de la dernière connexion. l Paramètres avancés : Affiche la boîte de dialogue Paramètres avancés. Vous pouvez modifier les paramètres avancés d'inventaire ici. Lorsque vous cliquez sur un élément, un texte d'aide s'affiche dans la partie inférieure de la boîte de dialogue et explique chaque option. Les valeurs par défaut devraient convenir pour la plupart des installations. Pour modifier un paramètre, sélectionnez-le, modifiez sa Valeur, puis cliquez sur Définir. Relancez le service d'inventaire lorsque vous avez terminé. l Éléments inconnus : Ouvre la boîte de dialogue Éléments d'inventaire inconnus, qui répertorie les objets détectés lors des analyses, mais qui ne se trouvent pas encore dans la base de données. Cela vous permet de contrôler les éléments qui sont ajoutés à la base de données afin d'éliminer les problèmes potentiels liés aux données. Vous pouvez choisir d'autoriser l'ajout des données à la base de données, de simplement supprimer les données de cette liste ou d'ignorer l'élément lors de toutes les analyses futures. l Logiciel : Affiche la boîte de dialogue Paramètres de l'analyse des logiciels. Configure le moment de l'analyse de logiciel et la durée de l'enregistrement de l'historique d'inventaire. l Attributs : Ouvre la boîte de dialogue Sélection d'attributs à stocker, qui permet de sélectionner les attributs d'analyse d'inventaire stockés dans la base de données. Cela peut réduire la taille de la base de données et accélérer l'insertion d'analyse. l Gérer les doublons : Périphériques : Ouvre la boîte de dialogue Doublon de périphériques, qui permet de configurer le traitement des doublons. l Gérer les doublons : ID des périphériques : Ouvre la boîte de dialogue Doublon d'ID de périphérique, qui permet de sélectionner des attributs qui identifient de manière unique les périphériques. Vous pouvez utiliser cette option pour éviter plusieurs analyses d'un même ID de périphérique dans la base de données principale (reportez-vous à « "Résolution des doublons d'enregistrements de périphérique dans la base de données" on page 86 »). l État du service d'inventaire : Indique si le service est démarré ou arrêté sur le serveur principal. l Démarrer : Démarre le service sur le serveur principal. l Arrêter : Arrête le service sur le serveur principal. l Redémarrer : Redémarre le service sur le serveur principal. Présentation de la boîte de dialogue Éléments d'inventaire inconnus La boîte de dialogue Éléments d'inventaire inconnus (Configurer > Services > Inventaire, bouton Éléments inconnus) vous permet de contrôler les nouveaux éléments ajoutés à la base de données d'inventaire. Lorsque l'analyse d'inventaire s'exécute, elle peut détecter les objets qui ne sont pas identifiés dans la base de données. Comme il peut exister des données altérées ou d'autres problèmes sur un périphérique géré, vous pouvez ne pas souhaiter ajouter les nouvelles données à la base de données. Cette boîte de dialogue répertorie tous les éléments trouvés et vous permet de choisir d'ajouter les nouveaux éléments à la base de données, de les supprimer ou de bloquer (interdire) à jamais leur ajout dans la base de données. 84 USER'S GUIDE l Bloquer les éléments d'inventaire inconnus : Lorsque cette case est cochée, tous les éléments inconnus sont répertoriés ici jusqu'à ce que vous décidiez de la façon dont ils doivent être traités. l Éléments bloqués : Répertorie tous les objets de l'inventaire qui ne sont pas présents dans la base de données. Cliquez sur un ou plusieurs éléments afin de les sélectionner et d'appliquer une action. l Autoriser : Sélectionnez des éléments et cliquez sur Autoriser pour ajouter les données à la base de données. Ces éléments seront ajoutés à la base de données et cette option autorise leur traitement dans toutes les analyses d'inventaire futures. l Supprimer : Sélectionnez des éléments et cliquez sur Supprimer pour les éliminer de cette liste (uniquement). Si l'élément est détecté de nouveau, il est de nouveau entré dans la liste. En général, vous supprimez les éléments issus d'une altération des données, que vous pensez ne jamais retrouver dans une analyse. l Ignorer : Sélectionnez des éléments et cliquez sur Ignorer pour interdire définitivement leur ajout à la base de données. Pour des raisons de performances, la liste Ignorer doit rester la plus courte possible. Notez que les éléments de cette liste sont définitivement ignorés ; la seule façon de les supprimer de cette liste consiste à les supprimer manuellement de la table META_IGNORE dans la base de données d'inventaire et à redémarrer le service d'inventaire. l OK/Annuler : Dans cette boîte de dialogue, les boutons OK et Annuler s'appliquent uniquement à la case à cocher Bloquer les éléments d'inventaire inconnus, pas aux actions portant sur des éléments bloqués. Présentation de la boîte de dialogue Paramètres de l'analyse des logiciels Utilisez cette boîte de dialogue (Configurer > Services > Inventaire, bouton Logiciel) pour configurer la fréquence des analyses logicielles. Le matériel d'un périphérique est analysé à chaque fois que l'analyseur d'inventaire est exécuté sur le périphérique, mais les logiciels sont uniquement analysés suivant l'intervalle que vous spécifiez ici. l Chaque connexion : Analyse tous les logiciels installés sur le périphérique à chaque fois que l'utilisateur se connecte. l Une fois tous les (jours) : Analyse les logiciels du périphérique uniquement suivant l'intervalle quotidien spécifié, en tant qu'analyse automatique. l Enregistrer (jours) : Spécifie la durée d'enregistrement de l'historique des inventaires du périphérique. Désélectionnez la case à cocher pour ne pas enregistrer l'historique d'inventaire. Spécification des attributs d'analyse d'inventaire qui sont stockés dans la base de données d'inventaire L'analyseur d'inventaire recherche des centaines d'éléments d'inventaire. Si vous n'avez pas besoin de toutes ces informations d'analyse dans votre base de données, vous pouvez accélérer le temps d'insertion d'analyse et réduire la taille de votre base de données en limitant le nombre d'attributs d'analyse stockés dans la base de données. Lorsque vous procédez de cette manière, les périphériques gérés soumettent des analyses d'inventaire complètes, mais le service d'inventaire du serveur principal stocke dans la base de données uniquement les attributs spécifiés. Par défaut, le service d'inventaire insère tous les attributs d'analyse dans la base de données. Les modifications de filtrage d'attributs effectuées n'affectent pas les données qui sont déjà dans la base de données. Pour limiter la quantité de données stockées, suivez les étapes ci-dessous. 85 LANDESK MANAGEMENT SUITE Pour configurer le filtrage de données d'analyse d'inventaire 1. Cliquez sur l'onglet Configuration > Services > Inventaire > bouton Attributs. 2. Les attributs dans la colonne de droite Attributs sélectionnés sont insérés dans la base de données. Placez les attributs que vous ne souhaitez pas stocker dans la base de données dans la colonne de gauche Attributs disponibles. Lorsque vous avez terminé, cliquez sur OK. 3. Relancez le service d'inventaire en cliquant sur Redémarrer dans l'onglet Inventaire. 4. Cliquez sur OK. Résolution des doublons d'enregistrements de périphérique dans la base de données Dans certains environnements, le transfert d'image de système d'exploitation est fréquemment et régulièrement utilisé pour configurer les périphériques. Pour cette raison, la possibilité de doublons d'ID de périphérique parmi les périphériques est accrue. Vous pouvez éviter ce problème en spécifiant d'autres attributs uniques au périphérique qui, combinés à l'ID de périphérique, créent un identificateur unique pour les périphériques. Des exemples d'autres attributs incluent le nom du périphérique, le nom de domaine, le BIOS, le bus, le coprocesseur, etc. La fonction de doublon d'ID permet de sélectionner des attributs de périphérique qui peuvent être utilisés pour identifier de manière unique le périphérique. Vous spécifiez quels sont ces attributs et le nombre d'entre eux pouvant être manquants avant que le périphérique soit désigné comme doublon d'un autre périphérique. Si l'analyseur d'inventaire détecte un doublon de périphérique, il écrit un événement dans le journal d'événements des applications afin d'indiquer l'ID de périphérique du doublon de périphérique. Outre les doublons d'ID de périphérique, vous pouvez également avoir accumulé dans la base de données des noms de périphériques ou d'adresses MAC en double. Si le problème de doublons de périphérique persiste (et pour éviter l'analyse ultérieure de doublons d'enregistrements de périphérique dans votre base de données), vous pouvez également spécifier que les doublons de nom de périphérique actuellement présents dans la base de données doivent être supprimés. Cette fonction supplémentaire du traitement des doublons de périphérique est incluse dans la procédure ci-dessous. Pour configurer le traitement de doublons de périphérique 1. Cliquez sur Configuration > Services > Inventaire > ID de périphériques. 2. Sélectionnez dans la liste Attributs les attributs à utiliser pour identifier un périphérique de manière unique, puis cliquez sur le bouton >> pour les ajouter à la liste Attributs d'identité. Vous pouvez ajouter autant d'attributs que vous le souhaitez. 3. Sélectionnez le nombre d'attributs d'identité (et d'attributs de matériel) non satisfaits par un périphérique déterminant qu'il s'agit d'un doublon d'un autre périphérique. 4. Si vous souhaitez que l'analyseur d'inventaire rejette les ID de périphérique en double, cochez la case Rejeter les Doublons d'ID. 5. Cliquez sur OK pour enregistrer vos paramètres et retourner à la boîte de dialogue Configuration d'inventaire. 6. (Facultatif) Si vous souhaitez également résoudre les doublons de périphérique par nom et/ou adresse, cliquez sur Périphériques pour ouvrir la boîte de dialogue Doublon de périphériques, qui permet de spécifier les conditions sous lesquelles les doublons de périphériques sont supprimés : en cas de concordance des noms de périphérique, de correspondance des adresses MAC ou des deux. 86 USER'S GUIDE Présentation de la boîte de dialogue Doublon d'ID de périphérique Utilisez cette boîte de dialogue (cliquez sur Configurer > Services > Inventaire, bouton ID de périphériques) pour configurer le traitement des doublons d'ID de périphérique. l Liste d'attributs : Répertorie tous les attributs que vous pouvez choisir pour identifier de manière unique un périphérique. l Attributs d'identité : Affiche les attributs que vous avez sélectionnés pour identifier de manière unique un périphérique. l Journaliser en tant que doublon d'ID de périphérique quand : Identifie le nombre d'attributs non satisfaits par un périphérique déterminant qu'il s'agit d'un doublon d'un autre périphérique. l Rejeter les doublons d'identité : Spécifie que l'analyseur d'inventaire doit enregistrer l'ID du périphérique en double et rejeter toute tentative suivante d'analyse de cet ID de périphérique. L'analyseur d'inventaire génère ensuite un nouvel ID de périphérique. Présentation de la boîte de dialogue Propriétés de périphérique Utilisez cette boîte de dialogue (cliquez sur l'onglet Configuration > Services > Inventaire > bouton Périphériques) pour spécifier les conditions de nom et/ou d'adresse qui déterminent la suppression des périphériques de la base de données. Lorsque l'une des options de suppression de doublons est cochée, les doublons sont autorisés dans la base de données, mais ils sont supprimés lors de la prochaine maintenance de la base de données. l l Supprimer les doublons quand : l Les noms de périphérique sont identiques : Supprime l'enregistrement le plus ancien lorsque deux ou plusieurs noms de périphérique de la base de données sont identiques. l Les adresses MAC sont identiques : Supprime l'enregistrement le plus ancien lorsque deux ou plusieurs adresses MAC de la base de données sont identiques. l Les noms de périphérique et les adresses MAC sont identiques : Supprime l'enregistrement le plus ancien uniquement lorsque deux noms de périphérique et adresses MAC ou plus sont identiques (pour le même enregistrement). Restaurer les anciens ID de périphériques : Restaure l'ID de périphérique d'origine à partir de l'enregistrement le plus ancien d'un périphérique analysé, si deux enregistrements de ce périphérique existent dans la base de données et si au moins l'une des options de suppression ci-dessus est sélectionnée et ses critères satisfaits. L'ID de périphérique d'origine est restauré lors de la prochaine exécution d'une analyse de maintenance de l'inventaire. Cette option n'a aucun effet, sauf si l'une des options de suppression ci-dessus est sélectionnée. Configuration du service Planificateur Utilisez l'onglet Planificateur pour configurer le service Planificateur (Outils > Distribution > Tâches planifiées) pour le serveur principal et la base de données sélectionnés via l'onglet Général. Vous devez disposer des droits appropriés pour effectuer ces tâches, y compris des privilèges complets d'administrateur sur les périphériques Windows du réseau, afin qu'ils puissent recevoir des distributions de paquet à partir du serveur principal. Vous pouvez spécifier plusieurs références d'authentification de connexion à utiliser sur les périphériques en cliquant Modifier la connexion. 87 LANDESK MANAGEMENT SUITE Un paramètre supplémentaire que vous pouvez configurer manuellement est le taux de rafraîchissement de la fenêtre Tâches planifiées. Par défaut, la fenêtre Tâches planifiées examine la base de données principale toutes les deux minutes afin de déterminer si certains éléments visibles ont été mis à jour. Si vous souhaitez modifier le taux de rafraîchissement, accédez à cette clé du registre : l HKEY_CURRENT_USER\Software\LANDesk\ManagementSuite\WinConsole Réglez « TaskRefreshIntervalSeconds » sur le nombre de secondes entre deux actualisations d'une tâche active. Réglez « TaskAutoRefreshIntervalSeconds » sur l'intervalle d'actualisation applicable à l'ensemble de la fenêtre Tâche planifiée. Présentation de l'onglet Planificateur Utilisez cet onglet pour afficher le nom du serveur principal et celui de la base de données sélectionnés précédemment, ainsi que pour spécifier les options suivantes de tâches planifiées : l Nom : Nom d'utilisateur sous lequel le service de tâches planifiées est exécuté. Vous pouvez modifier ce nom en cliquant sur le bouton Modifier la connexion. l Nombre de secondes entre essais : Lorsqu'une tâche planifiée est configurée avec des essais multiples, ce paramètre contrôle le nombre de secondes que le Planificateur attend avant de retenter la tâche. l Nombre de secondes pour tentative d'éveil : Lorsqu'une tâche planifiée est configurée pour utiliser la technologie Wake On LAN, ce paramètre contrôle le nombre de secondes que le service de tâches planifiées attend avant qu'un périphérique se réveille. l Intervalle entre les évaluations de requête : Un nombre qui indique la durée entre des évaluations de requête et une unité de mesure pour le nombre (minutes, heures, jours ou semaines). l Paramètres Wake On LAN : Port IP à utiliser pour le paquet Wake On LAN défini par le service Tâches planifiées pour réveiller les périphériques. l État du Planificateur : Indique si le service Planificateur est démarré ou arrêté sur le serveur principal. l l Démarrer : Démarre le service sur le serveur principal. l Arrêter : Arrête le service sur le serveur principal. l Redémarrer : Redémarre le service sur le serveur principal. Avancé : Affiche la boîte de dialogue Paramètres avancés du Planificateur. Vous utilisez cet écran pour changer d'autres paramètres liés au Planificateur. Lorsque vous cliquez sur un élément, un texte d'aide s'affiche dans la partie inférieure de la boîte de dialogue et explique chaque option. Les valeurs par défaut devraient convenir pour la plupart des installations. Pour modifier un paramètre, cliquez sur le paramètre à modifier, cliquez sur Modifier, entrez une nouvelle valeur, puis cliquez sur OK. Relancez le service Planificateur lorsque vous avez terminé. Présentation de la boîte de dialogue Modifier la connexion Utilisez la boîte de dialogue Modifier la connexion (cliquez sur Configurer > Services > onglet Planificateur) pour changer la connexion par défaut du Planificateur. Vous pouvez également spécifier d'autres références d'authentification que le service de Planificateur peut utiliser lorsqu'il doit exécuter une tâche sur les périphériques non gérés. Pour installer des agents LANDesk sur des périphériques non gérés, le service Planificateur doit pouvoir se connecter aux périphériques avec un compte administratif. Le compte par défaut utilisé par le service Planificateur est LocalSystem. Les références d'authentification LocalSystem fonctionnent en général sur les périphériques qui ne sont pas présents dans un domaine. Si les périphériques sont situés dans un domaine, vous devez spécifier un compte d'administrateur de domaine. 88 USER'S GUIDE Si vous souhaitez modifier les références d'authentification de connexion au service Planificateur, spécifiez un autre compte d'administration au niveau du domaine à utiliser sur les périphériques. Si vous gérez des périphériques sur plusieurs domaines, vous pouvez ajouter des références d'authentification supplémentaires que le service Planificateur peut essayer. Si vous souhaitez que le service Planificateur utilise un compte autre que LocalSystem ou que vous voulez fournir des références d'authentification secondaires, vous devez spécifier une connexion principale au service Planificateur dotée de droits administratifs au serveur principal. Les références d'authentification secondaires n'exigent pas de droits administratifs sur le serveur principal, mais doivent être dotées de droits administratifs sur les périphériques. Le service Planificateur essaye les références d'authentification par défaut, puis utilise toutes les références que vous avez spécifiées dans la liste Références d'authentification alternatives jusqu'à ce que l'authentification réussisse ou que toutes les références aient été utilisées. Les références d'authentification spécifiées sont codées et stockées de manière sûre dans le registre du serveur principal. NOTE: Les serveurs de consolidation utilisent les références d'authentification du service Planificateur pour s'authentifier lors de la synchronisation. Sur les serveurs de consolidation, ces références d'authentification du service Planificateur doivent désigner un utilisateur membre d'un groupe doté de privilèges d'administrateur de la console sur les serveurs principaux source. Si les références d'authentification utilisées ne disposent pas de ces privilèges, la consolidation échoue et des erreurs de gestionnaire de tâche apparaissent dans le journal de synchronisation du serveur principal source. Vous pouvez définir ces options pour les références d'authentification par défaut du Planificateur : l Nom : Entrez le domaine\nom d'utilisateur par défaut ou nom d'utilisateur que le Planificateur doit employer. l Mot de passe : Entrez le mot de passe associé au nom d'utilisateur spécifié. l Confirmer le mot de passe : Retapez le mot de passe pour le confirmer. Vous pouvez définir ces options pour les références d'authentification supplémentaires du Planificateur : l Ajouter : Cliquez pour ajouter une nouvelle paire nom d'utilisateur et mot de passe dans la liste Autres références d'authentification. l Supprimer : Cliquez pour supprimer les références d'authentification sélectionnées de la liste. l Modifier : Cliquez pour modifier les références d'authentification sélectionnées. Lorsque vous ajoutez des références d'authentification alternatives, spécifiez les options suivantes : l Nom : Entrez le nom d'utilisateur que le Planificateur doit utiliser. l Domaine : Entrez le domaine associé au nom d'utilisateur spécifié. l Mot de passe : Entrez le mot de passe des références d'authentification spécifiées. l Confirmer le mot de passe : Retapez le mot de passe pour le confirmer. Configuration du service Tâches personnalisées Utilisez l'onglet Tâches personnalisées afin de configurer le service correspondant pour le serveur principal et la base de données sélectionnés dans l'onglet Général. Il s'agit notamment d'analyses d'inventaire, de déploiements de périphériques ou de distributions de logiciel. 89 LANDESK MANAGEMENT SUITE Les tâches peuvent être exécutées avec l'un des deux protocoles d'exécution à distance, à savoir TCP ou le protocole de l'agent LANDesk standard, CBA. Lorsque vous désactivez le protocole d'exécution distante TCP, les tâches personnalisées utilisent par défaut le protocole de l'agent LANDesk standard, qu'il soit désactivé ou non. De plus, si à la fois l'exécution à distance TCP et l'agent LANDesk standard sont activés, le service de tâches personnalisées tente d'abord d'utiliser l'exécution à distance TCP puis, si cette fonction n'est pas disponible, l'exécution à distance de l'agent LANDesk standard. L'onglet Tâches personnalisées permet également de choisir des options pour la découverte de périphérique. Pour traiter une tâche, le service des tâches personnalisées doit découvrir chaque adresse IP actuelle du périphérique. Cet onglet permet de configurer comment le service contacte les périphériques. Présentation de la boîte de dialogue Configuration des services LANDesk : Onglet Tâches personnalisées Utilisez cet onglet pour spécifier les options suivantes du service des tâches personnalisées : Options d'exécution distante l Désactiver l'exécution TCP : Désactive TCP en tant que protocole d'exécution à distance, imposant ainsi l'utilisation du protocole d'agent LANDesk standard par défaut. l Désactiver l'exécution CBA/Transfert de fichiers : Désactive l'agent LANDesk standard en tant que protocole d'exécution à distance. Si l'agent LANDesk standard est désactivé et que le protocole d'exécution à distance TCP est introuvable sur le périphérique, l'exécution à distance échoue. l Activer le délai d'exécution distante : Active un délai d'exécution distante et spécifie le nombre de secondes après lequel le délai expire. Les délais de temporisation de l'exécution distante sont déclenchés lorsque le périphérique envoie des pulsations, mais que la tâche sur ce périphérique est bloquée ou en boucle. Ce paramètre s'applique aux deux protocoles (TCP ou agent LANDesk standard). Cette valeur peut être comprise entre 300 secondes (5 minutes) et 86 400 secondes (1 jour). l Activer le délai du client : Active un délai de périphérique et spécifie le nombre de secondes après lequel le délai expire. Par défaut, l'exécution distante TCP envoie un battement entre le périphérique et le serveur à intervalles de 45 secondes jusqu'à ce que l'exécution distante se termine ou soit abandonnée. Les délais de temporisation des périphériques se déclenchent lorsque le périphérique n'envoie pas de pulsation au serveur. l Port d'exécution à distance : Indique le port sur lequel l'exécution à distance TCP se produit. La valeur par défaut est 12174. Si ce port est modifié, il doit également l'être dans la configuration du périphérique. Options de distribution l Distribuer vers <nn> ordinateurs simultanément : Indique le nombre maximal de périphériques vers lesquels la tâche personnalisée sera distribuée simultanément. Options de découverte l 90 UDP : Sélectionnez UDP pour utiliser une commande ping d'agent LANDesk via UDP. La majorité des composants de périphérique LANDesk dépendent de l'agent LANDesk standard. Par conséquent, les périphériques gérés doivent être dotés de l'agent LANDesk standard. Cette méthode de découverte est la plus rapide et il s'agit de la méthode par défaut. Avec UDP, vous pouvez aussi sélectionner le nombre de tentatives et le délai de la commande ping UDP. USER'S GUIDE l TCP : Sélectionnez TCP pour établir une connexion HTTP au périphérique sur le port 9595. Cette méthode de découverte a l'avantage de fonctionner via un pare-feu si le port 9595 est ouvert, mais elle est soumise aux délais de connexion HTTP en l'absence des périphériques. Ces délais peuvent durer 20 secondes ou plus. Si beaucoup de périphériques cibles ne répondent pas à la connexion TCP, le démarrage de la tâche peut prendre un certain temps. l Les deux : Sélectionnez Les deux pour demander au service de tenter la découverte d'abord avec UDP, puis avec TCP et enfin avec DNS/WINS si cette option est sélectionnée. l Désactiver la diffusion de sous-réseau : Lorsque cette option est sélectionnée, la découverte via une diffusion de sous-réseau est désactivée. Lorsque cette option est sélectionnée, une diffusion dirigée par sous-réseau est envoyée via UDP à l'aide de PDS. l Désactiver lookup de DNS/WINS : Lorsque cette option est sélectionnée, la recherche de service de nom est désactivée pour chaque périphérique si la méthode de découverte TCP/UDP sélectionnée échoue. Configuration du service Multicast Utilisez l'onglet Multicast pour configurer les options de découverte de représentants de domaine Multicast pour le serveur principal et la base de données sélectionnés via l'onglet Général. Présentation de l'onglet Multicast Utilisez cet onglet pour définir les options suivantes du service Multicast : l Utiliser un représentant de domaine Multicast : Utilise la liste de représentants de domaine Multicast stockés dans le groupe Configuration > Représentants de domaine Multicast de la vue de réseau. l Utiliser le fichier mis en cache : Interroge chaque domaine Multicast pour déterminer qui peut avoir le fichier, afin de ne pas avoir à télécharger le fichier vers un représentant. l Utiliser le fichier mis en cache avant le représentant de domaine préféré : Modifie l'ordre de découverte pour que l'option Utiliser le fichier mis en cache soit la première option tentée. l Utiliser la diffusion : Envoie une diffusion dirigée par sous-réseau pour trouver tout périphérique sur ce sous-réseau qui pourrait être un représentant de domaine Multicast. l Délai avant rejet des journaux : Spécifie le nombre de jours que les entrées dans le journal sont conservées avant d'être supprimées. Configuration du service OS Deployment Utilisez l'onglet Déploiement d'OS pour désigner des représentants PXE en tant que files d'attente de maintien PXE, ainsi que pour configurer des options de base d'amorçage PXE pour le serveur principal et la base de données sélectionnés via l'onglet Général. Les files d'attente de maintien PXE constituent une méthode de déploiement d'images d'OS vers des périphériques dotés de PXE. Vous désignez des représentants PXE existants (situés dans le groupe Configuration dans la vue réseau) comme files d'attente de maintien PXE. Pour en savoir plus, reportezvous à « "Présentation du déploiement par PXE" on page 382 ». Sélectionnez et déplacez les représentants PXE de la liste Proxies disponibles vers la liste Proxies de file d'attente de maintien. 91 LANDESK MANAGEMENT SUITE Présentation de l'onglet Déploiement d'OS Utilisez cet onglet pour attribuer des proxies (représentants) de file d'attente de maintien PXE, ainsi que pour spécifier les options d'amorçage PXE. l Proxies disponibles : Répertorie tous les proxies PXE disponibles sur le réseau, identifiés par nom de périphérique. Cette liste est générée lorsque l'analyseur d'inventaire détecte le logiciel PXE (protocoles PXE et MTFTP) exécuté sur le périphérique. l Proxies de file d'attente de maintien : Répertorie les proxies PXE déplacés de la liste Proxies disponibles, désignant ainsi le proxy en tant que file d'attente PXE. Les périphériques dotés de PXE sur le même sous-réseau que le proxy de file d'attente PXE seront automatiquement ajoutés au groupe Files d'attente PXE dans la vue réseau de la console lors de leur amorçage sur PXE. Les périphériques peuvent ensuite être planifiés pour une tâche de déploiement d'image. l Réinitialiser : Force tous les périphériques dotés de PXE sur le même sous-réseau que le représentant PXE sélectionné à entrer de nouveau dans la file d'attente PXE de la vue réseau de la console. Les périphériques peuvent ensuite être planifiés pour une tâche de transfert d'image. (Le bouton Réinitialiser est activé lorsque vous sélectionnez un proxy PXE dans la liste Proxies de file d'attente de maintien.) NOTE: Les modifications apportées ici aux options d'amorçage PXE ne prendront effet sur vos représentants PXE que lorsque vous aurez exécuté le script de déploiement de représentants PXE sur chaque représentant. l Délai : Indique la durée d'affichage de l'invite d'amorçage avant son expiration et la reprise du processus d'amorçage par défaut. Le nombre maximum de secondes autorisé est 60 secondes. l Message : Spécifie le message d'invite d'amorçage PXE affiché sur le périphérique. Vous pouvez entrer tout message dans la zone de texte, d'une longueur limitée à 75 caractères. Validation des environnements de préamorçage Déploiement d'OS Cliquez sur le bouton Validation OSD pour ouvrir la boîte de dialogue Environnement de transfert d'image OSD, qui vous permet de valider votre licence d'utilisation de l'environnement de préamorçage DOS ou Windows pour le déploiement d'OS. Présentation de la boîte de dialogue Environnement de transfert d'image OSD Utilisez la boîte de dialogue Environnement de transfert d'image OSD pour valider votre licence d'utilisateur de l'environnement de préamorçage DOS ou Windows. Les exigences liées à la validation de la licence sont les suivantes : l Windows PE : Lorsque vous cliquez sur le bouton Licence, les informations sur la licence Windows PE livrée avec ce produit s'affichent. Vous devez accepter les termes de la licence pour pouvoir utiliser Windows PE avec Déploiement d'OS ou le provisioning. l DOS : La vérification de la licence nécessite un CD de Windows NT 4 et un CD de Windows 98. Pour valider un environnement DOS PE 1. Cliquez sur le bouton Validation OSD dans l'onglet Déploiement d'OS. (Si vous utilisez l'outil Déploiement d'OS, cliquez sur le bouton Valider des licences dans la barre d'outils.) 2. Dans la section Environnement de transfert d'image DOS, cliquez sur Valider maintenant. 92 USER'S GUIDE 3. Insérez un CD d'installation Windows NT4 Server dans un lecteur. Cliquez sur Parcourir et sélectionnez le dossier \CLIENTS\MSCLIENT\DISKS sur le CD. 4. Cliquez sur OK. Le processus de validation accède aux fichiers sur ce CD. À la fin du traitement, vous êtes invité à insérer le CD suivant. 5. À l'invite, insérez un CD d'installation Windows 98 dans un lecteur. Cliquez sur Parcourir et sélectionnez le dossier \WIN98 sur le CD. 6. Cliquez sur OK. Le processus de validation continue. Lorsqu'il est terminé, cliquez sur OK. Pour accepter la licence pour l'environnement Windows PE 1. Cliquez sur le bouton Validation OSD dans l'onglet Déploiement d'OS. (Si vous utilisez l'outil Déploiement d'OS, cliquez sur le bouton Valider des licences dans la barre d'outils.) 2. Dans la section Contrat de licence Windows PE, cliquez sur Licence. 3. Cliquez sur le lien pour accepter les termes de la licence WAIK. Le message « Accepté » s'affiche dans la boîte de dialogue Environnement de transfert d'image OSD. IMPORTANT: Ce produit installe les composants du kit Windows d'installation automatisée (Windows AIK, WAIK) pour Windows 7 dans le cadre de l'installation du produit. Cela inclut un environnement Windows PE. N'installez aucune autre version du kit WAIK sur votre serveur principal, car les deux versions du kit WAIK seraient en conflit. Pour utiliser une autre version du kit WAIK, installez-la sur un périphérique autre que votre serveur principal. Pour sélectionner un environnement de préamorçage par défaut 1. Après avoir validé les environnements de préamorçage à utiliser, revenez à la boîte de dialogue Environnement de transfert d'image OSD. 2. Dans la liste Environnement de préamorçage par défaut, sélectionnez Linux ou Windows comme environnement de préamorçage par défaut. 3. Cliquez sur OK. Configuration du mot de passe BMC Utilisez l'onglet Mot de passe de BMC pour créer un mot de passe pour le contrôleur de gestion de la carte de base (BMC) IPMI sur les périphériques IPMI. l Mot de passe : Entrez le mot de passe à utiliser comme mot de passe du BMC sur les périphériques IPMI. l Confirmer le mot de passe : Entrez de nouveau le mot de passe dans ce champ, puis cliquez sur Appliquer ou sur OK pour définir le mot de passe. Le mot de passe ne peut pas dépasser 15 caractères, et doit contenir uniquement des chiffres (0 à 9) ou des lettres majuscules/minuscules (a à z). Configuration des références d'authentification de virtualisation d'OS Utilisez l'onglet Virtualisation d'OS pour entrer les références d'authentification par défaut à employer pour la gestion des serveurs ESX VMware configurés comme hôtes d'OS virtuel. Les hôtes d'OS virtuel découverts sont affichés dans la vue réseau dans un dossier distinct appelé Hôtes d'OS virtuel. 93 LANDESK MANAGEMENT SUITE 94 l Nom : Entrez le nom d'utilisateur par défaut. l Mot de passe/Confirmer le mot de passe : Entrez et confirmez le mot de passe à utiliser, puis cliquez sur Appliquer ou sur OK pour définir les références d'authentification. USER'S GUIDE Synchronisation des serveurs principaux Synchronisation des serveurs principaux La synchronisation des serveurs principaux vous permet de copier des configurations et des tâches d'un serveur principal vers un autre, manuellement ou automatiquement. Vous pouvez utiliser cette fonction pour synchroniser plusieurs serveurs principaux avec un serveur principal maître. Vous pouvez synchroniser les éléments suivants : l Configurations d'agent l Alertes l Configurations de colonnes l Méthodes de distribution l Paquets de distribution l Paramètres de gestion de l'alimentation l Paramètres de requêtes et de colonnes de requête l Scripts l Paramètres d'agent (REMARQUE : Anciennement appelés paramètres Security and Patch) l Tâches et stratégies Il existe trois méthodes de synchronisation des éléments : l À la demande l Automatiquement l Par importation/exportation Lorsque vous exportez ou synchronisez des tâches ou des configurations de paquet de distribution de logiciel, les données d'exportation/synchronisation contiennent les requêtes associées et éléments apparentés. Notez que ces données d'exportation/synchronisation contiennent uniquement des informations issues de la base de données Management Suite. Par exemple, les fichiers d'exportation de distribution de logiciel ne contiennent pas le paquet proprement dit sujet de la distribution. Par conséquent, lorsque vous travaillez avec des tâches planifiées exportées ou synchronisées, assurezvous que les chemins des paquets sont identiques pour les serveurs source et cible. Sinon, lorsque vous importez/synchronisez la tâche et l'exécutez, elle échoue car le serveur cible ne trouve pas le paquet. Lorsque vous copiez un élément ou le synchronisez automatiquement, les opérations suivantes sont réalisées : 1. Le serveur principal source crée un fichier d'exportation XML .ldms contenant les informations nécessaires pour recréer l'élément source et tous les éléments auxquels il fait référence. 2. Le serveur principal source se connecte via HTTPS au service Web sécurisé du serveur principal cible, puis transmet le fichier .ldms. 3. Le service Web sécurisé du serveur principal cible copie le fichier .ldms reçu dans son dossier C:\Program Files\LANDesk\ManagementSuite\exportablequeue. 95 LANDESK MANAGEMENT SUITE 4. Le service de synchronisation avec le serveur principal recherche régulièrement les nouveaux fichiers dans ce dossier. Il détecte les fichiers exportés depuis le serveur principal source et les importe, puis les supprime du dossier. NOTE: Les outils de déploiement d'OS et de surveillance des licences logicielles ne prennent pas en charge la synchronisation avec le serveur principal. Ajout de serveurs à la liste de synchronisation avec le serveur principal Pour pouvoir utiliser la synchronisation avec le serveur principal, vous devez configurer la liste des serveurs avec lesquels synchroniser votre système. Les serveurs principaux communiquent via HTTPS, et s'authentifient avec un nom d'utilisateur et un mot de passe que vous définissez pour chaque serveur principal. Pour ajouter un serveur principal à la liste de synchronisation 1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal. 2. Cliquez avec le bouton droit sur l'entrée Serveurs principaux de l'arborescence, puis cliquez sur Ajouter un serveur principal cible. 3. Entrez le nom du serveur principal. 96 USER'S GUIDE 4. Sélectionnez Synchroniser avec ce serveur principal pour activer la synchronisation lorsque vous quittez la boîte de dialogue. Vous pouvez sélectionner ou désélectionner cette option ultérieurement afin d'activer/de désactiver la synchronisation avec le serveur principal en question selon vos besoins. 5. Entrez une description. 6. Entrez le nom de domaine entièrement qualifié correspondant au compte d'utilisateur à utiliser pour la synchronisation (domaine\nomutilisateur). Ce compte doit disposer de privilèges d'accès complet à la console et doit être membre de l'un des groupes d'utilisateurs LANDesk locaux du serveur principal cible. 7. Entrez et confirmez le mot de passe du compte indiqué. 8. Cliquez sur Tester pour vérifier la configuration. 9. Cliquez sur OK. IMPORTANT: Les serveurs de consolidation utilisent les références d'authentification du service Planificateur pour s'authentifier lors de la synchronisation. Sur les serveurs de consolidation, ces références d'authentification du service Planificateur doivent désigner un utilisateur membre d'un groupe doté de privilèges d'administrateur de la console sur les serveurs principaux source. Si les références d'authentification utilisées ne disposent pas de ces privilèges, des erreurs de gestionnaire de tâche apparaissent dans le journal de synchronisation du serveur principal source. Pour en savoir plus sur le changement des références d'authentification du service Planificateur, reportez-vous à « "Présentation de la boîte de dialogue Modifier la connexion" on page 88 ». Synchronisation d'éléments à la demande Utilisez la synchronisation avec le serveur principal pour synchroniser un élément à la demande, en cliquant dessus avec le bouton droit, puis en sélectionnant Copier vers un ou plusieurs autres serveurs principaux. En procédant ainsi, vous pouvez sélectionner les serveurs qui doivent recevoir la copie. Cliquez sur Copier le contenu pour lancer immédiatement l'opération de copie. La copie n'a lieu qu'une seule fois et l'élément copié est immédiatement disponible sur les serveurs principaux distants. Notez qu'il peut être nécessaire d'actualiser manuellement la vue de la console du serveur principal distant (en appuyant sur F5) pour que l'élément apparaisse. Les copies distantes portent le même nom et ont le même emplacement que la copie source, et sont modifiables. Tous les groupes et sous-groupes contenant cet élément sont créés automatiquement. 97 LANDESK MANAGEMENT SUITE Synchronisation automatique d'éléments Avant d'utiliser la synchronisation automatique, configurez les composants Management Suite à synchroniser. Configuration de la synchronisation automatique Vous pouvez activer la synchronisation automatique pour des éléments précis, mais si le composant d'un élément n'est pas configuré pour la synchronisation, l'élément en question n'est pas synchronisé. La désactivation de la synchronisation pour un composant ne modifie pas l'indicateur de synchronisation automatique des éléments marqués. Par conséquent, si vous désactivez la synchronisation et la réactivez ultérieurement, les éléments initialement configurés pour synchronisation automatique reprennent leur rythme de synchronisation. Pour sélectionner les composants à activer pour la synchronisation automatique 1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal. 2. Cliquez avec le bouton droit sur l'entrée Composants de l'arborescence, puis cliquez sur Modifier les composants de synchronisation auto. 3. Déplacez les composants à synchroniser vers la liste Synchroniser automatiquement les composants. 4. Cliquez sur OK. Vous pouvez aussi activer ou désactiver la synchronisation automatique en cliquant avec le bouton droit sur un composant et en sélectionnant/désélectionnant Synchronisation auto. 98 USER'S GUIDE Lorsque vous sélectionnez une entrée dans l'arborescence Composants, vous pouvez afficher les activités de synchronisation de ce composant. Activation de la synchronisation automatique pour un élément Synchronisez automatiquement un élément en cliquant dessus avec le bouton droit dans la vue d'arborescence d'un composant, puis en cliquant sur Synchronisation auto. Si le composant de synchronisation de l'élément concerné n'est pas activé, vous êtes invité à l'activer. Cet élément est synchronisé lors de la session de synchronisation suivante. Si vous cliquez de nouveau sur cet élément avec le bouton droit, vous verrez une coche en regard de l'option Synchronisation auto dans le menu. Comme la synchronisation à la demande, la synchronisation automatique place les éléments au même endroit dans la console. Toutefois, les éléments avec synchronisation automatique sont en lecture seule sur les serveurs principaux cible. Vous ne pouvez ni les modifier, ni les supprimer. Chaque fois que vous modifiez un élément avec synchronisation automatique sur le serveur principal source, cet élément est synchronisé vers les serveurs principaux cible. Pour que les utilisateurs de la console puissent supprimer un élément synchronisé automatiquement, il vous suffit de désactiver la synchronisation automatique. Cette opération ne supprimer pas l'élément des serveurs principaux cible, mais les éléments cible deviennent modifiables. Synchronisation de tâches planifiées Les données de tâche planifiée synchronisées n'incluent pas l'heure de début de la tâche. Si vous synchronisez une tâche planifiée, la seule façon de l'exécuter sur le serveur cible consiste à cliquer dessus avec le bouton droit, puis à sélectionner Démarrer maintenant. Comme les éléments synchronisés sont en lecture seule, vous ne pouvez pas les modifier sur le serveur principal cible et leur ajouter une nouvelle heure de début. Pour résoudre le problème, vous pouvez utiliser la fonction Copier sur le ou les serveurs principaux. La tâche n'aura toujours pas d'heure de début sur le serveur principal cible, mais elle sera modifiable. Exportation et importation d'éléments de synchronisation avec le serveur principal Les éléments que vous pouvez synchroniser peuvent également être exportés et importés. L'exportation d'un élément crée un fichier .ldms au format XML contenant les données nécessaires pour recréer cet élément et tous les éléments auxquels ils font référence. Vous pouvez ensuite transporter ce fichier vers un autre serveur principal, par exemple, puis le réimporter. Lors de l'importation, vous êtes invité à effectuer l'une des trois opérations suivantes : 99 LANDESK MANAGEMENT SUITE l Mettre à jour : Insérez ou mettez à jour des éléments concordants, en maintenant la hiérarchie de groupes indiquée dans le fichier .ldms. Les ID de fichier sont préservés. L'opération écrase toutes les modifications apportées à l'élément existant. l Insérer des éléments dans le groupe ou le propriétaire sélectionné : Insérez tous les éléments et affectez un nouvel ID à chacun. L'ajout au groupe n'est effectué que si le type est identique. Mettez à jour le propriétaire pour chaque élément importé. l Insérer des éléments dans les groupes indiqués dans le fichier .ldms : Insérez les nouveaux éléments, en maintenant la hiérarchie de groupes indiquée dans le fichier .ldms. De nouveaux ID sont affectés à chaque élément. Pour en savoir plus sur le fonctionnement de la gestion des conflits, reportez-vous à « "Gestion des conflits de synchronisation avec le serveur principal" on page 101 ». Pour exporter un élément 1. Dans la vue réseau ou la vue d'arborescence de l'outil, cliquez avec le bouton droit sur l'élément à exporter, puis cliquez sur Exporter. Si un élément est exportable, il comporte la commande Exporter. 2. Entrez un nom de fichier et accédez au chemin voulu. 3. Cliquez sur Enregistrer. Pour importer un élément 1. Dans la vue réseau ou la vue d'arborescence de l'outil, accédez à l'emplacement où stocker l'élément importé. 2. Cliquez avec le bouton droit et sélectionnez Importer. 3. Cliquez sur l'option d'importation de votre choix. 4. Cliquez sur Importer. Surveillance de l'état de synchronisation avec le serveur principal Lorsque vous sélectionnez un serveur principal ou un composant dans la vue d'arborescence de l'outil de synchronisation avec le serveur principal, vous pouvez consulter un journal des synchronisations et l'état en temps réel de la synchronisation. Faites défiler l'écran vers la droite pour voir les colonnes d'état disponibles. Lorsque vous sélectionnez le nœud racine Serveurs principaux, vous voyez l'état de synchronisation de haut niveau des serveurs principaux cible. Ces données incluent le nombre d'éléments en attente. Si cette valeur est élevée ou ne change jamais, cela peut indiquer un problème de synchronisation avec ce serveur principal. Les éléments synchronisés peuvent avoir l'un des statuts suivants : l En attente : L'élément est en attente d'envoi. l Envoyé : L'élément a été envoyé. l Traitement en cours : Le serveur principal cible traite l'élément. l Succès : L'élément a été synchronisé avec succès. l Échec : L'élément n'a pas été correctement synchronisé. 100 USER'S GUIDE Gestion des conflits de synchronisation avec le serveur principal Les éléments exportables pouvant être synchronisés avec le serveur principal portent un ID unique qui aide Management Suite à détecter si les éléments sont identiques ou non. Cela aide la fonction de synchronisation à gérer les conflits d'éléments de synchronisation. Si vous copiez ou synchronisez un élément sur un serveur et qu'il existe le même élément sur le serveur cible, cet élément n'est écrasé que si les deux éléments concernés partagent le même ID unique. Cet ID est composé du nom du serveur principal et du numéro de la ligne de base de données contenant cet élément. Vous pouvez consulter l'ID unique d'un élément et le numéro de révision dans la boîte de dialogue d'informations sur cet élément (cliquez sur l'élément avec le bouton droit et sélectionnez Info). Si deux éléments portent le même nom mais ont un ID différent, la synchronisation laisse l'original inchangé sur la cible et ajoute « %1 » au nom de fichier de l'élément synchronisé. La synchronisation continue à créer de nouvelles entrées pour les conflits de synchronisation suivants et augmente le numéro (%1) à chaque entrée, jusqu'à atteindre la limite de 99. Changement des paramètres de synchronisation automatique Vous pouvez configurer l'intervalle de synchronisation automatique du serveur principal. La valeur par défaut est deux minutes. À la fin de l'intervalle défini, le serveur principal recherche les modifications dans les éléments marqués pour synchronisation automatique. Si certains éléments ont changé, le serveur principal répercute ces modifications vers les serveurs principaux cible que vous indiquez. Selon le volume des données que vous synchronisez, la réduction de l'intervalle augmente légèrement la charge de traitement du serveur principal source. La boîte de dialogue Paramètres de synchronisation auto comporte les options suivantes : l Synchroniser tou(te)s les : Intervalle de synchronisation de votre choix. La valeur par défaut est deux minutes. l Nombre maximal de tentatives : Nombre de tentatives que fait ce serveur principal pour se connecter aux serveurs principaux cible. La valeur par défaut est cinq. Une fois cette limite atteinte, le serveur principal source n'essaie plus de synchroniser l'élément concerné. l Compresser les données lors de l'envoi : Les serveurs principaux se synchronisent via HTTPS. Lorsqu'elle est sélectionnée, cette option compresse également le flux de données. Cette option est sélectionnée par défaut. l Afficher des avertissements de lecture seule si l'utilisateur tente de modifier des éléments synchronisés automatiquement : Cette option s'applique uniquement au serveur sur lequel vous apportez ces modifications et fait référence aux éléments à synchronisation automatique reçus par ce serveur, pas à ceux dont il est la source. Vous pouvez désactiver cette option si vous ne voulez pas que les utilisateurs de la console voient un message d'avertissement supplémentaire lorsqu'ils tentent de modifier un élément synchronisé automatiquement sur ce serveur. La désactivation de cette option désactive uniquement l'avertissement supplémentaire. Les utilisateurs de la console ne peuvent toujours pas modifier les éléments à synchronisation automatique que le serveur reçoit. 101 LANDESK MANAGEMENT SUITE Pour modifier les paramètres de synchronisation automatique 1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal. 2. Dans la barre d'outils de l'outil Synchronisation avec le serveur principal, cliquez sur le bouton Modifier les paramètres du service de synchronisation. 3. Entrez l'intervalle de synchronisation de votre choix. 4. Modifiez d'autres options si nécessaire. 5. Cliquez sur OK. Pour relancer la synchronisation d'un élément ayant dépassé le nombre limite de tentatives 1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal. 2. Sous Serveurs principaux, cliquez sur le serveur où vous voulez relancer la synchronisation. 3. Dans le journal, cliquez avec le bouton droit sur l'élément ayant échoué, puis sélectionnez Synchroniser à nouveau. 102 USER'S GUIDE Configuration d'agent Configuration des agents de périphérique Pour que les périphériques soient entièrement gérables, vous devez y installer les agents Management Suite. Ce chapitre traite des sujets suivants : l "Utilisation des configurations d'agent" on page 105 l "Création d'une configuration d'agent" on page 106 l "Utilisation de l'agent avancé" on page 108 l "Mise à jour des préférences d'agent sur les périphériques" on page 111 l "Création de paquets de configuration d'agent autonomes" on page 111 l "Sécurité des agents et certificats de confiance" on page 112 l "Désinstallation des agents de périphérique" on page 116 La fenêtre Configuration des agents permet de créer de nouvelles configurations d'agent pour les périphériques Windows, Linux et Macintosh. Les configurations d'agent créées peuvent ensuite être poussées vers des clients via la fenêtre Tâches planifiées de la console. NOTE: Déploiement d'agents sur des périphériques Windows 95/98/NT Management Suite n'est plus disponible pour les agents prenant en charge les périphériques Windows 95, Windows 98 ou Windows NT. Vous pouvez contacter le service client LANDesk si vous avez besoin de l'ancien agent qui fonctionne avec ces périphériques. NOTE: Création de configurations de périphérique pour des périphériques Windows non activés pour la gestion Si vous disposez de périphériques Windows membres d'un domaine Windows, vous pouvez répercuter (Push) une configuration vers ces périphériques, même si l'agent LANDesk standard et les agents Contrôle à distance ne sont pas présents. Pour en savoir plus, reportez-vous à la documentation concernant le développement sur le site de la communauté LANDesk Community, à l'adresse http://community.landesk.com. NOTE: Configuration des agents dans un environnement à langues mixtes Lorsque vous créez des configurations d'agent dans un environnement où se côtoient plusieurs langues, vérifiez que le nom de la configuration d'agent est au format ASCII (jeu de caractères de l'anglais). Un serveur principal en anglais est compatible avec toutes les langues prises en charge. Par contre, si le nom de la configuration d'agent utilise des caractères non ASCII (japonais, chinois ou russes, par exemple), vous devez créer la configuration d'agent sur un serveur principal/une console dans la même langue et cette configuration ne fonctionne que sur les périphériques installés dans cette langue. Par exemple, une configuration d'agent dont le nom inclut des caractères japonais doit être créée sur un serveur principal en japonais, et déployée sur un client en japonais. Configuration de la découverte des agents La découverte des agents est le processus utilisé pour trouver les périphériques gérés sur lesquels l'agent LANDesk standard ou l'agent de contrôle à distance est installé. Ces deux agents proposent les fonctions suivantes : 103 LANDESK MANAGEMENT SUITE l Agent LANDesk standard : Active le service PDS (service de découverte ping). Si l'agent LANDesk standard est installé sur un périphérique, vous pouvez planifier des distributions de logiciel et des configurations d'installation de périphérique. l Contrôle à distance : Permet d'accéder et de contrôler un périphérique à distance. La découverte d'agents utilise TCP/IP pour vérifier si les agents sont exécutés sur les périphériques. Les adresses IP sont utilisées comme critères de recherche pour la découverte des agents LANDesk standard avec TCP/IP. Management Suite recherche l'agent LANDesk standard et l'agent de contrôle à distance sur les périphériques appartenant à une plage spécifique d'adresses IP. Cette plage d'adresses est implicite et découle de l'adresse IP réseau que vous fournissez. Si vous ne spécifiez pas d'adresse réseau de sous-réseau lors de la recherche via TCP/IP, la découverte s'effectue uniquement sur le segment de réseau où réside la console ayant démarré la découverte. Par exemple, si vous avez installé quatre consoles, chacune résidant sur un segment de réseau différent, vous devez démarrer quatre analyses, une à partir de chacune des quatre consoles. Sur les segments de réseau ne comportant pas de console, vous devez utiliser des adresses de sous-réseau pour accéder aux informations sur un segment de réseau donné. NOTE: Si vous disposez d'un ou plusieurs pare-feux sur le réseau, la découverte d'agent ne peut pas être utilisée pour effectuer une recherche à l'extérieur des pare-feux car ils limitent généralement le flux du trafic de paquets vers des ports désignés. Par défaut, la découverte des agents effectue uniquement la découverte pour le périphérique sélectionné. Pour ajuster les options de découverte, procédez comme suit. Pour configurer des options de découverte d'agents 1. Cliquez sur Configuration > Options d'état de l'agent. 2. Sélectionnez les options de découverte et d'actualisation souhaitées. Pour en savoir plus, reportezvous à la section suivante. 3. Cliquez sur OK. À propos de la boîte de dialogue Options d'état de l'agent Utilisez cette boîte de dialogue pour configurer les options de découverte d'agent suivantes. l 104 Collecter l'état d'agent : l Jamais : Ne jamais collecter l'état d'agent. Utilisez cette option si vous disposez d'un grand nombre de périphériques non fiables ou d'une liaison réseau lente. l Pour les éléments visibles sélectionnés uniquement : Spécifie que l'état de l'agent d'un périphérique est mis à jour lorsque ce dernier est sélectionné dans la vue réseau. Utilisez cette option et désactivez l'actualisation automatique si le rapport entre périphériques disponibles et non disponibles est de 50/50. Cette option et la désactivation de l'actualisation automatique conviennent également lorsque vous souhaitez réduire la quantité de trafic réseau générée par la console. l Pour tous les éléments visibles : Spécifie que tous les périphériques visibles dans la vue réseau auront leur état d'agent actualisé en fonction du taux de rafraîchissement. Lorsque de nouveaux périphériques deviennent visibles, leur état d'agent (et leur état de santé) est mis à jour. Cette option génère la quantité de trafic réseau la plus importante. USER'S GUIDE l Activer tou(te)s les < > minutes : Indique si l'état d'agent est automatiquement mis à jour selon l'intervalle indiqué. Pour activer cette option, cochez la case en regard de l'option Actualiser. Par défaut, cette option est désactivée et l'intervalle d'actualisation s'applique uniquement si la case est cochée. Si vous activez cette option, pensez à appliquer l'intervalle par défaut de 5 minutes ou davantage afin de réduire le trafic réseau. Utilisation des configurations d'agent Management Suite utilise les configurations d'agent que vous créez pour déployer des agents et des préférences d'agent vers des périphériques gérés. Une fois les agents Management Suite présents sur les périphériques, vous pouvez aisément mettre à jour les configurations d'agent. L'outil Configuration des agents sert à créer et à mettre à jour des configurations d'agent de périphérique et de serveur (indiquant notamment les agents installés sur les périphériques et les protocoles réseau utilisés par ces agents). Vous pouvez créer différentes configurations pour répondre aux besoins spécifiques d'un département ou d'un groupe. Par exemple, vous pouvez créer des configurations pour les périphériques du service de comptabilité ou pour ceux qui utilisent un système d'exploitation particulier. Il ne peut exister qu'une seule configuration par défaut pour chaque type de configuration. La configuration par défaut ne peut pas être supprimée mais vous pouvez la modifier. Il est conseillé de réduire au maximum le nombre des configurations créées, car leur multiplication complique et ralentit le support et le dépannage. Avant d'installer le logiciel d'agent, vous devez créer une configuration d'agent (ou utiliser la configuration par défaut). Cela inclut un nombre considérable d'opérations de planification et de test. Il est donc conseillé de déployer dès le début une configuration correcte, bien qu'il soit possible de reconfigurer et de redéployer l'agent si nécessaire. Une même organisation peut avoir besoin de plusieurs configurations d'agent. Par exemple, un ordinateur portable peut avoir besoin d'une configuration différente de celle d'un système d'ordinateur de bureau. Pour éviter de déployer un agent incorrect sur un système donné, il est important d'adopter une convention d'appellation logique pour chaque configuration d'agent. L'agent analyseur de sécurité et de correctifs est installé par défaut avec l'agent standard LANDesk. Vous pouvez configurer des analyses de sécurité afin de déterminer le moment et le mode d'exécution de l'analyseur de sécurité sur les périphériques gérés, et afin de spécifier si l'utilisateur final peut afficher la progression et les options interactives. (Même sans abonnement au contenu LANDesk Security Suite, l'analyseur de sécurité permet de vérifier si des mises à jour des logiciels LANDesk sont disponibles pour les périphériques et les serveurs principaux. Un abonnement à Security Suite, vous permet de bénéficier de toutes les fonctions de l'analyseur de sécurité pour rechercher et corriger des vulnérabilités, supprimer des spywares, des applications non autorisées, des virus et toute autre menace de sécurité potentielle connue.) 105 LANDESK MANAGEMENT SUITE Avant de déployer des agents, vérifiez que vous connaissez la meilleure méthode de déploiement d'agent présentée sur le site Web de la communauté LANDesk User Community, à l'adresse http://community.landesk.com/support/docs/DOC-23482. IMPORTANT: Lorsque vous créez des configurations d'agent dans un environnement où se côtoient plusieurs langues, vérifiez que le nom de la configuration d'agent est au format ASCII (jeu de caractères de l'anglais). Un serveur principal en anglais est compatible avec des clients dans toutes les langues prises en charge. Par contre, si le nom de la configuration d'agent utilise des caractères non ASCII (japonais, chinois ou russes, par exemple), vous devez créer la configuration d'agent sur un serveur principal/une console dans la même langue et cette configuration ne fonctionne que sur les périphériques installés dans cette langue. Par exemple, une configuration d'agent dont le nom inclut des caractères japonais doit être créée sur un serveur principal en japonais, et déployée sur un client en japonais. Consultez les sections ci-après pour obtenir plus d'informations sur les sujets suivants : l "Création d'une configuration d'agent" on page 106 l "Utilisation de l'agent avancé" on page 108 l "Mise à jour des préférences d'agent sur les périphériques" on page 111 Création d'une configuration d'agent Utilisez la fenêtre Configuration des agents pour créer et actualiser des configurations d'agent de client et de serveur (telles que les agents installés sur les périphériques et les protocoles réseau utilisés par les agents). Vous pouvez créer différentes configurations pour les besoins spécifiques à un groupe. Par exemple, vous pouvez créer des configurations pour les périphériques dans le service de comptabilité ou pour ceux qui utilisent un système d'exploitation donné. 106 USER'S GUIDE Pour installer en mode Push une configuration vers des périphériques, vous devez : l Créer la configuration d'agent : Installez des configurations spécifiques pour les périphériques. Une « configuration d'agent avancée » est généralement la solution la plus appropriée. Pour en savoir plus, reportez-vous à « "Utilisation de l'agent avancé" on page 108 ». l Planifier la configuration d'agent : Répercutez (Push) la configuration vers les périphériques où est installé l'agent LANDesk standard. Les utilisateurs dotés de droits administratifs peuvent également installer la configuration d'agent par défaut en exécutant le fichier wscfg32.exe ou IPSETUP.BAT à partir du partage LDLogon du serveur principal. Pour créer une configuration d'agent 1. Dans la console, cliquez sur Outils > Configuration > Configuration des agents. 2. Dans l'arborescence Configuration des agents, cliquez sur la catégorie de configurations de votre choix. 3. Cliquez sur le bouton de barre d'outils Nouveau (Windows), Nouveau serveur Windows, Nouveau (Macintosh) ou Nouveau (Linux). 4. Entrez un nom de configuration. 5. Dans la page Démarrage de la fenêtre Configuration des agents, sélectionnez les agents à déployer. 107 LANDESK MANAGEMENT SUITE 6. Utilisez l'arborescence pour naviguer entre les boîtes de dialogue relatives aux options sélectionnées. Personnalisez les options sélectionnées selon les besoins. Cliquez sur Aide pour obtenir des informations si vous avez des questions sur une page. 7. Cliquez sur Enregistrer. 8. Si vous souhaitez que la configuration soit celle par défaut (les fichiers ldlogon\wscfg32.exe ou ldlogon\IPSETUP.BAT de la configuration seront installés), cliquez sur Configuration par défaut dans le menu contextuel de la configuration. Utilisation de l'agent avancé La méthode préférée de déploiement de l'agent est Agent avancé, pour la plupart des environnements. Cet agent a été créé pour exploiter la technologie économe en bande passante de LANDesk lors du déploiement de l'agent. Il réduit la quantité de bande passante réseau utilisée pour une configuration d'agent Windows. La méthode Agent avancé comporte deux étapes de déploiement. L'agent avancé est un fichier MSI déployé en avance par rapport à l'agent complet. Le fichier MSI s'installe, puis lance le téléchargement et l'installation du paquet de l'agent complet. 108 USER'S GUIDE L'agent avancé fonctionne correctement avec la plupart des périphériques, y compris les ordinateurs portables à connexions réseau intermittentes ou lentes. Toutefois, il ne prend pas en charge les PDA et d'autres périphériques de poche. L'agent avancé est un petit paquet MSI de 500 Ko. Lorsque ce paquet est exécuté sur un périphérique géré, il télécharge un paquet de configuration d'agent complet associé qui peut atteindre une taille de 15 Mo, en fonction des agents sélectionnés. Dans la boîte de dialogue Configuration d'agent avancée, vous pouvez configurer les options de distribution favorisant la bande passante que le paquet MSI utilisera pour le téléchargement du paquet de configuration d'agent complet. L'agent avancé fonctionne indépendamment du serveur principal une fois qu'il entame le téléchargement du paquet de configuration d'agent complet. Si un périphérique se déconnecte du réseau avant que le téléchargement de la configuration d'agent se termine, l'agent avancé reprend automatiquement le téléchargement lorsque le périphérique se reconnecte au réseau. 109 LANDESK MANAGEMENT SUITE Lorsque vous créez une configuration d'agent avancé, la création du paquet de configuration d'agent complet par la console peut prendre quelques secondes. La console place le paquet de l'agent avancé (<nom de configuration>.msi) et le paquet de configuration d'agent complet venant d'être créé (<nom de configuration>.exe) dans le dossier LDLogon\AdvanceAgent du serveur principal. Les noms de fichier dépendent du nom de la configuration d'agent. Une fois un paquet de configuration d'agent créé, vous devez exécuter la partie MSI sur les périphériques en utilisant l'une des méthodes suivantes : l Planifier la petite partie MSI pour une distribution en mode Push. l Exécuter le MSI manuellement sur chaque périphérique. l Configurer manuellement le paquet MSI pour qu'il s'exécute via un script de connexion. Une fois l'agent avancé déployé sur les périphériques, il démarre le processus de téléchargement de la configuration d'agent associée. L'agent est exécuté silencieusement sur les périphériques gérés, sans afficher des boîtes de dialogues ou des mises à jour d'état. L'agent avancé utilise les préférences de bande passante spécifiées dans la boîte de dialogue Configuration d'agent avancée, telles que Téléchargement à partir d'un homologue et Gestion de la bande passante dynamique. Une fois que le MSI a installé et configuré avec succès les agents sur un périphérique, il supprime le paquet de configuration d'agent complet. La partie MSI reste sur le périphérique, et si le même MSI est à nouveau exécuté, les agents ne sont pas réinstallés. Création d'une configuration d'agent avancée Pour créer une configuration d'agent avancée 1. Créez une configuration d'agent basée sur Windows (Outils > Configuration > Configuration des agents). 2. Dans le menu contextuel de cette configuration, cliquez sur Agent avancé. 3. Sélectionnez les options que vous souhaitez utiliser. 4. Si vous sélectionnez Téléchargement à partir d'un homologue, vous devez vous assurer que le fichier .msi de l'agent avancé et le paquet .exe de configuration d'agent complet se trouvent dans le cache de distribution d'un périphérique du domaine de diffusion. Si vous sélectionnez Téléchargement à partir d'un homologue et n'effectuez pas la procédure avant le déploiement de la configuration de l'agent avancé, le déploiement échoue parce qu'aucun cache ou homologue du domaine de diffusion ne dispose des fichiers nécessaires. 5. Si vous modifiez l'emplacement du paquet de configuration d'agent associé (fichier .exe), changez le chemin du paquet de configuration d'agent pour qu'il corresponde au nouvel emplacement. 6. Cliquez sur OK. 7. Si nécessaire, copiez le fichier .exe associé du dossier LDLogon\AdvanceAgent vers votre serveur de distribution. Assurez-vous que le chemin vers le fichier exécutable de configuration d'agent corresponde au chemin spécifié dans la boîte de dialogue Configuration d'agent avancée. Il est préférable de laisser le paquet MSI dans l'emplacement par défaut sur le serveur principal. Autrement, le paquet ne sera pas visible pour la tâche de distribution par poussage de l'agent avancé ci-dessous. 110 USER'S GUIDE Pour configurer une distribution par poussage de l'agent avancé 1. Dans la fenêtre Configuration des agents (Outils > Configuration > Configuration des agents), cliquez sur le bouton Planifier une configuration d'agent avancée par Push. 2. La boîte de dialogue Configurations d'agent avancé répertorie les configurations d'agent dans le dossier LDLogon\AdvanceAgent. Cliquez sur la configuration à distribuer, puis cliquez sur OK. 3. La fenêtre Tâches planifiées s'ouvre et la tâche d'agent avancé que vous avez créée est sélectionnée. Le nom de la tâche est « Agent avancé <votre nom de configuration> ». 4. Ajoutez les périphériques cible à la tâche en les sélectionnant dans la vue réseau et en les faisant glisser vers la tâche dans la fenêtre Tâches planifiées. 5. Dans le menu contextuel de la tâche, cliquez sur Propriétés et planifiez la tâche. La progression de la distribution de la partie MSI s'affiche dans la fenêtre Tâches planifiées. Il n'existe aucune mise à jour d'état pour la configuration d'agent complet une fois la distribution du paquet MSI terminée. Mise à jour des préférences d'agent sur les périphériques Si vous souhaitez mettre à jour des préférences d'agent sur les périphériques, comme la requête de permission pour le contrôle à distance, il n'est pas nécessaire de redéployer toute la configuration d'agent. Vous pouvez apporter les changements souhaités dans la fenêtre Configuration des agents, et depuis le menu contextuel de cette configuration cliquez sur Planifier une mise à jour. La fenêtre Tâches planifiées s'ouvre et crée une tâche de mise à jour et un paquet pour la configuration à partir de laquelle vous avez planifié la mise à jour. La taille de ce paquet correspond uniquement à quelques centaines de kilo-octets. La mise à jour des préférences n'installe ou ne supprime aucun agent sur un périphérique. Si la mise à jour contient des préférences pour des agents qui ne sont pas sur un périphérique, les préférences qui ne s'appliquent pas seront ignorées. IMPORTANT: L'observateur d'agent ne prend pas en charge le changement des préférences via des mises à jour planifiées. Pour changer les préférences de l'observateur d'agent, cliquez avec le bouton droit sur le périphérique de votre choix dans la vue réseau et cliquez sur Mises à jour des paramètres de l'observateur d'agent. Pour mettre à jour des préférences d'agent sur les périphériques 1. Cliquez sur Outils > Configuration > Configuration des agents. 2. Personnalisez la configuration que vous souhaitez utiliser. 3. Lorsque vous avez terminé, accédez au menu contextuel de la configuration et cliquez sur Planifier la mise à jour des paramètres de l'agent. La fenêtre Tâches planifiées s'ouvre. 4. Ciblez les périphériques à mettre à jour et planifiez la tâche. Création de paquets de configuration d'agent autonomes Normalement, l'utilitaire de configuration de client, wscfg32.exe, configure les clients. Si vous le souhaitez, la fenêtre Configuration des agents peut créer un fichier exécutable unique auto-extractible qui installe une configuration d'agent sur le périphérique sur lequel il est exécuté. Ceci peut s'avérer utile si vous voulez installer des agents depuis un CD ou depuis un lecteur USB portable, ou si vous souhaitez transmettre une configuration d'agent via diffusion Multicast. 111 LANDESK MANAGEMENT SUITE Pour créer un paquet de configuration d'agent autonome 1. Cliquez sur Outils > Configuration > Configuration des agents. 2. Personnalisez la configuration que vous souhaitez utiliser. 3. Lorsque vous avez terminé, cliquez sur Créer un paquet d'installation de client indépendant dans le menu contextuel de la configuration. 4. Sélectionnez le chemin de l'emplacement dans lequel vous souhaitez stocker les données. Assurezvous que le nom du fichier contient uniquement des caractères ASCII (a-z, A-Z, 0-9). 5. Attendez que Management Suite crée le paquet. Cela peut prendre quelques minutes. Sécurité des agents et certificats de confiance Management Suite 8 utilise un modèle d'authentification basé sur les certificats. Les agents de périphérique s'authentifient auprès de serveurs principaux autorisés, ce qui empêche ceux non autorisés d'accéder aux clients. Chaque serveur principal possède un certificat et une clé privée uniques, créés par le programme d'installation de Management Suite lorsque vous installez pour la première fois le serveur principal ou le serveur de consolidation. Voici les fichiers de clé privée et de certificat : l <nom_clé>.key : Le fichier .key est la clé privée pour le serveur principal et réside uniquement sur ce dernier. Si cette clé est compromise, les communications entre le serveur principal et le périphérique ne seront pas sécurisées. Gardez cette clé en lieu sûr. Par exemple, n'utilisez pas l'e-mail pour la déplacer. l <nom_clé>.crt : Le fichier .crt contient la clé publique pour le serveur principal. Le fichier .crt est une version lisible de la clé publique, que vous pouvez afficher pour en savoir plus sur cette clé. l <valeur_hachage>.0 : Le fichier .0 est un fichier de certificat de confiance dont le contenu est identique à celui du fichier .crt. Toutefois, il reçoit un nom qui permet à l'ordinateur de trouver rapidement le fichier de certificat dans un répertoire contenant plusieurs certificats différents. Le nom est un charabia (somme de contrôle) des informations d'objet du certificat. Pour déterminer le nom du fichier de hachage pour un certificat donné, affichez le fichier <nom_clé>.crt. Ce fichier contient une section [LDMS] de fichier .ini. La paire hachage=valeur indique la valeur <valeur_hachage>. Une autre méthode d'obtention de la valeur de hachage consiste à utiliser l'application openssl, stockée dans le dossier \Program Files\LANDesk\Shared Files\Keys. Elle permet d'afficher la valeur de hachage associée à un certificat en utilisant la ligne de commande suivante : openssl.exe x509 -in <nom_clé>.crt -hash -noout Toutes les clés sont stockées dans le répertoire \Programmes\LANDesk\Shared Files\Keys du serveur principal. La clé publique <valeur_hachage>.0 est également stockée dans le dossier ldlogon et doit s'y trouver par défaut. <nom_clé> est le nom de certificat que vous avez fourni lors de la configuration de Management Suite. Pendant l'installation, il est utile de fournir un nom de clé descriptif, tel que le nom du serveur principal (ou même son nom entièrement qualifié), comme nom de clé (par exemple : ldcore ou ldcore.org.com). Ceci devrait simplifier l'identification du fichier de certificat/clé privé dans un environnement multiserveur. Il est recommandé de sauvegarder le contenu du dossier de clés du serveur principal à un endroit sûr et sécurisé. Si, pour une raison quelconque, vous devez réinstaller ou remplacer le serveur principal, la gestion de ses périphériques est impossible si vous n'ajoutez pas les certificats du serveur principal d'origine au nouveau. 112 USER'S GUIDE Partage de clés entre plusieurs serveurs principaux Les périphériques communiqueront uniquement avec les serveurs principaux et de consolidation pour lesquels ils possèdent un fichier de certificat approuvé correspondant. Par exemple, supposons que vous avez trois serveurs principaux, chacun gérant 5 000 périphériques. Vous disposez également d'un serveur de consolidation qui gère les 15 000 périphériques. Chaque serveur principal dispose de ses propres certificat et clé privée et, par défaut, les agents de périphérique que vous déployez à partir de chaque serveur principal communiquent uniquement avec le serveur principal à partir duquel le logiciel de périphérique est déployé. Deux méthodes permettent de partager des clés entre plusieurs serveurs principaux et de consolidation : 1. Distribution du certificat approuvé de chaque serveur principal (le fichier <valeur_hachage>.0) aux périphériques et à leurs serveurs principaux respectifs. Cette méthode est la plus sécurisée. 2. Copie de la clé privée et des certificats à chaque serveur principal. Cette méthode ne requiert aucune action sur les périphériques mais, dans la mesure où vous devez copier la clé privée, elle présente plus de risques. Dans notre exemple, si vous souhaitez que le serveur de consolidation et la console Web assurent la gestion des périphériques depuis les trois serveurs principaux, vous devez distribuer le certificat de confiance du serveur de consolidation (le fichier <valeur_hachage>.0) vers tous les périphériques et copier le même fichier vers le répertoire ldlogon de chaque serveur principal. Pour en savoir plus, reportez-vous à la section suivante. Alternativement, vous pouvez copier les fichiers de certificat/clé privée de chacun des trois serveurs principaux vers le serveur de consolidation. De cette manière, chaque périphérique peut trouver la clé privée qui correspond à son serveur principal sur le serveur de consolidation. Pour en savoir plus, reportez-vous à « "Copie de fichiers de certificat/clé privée entre plusieurs serveurs principaux" on page 114 ». Si vous souhaitez qu'un serveur principal puisse gérer les périphériques d'un autre, suivez le même processus, en distribuant le certificat approuvé aux périphériques ou en copiant les fichiers de certificat/clé privée entre les serveurs principaux. Un problème supplémentaire survient si vous copiez des certificats entre plusieurs serveurs principaux autonomes (et non vers un serveur de consolidation). Un serveur principal ne peut pas gérer les périphériques d'un autre sans effectuer au préalable une analyse d'inventaire de ceux-ci. Pour envoyer des analyses d'inventaire à un autre serveur principal, vous pouvez planifier une analyse d'inventaire avec une ligne de commande personnalisée qui transmet l'analyse au nouveau serveur principal. Dans un scénario à plusieurs serveurs principaux, l'utilisation d'un serveur de consolidation et de la console Web facilite la gestion des périphériques sur les divers serveurs principaux. Les serveurs de consolidation reçoivent automatiquement les données d'analyse d'inventaire de tous les périphériques des serveurs principaux inclus dans la consolidation. Distribution de certificats de confiance aux périphériques Deux méthodes permettent de déployer des certificats approuvés aux périphériques : 1. Déployez une configuration d'installation de périphérique qui inclut les certificats approuvés souhaités du serveur principal. 2. Utilisez une tâche de distribution de logiciel pour copier directement les fichiers de certificat approuvé souhaités vers chaque périphérique. 113 LANDESK MANAGEMENT SUITE Vous devez copier chacun des certificats de confiance de serveur principal supplémentaires (<valeur_ hachage>.0) que les périphériques doivent utiliser, vers le dossier ldlogon du serveur principal. Une fois le certificat de confiance stocké dans ce dossier, vous pouvez le sélectionner dans la page Agent à base commune de la boîte de dialogue de configuration du périphérique. La configuration de périphérique copie les clés vers le dossier suivant sur les périphériques : l Périphériques Windows : \Program Files\LANDesk\Shared Files\cbaroot\certs l Périphériques Mac OS X : /usr/LANDesk/common/cbaroot/certs Si vous souhaitez ajouter un certificat de serveur principal à un périphérique, mais sans redéployer les agents de périphérique via la configuration de périphérique, créez une tâche de distribution de logiciel qui copie le fichier <valeur_hachage>.0 vers le dossier spécifié ci-dessus sur le périphérique. Vous pouvez ensuite utiliser la fenêtre Tâches planifiées pour déployer le script de distribution de certificat créé. L'exemple suivant présente un script personnalisé qui permet de copier un certificat approuvé du dossier ldlogon du serveur principal vers un périphérique. Pour l'utiliser, remplacez la valeur « d960e680 » par la valeur de hachage du certificat de confiance à déployer. ; Copier un certificat de confiance du répertoire ldlogon du serveur principal ; vers le répertoire de certificats de confiance du client [MACHINES] REMCOPY0=%DTMDIR%\ldlogon\d960e680.0, %TRUSTED_CERT_PATH%\d960e680.0 Copie de fichiers de certificat/clé privée entre plusieurs serveurs principaux Une autre méthode de déploiement de certificats (<valeur_hachage>.0) vers des périphériques consiste à copier des fichiers de certificat/clé privée entre plusieurs serveurs principaux. Les serveurs principaux peuvent contenir plusieurs fichiers de certificat/clé privée. Tant qu'un périphérique peut s'authentifier avec l'une des clés sur un serveur principal, il peut communiquer avec ce dernier. NOTE: Lors de l'utilisation du contrôle à distance basé sur certificat, les périphériques cibles doivent figurer dans la base de données du serveur principal Si vous utilisez une sécurité de contrôle à distance par certificat avec des périphériques, vous ne pouvez contrôler que les périphériques qui possèdent un enregistrement d'inventaire dans la base de données de serveur principal à laquelle vous êtes connecté. Avant de contacter un nœud pour lancer le contrôle à distance, le serveur principal inspecte la base de données pour s'assurer que le demandeur est autorisé à afficher le périphérique. Si le périphérique ne figure pas dans la base de données, le serveur principal refuse la requête. Pour copier un ensemble certificat/clé privée d'un serveur principal vers un autre 1. Sur le serveur principal source, accédez au dossier \Programmes\LANDesk\Shared Files\Keys. 2. Copiez les fichiers <nom_clé>.key, <nom_clé>.crt et <valeur_hachage>.0 du serveur source sur une disquette ou tout autre emplacement sûr. 3. Sur le serveur principal de destination, copiez les fichiers du serveur principal source vers le même dossier (\Programmes\LANDesk\Shared Files\Keys). Les clés prennent effet immédiatement. Assurez-vous que la clé privée <nom_clé>.key n'est pas compromise. Le serveur principal utilise ce fichier pour authentifier les périphériques, et tout ordinateur doté du fichier <nom_clé>.key peut effectuer des exécutions distantes et des transferts de fichiers sur un périphérique Management Suite. 114 USER'S GUIDE Déploiement d'agents sur des images VDI non persistantes Lorsque vous déployez des agents sur des images de disque VDI (Virtual Desktop Interface, interface de bureau virtuel) non persistantes, vous devez réaliser quelques étapes supplémentaires. Le processus de configuration des agents ajoute un ID unique et des entrées de registre de suivi de l'historique de connexion pour ce périphérique. Dans un environnement non persistant, ces données sont perdues en cas de réinitialisation de l'image. Pour vous assurer que Management Suite effectue séparément le suivi de chaque machine dans le pool VDI, vous devez supprimer ces clés de registre de l'image de base. Cela permet de recréer les clés de registre lors du premier amorçage de chaque machine du pool VDI et du premier chargement des agents. Il s'agit des clés de registre d'ID unique et de suivi des connexions que vous devez supprimer de l'image VDI de base. Pour les images VDI 64 bits : HKLM\SOFTWARE\Wow6432Node\Intel\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\Wow6432Node\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\Wow6432Node\LANDesk\Inventory\LogonHistory\Logons Pour les images VDI 32 bits : HKLM\SOFTWARE\Intel\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\LANDesk\CommonApi\UniqueID HKLM\SOFTWARE\LANDesk\Inventory\LogonHistory\Logons Si vous utilisez la surveillance de l'utilisation des logiciels, vous devez également définir le chemin UNC où les fichiers de données de surveillance des logiciels seront stockés. Si vous n'indiquez aucun chemin, la surveillance des licences logicielles stocke les données de surveillance dans le registre. Dans un environnement non persistant, ces données sont perdues en cas de réinitialisation de l'image. Pour enregistrer les statistiques d'utilisation des logiciels dans un répertoire réseau 1. Cliquez sur Outils > Configuration des agents. 2. Double-cliquez sur la configuration d'agent à utiliser pour l'image VDI. 3. Cliquez sur Agent standard LANDesk > Surveillance de l'utilisation des logiciels. 4. Sélectionnez Utiliser la surveillance des logiciels. 5. Sélectionnez Enregistrer les statistiques d'utilisation des logiciels dans un emplacement réseau. 6. Entrez les informations de chemin UNC et les références d'authentification que les agents de l'image VDI doivent utiliser pour accéder à ce chemin UNC. 7. Enregistrez vos changements. 8. Déployez la configuration d'agent dans votre image VDI de base. 9. Supprimez les clés de registre d'ID unique et de suivi des connexions mentionnées plus haut dans cette section. 10. Enregistrez les changements dans votre image VDI de base. 115 LANDESK MANAGEMENT SUITE Désinstallation des agents de périphérique Avant Management Suite 8.5, tout utilisateur pouvait désinstaller les agents Management Suite en exécutant wscfg32.exe avec le paramètre /u. Comme wscfg32 figurait dans le partage LDLogon (accessible aux périphériques gérés), il était relativement aisé pour les utilisateurs de désinstaller les agents Management Suite. Dans Management Suite 8.5 et supérieur, le paramètre /u a été supprimé du fichier wscfg32.exe. Il existe un nouvel utilitaire nommé UninstallWinClient.exe dans le partage LDMain qui correspond au dossier programme ManagementSuite principal. Seuls les administrateurs ont accès à ce partage. Ce programme désinstalle les agents Management Suite ou Server Manager sur tout périphérique où il est exécuté. Vous pouvez le placer dans un dossier ou l'ajouter à un script de connexion. Il s'agit d'une application Windows qui s'exécute en mode silencieux (sans afficher d'interface). L'exécution de ce programme ne supprime pas un périphérique de la base de données principale. Si vous redéployez des agents vers un périphérique qui a exécuté ce programme, celui-ci sera stocké dans la base de données en tant que nouveau périphérique. Configuration des agents de périphérique Linux et UNIX Vous pouvez utiliser LANDesk Management Suite pour gérer les distributions Linux/UNIX prises en charge. Pour en savoir plus sur les versions Linux/UNIX prises en charge et pour consulter les instructions d'installation, consultez la page d'accueil LANDesk Linux\UNIX sur le site Web de la communauté LANDesk User Community, à l'adresse http://community.landesk.com/support/docs/DOC-10608. Aide des périphériques gérés La fenêtre Configuration des agents (Outils > Configuration > Configuration des agents) permet de personnaliser les configurations d'agent des périphériques. Utilisez la boîte de dialogue Configuration des agents pour spécifier les agents à installer, ainsi que les options de ces agents. Vous pouvez créer autant de configurations d'agent que souhaité. Une seule configuration peut être celle par défaut. Vous pouvez utiliser cette fenêtre pour créer des configurations Windows, Macintosh, Linux et d'agent de serveur. Pour créer une configuration 1. Cliquez sur Outils > Configuration > Configuration des agents. 2. Pour créer une nouvelle configuration Windows, cliquez sur le bouton Nouveau. Pour créer une nouvelle configuration Macintosh, cliquez sur le bouton Nouveau Mac. 3. Remplissez la boîte de dialogue Configuration des agents comme le décrivent les sections suivantes. Cliquez sur le bouton Aide de chaque page pour obtenir plus d'informations. NOTE: Si vous utilisez la boîte de dialogue Configuration des agents pour créer une nouvelle configuration d'agent par défaut, n'oubliez pas que tous les périphériques configurés par WSCFG32 avec des scripts de connexion seront automatiquement reconfigurés avec les paramètres de la nouvelle configuration par défaut lors de leur prochaine connexion, même si leurs paramètres actuels correspondent aux nouveaux paramètres par défaut. Les sections suivantes décrivent les pages de la boîte de dialogue Configuration des agents. Présentation de la page Démarrage La page Démarrage de la boîte de dialogue Configuration des agents contient les options suivantes : 116 USER'S GUIDE l Nom de configuration : Cette option s'affiche en haut de toutes les pages de la boîte de dialogue. Entrez un nom qui décrit la configuration que vous utilisez. Il peut s'agir d'un nom de configuration existant ou d'un nouveau nom. Ce nom apparaît dans la fenêtre Configuration des agents. l Configuration par défaut : Si vous sélectionnez cette option, la configuration actuelle est définie comme configuration par défaut, installée si aucune autre configuration n'est spécifiée. Composants d'agents à installer (standard) : l Agent LANDesk standard : Cette option installe l'agent LANDesk standard, qui constitue la base de la communication entre les périphériques et le serveur principal. Cette option est obligatoire. Vous ne pouvez pas la désactiver, mais vous pouvez personnaliser les composants associés. (Notez que l'analyseur de sécurité est automatiquement installé avec l'agent LANDesk standard, mais vous le configurez avec les options des pages d'analyse Security and Patch indiquées ci-dessous.) l Formulaires de données personnalisés : Présente aux utilisateurs un formulaire à renseigner. Vous pouvez interroger la base de données principale pour les données saisies par les utilisateurs. Utilisez cette fonction pour récupérer des informations personnalisées directement auprès d'utilisateurs. l Contrôle à distance : Permet de prendre le contrôle d'un périphérique ou d'un serveur via le réseau. Minimise le temps requis pour résoudre des problèmes de clientèle à partir d'un bureau d'aide centralisé. Utilisez cette fonction pour fournir une gestion distante de périphériques sur un réseau LAN/WAN. Gestion de l'alimentation : l Gestion de l'alimentation : Vous permet de contrôler la consommation d'énergie des ordinateurs gérés, à partir d'un emplacement centralisé. Vous pouvez facilement créer et administrer des procédures de contrôle (générer des rapports d'erreur) afin d'évaluer les économies économiques et énergétiques. Vous pouvez définir les conditions sous lesquelles les ordinateurs en réseau doivent rester en veille, en pause ou s'éteindre. Toutefois, les utilisateurs peuvent retarder des actions de gestion de l'alimentation spécifiques, à l'aide d'une interface utilisateur côté client qui permet de protéger les données non enregistrées. Distribution : l Distribution de logiciel : Automatise le processus d'installation d'applications logicielles ou de distribution de fichiers aux périphériques. Utilisez cet agent pour installer des applications simultanément sur plusieurs périphériques ou pour mettre à jour des fichiers ou pilotes sur plusieurs périphériques. Sécurité : l LANDesk Antivirus : Installe l'agent Antivirus sur les périphériques gérés. Antivirus utilise l'analyseur de sécurité (installé avec l'agent LANDesk standard) pour analyser et identifier les virus sur les périphériques gérés, et pour fournir des options de traitement des fichiers et dossiers infectés. Les administrateurs téléchargent les mises à jour des définitions de virus et configurent des analyses antivirus dans la console. Ils spécifient notamment la façon dont le client Antivirus est affiché sur les périphériques gérés et les options disponibles pour l'utilisateur final. Vous devez d'abord cocher la case de l'agent Antivirus dans la page Démarrer de la configuration d'agent afin de pouvoir configurer la page Antivirus de la section Sécurité. 117 LANDESK MANAGEMENT SUITE l Sécurité de point d'extrémité : Installe l'agent Sécurité de point d'extrémité sur les périphériques gérés. La fonction Sécurité de point d'extrémité protège vos périphériques gérés des attaques de type « zero-day », des intrusions dans le pare-feu et de la connexion de périphériques non autorisés. Les services Sécurité de point d'extrémité incluent les trois composants de sécurité distincts et complémentaires suivants : HIPS, LANDesk Firewall (Pare-feu LANDesk) et Device Control (Contrôle de périphériques). Inventaire et surveillance en temps réel : Fournit plusieurs méthodes de surveillance de l'état de santé d'un périphérique. Alors que les ensembles de règles sont définis dans la console du serveur principal et déployés vers plusieurs périphériques, vous pouvez également définir la surveillance de compteurs de performances pour surveiller des éléments de performances spécifiques sur chaque périphérique. l Composants de ligne de base : Installe un agent qui surveille le matériel système, notamment la vitesse du ventilateur, l'espace disque et la température globale du périphérique. l Composants étendus : Installe un agent qui surveille le processus système, les services et l'ensemble des performances. Autres options : l Tout sélectionner : Sélectionne tous les agents disponibles dans la liste Agents à installer. l Tout effacer : Efface tous les agents disponibles dans la liste des agents à installer, à l'exception de l'agent LANDesk standard, qui est obligatoire. l Valeurs par défaut : Sélectionne tous les agents dans la liste Agents à installer, excepté les agents de sécurité. l Effectuer une analyse d'inventaire complète durant l'installation : Après installation de cette configuration sur les clients, permet d'effectuer une analyse d'inventaire complète. Cette option est sélectionnée par défaut. l Afficher le menu de démarrage sur le périphérique de l'utilisateur final : Cette option crée des entrées dans le menu Démarrer de Windows pour les agents installés disposant d'une interface utilisateur. Lorsque cette option n'est pas cochée, les agents sont installés mais aucune entrée n'est créée dans le menu Démarrer. l Répertoire temporaire d'installation : Spécifie le dossier temporaire utilisé sur les périphériques gérés durant l'installation de l'agent. Ce dossier doit être inscriptible pour que l'installation de l'agent réussisse. Déploiement de l'agent LANDesk standard Tous les composants de Management Suite requièrent l'agent LANDesk standard (anciennement appelé CBA), qui est installé par défaut lors de toutes les installations de périphérique. L'agent LANDesk standard fournit des fonctions de découverte de périphériques, entre autres, et gère la communication entre le serveur principal et le périphérique. Par défaut, l'agent standard inclut l'analyseur de sécurité LANDesk Security Suite. Utilisez les pages de l'agent LANDesk standard pour configurer l'agent LANDesk standard. Ces pages incluent les composants et paramètres suivants : l Analyseur d'inventaire l Planificateur local 118 USER'S GUIDE l Détection de bande passante l Options de redémarrage de périphérique Présentation de la page Agent LANDesk standard Utilisez cette page pour configurer la sécurité basée sur un certificat et spécifier l'étendue de périphériques qui utilise cette configuration. Certificats approuvés Sélectionnez les certificats de serveur principal que les périphériques doivent accepter. Les périphériques communiqueront uniquement avec les serveurs principaux et les consoles pour lesquels ils possèdent un certificat. Pour en savoir plus sur les certificats et leur copie depuis d'autres serveurs principaux afin de pouvoir les sélectionner ici, reportez-vous à « "Sécurité des agents et certificats de confiance" on page 112 ». Sous la zone des certificats sécurisés, vous pouvez modifier le serveur principal avec lequel les périphériques utilisant cette configuration d'agent communiqueront. Par défaut, cette zone contient le serveur principal actuel. Le nom du serveur principal peut être un nom d'ordinateur Windows, une adresse IP ou un nom de domaine pleinement qualifié. Un nom de domaine pleinement qualifié d'un serveur principal peut être nécessaire si vous publiez vers des configurations d'agent dans plusieurs domaines sur les périphériques ou chaque fois qu'un périphérique ne peut pas résoudre le nom du serveur principal (à moins qu'il ne s'agisse d'un nom pleinement qualifié). Les périphériques gérés utiliseront les informations saisies ici pour communiquer avec le serveur principal. Veuillez donc vous assurer que le nom saisi peut être résolu sur tous les périphériques qui reçoivent cette configuration. Le nom de serveur principal entré ici pour la configuration d'agent est ajouté au registre d'un périphérique sous : l HKLM\Software\Intel\LANDesk\LDWM\CoreServer Une fois les certificats sécurisés sélectionnés et le nom du serveur principal changé (si nécessaire), vous pouvez les tester. Lorsque vous cliquez sur Test, une boîte de message apparaît et indique si le nom du périphérique (ou l'adresse IP) que vous avez saisi peut être résolu. Notez que le bouton Test n'effectue pas de sondage ping sur le périphérique que vous avez saisi et ne vérifie pas si le nom ou l'adresse IP correspond à un serveur principal. Emplacement (étendue) Si vous souhaitez que les périphériques soient inclus dans les étendues basées sur des répertoires personnalisés, entrez un chemin de répertoire dans le champ Chemin. Le chemin entré dans ce champ définit l'attribut d'inventaire d'emplacement de l'ordinateur du périphérique. Les étendues sont utilisées dans l'administration Management Suite basée sur les rôles pour contrôler l'accès des utilisateurs aux périphériques. Elles peuvent être basées sur ce chemin de répertoire personnalisé. Les chemins de répertoires personnalisés utilisent un format similaire à un chemin de fichier mais qui comporte des barres obliques en tant que séparateurs. Si vous souhaitez utiliser des étendues basées sur un répertoire personnalisé, décidez d'abord de la manière dont vous souhaitez catégoriser les périphériques pour l'administration basée sur les rôles. Vous pouvez catégoriser les périphériques par langue, situation géographique, nom de groupe ou de service, ou tout autre détail concernant l'organisation. Les chemins de répertoire entrés ici pour la configuration d'agent sont ajoutés à un registre de périphérique sous : l HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation 119 LANDESK MANAGEMENT SUITE Il n'est pas nécessaire de remplir ce champ. Si vous laissez ce champ vide, l'attribut d'emplacement de l'ordinateur du périphérique est défini par son Active Directory ou par son chemin eDirectory. Lorsque l'analyseur d'inventaire est exécuté sur un périphérique, il enregistre l'attribut d'inventaire d'emplacement de l'ordinateur du périphérique. Si vous avez entré un chemin de répertoire personnalisé dans le champ Chemin, ce chemin est le répertoire dans lequel l'analyseur enregistre les données. Si vous avez laissé le chemin de répertoire personnalisé vierge, l'analyseur essaie de remplir l'attribut d'inventaire d'emplacement d'ordinateur avec le chemin Active Directory ou NetWare eDirectory du périphérique. Si aucun chemin de répertoire personnalisé ni répertoire compatible LDAP n'est trouvé, l'attribut d'emplacement de l'ordinateur n'est pas défini. Toutefois, le périphérique peut toujours être déterminé dans les étendues de requête ou les étendues de groupe de périphériques. Pour en savoir plus sur l'utilisation des étendues dans l'administration basée sur les rôles Management Suite et sur la définition d'une étendue à l'aide de chemins de répertoire personnalisés, reportez-vous à « "Gestion des utilisateurs" on page 39 ». Présentation de la page Analyseur d'inventaire (sous l'agent LANDesk standard) La page Analyseur d'inventaire de la boîte de dialogue Configuration des agents contient les fonctions suivantes : l Mise à jour manuelle : La liste de logiciels utilisée pour exclure des titres durant les analyses de logiciels est chargée sur chaque périphérique distant. À chaque changement de la liste de logiciels à partir de la console, vous devez la renvoyer manuellement aux périphériques distants. l Mise à jour automatique : Les périphériques distants lisent la liste de logiciels à partir du serveur principal lors des analyses de logiciels. Si cette option est définie, chaque périphérique doit posséder un lecteur mappé sur le répertoire ldlogon du serveur principal afin de pouvoir accéder à la liste des logiciels. Les changements apportés à la liste de logiciels sont immédiatement disponibles pour les périphériques. l Mettre à jour via HTTP : Depuis Management Suite 8, l'analyseur d'inventaire peut utiliser le protocole HTTP pour les transferts du fichier LdAppl3.ini. Cela permet à l'analyseur de prendre en charge les fonctions Multicast ciblé telles que la bande passante polie et le téléchargement à partir d'un homologue. Le téléchargement à partir d'un homologue permet aux périphériques nécessitant des mises à jour LdAppl3.ini de rechercher sur le serveur principal la date de la version la plus récente, puis de diffuser ces données vers les homologues de son sous-réseau afin de déterminer si un homologue possède cette mise à jour dans sa mémoire cache Multicast. Si un homologue dispose de la mise à jour, le transfert de fichier se produit sur le sous-réseau local sans générer de trafic réseau via des routeurs ou des liaisons WAN. Exécuter des analyses d'inventaire : l Analyse basée sur les événements : Configure la planification de l'analyseur d'inventaire sur le périphérique géré. Par défaut, l'analyse est définie pour s'exécuter une fois par jour afin d'analyser le périphérique et d'envoyer des données au serveur principal. l Lorsque l'utilisateur se connecte : Exécute l'analyseur d'inventaire lorsque l'utilisateur se connecte au périphérique géré. l Délai maximal aléatoire : Spécifie la plage de dates d'exécution de la tâche. Ce délai permet d'éviter que les tâches exécutées à la connexion ne soient pas toutes lancées simultanément (si ce délai est suffisamment long). 120 USER'S GUIDE l Lorsque l'adresse IP est modifiée (mini-analyse uniquement) : Le déclencheur basé sur l'adresse IP envoie uniquement une mini-analyse au serveur principal, ce qui rend l'opération d'inventaire bien plus rapide lorsque l'adresse IP change. l Modifier les paramètres : Change les paramètres et configure une planification locale personnalisée basée sur l'heure, le jour de la semaine ou du mois, l'état de connexion d'un utilisateur, les changements de l'adresse IP et la bande passante réseau disponible. La planification par défaut consiste à lancer une analyse tous les jours, avec un délai aléatoire pouvant atteindre une heure. Présentation de la page Planificateur local (sous l'agent LANDesk standard) L'agent de Planificateur local permet à Management Suite de démarrer des tâches sur les périphériques en fonction d'une heure précise de la journée ou de la bande passante disponible. L'agent de Planificateur local est particulièrement utile pour les ordinateurs portables qui ne sont pas toujours connectés au réseau ou qui peuvent l'être via une connexion réseau à distance. Par exemple, vous pouvez utiliser le Planificateur local pour autoriser la distribution de paquets uniquement lorsque ces périphériques sont sur le réseau WAN. Lorsque vous planifiez des paquets de logiciels pour la distribution, ou que vous créez des stratégies d'application, vous pouvez spécifier la bande passante requise par les paquets ou les stratégies avant de les appliquer. Le Planificateur local fonctionne en tant que service sur les périphériques Windows. La page Planificateur local contient les fonctions suivantes : l Fréquence à laquelle l'agent recherche des tâches dans le registre : Fréquence de la recherche de la présence des tâches par le Planificateur local. La valeur par défaut est 10 secondes. L'intervalle de scrutation que vous sélectionnez est stocké sur l'ordinateur local. l Fréquence de détection de la bande passante : Fréquence de recherche de la bande passante par le Planificateur local. La valeur par défaut est 120 secondes. Les examens de bande passante ne se produisent que lors de la présence d'une tâche planifiée en attente. Présentation de la page Alertes (sous l'agent LANDesk standard) Les ensembles de règles d'alerte définissent les événements qui nécessitent une action immédiate ou doivent être journalisés à votre attention. Un ensemble de règles contient une collection de règles d'alerte, dont chacune possède une action d'alerte correspondante. Lorsque vous définissez un ensemble de règles, vous pouvez le déployer vers un ou plusieurs périphériques pour surveiller les éléments importants pour ce genre de périphérique. Vous pouvez déployer l'un des ensembles de règles prédéfinis ou déployer les ensembles de règles que vous avez créés à l'intérieur de l'outil d'alerte. La page d'alerte contient les éléments suivants : l Ajouter : Cliquez sur Ajouter pour ajouter un ensemble de règles existant à la liste Ensemble de règles d'alerte sélectionné. Les ensembles de règles contenus dans cette liste sont déployés vers les périphériques recevant cette configuration d'agent. l Supprimer : Cliquez sur un ensemble de règles puis cliquez sur Supprimer pour le supprimer de la liste Ensemble de règles d'alerte sélectionné. 121 LANDESK MANAGEMENT SUITE Présentation de la page Détection de la bande passante (sous l'agent LANDesk standard) La détection de bande passante active la détection de bande passante entre les périphériques et le serveur principal. Vous pouvez limiter les actions Management Suite, comme la distribution de logiciel, en fonction de la bande passante disponible. Utilisez cette option si vous avez des périphériques distants ou des périphériques qui se connectent au réseau via une liaison lente. La page Détection de la bande passante de la boîte de dialogue Configuration des agents contient les fonctions suivantes : l Choisir une méthode de détection de bande passante : Permet de choisir d'utiliser ICMP ou PDS pour la détection de bande passante. ICMP envoie des requêtes d'écho ICMP de diverses tailles au périphérique distant et utilise la durée circulaire de ces requêtes/réponses d'écho pour déterminer la bande passante approximative. ICMP fait également une distinction entre les connexions LAN (haute vitesse) et WAN (lentes, mais différentes de la connexion d'accès à distance). Toutefois, tous les routeurs ou périphériques ne prennent pas en charge les requêtes d'écho ICMP. Si le réseau n'est pas configuré pour autoriser les requêtes d'écho ICMP, vous pouvez sélectionner PDS. Les tests de détection de bande passante PDS ne sont pas aussi détaillés, mais ils détectent une connexion LAN ou RAS (généralement par accès réseau à distance) à faible bande passante. La méthode PDS fonctionne uniquement si le service PDS est exécuté sur le serveur de paquets. Vous pouvez installer ce service en déployant l'agent LANDesk standard vers le serveur de paquets. l Seuil LAN, en bits par seconde : Seuil qui classifie une connexion comme WAN plutôt que LAN. La valeur par défaut est 262 144 bits/s. Présentation de la page Options de redémarrage de périphérique (sous l'agent LANDesk standard) Une fois les agents Management Suite installés sur les périphériques, il peut être nécessaire de les redémarrer afin de terminer la configuration de l'agent. La page Options de redémarrage de périphérique de la boîte de dialogue Configuration des agents contient les fonctions suivantes : l Ne pas redémarrer les périphériques après la configuration : Les périphériques ne seront pas redémarrés, même si les composants sélectionnés requièrent un redémarrage. Si un redémarrage est nécessaire, les composants ne fonctionnent pas correctement tant que le périphérique n'a pas été redémarré. l Redémarrer les périphériques si nécessaire : Redémarre les périphériques uniquement si un composant sélectionné requiert un redémarrage. l Redémarrer avec option d'annulation pour l'utilisateur : Si un agent sélectionné requiert un redémarrage, les utilisateurs ont l'option d'annuler le redémarrage. Si un redémarrage est nécessaire, les composants ne fonctionnent pas correctement tant que le périphérique n'a pas été redémarré. Vous pouvez sélectionner la durée d'affichage de l'invite de redémarrage sur l'écran d'un périphérique avant que l'ordinateur redémarre. Ce délai est utile pour les utilisateurs absents de leur ordinateur lors du déploiement du périphérique. l Délai pendant lequel l'utilisateur peut annuler le redémarrage : Si vous souhaitez que les utilisateurs puissent annuler le redémarrage avant qu'il ne se produise automatiquement, entrez la durée d'affichage de l'invite de redémarrage. 122 USER'S GUIDE Présentation de la page Surveillance de l'utilisation des logiciels (sous l'agent LANDesk standard) La page Surveillance de l'utilisation des logiciels sert à effectuer le suivi des statistiques d'utilisation pour la surveillance des licences logicielles. Cette fonction collecte des informations de trois types : statistiques d'utilisation issues de la surveillance des licences logicielles, informations d'inventaire supplémentaires et fonctions de blocage des applications. Lorsque vous déployez des agents vers des images de disque VDI (Virtual Desktop Interface, interface de bureau virtuel) non persistantes, vous devez configurer le chemin UNC où les fichiers de données de surveillance seront stockés. Si vous n'indiquez aucun chemin, la surveillance des licences logicielles stocke les données de surveillance dans le registre. Dans un environnement non persistant, ces données sont perdues en cas de réinitialisation de l'image. Pour en savoir plus, reportez-vous à « "Déploiement d'agents sur des images VDI non persistantes" on page 115 ». La page Surveillance de l'utilisation des logiciels contient les options suivantes : l Utiliser la surveillance des logiciels : Active le suivi des logiciels via la surveillance des licences logicielles, les analyses d'inventaire et la fonction de blocage d'applications. l Enregistrer les statistiques d'utilisation des logiciels dans un emplacement réseau : Sélectionnez cette option et configurez les paramètres associés si vous déployez cette configuration d'agent vers une image VDI non persistante. l Chemin UNC de stockage des fichiers de données de surveillance des logiciels : Chemin UNC à utiliser, au format suivant : \\nom_serveur\nom_partage. l Nom de domaine et d'utilisateur : Références d'authentification utilisateur permettant d'accéder au chemin UNC. l Mot de passe et Confirmer le mot de passe : Mot de passe du compte d'utilisateur que vous avez indiqué. Déploiement de formulaires de données personnalisés Vous pouvez créer et distribuer des formulaires de données personnalisées afin de collecter des informations de périphérique qui s'ajouteront aux informations standard disponibles dans la base de données principale. Les formulaires que vous créez via Concepteur de formulaires peuvent être distribués par un service de déploiement de périphérique ou à l'aide de la boîte de dialogue Configuration des agents. Personnalisez les formulaires à distribuer aux périphériques dans votre domaine de gestion en utilisant le concepteur de formulaires. Pour en savoir plus, reportez-vous à « "Utilisation de formulaires de données personnalisés" on page 160 ». Présentation de la page Formulaires de données personnalisés La section des formulaires de données personnalisés comporte deux pages. La page Formulaires de données personnalisés contient les fonctions suivantes : l Formulaires de mise à jour manuelle : Les formulaires sélectionnés sont envoyés à chaque périphérique. Si les formulaires changent ou que de nouveaux formulaires sont ajoutés, vous devez renvoyer manuellement les formulaires aux périphériques distants. l Mise à jour automatique : Les périphériques distants interrogent le serveur principal pour connaître la disponibilité de formulaires actualisés à chaque exécution de l'analyseur d'inventaire, tel qu'au démarrage. Pour accéder aux formulaires mis à jour, chaque périphérique doit être doté d'un lecteur mappé sur le dossier ldlogon du serveur principal. 123 LANDESK MANAGEMENT SUITE l Afficher les formulaires aux utilisateurs : Choisissez comment les périphériques distants accèdent aux formulaires personnalisés : l Au démarrage : Les formulaires sélectionnés sont automatiquement exécutés au démarrage sur chaque périphérique. l À l'exécution de l'analyseur d'inventaire : Les formulaires sélectionnés sont exécutés uniquement lors de l'exécution de l'analyseur d'inventaire sur chaque périphérique. L'analyseur d'inventaire est automatiquement exécuté au démarrage et peut être exécuté manuellement à tout moment par les périphériques. l Si vous lancez l'application depuis le dossier de programmes LANDesk : Les formulaires sélectionnés s'affichent en tant qu'éléments dans le dossier LANDesk Management du périphérique. Ils ne sont pas exécutés automatiquement. Présentation de la page Formulaires envoyés avec l'agent de la boîte de dialogue Configuration des agents La page Formulaires envoyés avec l'agent répertorie tous les formulaires de données personnalisés définis. Sélectionnez les formulaires à rendre disponibles pour les périphériques qui reçoivent cette tâche de configuration. Vous devez créer les formulaires (Outils > Configuration > Formulaires de données personnalisés) pour qu'ils puissent figurer dans cette liste. Déploiement de la distribution de logiciel La distribution de logiciel automatise le processus d'installation de logiciels et de distribution de fichiers aux périphériques. Utilisez cet agent pour installer des applications simultanément sur plusieurs périphériques ou pour mettre à jour des fichiers ou pilotes sur plusieurs périphériques. La distribution de logiciel utilise un serveur Web ou de fichiers pour stocker les paquets. Les périphériques accèdent à ce serveur de paquets lors du téléchargement d'un paquet. Vous devrez configurer un serveur de paquets comme le décrit la section traitant de la distribution de logiciel. Vous pouvez déployer l'agent de distribution de logiciel vers des périphériques avant de configurer un serveur de paquets. Pour en savoir plus, reportez-vous à « "Distribution de logiciel/Paquets de distribution/Méthodes de distribution" on page 270 ». Présentation de la page Distribution de logiciel La page Distribution de logiciel de la boîte de dialogue Configuration des agents contient les fonctions suivantes : l Destination de client : L'emplacement où sont stockées des applications virtualisées déployées sur les périphériques gérés. Cette option n'a aucun effet si vous ne distribuez pas des applications virtualisées créées dans le module d'extension LANDesk Application Virtualization. l Activer le ciblage des groupes LDAP : Permet d'affecter des droits d'accès virtuel sur les applications virtuelles à des unités organisationnelles (OU) ou à des groupes spécifiques dans un annuaire Active Directory. Présentation de la page Options de stratégie (sous Distribution de logiciel) L'agent de distribution par stratégie permet d'installer automatiquement des ensembles d'applications sur des groupes de périphériques. Utilisez cet agent pour gérer des groupes de périphériques ayant des besoins logiciels communs. 124 USER'S GUIDE Le portail de déploiement de logiciel LANDesk s'exécute sur les périphériques gérés et affiche le logiciel disponible pour le périphérique en question. Pour afficher le logiciel disponible, le portail de déploiement du logiciel doit obtenir des informations de stratégie provenant du serveur principal. Les mises à jour de stratégie ont lieu lorsque : l Un utilisateur lance le portail de déploiement de logiciel LANDesk depuis le menu Démarrer de Windows. l À la connexion, si l'option d'exécution à la connexion Portail de déploiement de logiciel LANDesk est sélectionnée. l À la connexion, si l'option d'exécution à la connexion Information de stratégie de mise à jour du serveur principal est sélectionnée. l Selon l'intervalle du Planificateur local, que vous spécifiez lorsque vous cliquez sur le bouton Modifier les paramètres. Par défaut, les périphériques gérés utilisent le Planificateur local pour obtenir des mises à jour de stratégie une fois par jour. La page Options de stratégie contient les fonctions suivantes : l Lorsque l'utilisateur se connecte : Si l'option est cochée, le périphérique géré met à jour les informations de stratégie après la connexion d'un utilisateur. L'option Délai maximal aléatoire permet à l'utilisateur de retarder la mise à jour de la durée indiquée (en heures). l Lors du changement d'adresse IP : Si cette option est sélectionnée, le périphérique géré met à jour les informations de stratégie en cas de changement de l'adresse IP. l Modifier les paramètres : Utilisez cette option pour changer la fréquence et le moment où le Planificateur local recherche les mises à jour de stratégie. Cette planification s'ajoute à toutes les options d'exécution à la connexion que vous sélectionnez. Présentation de la page LaunchPad (sous Distribution de logiciel) Utilisez cette page pour configurer les opérations de personnalisation de LaunchPad disponibles pour les utilisateurs finaux. LaunchPad permet d'organiser des liens vers des logiciels déployés sur les périphériques gérés. Les logiciels déployés peuvent être des applications locales, hébergées ou installées en mode « juste à temps ». La page LaunchPad contient les options suivantes : l Autoriser les utilisateurs à redimensionner les volets LaunchPad : permet aux utilisateurs de déplacer et de redimensionner les panneaux. l Autoriser les utilisateurs à déplacer et verrouiller les volets LaunchPad : permet aux utilisateurs d'ancrer les panneaux à n'importe quel endroit du bureau. Présentation de la page Portail (sous Distribution de logiciel) La page Portail répertorie toutes les tâches de paquet de distribution de logiciel qui ont été distribuées via la méthode de distribution par stratégies. Utilisez cette page pour personnaliser l'apparence de la fenêtre Portail. Une méthode de distribution par stratégies se comporte différemment des opérations en mode Push, car elle nécessite que le périphérique géré lance la requête pour rechercher les stratégies. Cela signifie que le paquet n'est pas répercuté (Push) vers le périphérique depuis le serveur principal, mais que ses détails sont stockés dans la base de données du serveur principal jusqu'à ce que le périphérique géré envoie une requête au serveur principal pour trouver les tâches de distribution de logiciel par stratégies qui lui sont affectées. Lors de son ouverture, le portail lance automatiquement l'outil de synchronisation des stratégies, afin de mettre à jour sa liste avec les nouvelles tâches qui ont été affectées au périphérique géré. 125 LANDESK MANAGEMENT SUITE La page Portail contient les champs Colonnes facultatives, et Colonnes d'affichage et ordre pour Application. Ces champs permettent de mettre en page les options de personnalisation des informations supplémentaires concernant tous les paquets de la fenêtre Portail de déploiement de logiciel LANDesk Desktop Manager sur le périphérique géré. La fenêtre Portail de déploiement de logiciel contient les onglets Disponible et Historique, que vous configurez dans la page Portail de Configuration des agents. Le champ Colonnes facultatives vous permet d'organiser les colonnes Application et Historique affichées dans les onglets, et de regrouper les informations de façon logique. La page Portail contient les fonctions suivantes : l Application : Affiche les paquets actuellement répertoriés pour déploiement de logiciel lancé par l'utilisateur (facultatif ou recommandé). l Historique : Affiche tous les paquets dont l'installation a déjà été tentée ou effectuée via une stratégie à l'aide du portail. l Colonnes facultatives : Colonnes qui apparaissent dans les onglets Application et Historique de la fenêtre Portail de déploiement de logiciel LANDesk Desktop Manager sur le périphérique géré. l l Taille : Affiche la taille physique du paquet afin d'informer l'utilisateur avant le téléchargement d'une application volumineuse. l Groupe : Permet aux administrateurs LANDesk de spécifier un groupe dans chaque tâche de paquet de distribution vers les applications, ce qui permet à l'utilisateur final de trier la liste des applications par type, par fournisseur, par catégorie, etc. Des groupes sont affectés dans chaque tâche planifiée de distribution de logiciel. l Description : Affiche la description issue des propriétés du paquet de distribution. l État : Indique si l'installation a réussi ou échoué. l Dernière exécution : Indique la date et l'heure de la dernière tentative d'installation du paquet. l Type : Indique si le paquet est requis, recommandé ou facultatif. Colonnes d'affichage et ordre pour Application/Historique : Indique les colonnes par défaut des onglets Application et Historique de la fenêtre Portail de déploiement de logiciel LANDesk Desktop Manager sur le périphérique géré. La liste par défaut contient les éléments suivants : l Nom (requis) : Affiche le nom du paquet de distribution. l Description (facultatif) l État (facultatif) l Dernière exécution (facultatif) l Type (facultatif) l Utilisez les boutons Haut et Bas pour définir l'ordre d'affichage des colonnes. Déploiement du contrôle distant Lors du déploiement du contrôle à distance, vous devez considérer le modèle de sécurité à utiliser. Les choix disponibles sont les suivants : l 126 Modèle local : Il s'agit de la sécurité la plus simple qui utilise les paramètres de contrôle à distance spécifiés sur le périphérique. Ce modèle ne requiert aucune autre authentification ou appartenance à un groupe. USER'S GUIDE l Modèle local/sécurité Windows NT : Ce modèle de sécurité utilise un groupe d'opérateurs Contrôle distant Windows NT. Les membres de ce groupe sont autorisés à contrôler à distance les périphériques. Les utilisateurs autorisés utilisent toujours les paramètres de contrôle à distance du périphérique, comme la permission requise. l Sécurité intégrée : Cette option est la plus sécurisée et il s'agit de l'option par défaut. La sécurité intégrée est décrite à la section suivante. Présentation de la sécurité intégrée La sécurité intégrée est le nouveau modèle de sécurité par défaut. Voici un descriptif du flux de communication du contrôle à distance à sécurité intégrée : 1. La visionneuse de contrôle à distance se connecte à l'agent de contrôle à distance du périphérique géré, mais l'agent indique que l'authentification de la sécurité intégrée est requise. 2. La visionneuse demande au serveur principal des droits de contrôle à distance. 3. Le serveur principal calcule les droits de contrôle à distance en fonction de l'étendue de la visionneuse, des droits d'administration basée sur les rôles et des droits Active Directory. Le serveur principal crée ensuite un document signé sécurisé qu'il renvoie à la visionneuse. 4. La visionneuse envoie ce document à l'agent de contrôle à distance sur le périphérique géré qui vérifie le document signé. Si tout est correct, l'agent autorise le contrôle à distance. WARNING: La sécurité intégrée nécessite le serveur principal Dans le cas du contrôle à distance à sécurité intégrée, les consoles ne peuvent pas contrôler à distance des périphériques si le serveur principal n'est pas disponible. Le contrôle à distance à sécurité intégrée nécessite le serveur principal pour fonctionner. Utilisation de l'authentification par sécurité/modèle local Windows NT avec des périphériques Windows XP Pour que le modèle de sécurité/local Windows NT fonctionne avec des périphériques Windows XP, vous devez configurer les périphériques afin que le partage et le modèle de sécurité Windows XP des comptes locaux soient classiques (les utilisateurs locaux s'authentifient eux-mêmes). Si vous ne le faites pas, l'authentification par défaut de type invité uniquement ne fonctionnera pas avec la sécurité Windows NT du contrôle à distance. Pour configurer le modèle de sécurité Windows XP sur le mode classique 1. Sur le périphérique Windows XP, cliquez sur Démarrer > Panneau de configuration. 2. Dans l'applet Outils d'administration, Stratégie de sécurité locale, cliquez sur Options de sécurité, Accès réseau : Modèle de partage et de sécurité pour les comptes locaux, puis définissez le paramètre sur Classique - les utilisateurs locaux s'authentifient eux-mêmes. Présentation de la page Contrôle à distance Utilisez la page Contrôle à distance pour sélectionner et configurer les profils de paramètres de contrôle à distance. Cette page permet aussi de changer les paramètres de pilote. l Choisissez les paramètres de contrôle à distance à appliquer : Affiche la liste des profils de paramètres de contrôle à distance disponibles. Vous pouvez choisir le profil que la configuration d'agent doit utiliser. 127 LANDESK MANAGEMENT SUITE l Configurer : Ouvre la boîte de dialogue Configurer les paramètres de contrôle à distance, où vous pouvez configurer et gérer les profils de paramètres de contrôle à distance. l Utiliser le pilote miroir : Sélectionnée par défaut, cette option utilise le pilote miroir de contrôle à distance sur les périphériques pour améliorer les performances du contrôle à distance. l Utiliser un pilote de masquage d'écran : Sélectionnée par défaut, cette option utilise un pilote spécial qui indique au pilote d'affichage du périphérique cible de mettre l'écran hors tension. Lorsque ce pilote est activé, il filtre les commandes envoyées au pilote d'affichage réel pour les empêcher de remettre l'écran sous tension. Les opérateurs de contrôle à distance peuvent éteindre ou allumer l'écran à partir de l'application de la visionneuse de contrôle à distance. Si ce pilote pose des problèmes de compatibilité, vous pouvez désélectionner la case à cocher pour utiliser un mode plus compatible (mais qui risque d'être moins efficace) de masquage d'écran. Si vous n'utilisez pas le pilote de masquage d'écran, l'autre mode à votre disposition peut causer des vacillements d'écran sur le périphérique cible durant le contrôle à distance. Cette option nécessite le pilote miroir. À propos de la boîte de dialogue Configurer les paramètres de contrôle à distance Utilisez la boîte de dialogue Configurer les paramètres de contrôle à distance pour gérer les profils de paramètres de contrôle à distance. Vous pouvez créer plusieurs profils de paramètres de contrôle à distance, puis sélectionner celui à utiliser comme valeur par défaut pour les nouvelles configurations d'agent. l Nouveau : Permet de créer un nouveau profil de paramètres de contrôle à distance. l Modifier : Permet de modifier un profil existant. l Copy : Ouvre le profil sélectionné et insère « Copie de » au début du nom de ce profil. Lorsque vous cliquez sur Enregistrer, les données sont enregistrées en tant que nouveau profil. l Supprimer : Supprime le profil sélectionné. Vous êtes invité à confirmer la suppression. l Utiliser la sélection : Ferme la boîte de dialogue Configurer les paramètres de contrôle à distance et utilise le profil sélectionné comme valeur de la zone de liste déroulante Choisissez les paramètres de contrôle à distance à appliquer. Présentation de la page Paramètres généraux La page Contrôle à distance de la boîte de dialogue Configuration des agents contient les fonctions suivantes : l Modèle local : Utilise uniquement les permissions simples du périphérique local définies via la page Permissions du contrôle à distance. l Modèle local/sécurité Windows NT : Autorise uniquement les membres du groupe Opérateurs de contrôle à distance à démarrer des connexions de contrôle à distance à partir de la console vers des périphériques distant. Les utilisateurs autorisés doivent toujours employer les permissions définies via la page Paramètres de contrôle à distance de cette boîte de dialogue. Le groupe Opérateurs de contrôle à distance étant un groupe local, chaque périphérique possède sa propre copie de ce groupe. Pour éviter de gérer le groupe Opérateurs de contrôle à distance de chaque périphérique individuellement, incluez les groupes globaux (niveau de domaine) dans chaque groupe local. Les utilisateurs autorisés utilisent toujours les paramètres de contrôle à distance du périphérique, comme la permission requise. l Sécurité intégrée : Il s'agit du modèle de sécurité par défaut qui est décrit plus haut dans cette section. Les utilisateurs autorisés doivent toujours employer les permissions définies via la page Permissions. 128 USER'S GUIDE l Autoriser l'accès HTML : Permet à l'agent de contrôle à distance de recevoir des demandes de contrôle à distance par HTML. Pour en savoir plus, reportez-vous à « Contrôle à distance HTML ». l Définir comme valeur par défaut : Définit le profil de paramètres de contrôle à distance que vous configurez comme profil par défaut pour les nouvelles configurations d'agent. Ajout d'utilisateurs au Groupe Opérateurs de contrôle à distance et au Groupe Afficher uniquement Si vous sélectionnez Modèle local/sécurité Windows NT comme modèle de sécurité, les zones Groupe Opérateurs de contrôle à distance et Groupe Afficher uniquement répertorient les utilisateurs pour la console ou le domaine Windows NT sélectionné. Les utilisateurs que vous sélectionnez ont un accès de contrôle à distance aux périphériques qui reçoivent les paramètres définis dans ce fichier de paramètres de configuration. Les utilisateurs du Groupe Afficher uniquement peuvent uniquement afficher les périphériques distants. Ils ne peuvent pas contrôler la souris ou le clavier. Lors de l'ajout d'utilisateurs dans l'un des groupes de contrôle à distance, la console utilise les références d'authentification Windows de l'utilisateur connecté (et pas celles de l'utilisateur de la console LANDesk) pour répertorier les utilisateurs d'un domaine. Si la zone Répertorier les utilisateurs de n'affiche pas le domaine que vous voulez, connectez-vous à Windows en tant qu'utilisateur doté des droits pour ce domaine. Pour choisir entre un domaine ou serveur existant 1. Dans la page Contrôle à distance, cliquez sur Sécurité Windows NT/Modèle local, puis cliquez sur le bouton Ajouter. 2. Dans la zone Liste des utilisateurs depuis, sélectionnez le nom du serveur principal ou un nom de domaine Windows NT contenant des comptes d'utilisateur. 3. Dans la liste des utilisateurs, sélectionnez un ou plusieurs utilisateurs, puis cliquez sur Insérer pour les ajouter à la liste Noms insérés. 4. Cliquez sur OK pour ajouter les noms sélectionnés au groupe Opérateurs de contrôle à distance sur chaque périphérique recevant ces paramètres de configuration. 5. Si vous souhaitez que certains utilisateurs fassent partie du Groupe Afficher uniquement, sélectionnez-les et déplacez-les vers le groupe. Les utilisateurs ne peuvent appartenir qu'à un seul groupe. Pour entrer des noms manuellement Vous pouvez entrer des noms manuellement en cliquant dans la liste Noms insérés et en utilisant un des formats de création de noms suivants. Utilisez des points-virgules pour séparer les noms. l DOMAINE\nom_utilisateur où DOMAINE est le nom de tout domaine accessible par le périphérique cible. l MACHINE\nom_utilisateur où MACHINE est le nom de tout périphérique dans le même domaine que le périphérique cible. l DOMAINE\nom_groupe où DOMAINE est le nom de tout domaine accessible par le périphérique cible et nom_groupe le nom d'un groupe de gestion dans ce domaine. l MACHINE\nom_groupe où MACHINE est le nom de tout périphérique dans le même domaine que le nœud géré et nom_groupe le nom d'un groupe de gestion sur ce périphérique. Si vous ne spécifiez pas de nom de domaine ou de périphérique, il est présumé que l'utilisateur ou le groupe spécifié appartient au périphérique local. Cliquez sur OK pour ajouter les noms au groupe Opérateurs de contrôle à distance sur le périphérique cible. 129 LANDESK MANAGEMENT SUITE Présentation de la page Indicateurs (sous Contrôle à distance) La page Indicateurs de la section Contrôle à distance contient les fonctions suivantes : l Icône de bureau flottante : Affiche l'icône de l'agent de contrôle à distance sur l'écran du périphérique en permanence ou uniquement lorsque ce dernier est contrôlé à distance. Lorsque la console contrôle le système, l'icône prend l'aspect d'une loupe et sa barre de titre devient rouge. l Icône de barre d'état du système : Place l'icône de l'agent de contrôle à distance dans la barre des tâches système. De même, l'icône peut être visible en permanence ou uniquement lors du contrôle à distance. l Verrouiller l'ordinateur distant à la fin de la session de contrôle à distance : Verrouille le périphérique géré en mode sécurisé, que l'utilisateur soit connecté ou non. Présentation de la page Permissions (sous Contrôle à distance) La page Permissions de la section Contrôle à distance contient les fonctions suivantes : l Contrôle à distance : Octroie la permission de contrôler le périphérique. l Dessiner : Octroie la permission d'utiliser sur le périphérique les outils de dessin de la fenêtre de la visionneuse. l Afficher uniquement : Les opérateurs de contrôle à distance peuvent uniquement afficher le périphérique, ils ne peuvent pas interagir à distance avec ce périphérique. l Discussion : Octroie la permission de discuter avec le périphérique. l Transfert de fichiers : Octroie la permission de transférer des fichiers depuis et vers les lecteurs locaux du périphérique. l Exécuter les programmes sur un périphérique distant : Octroie la permission d'exécuter des programmes sur le périphérique. l Exécuter comme admin : Permet d'exécuter les programmes avec le compte d'administrateur. l Redémarrer : Octroie la permission de redémarrer le périphérique. 130 USER'S GUIDE l Spécifier les paramètres du contrôle à distance : Configure et définit les permissions pour les utilisateurs du contrôle à distance. Vous pouvez créer des messages personnalisés lorsque vous demandez la permission d'exécuter les différentes commandes du contrôle à distance. l Fermer une session inactive après : Permet à la session distante de se déconnecter automatiquement pour inactivité. Si vous entrez la valeur 0, la console ne déconnecte pas automatiquement la session distante en cas d'inactivité. l L'utilisateur doit autoriser la session de contrôle à distance : Permet à un utilisateur connecté à un périphérique géré via le contrôle à distance de répondre par l'affirmative à la requête qui lui demande s'il est possible de prendre le contrôle de son périphérique géré. l Seulement quand l'utilisateur est connecté : Invite l'utilisateur actuellement connecté à donner sa permission. Si aucun utilisateur n'est connecté, le contrôle à distance ne requiert pas de permission. l Demander la permission pour toutes les fonctions d'un coup : Permet de demander des permissions une fois par session au lieu d'en demander pour chaque fonction (transfert de fichiers, exécution à distance, etc.). Si cette case est cochée, l'utilisateur est invité à donner sa permission une seule fois pour chaque session de contrôle à distance, quels que soient les processus exécutés. l Afficher un message personnalisé : Invite l'utilisateur, via le message personnalisé que vous créez ici, à donner sa permission pour l'exécution d'une des fonctions suivantes : l l Contrôle à distance l Discussion l Exécution distante l Transfert de fichiers l Redémarrage l Toutes les permissions Fermer le message de permission après : Permet à l'utilisateur d'accorder ou de refuser sa permission (dans le délai en secondes indiqué) sur le périphérique géré. Ce paramètre horaire configurable définit la durée d'affichage de la fenêtre de permission lorsqu'un utilisateur demande la permission de contrôler à distance un périphérique géré. Déploiement des services LANDesk Security L'analyseur de sécurité (analyseur Patch and Compliance) est installé par défaut avec l'agent standard LANDesk. Toutefois, vous devez utiliser les options sur la page d'analyse spécifique de sécurité et de correctif lors de la création de configurations d'agent de périphérique pour configurer certains aspects de la méthode et la période d'exécution de l'analyseur de sécurité sur les périphériques gérés. Vous pouvez également activer et configurer les paramètres de remplacement des variables personnalisées, les analyses fréquentes de sécurité et le blocage d'applications et de spywares en temps réel. L'analyseur de sécurité vous permet d'analyser les périphériques gérés pour déterminer la présence de vulnérabilités du système d'exploitation et des applications, ainsi que d'autres risques de sécurité tels que les spywares, les virus, les applications non autorisées, les mises à jour des logiciels et des pilotes, les menaces de sécurité de la configuration système, les définitions de sécurité personnalisées, etc. Le contenu de votre analyse de sécurité dépend de votre abonnement au contenu Security Suite et des définitions de type de sécurité que vous avez téléchargées. Vous pouvez également corriger les problèmes détectés à l'aide de la correction automatique, des tâches de réparation et des stratégies de réparation. Pour en savoir plus sur ces procédures, reportez-vous à « "Patch and Compliance" on page 569 ». 131 LANDESK MANAGEMENT SUITE Vous trouverez ci-dessous des informations supplémentaires sur les pages suivantes relatives à la sécurité : Cliquez sur un lien pour passer à cette section. l "Présentation de la page Analyse Patch and Compliance" on page 132 l "Présentation de la page Variables personnalisées" on page 133 l "Présentation de la page Analyse fréquente de sécurité" on page 134 l "Présentation de la page LANDesk Antivirus" on page 134 l "Présentation de la page Spyware" on page 135 l "Présentation de la page Blocage des applications" on page 136 l "Présentation de la page Pare-feu Windows" on page 136 l "Présentation de la page Sécurité de point d'extrémité" on page 137 l "Présentation de la page Observateur d'agent" on page 137 l "À propos de la page Prise en charge LANDesk 802.1x" on page 138 l "Présentation de la page Découverte de périphériques étendue" on page 140 Présentation de la page Analyse Patch and Compliance Utilisez cette page pour configurer la méthode de lancement de l'analyseur de sécurité (analyseur Patch and Compliance) et son comportement sur les périphériques gérés avec cette configuration d'agent. NOTE: Vous pouvez également exécuter des analyses de sécurité en tant que tâches planifiées et stratégies depuis la console ou manuellement sur un périphérique géré. Cette page contient les options suivantes : l Analyse basée sur les événements : l l Analyse basée sur la planification : l 132 Lorsque l'utilisateur se connecte : Place l'analyseur de sécurité dans la clé d'exécution du registre Windows, ce qui lance l'analyseur chaque fois qu'une connexion est établie sur des périphériques gérés avec cette configuration d'agent. Modifier les paramètres : Ouvre la boîte de dialogue Planifier une analyse Security and Patch, qui permet de configurer les paramètres de planification des analyses de sécurité lancées par le Planificateur local. Le Planificateur local lance automatiquement une analyse de sécurité qui s'exécute périodiquement, le plus tôt possible durant la période fixée et selon les restrictions spécifiées. Vous pouvez également configurer des options afin d'exécuter l'analyseur de sécurité lorsqu'un périphérique satisfait certaines conditions, par exemple : uniquement lorsqu'un utilisateur est connecté, uniquement si la bande passante minimale spécifiée est disponible ou chaque fois que l'adresse IP d'un périphérique change. Une fois ces paramètres de planification configurés pour l'analyseur de sécurité, veuillez simplement cliquer sur le bouton Enregistrer pour retourner à la page principale où les critères de planification s'affichent. USER'S GUIDE l l Paramètres globaux : S'applique à tous les périphériques avec cette configuration d'agent, supplantant tous les paramètres spécifiques à une tâche. l Ne jamais redémarrer : Garantit que les périphériques dotés de cette configuration d'agent ne sont pas redémarrés durant l'exécution de l'analyseur de sécurité. Il s'agit d'un paramètre global de tous les périphériques avec cette configuration d'agent, ce qui signifie qu'il supplante tout paramètre de redémarrage de l'utilisateur final qui est appliqué à la tâche d'analyse de sécurité ou de réparation. En d'autres termes, quels que soient les paramètres de redémarrage de l'utilisateur final utilisés par la tâche de sécurité, ce paramètre global est prioritaire. Cochez cette case si vous êtes certain de vouloir interdire le redémarrage des périphériques durant une opération d'analyse de sécurité. Ne sélectionnez pas l'option si vous souhaitez pouvoir configurer les options de redémarrage avec l'outil Patch and Compliance. l Pas de correction automatique : Garantit que les périphériques portant la configuration d'agent concernée n'autoriseront aucune analyse Security and Patch à effectuer une correction automatique durant la correction des vulnérabilités détectées, même si l'option de correction automatique des vulnérabilités est activée. En tant que paramètre global de tous les périphériques avec cette configuration d'agent, ce paramètre supplante tout paramètre de correction automatique de l'utilisateur final que vous avez appliqué à la tâche d'analyse de sécurité. Utilisez ce paramètre si vous souhaitez garantir que les vulnérabilités détectées des périphériques ne soient pas automatiquement corrigées par l'analyse de sécurité. Paramètres d'analyse et de réparation : Détermine les informations affichées par l'analyseur de sécurité sur les périphériques gérés, l'interaction avec l'utilisateur final, l'opération de redémarrage et les paramètres du contenu de l'analyseur de sécurité lorsque celui-ci est lancé sur les périphériques gérés avec cette configuration d'agent suivant la méthode sélectionnée ci-dessus (clé d'exécution durant la connexion, Planificateur local, ou les deux). Sélectionnez un paramètre d'analyse et de réparation dans la liste déroulante afin de l'appliquer à la configuration que vous créez. Vous pouvez également cliquez sur Configurer pour créer et appliquer un nouveau paramètre d'analyse et de réparation ou pour en modifier un existant. Présentation de la page Variables personnalisées Utilisez cette page pour attribuer un paramètre de remplacement des variables personnalisées aux périphériques avec cette configuration d'agent. L'analyseur de sécurité peut utiliser des variables personnalisées (valeurs modifiables incluses dans certaines définitions de type de sécurité) pour rechercher et modifier des paramètres spécifiques, et pour implémenter des paramètres de configuration système standard sur les périphériques gérés. Vous pouvez changer la valeur d'un paramètre et indiquer si vous souhaitez remplacer la valeur actuelle par une nouvelle valeur, puis vous pouvez utiliser cette configuration d'agent pour appliquer la configuration aux périphériques cible. Dans certains cas, il est recommandé d'ignorer un paramètre de variable personnalisée, ou, autrement dit, de créer une exception à la règle. Les paramètres de remplacement des variables personnalisées vous permettent de choisir quelles variables personnalisées ignorer lors de l'analyse des périphériques pour que ces derniers ne soient pas considérés comme étant vulnérables et pour qu'ils ne soient pas corrigés même s'ils satisfont les conditions actuelles des règles de détection de la définition. Un paramètre de remplacement des variables personnalisées n'est pas requis avec une configuration d'agent. Vous pouvez sélectionner un paramètre existant dans la liste déroulante Paramètres des variables personnalisées, cliquer sur Configurer pour créer un nouveau paramètre ou laisser ce champ vide. Cette page contient les options suivantes : 133 LANDESK MANAGEMENT SUITE l Paramètres des variables personnalisées : Spécifie les paramètres de remplacement des variables personnalisées utilisés sur les périphériques cibles lorsqu'ils sont analysés pour déterminer la présence de définitions de sécurité qui incluent des variables personnalisées (telles que des menaces de sécurités et des virus). Les paramètres de remplacement des variables personnalisées vous permettent de spécifier les valeurs des paramètres à ignorer lors d'une analyse de sécurité. Cette fonction est utile lorsque vous ne voulez pas qu'un périphérique analysé soit identifié comme étant vulnérable selon les paramètres des variables personnalisées par défaut d'une définition. Sélectionnez un paramètre dans la liste. Dans cette liste, vous pouvez également supprimer les paramètres de remplacement des variables personnalisées des périphériques cible. L'option Supprimer les paramètres des variables personnalisés permet d'effacer un périphérique pour que la mise en œuvre des paramètres de variables personnalisées soit complète. Cliquez sur Modifier pour changer les options du paramètre sélectionné. Cliquez sur Configurer pour créer un nouveau paramètre. Pour en savoir plus, reportez-vous à « "Présentation de la boîte de dialogue Paramètres de remplacement des variables personnalisées" on page 672 ». Présentation de la page Analyse fréquente de sécurité Utilisez cette page pour activer et configurer une analyse de sécurité récurrente pour une collection spécifique de vulnérabilités à haut risque ou d'autres définitions de sécurité sur les périphériques avec cette configuration d'agent. Une analyse fréquente de sécurité est utile si vous devez analyser régulièrement les périphériques pour déterminer l'existence d'attaques agressives et nuisibles contre la sécurité. NOTE: Analyses de groupe uniquement Les analyses de sécurité fréquentes sont basées sur les définitions de sécurité contenues dans le groupe que vous avez sélectionné parmi les groupes de contenu de sécurité prédéfinis. Cette page contient les options suivantes : l Utiliser l'analyseur de sécurité fréquent : Active une analyse de sécurité fréquente sur les périphériques avec cette configuration d'agent. l Analyser seulement quand un utilisateur est connecté : Limite l'analyse de sécurité fréquente pour qu'elle s'exécute uniquement si un utilisateur est connecté au périphérique cible. l Toutes les : Spécifie l'intervalle d'une analyse de sécurité fréquente. l Choisir un paramètre d'analyse et de réparation : Spécifie les paramètres d'analyse et de réparation qui contrôlent l'analyseur de sécurité pour des analyses de sécurité fréquentes. Les paramètres d'analyse et de réparation déterminent si l'analyseur de sécurité s'affiche sur les périphériques pendant l'exécution, et définissent les options de redémarrage et l'interaction utilisateur. Le paramètre sélectionné doit être configuré pour analyser un groupe, et non un type. Vous pouvez également cliquer sur Configurer pour créer un nouveau paramètre d'analyse ou de réparation associé à un groupe. Présentation de la page LANDesk Antivirus Utilisez cette page pour sélectionner un paramètre antivirus qui s'applique aux périphériques avec cette configuration d'agent et pour spécifier si les produits antivirus existants doivent être supprimés de ces périphériques lorsqu'ils sont configurés. NOTE: Cette page ne s'applique PAS à une nouvelle configuration d'agent Windows Embedded Standard (WES). 134 USER'S GUIDE Pour sélectionner un paramètre antivirus, vous devez auparavant cocher la case de l'agent LANDesk Antivirus dans la page Démarrer. Les paramètres d'antivirus vous permettent de contrôler comment l'analyseur antivirus fonctionne sur les périphériques cible. Vous pouvez définir les paramètres d'analyse antivirus : fichiers et dossiers à analyser ou à exclure, analyses manuelles, analyses en temps réel, analyses planifiées, options de sauvegarde et de mise en quarantaine, options de mise à jour du fichier modèle d'antivirus, et informations et options interactives qui s'affichent sur les périphériques de l'utilisateur final durant l'analyse antivirus. NOTE: Déploiement de LANDesk Antivirus sur des périphériques où un antivirus est déjà installé Si un autre produit antivirus est installé sur les périphériques cible, vous pouvez choisir de le supprimer automatiquement pendant la configuration de l'agent en sélectionnant l'option Supprimer l'application antivirus existante. Si vous choisissez de ne pas supprimer l'autre produit antivirus durant la configuration de l'agent, LANDesk Antivirus est désactivé jusqu'à ce que vous supprimiez manuellement l'autre produit. Toutefois, vous pouvez toujours déployer le service sur les périphériques cible. Pour connaître la liste des produits antivirus pouvant être supprimés des périphériques, reportez-vous à « "LANDesk Antivirus" on page 737 ». Cette page contient les options suivantes : l Supprimer le produit antivirus existant : Cette option supprime automatiquement les autres logiciels antivirus déjà installés sur les périphériques, avant l'installation de LANDesk Antivirus. (REMARQUE : Vous pouvez également choisir de supprimer le logiciel antivirus existant des périphériques gérés lorsque vous créez une tâche Installation ou mise à jour de LANDesk Antivirus.) l Paramètres de LANDesk Antivirus : Les paramètres antivirus déterminent si l'icône Antivirus s'affiche dans la barre d'état système du périphérique, précisent les options interactives disponibles pour les utilisateurs finaux, configurent l'activation de la protection en temps réel et de l'analyse de la messagerie, indiquent les types de fichier à analyser, les fichiers et les dossiers à exclure, la mise en quarantaine et la sauvegarde des fichiers infectés, les analyses antivirus planifiées et les mises à jour planifiées des fichiers de définitions de virus. Sélectionnez un paramètre dans la liste. Cliquez sur Configurer pour créer un nouveau paramètre. Présentation de la page Spyware Utilisez cette page pour activer la détection de spyware en temps réel et la notification sur les périphériques avec cette configuration d'agent. La détection de spyware en temps réel recherche uniquement les définitions de spyware qui résident dans le groupe Analyser et pour lesquelles la fonction de correction automatique est activée. Vous pouvez activer manuellement l'option de correction automatique pour les définitions de spyware téléchargées ou vous pouvez configurer les mises à jour de spyware pour que l'option de correction automatique soit automatiquement activée lorsqu'elles sont téléchargées. La détection de spyware en temps réel surveille les périphériques pour déterminer la présence de processus récemment lancés qui tentent de modifier le registre local. Si des spywares sont détectés, l'analyseur de sécurité sur le périphérique invite l'utilisateur final à supprimer le spyware. Cette page contient les options suivantes : l Activer le blocage spyware en temps réel : Active la surveillance et le blocage en temps réel de spyware sur les périphériques avec cette configuration d'agent. 135 LANDESK MANAGEMENT SUITE REMARQUE : Pour que l'analyse et la détection en temps réel des spywares fonctionnent, vous devez manuellement activer la fonction de correction automatique pour toutes les définitions de spyware téléchargées à inclure dans l'analyse de sécurité. La fonction de correction automatique n'est pas activée par défaut pour les définitions de spyware téléchargées. l l Notifier l'utilisateur lorsqu'un spyware a été bloqué : Affiche un message qui signale à l'utilisateur final qu'un spyware a été détecté et corrigé. Si une application n'est pas identifiée comme spyware, l'approbation de l'utilisateur est requise avant qu'elle puisse être installée : Même si le processus détecté n'est pas reconnu comme étant un spyware tel que le définit la liste actuelle des définitions de spyware du périphérique, l'utilisateur final voit apparaître un message d'invite avant que le logiciel soit installé sur son ordinateur. Présentation de la page Blocage des applications Utilisez cette page pour activer la notification et le blocage d'applications non autorisées en temps réel. Le blocage d'applications en temps réel recherche uniquement les applications qui résident dans le groupe Analyser. Avec le blocage d'application en temps réel, la correction n'est pas une tâche distincte. Le blocage d'application est réalisé en tant que partie de l'analyse, en modifiant le registre sur le disque dur local pour désactiver l'accès utilisateur à ces applications bloquées. Les services de sécurité utilisent la fonction softmon.exe pour refuser l'accès aux exécutables d'application spécifiés, même si le nom du fichier exécutable concerné a été modifié, car softmon.exe lit les informations de l'en-tête du fichier. Cette page contient les options suivantes : l Activer le blocage des applications non autorisées : Active le blocage en temps réel d'applications sur les périphériques avec cette configuration d'agent. l Notifier l'utilisateur lorsqu'une application a été bloquée : Affiche un message qui prévient l'utilisateur final qu'une tentative de lancement d'une application non autorisée a eu lieu et que l'accès a été refusé. Présentation de la page Pare-feu Windows Utilisez cette page pour activer et configurer le pare-feu Windows sur les périphériques gérés avec cette configuration d'agent. Vous pouvez activer/désactiver le pare-feu et configurer des paramètres de pare-feu, notamment des exceptions, des règles d'entrée et des règles de sortie (pour les services, ports et programmes). Vous pouvez utiliser cette fonction pour déployer une configuration pour le pare-feu Windows sous les versions suivantes de Windows : l Windows 2003 l Windows XP (SP2 ou supérieur) l Windows Vista Cette page contient les options suivantes : l 136 Configurer le pare-feu Windows : Active la configuration automatique du pare-feu Windows sur les périphériques avec cette configuration d'agent. USER'S GUIDE l Paramètres du pare-feu Windows : Spécifie les paramètres de pare-feu Windows déployés sur les périphériques cibles avec cette configuration d'agent. Sélectionnez un paramètre dans la liste pour l'appliquer à la configuration que vous créez. Vous pouvez également cliquez sur Configurer pour créer et appliquer un nouveau paramètre d'analyse et de réparation ou pour en modifier un existant. Présentation de la page Sécurité de point d'extrémité Utilisez cette page pour sélectionner un paramètre Sécurité de point d'extrémité pour les périphériques gérés dotés de cette configuration d'agent. La fonction Sécurité de point d'extrémité inclut trois composants : HIPS, LANDesk Firewall (Pare-feu LANDesk) et Device Control (Contrôle de périphériques). Pour sélectionner un paramètre Sécurité de point d'extrémité, vous devez d'abord cocher la case de l'agent Sécurité de point d'extrémité dans la page Démarrer. Cette page contient les options suivantes : l Paramètres de sécurité de point d'extrémité : Spécifie les paramètres Sécurité de point d'extrémité pour les périphériques cible dotés de cette configuration d'agent. Les paramètres Sécurité de point d'extrémité déterminent le mode de fonctionnement de la fonction Sécurité de point d'extrémité (notamment la reconnaissance de l'emplacement, le mot de passe de l'administrateur, l'option d'arrêt par l'utilisateur final et les messages contextuels), ainsi que les stratégies de sécurité déployées pour HIPS, Pare-feu LANDesk et Contrôle de périphériques. Vous pouvez aussi cliquer sur Configurer pour créer un nouveau paramètre. l Mettre à jour la configuration depuis le serveur principal : Vous permet de mettre à jour les paramètres Sécurité de point d'extrémité sur les périphériques cible configurés avec cette configuration d'agent. Présentation de la page Observateur d'agent Utilisez cette page pour activer et configurer l'utilitaire Observateur d'agent LANDesk sur les périphériques avec cette configuration d'agent. L'observateur d'agent vous permet de surveiller de manière active des fichiers et des services d'agent LANDesk spécifiques sur les périphériques. L'observateur d'agent redémarre les services d'agent qui ont été interrompus et réinitialise les types de redémarrage pour les services qui ont été automatiquement définis. L'utilitaire supprime également les fichiers d'agent surveillés des listes de fichiers à supprimer lors du redémarrage afin d'empêcher la suppression. En outre, l'observateur d'agent vous avertit lorsque des services d'agent ne peuvent pas être redémarrés, lorsque des fichiers d'agent ont été supprimés et lorsque des fichiers d'agent sont planifiés pour suppression au redémarrage. Cette page contient les options suivantes : l Utiliser l'observateur d'agent : Active l'utilitaire Observateur d'agent sur les périphériques dotés de cette configuration d'agent. l Paramètres de l'observateur d'agent : Spécifie les paramètres d'observateur d'agent déployés sur les périphériques cible dotés de cette configuration d'agent. Le paramétrage de l'observateur d'agent détermine les services et fichiers surveillés, et la fréquence de la surveillance. Il détermine également si l'utilitaire réside toujours sur le périphérique. Sélectionnez un paramètre dans la liste. Cliquez sur Configurer pour créer un nouveau paramètre. 137 LANDESK MANAGEMENT SUITE À propos de la page Prise en charge LANDesk 802.1x Utilisez cette page pour activer la solution LANDesk 802.1x NAC. Vous pouvez utiliser 802.1x pour appliquer votre stratégie de sécurité de conformité sur les périphériques qui prennent en charge 802.1x, par l'exécution d'analyses de sécurité de conformité, l'autorisation ou l'interdiction de l'accès en fonction de l'état de santé du périphérique (conformité), la mise en quarantaine des périphériques malsains (non conformes) et l'exécution de la correction. NOTE: Activation et configuration de 802.1x NAC avec une configuration d'agent Pour activer 802.1x NAC et configurer les options dans cette page, vous devez d'abord sélectionner l'option Activer 802.1x Radius Server dans la boîte de dialogue Configuration 802.1x de l'outil Network Access Control (Outils > Sécurité > Network Access Control > Configurer 802.1x > Serveur Radius). Une fois cette option activée, vous pouvez utiliser la page pour configurer 802.1x avec une configuration d'agent. Cette page contient les options suivantes : l Activer la prise en charge 802.1x LANDesk : Active 802.1x NAC sur les périphériques dotés de cette configuration d'agent. 802.1x NAC utilise le type EAP spécifié dans l'outil NAC. Le paramètre de type EAP s'applique à tout le serveur. En d'autres termes, tous les périphériques configurés avec cette configuration d'agent seront configurés avec le type EAP spécifié dans la console. l Configurer les paramètres PEAP : Ouvre une boîte de dialogue où vous pouvez indiquer des paramètres de serveur et d'autorité de certification de confiance. l Adresse réseau de la quarantaine : l 138 l Utiliser IP dans la plage attribuée automatiquement : Spécifie que les périphériques considérés comme malsains (non conformes), basés sur la stratégie de sécurité de conformité, sont envoyés vers une zone de réseau de quarantaine à l'aide de la fonctionnalité de la plage d'adresse IP attribuée automatiquement et intégrée au protocole TCP/IP. l Utiliser le réseau de quarantaine DHCP : Spécifie que les périphériques considérés comme malsains (non conformes), d'après la stratégie de sécurité de conformité, doivent être envoyés vers une zone réseau de quarantaine à l'aide d'un serveur DHCP et du serveur de correction configuré. l Sélectionner le serveur de correction principal : Spécifie le serveur que vous souhaitez utiliser pour corriger les périphériques malsains afin qu'ils puissent subir une nouvelle analyse et aient l'autorisation d'accéder au réseau d'entreprise. l Serveur de correction de secours : Vous permet de configurer un serveur de sauvegarde pour la correction, au cas où le serveur de correction principal soit inaccessible. Cliquez sur Configurer pour ajouter un serveur de correction. Client de quarantaine si aucune analyse d'état de santé n'a été effectuée pendant : Utilisez cette option pour automatiser la quarantaine de périphérique en spécifiant la période maximale au cours de laquelle un périphérique peut être considéré comme sain sans avoir à subir l'exécution d'une analyse de sécurité de conformité. Si cette période expire sans qu'aucune analyse soit effectuée, le périphérique est automatiquement placé dans la zone réseau de quarantaine. USER'S GUIDE Déploiement du filtre d'écriture vers des périphériques Windows Embedded Standard (WES) Utilisez cette option pour autoriser une période spécifique, au cours de laquelle LANDesk Administrator, et/ou les tâches planifiées et stratégies créées par l'administrateur, peuvent « écrire » sur un périphérique géré doté du système d'exploitation Windows Embedded Standard (WES). IMPORTANT: UNIQUEMENT pour les paramètres WES HP Thin Client Cette option est disponible UNIQUEMENT pour les périphériques HP Thin Client dotés du système d'exploitation Windows Embedded Standard (WES 7 et WES 09). La fenêtre de filtre d'écriture du système d'exploitation WES est la période au cours de laquelle le périphérique géré autorise les écritures sur son disque dur. Au début de cette « fenêtre de maintenance », le filtre d'écriture est désactivé et le périphérique redémarre. Les stratégies, tâches et processus appliqués sont ensuite exécutés sur le périphérique. Cela peut être très rapide ou durer assez longtemps, selon les stratégies affectées. Une fois tous les processus et stratégies exécutés (ou, si vous avez spécifié une heure de fin, à la fermeture de la « fenêtre de maintenance »), le filtre d'écriture amélioré ou basé sur un fichier est réactivé, et le périphérique est redémarré. Vous pouvez autoriser une période sans heure de fin pour garantir que tous les processus et stratégies ont le temps de s'exécuter, OU spécifier une heure de fin précise, à laquelle toutes les opérations en cours s'arrêtent et où le périphérique redémarre automatiquement, même si un processus est en cours d'exécution. L'option d'heure de fin est une mesure de sécurité, ou de précaution, qui évite que le périphérique soit exposé aux accès non autorisés pendant trop longtemps. Toutefois, vous devez trouver un équilibre, et définir une durée suffisante pour l'exécution des stratégies nécessaires, sans compromettre l'état ou l'intégrité du périphérique géré. CAUTION: Si vous définissez une heure de fin spécifique pour l'activation du filtre d'écriture et l'exécution des stratégies/processus, et si tous les processus ne sont pas terminés lorsque l'heure de fin est atteinte, sachez qu'il peut se produire une perte ou un endommagement des données. Par conséquent, il faut mesurer et déterminer correctement la durée nécessaire pour exécuter toutes les stratégies et tâches appliquées. Autre solution : ne définissez PAS d'heure de fin. À propos de la page Filtre d'écriture incorporé Cette page contient les options suivantes : l Fenêtre : Indique la période au cours de laquelle il est possible d'écrire sur le périphérique ciblé. l Heure de début : Spécifie l'heure exacte où l'écriture sur le périphérique peut commencer. l Jours de semaine d'activation : Spécifie les jours de la semaine où l'écriture est possible. l Spécifier l'heure de fin de la période de filtre d'écriture : Sélectionnez cette option si vous souhaitez forcer le périphérique à interdire l'écriture à une heure précise (en réactivant le filtre d'écriture amélioré ou basé sur un fichier, et en redémarrant immédiatement, à l'heure définie). l Heure de fin : Spécifie l'heure exacte où l'écriture sur le périphérique prend fin, selon la méthode décrite ci-dessus. WARNING: Là encore, la spécification de l'heure de fin de la fenêtre de filtre d'écriture provoque un redémarrage immédiat lorsque cette heure est atteinte. Le périphérique revient à l'état d'activation du filtre 139 LANDESK MANAGEMENT SUITE d'écriture, que les stratégies et tâches aient été achevées ou non. Déploiement de la découverte de périphérique étendue (EDD) La découverte de périphériques étendue est une extension de l'outil Découverte des périphériques non gérés (UDD). Cette fonction recherche sur votre réseau les périphériques qui n'ont pas soumis d'analyse d'inventaire à la base de données du serveur principal Avec la découverte de périphérique étendue, vous pouvez utiliser l'une ou les deux méthodes de découverte suivantes : Découverte du protocole ARP (address resolution protocol) et découverte WAP (wireless access point). Présentation de la page Découverte de périphériques étendue Utilisez cette page pour activer et configurer la découverte de périphérique étendue sur les périphériques gérés dotés de cette configuration d'agent. Avec la découverte du protocole ARP, l'agent de découverte de périphérique étendue écoute les diffusions du réseau ARP. L'agent vérifie ensuite tous les périphériques découverts via ARP pour savoir si l'agent LANDesk standard est installé. Si l'agent LANDesk ne répond pas, le périphérique découvert via ARP s'affiche dans la liste Ordinateurs. La découverte de périphérique étendue est idéale dans les situations faisant appel à des pare-feux qui empêchent les périphériques de répondre aux méthodes normales de découverte UDD basées sur l'envoi d'un Ping. N'oubliez pas qu'il ne faut pas déployer l'agent de découverte étendue de périphérique vers chaque périphérique géré sur votre réseau, même si vous le pouvez si vous le souhaitez. Le déploiement de cet agent vers plusieurs périphériques sur chaque sous-réseau devrait être suffisant. Cette page contient les options suivantes : l Utilisation du protocole ARP (Address Resolution Protocol) : Active la découverte de périphérique étendue grâce à la méthode de découverte du protocole ARP (address resolution protocol) sur les périphériques avec cette configuration d'agent. l Choix d'un paramètre de découverte ARP : Spécifie le paramètre ARP qui contrôle l'agent de découverte du périphérique étendue lors de l'exécution de la découverte ARP sur votre réseau. Les paramètres ARP déterminent la fréquence d'analyse de découverte et le niveau de connexion. Sélectionnez un paramètre dans la liste pour l'appliquer à la configuration que vous créez. Vous pouvez également cliquer sur Configurer pour créer et appliquer un nouveau paramètre, ou pour en modifier un existant. l Utilisation de la découverte WAP (Wireless Access Point) Active la découverte de périphérique étendue grâce à la méthode de découverte du protocole WAP (wireless application protocol) sur les périphériques avec cette configuration d'agent. l Choix d'un paramètre de découverte WAP : Spécifie le paramètre WAP qui contrôle l'agent de découverte du périphérique étendue lors de l'exécution de la découverte WAP sur votre réseau. Les paramètres WAP déterminent la fréquence d'analyse de découverte et le niveau de connexion. Sélectionnez un paramètre dans la liste déroulante pour l'appliquer à la configuration que vous créez. Vous pouvez également cliquer sur Configurer pour créer et appliquer un nouveau paramètre, ou pour en modifier un existant. 140 USER'S GUIDE l Fréquence du téléchargement de la configuration (en minutes) : Spécifie la fréquence à laquelle les périphériques gérés disposant d'un agent de découverte de périphérique étendue installé vérifient au moyen du serveur principal pour rechercher une configuration mise à jour de la découverte de périphériques étendue. L'agent met toujours à jour ses configurations depuis le serveur principal lors de son premier chargement. La valeur par défaut est 720 minutes (12 minutes). Si cette valeur est trop grande, les changements de configuration prendront beaucoup de temps pour se propager vers les périphériques. Si cette valeur est trop petite, il y aura davantage de charge sur le serveur principal et le réseau. Déploiement de la gestion de l'alimentation La fonction LANDesk Power Management (Gestion de l'alimentation) permet aux administrateurs de contrôler de manière centralisée la consommation électrique du nœud final en facilitant la création, l'évaluation financière et le déploiement de stratégies de gestion de l'alimentation. Présentation de la page Gestion de l'alimentation Utilisez la page Gestion de l'alimentation pour sélectionner la stratégie d'alimentation à distribuer vers le périphérique client. Tandis que les administrateurs contrôlent de manière centralisée les conditions qui déclenchent la mise en veille, la veille prolongée ou l'arrêt des ordinateurs et des écrans, les utilisateurs peuvent anticiper des actions de gestion de l'alimentation spécifiques du côté client, si nécessaire. De plus, une option d'arrêt « en douceur » (par logiciel) protège les données utilisateur non enregistrées. Une base de données préremplie de valeurs de consommation en watts (OEM) est mise en correspondance avec les données d'inventaire matériel réelles, et les paramètres de consommation en watts personnalisés disponibles permettent un haut niveau de précision dans l'estimation des économies d'argent et d'énergie réalisées. La fenêtre Gestion de l'alimentation contient les éléments suivants : l Utiliser la stratégie d'alimentation sur le client : Active la gestion de l'alimentation dans cette configuration d'agent. l Paramètres de stratégies d'alimentation : Permet de sélectionner une stratégie d'alimentation, créée et configurée pour utilisation sur les périphériques gérés. l Choisissez une stratégie d'alimentation : Indiquez la stratégie d'alimentation qui sera envoyée avec la configuration d'agent. Par défaut, vous disposez d'une seule stratégie d'alimentation ou d'aucune. l Collecter les infos d'utilisation client : Permet de collecter les valeurs d'utilisation de l'alimentation pour chacun des clients. Ces informations servent à créer des rapports plus précis concernant l'utilisation de l'alimentation et de connaître les exigences d'alimentation précises des périphériques gérés, ainsi que des écrans branchés dessus. l Configurer : Vous permet de créer, de modifier, de copier et de supprimer des profils de gestion de l'alimentation. Déploiement de Desktop Manager Desktop Manager améliore l'expérience de l'utilisateur final en fournissant une interface utilisateur client d'ordinateur de bureau consolidée, incluant l'accès à la fois à la console LaunchPad et au portail de déploiement de logiciel, à partir d'un seul raccourci dans le menu Démarrer. Présentation de la page Desktop Manager Utilisez les pages Desktop Manager pour configurer l'aspect de Desktop Manager. Cette page contient les options suivantes : 141 LANDESK MANAGEMENT SUITE l l Applications disponibles : Répertorie les applications qu'il est possible de configurer pour l'accès via Desktop Manager. Les applications disponibles sont les suivantes : l LaunchPad : Console qui fournit un accès aux paquets, exécutables, URL et liens Process Manager configurés un par un pour un périphérique géré. LaunchPad permet l'accès en un clic aux applications locales, hébergées ou « juste à temps » (installées uniquement lorsque l'utilisateur final clique sur l'icône). l Portail de déploiement de logiciel : Affiche tous les paquets de distribution de logiciel qui ont été déployés via la méthode de distribution par stratégie (facultative ou recommandée). Afficher dans Desktop Manager : Affiche les applications qui seront affichées et accessibles dans Desktop Manager. Utilisez les boutons fléchés (>> et <<) pour sélectionner ou désélectionner les applications de votre choix. Par défaut, à la fois LaunchPad et Portail de déploiement de logiciel sont inclus. Présentation de la page Personnalisation (sous Desktop Manager) Utilisez la page Personnalisation pour configurer des sélections d'emplacement de raccourci pour Desktop Manager, ainsi que pour définir les préférences de démarrage et d'arrêt. La page Personnalisation contient les fonctions suivantes : l Groupe de programmes LANDesk : Crée une entrée de menu Démarrer dans le groupe de programmes LANDesk. l Bureau Windows : Crée un raccourci sur le bureau. l Menu Démarrer de Windows : Crée une entrée dans le menu Démarrer. l Exécuter Desktop Manager lorsque l'utilisateur se connecte : Exécute automatiquement Desktop Manager lorsqu'un utilisateur se connecte au périphérique géré. l Interdire la fermeture de Desktop Manager : Interdit aux utilisateurs finaux de fermer la fenêtre Desktop Manager. Présentation de la page Marque (sous Desktop Manager) Utilisez la page Marque pour personnaliser le contenu et l'aspect général de Desktop Manager. La page Marque contient les fonctions suivantes : l Titre d'application : Permet de personnaliser le titre de la fenêtre d'application. La valeur par défaut est LANDesk Desktop Manager. l Votre message : Permet à l'administrateur d'entrer un message personnalisé, qui sera affiché au centre de la partie inférieure de la fenêtre Desktop Manager. Par défaut, aucun message n'est affiché. l Icône d'entreprise : Ajoutez un fichier d'icône d'entreprise pour remplacer l'icône par défaut de Desktop Manager. L'icône sélectionnée apparaît dans l'angle supérieur gauche de la fenêtre, près de la mention « Portail de déploiement de logiciel ». l Logo d'entreprise : Ajoutez le logo d'entreprise à afficher dans l'angle inférieur gauche de la fenêtre. Le logo LANDesk est toujours affiché dans l'angle inférieur droit. 142 USER'S GUIDE Exécution de l'utilitaire Client Setup Utility Présentation de la boîte de dialogue Client Setup Utility La boîte de dialogue Agent Configuration Utility (Utilitaire de configuration des agents) affiche l'état d'une tâche planifiée de configuration des périphériques lors du traitement de cette tâche. Cette boîte de dialogue fournit uniquement des informations. Les périphériques à configurer ont été sélectionnés lors de la planification de la tâche. La boîte de dialogue Agent Configuration Utility contient les fonctions suivantes : l Clients à configurer : Répertorie les périphériques planifiés pour recevoir ces paramètres de configuration. l Clients en cours de configuration : Répertorie les périphériques ayant été contactés par la console et en cours de configuration avec ce fichier de paramètres. l Clients terminés : Répertorie les périphériques que la console a configurés durant cette session planifiés. Si la tentative de configuration a réussi, l'état est Terminé. En cas d'échec de la configuration pour une raison quelconque, l'état est Échec. Ces états sont reflétés dans la fenêtre Tâches planifiées lorsque cette tâche est sélectionnée. l Création de fichiers de configuration : Affiche une barre d'état indiquant l'état d'achèvement de la tâche de configuration entière. Présentation de la boîte de dialogue Ajouter un serveur Bare Metal Utilisez la boîte de dialogue Ajouter un serveur Bare Metal pour ajouter des périphériques à la file d'attente afin que des tâches de provisioning y soient exécutées. Cette fonction est particulièrement utile pour le provisioning initial des nouveaux périphériques. Les périphériques sont ajoutés à la file d'attente de maintien à l'aide d'un identificateur. Un identificateur de serveur est une information qui peut être utilisée pour identifier de manière unique un serveur. Il peut s'agir d'une adresse MAC (cas le plus fréquent), d'un numéro de série de fabricant, d'un GUID IPMI ou d'un GUID Intel vPro. Dans tous les cas, l'identificateur doit pouvoir être interrogé par un agent exécuté dans l'environnement de préamorçage sur le serveur cible. Vous pouvez ajouter des périphériques un par un ou en ajouter plusieurs simultanément. Si vous ajoutez un grand nombre de périphériques, vous devez créer un fichier texte au format CSV contenant des données pour les périphériques. Vous importerez ce fichier pour ajouter les périphériques à la file d'attente. Pour ajouter un seul périphérique 1. Dans la Vue réseau, développez le groupe Configuration. Cliquez avec le bouton droit sur Serveur Bare Metal et sélectionnez Ajouter des périphériques. 2. Cliquez sur Ajouter. Entrez un nom descriptif dans la zone Nom. Bien que le nom d'affichage soit facultatif, il est fortement recommandé de le remplir. Sur un périphérique Bare Metal (nu), le nom d'affichage est la seule option qui diffère dans la vue Provisioning. 3. Sélectionnez un type d'identificateur dans la liste (adresse Mac, numéro de série, GUID IPMI ou GUID Intel vPro) et entrez une valeur dans le champ Identificateur. Cliquez sur Ajouter. 4. Répétez les étapes 2 et 3 pour ajouter d'autres périphériques. Vous pouvez également définir des identificateurs supplémentaires pour le périphérique (mais ils doivent tous avoir le même nom d'affichage). 5. Cliquez sur OK. 143 LANDESK MANAGEMENT SUITE Pour ajouter plusieurs périphériques 1. Dans la Vue réseau, développez le groupe Configuration. Cliquez avec le bouton droit sur Serveur Bare Metal et sélectionnez Ajouter des périphériques. 2. Dans la liste Type d'identificateur, sélectionnez un type correspondant aux données que vous allez importer. 3. Saisissez dans la zone de texte l'emplacement du fichier texte (CSV) qui contient les informations concernant l'identificateur (ou cliquez sur Parcourir pour rechercher ce fichier), puis cliquez sur Importer. Chaque identificateur doit être séparé par une virgule dans le fichier CSV. Le fichier d'importation est au format « nom d'affichage, identificateur ». Déploiement de configurations d'agent vers des serveurs Linux et UNIX Vous pouvez utiliser l'outil Configuration des agents de la console pour déployer des agents vers des systèmes d'exploitation Linux et UNIX pris en charge. Pour plus d'informations sur le déploiement d'agents Linux, reportez-vous à « "Configuration des agents de périphérique Linux et UNIX" on page 116 ». Présentation de la page Démarrer (sous Configuration d'agent Linux/UNIX) La page Démarrer de la boîte de dialogue Configuration d'agent Linux contient les options suivantes : l Nom de configuration : Entrez un nom qui décrit la configuration que vous utilisez. Il peut s'agir d'un nom de configuration existant ou d'un nouveau nom. Ce nom apparaît dans la fenêtre Configuration des agents. l Agent LANDesk standard, Contrôle à distance et Distribution de logiciel : Ces options sont installées par défaut et ne peuvent pas être désactivées. l LANDesk Vulnerability Scanner : Installe la version Linux de l'analyseur de vulnérabilités. L'analyseur rapporte uniquement les problèmes, il ne les corrige pas. l Inventaire et surveillance en temps réel : Installe un agent qui prend en charge l'inventaire et la surveillance en temps réel à partir de la console de gestion LANDesk. l Valeurs par défaut : Réinitialise les options sur leurs valeurs par défaut (désactive l'option LANDesk Vulnerability Scanner). À propos de la page Agent LANDesk standard (sous Configuration d'agent Linux/UNIX) La page Agent LANDesk standard de la section Configuration d'agent Linux contient les options suivantes : l Certificats approuvés pour l'authentification de l'agent : Les certificats contrôlent les serveurs principaux qui peuvent gérer les périphériques. Sélectionnez les certificats du serveur principal à installer avec cette configuration. Pour en savoir plus, reportez-vous à « "Sécurité des agents et certificats de confiance" on page 112 ». l REMARQUE : Les autres options de cette page sont grisées et ne s'appliquent pas aux configurations d'agent Linux. 144 USER'S GUIDE Présentation de la page Analyseur d'inventaire (sous Configuration des agents Linux/UNIX) La page Analyseur d'inventaire de la boîte de dialogue Configuration d'agent Linux contient les options suivantes : l Démarrer l'analyse d'inventaire : Vous pouvez sélectionner Quotidienne, Hebdomadaire ou Mensuelle. L'option que vous sélectionnez ajoute une commande au fichier cron.daily, cron.weekly ou cron.monthly du serveur qui exécute l'analyseur d'inventaire. 145 LANDESK MANAGEMENT SUITE Observateur d'agent Présentation de l'observateur d'agent L'observateur d'agent LANDesk est un outil qui permet de surveiller proactivement l'état des services et fichiers d'agent LANDesk Management Suite sélectionnés afin de garantir leur intégrité et de préserver le fonctionnement correct des périphériques gérés. L'observateur d'agent peut être activé et les paramètres associés déployés avec une configuration d'agent de périphérique initiale. Il peut aussi être mis à jour à tout moment sans que vous ayez à effectuer une configuration complète de l'agent. L'observateur d'agent ne se limite pas à la surveillance des services et fichiers critiques : il peut également redémarrer les services arrêtés, réinitialiser des services configurés pour redémarrage automatique, restaurer les fichiers en attente de suppression au redémarrage et signaler au serveur principal toute altération de fichier. L'observateur d'agent surveille les services et fichiers LANDesk Management Suite spécifiés par les paramètres de l'observateur d'agent d'un périphérique. Ces paramètres déterminent également la fréquence de vérification de l'état des services et fichiers de l'agent, et indiquent si l'observateur d'agent réside toujours sur les périphériques et s'il faut rechercher les changements apportés aux paramètres concernés. Par défaut, l'observateur d'agent est désactivé. Vous pouvez activer l'observateur d'agent à l'aide d'une configuration d'agent ou bien ultérieurement, avec une tâche séparée de mise à jour des paramètres de l'observateur d'agent. En d'autres termes, vous n'avez pas à activer l'observateur d'agent lors de la configuration initiale d'un périphérique. Vous pouvez l'activer directement à tout moment depuis la console pour un ou plusieurs périphériques gérés. Lors de la surveillance des services et fichiers, l'observateur d'agent effectue les actions de récupération répertoriées ci-dessous. Plates-formes de périphérique prises en charge et exigences système L'observateur d'agent prend en charge la plupart des plates-formes prises en charge par Management Suite, y compris les systèmes d'exploitation suivants, répertoriés avec la configuration logicielle et matérielle minimale requise : l Microsoft Windows XP Professionnel 64 bits (Processeur Intel Pentium 64 bits ou compatible ; 128 Mo de RAM recommandés ; 72 Mo disponibles sur le disque dur pour l'installation) l Windows 2000 Professionnel (SP2 et supérieur ; processeur 133 MHz Intel Pentium ou compatible ; 96 Mo de RAM recommandés ; 50 Mo disponibles sur le disque dur pour l'installation) l Microsoft Windows XP Professionnel (Microsoft Internet Service Pack 2.0 ou supérieur ; processeur 300 MHz Intel Pentium ou compatible ; 128 Mo de RAM recommandés ; 72 Mo disponibles sur le disque dur pour l'installation) Surveillance des services et fichiers avec l'observateur d'agent Vous pouvez utiliser LANDesk Agent Watcher pour surveiller les services et fichiers suivants. 146 USER'S GUIDE Surveillance des services Les services d'agent suivants peuvent être surveillés : l Planificateur local l Antivirus l Contrôle à distance l Surveillance des logiciels l Multicast ciblé CAUTION: Les services que vous ne déployez pas ne doivent pas être sélectionnés pour surveillance par l'observateur d'agent Lorsque vous configurez les paramètres de l'observateur d'agent, ne sélectionnez pas les services que vous ne comptez pas installer sur les périphériques cible. Autrement le serveur principal reçoit des alertes pour les services qui ne sont pas installés et n'ayant pas été installés intentionnellement Toutefois, notez que, même si un service non installé est sélectionné pour être surveillé, aucune alerte n'est envoyée pour indiquer que le service ne peut être redémarré ou que ce type de redémarrage ne peut être changé. Lorsqu'il surveille les services d'agent, l'observateur d'agent : l Redémarre les services lorsque ces derniers sont interrompus (une fois). l Change le type de démarrage du service en Automatique lorsque le type de démarrage est changé. l Envoie des alertes au serveur principal lorsque des services ne sont pas installés. l Envoie des alertes au serveur principal lorsque des services ne peuvent pas être redémarrés. l Envoie des alertes au serveur principal lorsqu'un type de démarrage de service ne peut pas être à nouveau configuré sur automatique. Surveillance des fichiers Les fichiers suivants peuvent être surveillés : l Ldiscn32.exe l Vulscan.dll l Vulscan.exe l Sdclient.exe Lorsqu'il surveille les fichiers, l'observateur d'agent : l Supprime du registre les fichiers devant être supprimés au redémarrage l Envoie des alertes au serveur principal lorsque les fichiers sont planifiés pour la suppression au redémarrage l Envoie des alertes au serveur principal lorsque les fichiers ont été supprimés Activation et configuration de l'observateur d'agent L'utilitaire Observateur d'agent est installé avec l'agent Management Suite standard, mais est désactivé par défaut. 147 LANDESK MANAGEMENT SUITE L'observateur d'agent peut être activé lors de la configuration initiale de l'agent du périphérique ou ultérieurement via une tâche de mise à jour des paramètres de l'observateur d'agent. Activation de l'observateur d'agent sur les périphériques Pour activer l'observateur d'agent pendant la configuration de l'agent 1. Dans la console, cliquez sur Outils > Configuration > Configuration des agents. 2. Cliquez sur le bouton Nouvelle configuration d'agent Windows dans la barre d'outils. 3. Après avoir spécifié les paramètres de votre choix pour la configuration de l'agent, cliquez sur Security and Compliance, puis sur Observateur d'agent pour ouvrir cette page dans la boîte de dialogue. 4. Cochez la case Utiliser l'observateur d'agent. 5. Sélectionnez un paramétrage dans la liste des valeurs disponibles pour l'appliquer à la configuration d'agent que vous créez. Vous pouvez créer un nouveau paramétrage ou modifier le paramétrage existant. Le paramétrage appliqué détermine les services et fichiers surveillés, indique la fréquence de la surveillance, et précise si l'exécutable de l'observateur d'agent réside toujours en mémoire sur les périphériques surveillés. 6. Terminez de spécifier le paramétrage de la configuration d'agent, puis cliquez sur Enregistrer. Si vous souhaitez activer l'observateur d'agent (ou mettre à jour ses paramètres) à une date ultérieure, vous pouvez le faire pour un ou plusieurs périphériques gérés directement à partir de la console. Pour activer l'observateur d'agent (ou mettre à jour ses paramètres) en tant que tâche séparée 1. Dans la console, cliquez avec le bouton droit sur un ou plusieurs périphériques, puis cliquez sur Mises à jour des paramètres de l'observateur d'agent. 2. Cochez la case Utiliser l'observateur d'agent. 3. Sélectionnez un paramétrage dans la liste des valeurs disponibles pour l'appliquer à la configuration d'agent que vous créez. Vous pouvez créer un nouveau paramétrage ou modifier le paramétrage existant. Le paramétrage appliqué détermine les services et fichiers surveillés, indique la fréquence de la surveillance, et précise si l'exécutable de l'observateur d'agent réside toujours en mémoire sur les périphériques surveillés. 4. Cliquez sur OK. Lorsque vous cliquez sur le bouton OK, tous les périphériques cible sélectionnés sont mis à jour avec le nouveau paramétrage et un message d'état apparaît. Configuration des paramètres de l'observateur d'agent Ces paramètres (cliquez sur Outils > Configuration > Configuration des agents > Nouvelle configuration d'agent Windows > Security and Compliance > Observateur d'agent) déterminent les services et fichiers surveillés, la fréquence de vérification de l'état de ces services et fichiers, et indiquent si l'observateur d'agent réside toujours sur les périphériques et s'il faut rechercher les changements apportés aux paramètres concernés. 148 USER'S GUIDE Désactivation de l'observateur d'agent sur les périphériques Vous pouvez également désactiver l'observateur d'agent pour un ou plusieurs périphériques avec la tâche de mise à jour de l'observateur d'agent. Pour désactiver l'observateur d'agent 1. Dans la console, cliquez avec le bouton droit sur un ou plusieurs périphériques, puis cliquez sur Mises à jour des paramètres de l'observateur d'agent. 2. Assurez-vous que la case à cocher Utiliser l'observateur d'agent est désélectionnée. 3. Cliquez sur OK. 149 LANDESK MANAGEMENT SUITE Génération des rapports de l'observateur d'agent Les informations de surveillance et d'alerte de l'observateur d'agent sont représentées par plusieurs rapports dans l'outil Rapports. Tous les rapports de l'observateur d'agent incluent le nom d'hôte de la station de travail, le service ou le fichier surveillé, l'état de l'alerte (trouvée ou résolue) et la date de découverte de l'événement. L'observateur d'événement enregistre l'état des alertes pour que le serveur principal reçoive une alerte lorsque la condition est découverte et une alerte lorsqu'elle est résolue. Plusieurs alertes peuvent être générées lorsque l'observateur d'agent est relancé pour redémarrer le système ou lorsqu'une nouvelle configuration est envoyée (mode Push) ou reçue (mode Pull) de la station de travail. Des rapports peuvent également être générés pour une catégorie donnée, sur la base d'intervalles divers, notamment Aujourd'hui, Semaine dernière, 30 derniers jours ou tout autre intervalle. IMPORTANT: Suppression automatique des données de l'observateur d'agent après 90 jours Toutes les alertes de l'observateur d'agent datant de plus de 90 jours sont automatiquement supprimées de la base de données. Ces données servent à générer les rapports de l'observateur d'agent. IMPORTANT: Droits et rôles requis pour utiliser l'outil Rapports Pour accéder à l'outil Rapports, et générer et afficher des rapports, l'utilisateur doit disposer du droit Administrateur LANDesk (c'est-à-dire des droits d'accès complet) et des rôles Rapport spécifiques. Pour en savoir plus sur l'utilisation de l'outil Rapports, reportez-vous à « "Rapports" on page 205 ». Rapports de l'observateur d'agent Les rapports de l'observateur d'agent sont répertoriés ci-dessous : Échec de la modification du type de service Ce rapport répertorie toutes les alertes de l'observateur d'agent issues des stations de travail n'ayant pas pu changer le type de démarrage d'un service surveillé. Services requis non installés Ce rapport répertorie toutes les alertes de l'observateur d'agent des stations de travail sur lesquelles un service surveillé a été désinstallé. Services requis non démarrés Ce rapport répertorie toutes les alertes de l'observateur d'agent issues de stations de travail où un service surveillé ne peut pas être redémarré par l'observateur d'agent. Fichiers non trouvés sur les clients Ce rapport répertorie toutes les alertes de l'observateur d'agent issues de stations de travail où des fichiers d'agent surveillés ont été supprimés. 150 USER'S GUIDE Fichiers à supprimer trouvés sur le client Ce rapport répertorie toutes les alertes de l'observateur d'agent des stations de travail sur lesquelles les fichiers d'agent surveillés seront supprimés au redémarrage. L'observateur d'agent supprime également automatiquement ces fichiers du registre Windows pour qu'ils ne soient pas supprimés. Aide de l'observateur d'agent Cette section comprend les rubriques d'aide en ligne suivantes, qui décrivent les boîtes de dialogue de l'observateur d'agent. Présentation de la boîte de dialogue Configuration des paramètres de l'observateur d'agent Utilisez cette boîte de dialogue pour gérer vos paramètres. Une fois la configuration effectuée, vous pouvez appliquer ces paramètres aux périphériques gérés via une configuration d'agent ou une tâche de changement des paramètres. L'observateur d'agent vous permet de créer plusieurs paramètres à appliquer à des périphériques ou des groupes de périphériques. Cette boîte de dialogue contient les options suivantes : l Nouveau : Ouvre la boîte de dialogue des paramètres, qui permet de définir les options. l Modifier : Ouvre la boîte de dialogue des paramètres, qui permet de modifier le paramétrage sélectionné. l Copy : Ouvre une copie des paramètres sélectionnés en tant que modèle, que vous pouvez ensuite modifier et renommer. l Supprimer : Supprime les paramètres sélectionnés de la base de données. l Fermer : Ferme la boîte de dialogue sans appliquer de paramétrage à la tâche. Présentation de la boîte de dialogue Paramètres de l'observateur d'agent Utilisez cette boîte de dialogue pour créer ou modifier les paramètres de l'observateur d'agent. Le paramétrage de l'observateur d'agent détermine les services et fichiers surveillés, et la fréquence de la surveillance. Il détermine également si l'utilitaire réside toujours sur le périphérique. Cette boîte de dialogue contient les options suivantes : l Nom : Identifie le paramétrage par un nom unique. l L'observateur d'alerte reste résident : Indique si LDRegwatch.exe (le fichier exécutable de l'observateur d'agent) réside toujours dans la mémoire. Si vous ne sélectionnez pas cette option, LDRegwatch.exe reste en mémoire seulement assez longtemps pour vérifier les fichiers et services sélectionnés, suivant les horaires planifiés. l Surveiller ces services : Spécifie les services critiques qui seront surveillés avec ce paramétrage d'observateur d'agent. l Surveiller les fichiers suivants : Spécifie les fichiers critiques qui seront surveillés avec ce paramétrage d'observateur d'agent. l Intervalle d'interrogation : Spécifie la fréquence à laquelle l'observateur d'agent surveille les fichiers et services sélectionnés. La valeur minimale de cet intervalle est 30 secondes. 151 LANDESK MANAGEMENT SUITE l Rechercher les modifications de ces paramètres sur le serveur principal : Compare automatiquement la version actuelle du paramétrage d'observateur d'agent sélectionné avec celle déployée sur les périphériques cible (selon l'intervalle spécifié ci-dessous). Si les paramètres ont été modifiés durant cet intervalle, le nouveau paramétrage est déployé et l'observateur d'agent est redémarré avec les nouveaux paramètres. l Vérifier tou(te)s les : Spécifie la période de comparaison récurrente des paramètres de l'observateur d'agent. IMPORTANT: Les services que vous ne déployez pas ne doivent pas être sélectionnés pour surveillance par l'observateur d'agent Lorsque vous configurez les paramètres de l'observateur d'agent, ne sélectionnez pas les services que vous ne comptez pas installer sur les périphériques cible. Autrement le serveur principal reçoit des alertes pour les services qui ne sont pas installés et n'ayant pas été installés intentionnellement Toutefois, notez que, même si un service non installé est sélectionné pour être surveillé, aucune alerte n'est envoyée pour indiquer que le service ne peut être redémarré ou que ce type de redémarrage ne peut être changé. Présentation de la boîte de dialogue Mise à jour les paramètres de l'observateur d'agent Utilisez cette boîte de dialogue pour mettre à jour les paramètres de l'observateur d'agent sur les périphériques cible, et pour activer ou désactiver l'utilitaire Observateur d'agent sur les périphériques cible. Si l'observateur d'agent n'est pas activé sur les stations de travail sélectionnées, cochez la case Utiliser l'observateur d'agent, configurez les paramètres de l'observateur d'agent, puis cliquez sur OK. L'observateur d'agent sera activé une fois la configuration installée en mode Push vers les périphériques sélectionnés. Pour changer les fichiers ou les services à surveiller, cliquez sur le bouton Configurer pour afficher la boîte de dialogue Paramètres de l'observateur d'agent. La boîte de dialogue de mise à jour des paramètres de l'observateur d'agent vous permet également de désactiver l'observateur d'agent en désélectionnant la case Utiliser l'observateur d'agent, puis en cliquant sur OK. Cette boîte de dialogue contient les options suivantes : l Utiliser l'observateur d'agent : Active le service Observateur d'agent sur les périphériques cible. l Choisir une configuration pour l'observateur d'agent : Spécifie le paramètre utilisé pour la tâche. Sélectionnez un paramétrage dans la liste ou cliquez sur Configurer pour créer un nouveau paramétrage. Une fois que vous avez sélectionné le bouton OK, tous les périphériques sélectionnés sont mis à jour avec le nouveau paramétrage et un message d'état apparaît. 152 USER'S GUIDE Inventaire Présentation de l'analyse d'inventaire L'analyseur d'inventaire collecte les données de matériels et de logiciels et les saisit dans la base de données principale. Lorsque vous configurez un périphérique à l'aide de l'outil Configuration des agents, l'analyseur d'inventaire est l'un des composants de l'agent Management Suite standard installé sur le périphérique. L'analyseur d'inventaire s'exécute automatiquement lors de la configuration initiale du périphérique. Un périphérique est considéré être géré une fois qu'il envoie une analyse d'inventaire à la base de données principale. Le fichier exécutable de l'analyseur pour Windows se nomme ldiscn32.exe. Il existe deux types d'analyse d'inventaire : l Analyse de matériels : Analyse les données matérielles des périphériques gérés. Les analyses de matériels sont rapides. Vous pouvez régler l'intervalle d'analyse du matériel dans une configuration d'agent (Outils > Configuration > Configuration des agents) que vous pouvez déployer vers des périphériques gérés. Par défaut, les analyses de matériels sont exécutées chaque fois que le périphérique s'amorce. l Analyse de logiciels : Analyse le logiciel installé sur les périphériques gérés. Ces analyses prennent plus de temps que les analyses de matériels. Les analyses de logiciels peuvent prendre quelques minutes, en fonction du nombre de fichiers sur le périphérique géré. Par défaut, les analyses de logiciel sont exécutées une fois par jour, indépendamment de la fréquence de l'exécution de l'analyseur d'inventaire sur le périphérique. Vous pouvez régler l'intervalle d'analyse des logiciels dans l'onglet Configuration > Services > Inventaire. Vous pouvez analyser un périphérique à la demande en le trouvant dans la vue du réseau, en cliquant dessus avec le bouton droit et en sélectionnant Analyse d'inventaire. NOTE: Un périphérique ajouté à la base de données principale en utilisant la fonction de découverte n'a pas encore analysé ses données d'inventaire vers la base de données principale. Vous devez exécuter une analyse d'inventaire sur chaque périphérique pour que les données d'inventaire complètes apparaissent pour ce périphérique. Vous pouvez visualiser les données d'inventaire et les utiliser pour : l Personnaliser les colonnes de la vue réseau afin d'afficher des attributs d'inventaire spécifiques l Interroger la base de données principale sur des périphériques dotés d'attributs d'inventaire spécifiques l Grouper des périphériques afin de simplifier les tâches de gestion, telle que la distribution de logiciel l Générer des rapports spécialisés basés sur des attributs d'inventaire Vous pouvez également utiliser les analyses d'inventaire pour effectuer le suivi des changements de matériel et de logiciel sur les périphériques, ainsi que générer des entrées de fichier journal ou des alertes lorsque de tels changements se produisent. Pour en savoir plus, reportez-vous à « "Suivi des changements d'inventaire" on page 157 ». Optimisation de l'analyse d'inventaire Les informations suivantes présentent certaines des options disponibles pour optimiser vos analyses d'inventaire. 153 LANDESK MANAGEMENT SUITE Analyses d'écart Une fois que l'analyse complète initiale a été exécutée sur un périphérique, l'analyseur d'inventaire capture uniquement les changements d'écart et les envoie à la base de données principale. Le trafic réseau et la durée de traitement des données sont réduits en envoyant uniquement les données changées. Forçage d'une analyse complète Pour forcer une analyse complète des données de matériel et de logiciel du périphérique, vous pouvez supprimer le fichier d'analyse différentielle existant et changer un paramètre dans l'applet Configuration des Services LANDesk (Configuration > Services). 1. Supprimez le fichier invdelta.dat du périphérique. Une copie de la dernière analyse d'inventaire est stockée localement sous forme d'un fichier masqué nommé invdelta.dat. La variable d'environnement LDMS_LOCAL_DIR définit l'emplacement de ce fichier. Par défaut, il se trouve dans C:\Program Files\LANDesk\LDClient\Data. 2. Ajoutez l'option /sync à la ligne de commande de l'utilitaire de l'analyseur d'inventaire. Pour modifier la ligne de commande, cliquez sur Démarrer > Tous les programmes > LANDesk Management, cliquez avec le bouton droit sur l'icône de raccourci Analyse d'inventaire, sélectionnez Propriétés > Raccourci, puis modifiez le chemin Cible. 3. Sur le serveur principal, cliquez sur Démarrer > Tous les programmes > LANDesk > Configuration des Services LANDesk. 4. Cliquez sur l'onglet Inventaire, puis cliquez sur Paramètres avancés. 5. Cliquez sur le paramètre Do Delta. Dans la zone Valeur tapez 0. 6. Cliquez deux fois sur OK, puis cliquez sur Oui à l'invite pour relancer le service. Compression d'analyse Les analyses d'inventaire réalisées par l'analyseur d'inventaire Windows (ldiscn32.exe) sont compressées par défaut. L'analyseur compresse les analyses complètes et d'écart avec un taux de compression d'environ 8:1. Les analyses sont d'abord entièrement générées en mémoire, puis compressées et envoyées au serveur principal en utilisant une taille de paquet élevée. La compression d'analyse requiert un nombre de paquets plus faible et réduit l'utilisation de bande passante. Codage d'analyse Par défaut, les analyses d'inventaire sont cryptées (analyses TCP/IP uniquement) Vous pouvez désactiver le cryptage de l'analyse d'inventaire en changeant un paramètre dans l'applet Configuration des services LANDesk (Configuration > Services). 1. Sur le serveur principal, cliquez sur Démarrer > Tous les programmes > LANDesk > Configuration des Services LANDesk. 2. Cliquez sur l'onglet Inventaire, puis cliquez sur Paramètres avancés. 3. Cliquez sur le paramètre Désactiver le codage. Dans la zone Valeur, tapez 1. 4. Cliquez sur Définir, puis cliquez sur OK. 5. Cliquez sur OK, puis cliquez sur Oui à l'invite pour redémarrer le service. 154 USER'S GUIDE Transport de données cryptées L'onglet Configuration > Services > Inventaire contient l'option Transport de données cryptées. Cette option envoie les analyses de périphérique au serveur principal via SSL. Les fichiers étant envoyés via un service Web en non via la partie antérieure du service d'inventaire, une adresse NAT ne sera pas annexée au fichier d'analyse, même si cette option est activée dans le registre. Affichage des données d'inventaire Une fois un périphérique analysé par l'analyseur d'inventaire, vous pouvez afficher ses informations système dans la console. Les données d'inventaire des périphériques sont stockées dans la base de données principale et incluent des informations sur le matériel, le pilote de périphérique, le logiciel, la mémoire et l'environnement. Vous pouvez utiliser ces données d'inventaire pour gérer et configurer les périphériques, ainsi que pour identifier rapidement les problèmes système. Vous pouvez afficher les données d'inventaire sous forme de récapitulatif ou d'un inventaire complet du périphérique. Vous pouvez également afficher les données d'inventaire dans des rapports que vous générez. Pour plus d'informations, reportez-vous à la section "Rapports" on page 205. Affichage d'un récapitulatif d'inventaire Le récapitulatif d'inventaire est disponible dans la page de propriétés du périphérique et fournit un examen rapide des informations de système et de configuration du système d'exploitation du périphérique. Le récapitulatif affiche également les date et heure de la dernière analyse d'inventaire afin de déterminer l'exactitude actuelle des données. NOTE: Si vous avez ajouté un périphérique à la base de données principale en utilisant l'outil de découverte, ses données d'inventaire n'ont pas encore été analysées vers la base de données principale. Vous devez exécuter une analyse d'inventaire sur le périphérique pour que les données d'inventaire s'affichent. Pour afficher le récapitulatif d'inventaire 1. Dans la vue réseau de la console, cliquez avec le bouton droit sur un périphérique. 2. Cliquez sur Propriétés > onglet Inventaire. Afficher/Masquer l'image 155 LANDESK MANAGEMENT SUITE Affichage d'un inventaire complet Un inventaire complet fournit une liste complète des composants matériels et logiciels détaillés d'un périphérique. La liste contient des objets et des attributs d'objet. Pour afficher un inventaire complet 1. Dans la vue réseau de la console, cliquez avec le bouton droit sur un périphérique. 2. Cliquez sur Inventaire. Afficher/Masquer l'image 156 USER'S GUIDE Pour en savoir plus, reportez-vous à « "Aide de l'inventaire" on page 184 ». Affichage de propriétés d'attribut Vous pouvez afficher les propriétés d'attribut des objets d'inventaire d'un périphérique à partir de la liste d'inventaire. Les propriétés d'attribut indiquent les caractéristiques et valeurs d'un objet d'inventaire. Vous pouvez également créer des attributs personnalisés et modifier des attributs définis par l'utilisateur. Pour afficher les propriétés d'un attribut, cliquez deux fois sur ce dernier. Pour en savoir plus, reportez-vous à « "À propos de la boîte de dialogue de propriétés d'attribut d'inventaire" on page 186 ». Suivi des changements d'inventaire LANDesk peut détecter et enregistrer les changements qui se produisent dans le matériel et les logiciels d'un périphérique. Le suivi des changements d'inventaire peut vous aider à contrôler vos biens réseau. Les paramètres de changements d'inventaire permettent de sélectionner les types de changement à enregistrer, ainsi que leur niveau de gravité. Les changements sélectionnés peuvent être enregistrés dans un journal d'historique des inventaires, le journal d'événements Windows du serveur principal, ou bien envoyés en tant qu'alerte AMS. Afficher/Masquer l'image 157 LANDESK MANAGEMENT SUITE Vous pouvez afficher et imprimer l'historique des changements d'inventaire d'un périphérique. De plus, vous pouvez exporter les changements d'inventaire vers un fichier au format .CSV à des fins d'analyse en utilisant vos propres outils de rapport. Pour suivre et utiliser les changements d'inventaire, vous devez d'abord configurer les paramètres de changement d'inventaire. Vous pourrez réaliser les autres tâches d'historique de changements d'inventaire suivantes : l "Configuration de paramètres de changement d'inventaire" on page 158 l "Affichage, impression et exportation des changements d'inventaire" on page 160 Configuration de paramètres de changement d'inventaire NOTE: Vous devez d'abord configurer ces paramètres si vous souhaitez afficher, imprimer ou exporter des changements d'inventaire pour tout périphérique du réseau. Afficher/Masquer l'image 158 USER'S GUIDE Pour configurer des paramètres de changement d'inventaire 1. Cliquez sur Configuration > Historique des inventaires. 2. Dans la boîte de dialogue Paramètres de modification d'inventaire, développez l'objet Ordinateur dans la liste Inventaire actuel, puis sélectionnez le composant système à suivre. 3. Dans la liste Consigner l'événement dans, sélectionnez l'attribut de composant à suivre. 4. Cochez la case appropriée pour spécifier où enregistrer un changement de cet attribut. Les changements d'inventaire peuvent être enregistrés dans le journal d'historique des changements d'inventaire, dans le journal de l'Observateur d'événements Windows NT ou en tant qu'alerte AMS. 5. Sélectionnez un niveau de gravité dans la liste déroulante Journal/Gravité d'alerte. Les niveaux de gravité incluent les suivants : Aucun, Information, Avertissement et Critique. 6. Cliquez sur OK. Pour en savoir plus, reportez-vous à « "À propos de la boîte de dialogue des paramètres de changement d'inventaire" on page 186 ». 159 LANDESK MANAGEMENT SUITE Affichage, impression et exportation des changements d'inventaire Pour afficher, imprimer ou exporter des changements d'inventaire 1. Dans la vue réseau de la console, cliquez avec le bouton droit sur un périphérique. 2. Cliquez sur Historique des inventaires. 3. Cliquez sur Imprimer pour imprimer l'historique des changements d'inventaire. 4. Cliquez sur Exporter pour enregistrer l'historique des changements d'inventaire sous forme de fichier CSV. Pour en savoir plus, reportez-vous à « "À propos de la boîte de dialogue Historique des changements d'inventaire" on page 187 ». Utilisation de formulaires de données personnalisés LANDesk inclut l'outil Formulaires de données personnalisés (Outils > Formulaires de données personnalisés), qui permet de créer et de gérer des formulaires. Les formulaires de données personnalisés offrent un moyen de collecter des informations d'utilisateur et de les ajouter à la base de données principale. Afficher/Masquer l'image NOTE: Les formulaires de données personnalisés ne sont pas pris en charge dans LANDesk Security Suite. Les formulaires de données personnalisés ne sont pas disponibles avec une licence « LANDesk Security Suite uniquement ». Pour utiliser la fonction de formulaires de données personnalisés, vous devez disposer d'une licence LANDesk Management Suite complète. L'analyseur d'inventaire ne peut pas rassembler certains types d'information personnalisée propres à un utilisateur, tels que : l Emplacement du bureau d'un utilisateur l Numéro de bien d'un ordinateur l Numéro de téléphone de l'utilisateur 160 USER'S GUIDE Le meilleur moyen pour rassembler ces informations est directement auprès des utilisateurs en les fournissant des formulaires de données personnalisés. Les formulaires de données personnalisés comportent deux composants principaux : le concepteur de formulaire qui permet de créer des formulaires que les utilisateurs devront remplir et la visionneuse de formulaires qui permet aux utilisateurs de remplir des formulaires. Les formulaires peuvent être stockés centralement ou localement. S'ils sont stockés centralement, tous les utilisateurs ont automatiquement accès aux formulaires les plus récents car toute personne visualise le même formulaire à partir du même emplacement. S'ils sont stockés localement, vous devez vous assurer que les utilisateurs reçoivent les formulaires les plus récents. Une fois le formulaire rempli par un utilisateur, la visionneuse de formulaires stocke les résultats localement dans le fichier C:\Program Files\LANDesk\LDClient\ldcstm.dat. Ce fichier contient les résultats de tous les formulaires auxquels l'utilisateur a répondu. Si l'utilisateur doit éventuellement remplir à nouveau le même formulaire (par exemple, si le formulaire d'origine a été révisé), la visionneuse de formulaires remplit le formulaire avec les données saisies précédemment. L'analyseur d'inventaire extrait les informations du fichier ldcstm.dat de chaque périphérique et les ajoute à la base de données principale. NOTE: Les bases de données Oracle respectent la casse Lors de la création de champs personnalisés avec des formulaires de données personnalisés (ou utilisant toute autre fonction) sur une base de données Oracle, assurez-vous d'être homogène lors de l'utilisation de majuscules dans les noms de champ. Par exemple, les données associées à « Emplacement du bureau » sont stockées à un emplacement de la base de données différent de celles associées à « Emplacement du Bureau ». En outre, assurez-vous que les champs personnalisés possèdent un nom unique quelle que soit la casse. Les données d'inventaire correctes ne peuvent pas être récupérées si deux champs personnalisés portent le même nom mais avec une casse différente Création d'un formulaire de données personnalisé Les formulaires de données personnalisés offrent un moyen de collecter des informations d'utilisateur et de les ajouter à la base de données principale. Pour créer un formulaire de données personnalisé, procédez comme suit. Pour créer un formulaire de données personnalisé 1. Cliquez sur Outils > Configuration > Formulaires de données personnalisés. 2. Dans la fenêtre Formulaires de données personnalisés, cliquez deux fois sur Ajout de nouveau formulaire. 3. Nommez le formulaire. 4. Entrez une description pour le formulaire. (La description entrée apparaît sous forme d'infobulle d'aide lorsque l'utilisateur appuie sur F1 dans le champ concerné pendant qu'il remplit le formulaire.) 5. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajout de question. 6. Dans la boîte de dialogue Ajout de question, entrez le texte de la question, le nom d'inventaire et la description. 7. Sélectionnez une entrée Type de contrôle. 8. Spécifiez si le champ doit être obligatoire. 161 LANDESK MANAGEMENT SUITE 9. Si vous avez sélectionné le type de contrôle Zone d'édition, cliquez sur Terminer pour fermer la boîte de dialogue Ajout de question. Le type de contrôle Zone d'édition permet aux utilisateurs d'entrer leur propre réponse aux questions dans une zone de texte modifiable. Vous pouvez ajouter d'autres questions ou passer à l'étape 12. Afficher/Masquer l'image 10. Si vous avez sélectionné un des types de contrôle Liste modifiable, cliquez sur Suivant pour ouvrir la boîte de dialogue Ajout d'éléments. Le type de contrôle Liste modifiable permet aux utilisateurs de sélectionner leur réponse dans une liste déroulante d'éléments prédéfinis. 11. Dans la boîte de dialogue Ajout d'éléments, entrez un nom d'élément, puis cliquez sur Insérer pour placer l'élément dans la liste Éléments. Ces éléments apparaissent dans une liste déroulante pour cette question sur le formulaire. Ajoutez autant d'éléments que vous le souhaitez, puis cliquez sur Terminer. 12. Une fois l'ajout de questions terminé, cliquez sur Fermer pour enregistrer le formulaire. Vous pouvez cliquer avec le bouton droit sur un formulaire pour planifier sa distribution vers les périphériques. Création d'un groupe de formulaires Si vous disposez de plusieurs formulaires à envoyer aux périphériques, vous pouvez les organiser sous forme de groupe. Vous pouvez ensuite simplement planifier la distribution du groupe de formulaires. 162 USER'S GUIDE Lorsque vous planifiez un groupe de formulaires pour une distribution, le Planificateur local lit le contenu du groupe au moment de sa distribution. En d'autres termes, vous pouvez toujours changer le contenu du groupe même une fois qu'il a été planifié (tant que la tâche planifiée ne s'est pas encore produite). NOTE: Si un formulaire membre d'un groupe est modifié ou supprimé ultérieurement, le groupe reflète automatiquement ces changements. Pour créer un groupe de formulaires 1. Dans la fenêtre Formulaires de données personnalisés, cliquez sur le bouton Formulaires multiples de la barre d'outils. 2. Entrez un nom pour le nouveau groupe. 3. À partir de la liste des formulaires disponibles, sélectionnez les formulaires à ajouter au groupe. 4. Cliquez sur OK. Afficher/Masquer l'image Après avoir créé un groupe de formulaires, vous pouvez cliquer avec le bouton droit sur ce groupe afin de le planifier pour distribution sur les périphériques. Afficher/Masquer l'image 163 LANDESK MANAGEMENT SUITE Configuration de périphériques afin de recevoir des formulaires de données personnalisés Lorsque vous définissez des périphériques, vous pouvez les configurer pour qu'ils reçoivent des formulaires de données personnalisés. Vous devez choisir d'installer le composant de formulaires de données personnalisés, puis spécifier les options de formulaire personnalisé dans la boîte de dialogue de configuration des agents. Pour en savoir plus, reportez-vous à « "Déploiement de formulaires de données personnalisés" on page 123 ». Dans la boîte de dialogue de configuration des agents, vous devez spécifier la méthode de mise à jour des formulaires sur le périphérique : l Mise à jour automatique : Si tous les formulaires sont stockés centralement (mises à jour automatiques), les utilisateurs consultent un emplacement unique pour les nouveaux formulaires. De cette manière, lorsqu'un nouveau formulaire est disponible, tous les périphériques qui examinent cet emplacement peuvent immédiatement accéder à ce formulaire. L'inconvénient est que les utilisateurs peuvent visualiser des formulaires ne les concernant pas. l Mise à jour manuelle : Si les formulaires sont stockés localement (mises à jour manuelles), vous devrez les distribuer aux utilisateurs devant les remplir. La charge réseau est inférieure car chaque périphérique dispose de sa propre copie du formulaire. L'avantage des formulaires locaux est que vous pouvez limiter les formulaires visibles pour les utilisateurs à ceux les concernant. Vous copiez des formulaires vers les périphériques lors de leur configuration ou via l'outil Tâches planifiées. Vous devez également spécifier le moment où afficher les formulaires sur le périphérique : l Au démarrage : La visionneuse de formulaires du périphérique vérifie la présence de formulaires nouveaux ou modifiés à chaque amorçage du périphérique. La visionneuse de formulaires est démarrée après le chargement du système d'exploitation. À la prochaine exécution de l'analyseur d'inventaire, il envoie les formulaires remplis à la base de données principale. l À l'exécution de l'analyseur d'inventaire : L'analyseur d'inventaire démarre la visionneuse de formulaires, qui vérifie la présence de formulaires nouveaux ou modifiés. Dès que des utilisateurs ont terminé de remplir le formulaire et fermé la visionneuse de formulaires, l'analyse se termine et les données sont saisies dans la base de données principale. l Si vous lancez l'application depuis le dossier de programmes LANDesk : La visionneuse de formulaire peut être démarrée manuellement à partir du groupe de programmes Management Suite. À la prochaine exécution de l'analyseur d'inventaire, il envoie les formulaires remplis à la base de données principale. Vous pouvez également utiliser l'outil Tâches planifiées pour démarrer la visionneuse de formulaires sur les périphériques à une heure prédéfinie. Dans ce cas, utilisez l'outil Tâches planifiées pour distribuer d'abord les formulaires aux périphériques. Assurez-vous de disposer d'assez de temps pour distribuer les formulaires avant d'utiliser la fonction de tâches de script de l'outil des tâches planifiées pour exécuter la visionneuse de formulaires. Renseignement de formulaires sur le périphérique IMPORTANT: Vous pouvez planifier des formulaires de données (ou groupes de formulaires) personnalisés pour déploiement sur des périphériques à l'aide de l'outil Tâches planifiées (Distribution > 164 USER'S GUIDE Tâches planifiée). Pour que les formulaires s'affichent sur le périphérique voulu, vous devez également activer l'affichage des formulaires dans l'outil Configuration des agents (Configuration > Configuration des agents > (cliquez deux fois sur la configuration applicable dans la liste) > Formulaires de données personnalisés > Sélectionnez l'option d'affichage à utiliser). Lorsque la visionneuse de formulaires de données personnalisés démarre sur le périphérique, elle affiche la liste des formulaires et l'état de chacun : l Nouveau : Indique que le formulaire n'a jamais été rempli par cet utilisateur. l Terminé : Indique que l'utilisateur a ouvert ce formulaire et rempli au minimum les champs obligatoires. l Répéter : Indique que l'utilisateur a déjà rempli ce formulaire, mais que ce dernier a changé depuis. L'utilisateur doit à nouveau examiner le formulaire et apporter les changements requis. Une fois ceci terminé, l'état du formulaire devient Terminé. Lorsque les utilisateurs sélectionnent le formulaire à remplir et cliquent sur Ouvrir, l'assistant de formulaire s'affiche. Il contient une liste de questions et des champs pour les réponses. S'il existe plus de questions qu'une page ne peut en contenir, des boutons Précédent/Suivant sont disponibles. Les utilisateurs peuvent cliquer sur le bouton Aide (ou appuyer sur la touche F1) lorsque le curseur est dans un champ afin d'afficher un message d'aide généré par le champ Description du concepteur de formulaires. Afficher/Masquer l'image Les utilisateurs doivent répondre à toute question obligatoire avant de passer à la page suivante ou de quitter un formulaire. Un point rouge est placé en regard des questions obligatoires. La dernière page de l'assistant de formulaire comporte le bouton Terminer sur lequel les utilisateurs peuvent cliquer lorsqu'ils ont fini. Un clic sur ce bouton ramène les utilisateurs à la boîte de dialogue Sélection de formulaire dans laquelle le message d'état en regard du nom du formulaire est actualisé. 165 LANDESK MANAGEMENT SUITE Ajout de logiciels et d'éléments de données aux analyses d'inventaire Utilisez l'outil Gérer la liste des logiciels pour configurer les logiciels et les données à inclure dans l'analyse d'inventaire. Les choix que vous effectuez dans cet outil déterminent les éléments analysés lors de l'exécution de l'analyseur d'inventaire. Il utilise les données que vous spécifiez pour identifier des fichiers logiciels et des éléments de données personnalisés, notamment des valeurs de registre, des données WMI et des URL. Vous pouvez spécifier les éléments suivants : l Fichiers : Les fichiers inclus dans l'analyse d'inventaire figurent dans la liste À analyser. Les fichiers de la liste À exclure ne sont pas inclus dans les analyses d'inventaire. Les fichiers de la liste À traiter ont été découverts et doivent être déplacés vers l'une des autres listes. l Éléments de registre : L'analyseur d'inventaire peut identifier les éléments du registre Windows des périphériques gérés. Ces éléments sont alors affichés dans la section de la liste d'inventaire que vous spécifiez. l Éléments WMI : L'analyseur d'inventaire peut rechercher les éléments de données WMI (Infrastructure de gestion Windows) et afficher les résultats dans la section de la liste d'inventaire que vous spécifiez. l URL : L'analyseur d'inventaire peut rechercher des URL, ce qui est très utile pour suivre l'utilisation des applications Web et des logiciels en SaaS (Software as a Service, logiciel comme service). Reportez-vous aux rubriques suivantes pour en savoir plus sur le changement des éléments inclus dans l'analyse d'inventaire : l "Ajout ou suppression de fichiers pour les analyses d'inventaire" on page 166 l "Ajout d'éléments de registre personnalisés aux analyses d'inventaire" on page 168 l "Ajout d'éléments WMI personnalisés aux analyses d'inventaire" on page 170 l "Ajout d'URL aux analyses d'inventaire" on page 172 Ajout ou suppression de fichiers pour les analyses d'inventaire Modifiez les fichiers dans l'outil Gérer la liste des logiciels afin de déterminer les fichiers à inclure dans les analyses d'inventaire ou à en exclure. 166 USER'S GUIDE NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal, vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur principal et applique les changements éventuels. Fichiers logiciels dans les analyses d'inventaire L'analyseur reconnaît les applications logicielles de trois manières : l Nom de fichier l Nom de fichier et taille l Informations incluses dans le fichier exécutable d'une application Utilisez la vue d'arborescence Gérer la liste des logiciels pour spécifier les fichiers à analyser et ceux à exclure de l'analyse d'inventaire. L'élément Fichiers de l'arborescence affiche trois catégories qui vous aident à organiser les fichiers : l À analyser : Fichiers que l'analyseur va identifier sur les périphériques. Cette liste est préremplie avec les descriptions de plusieurs milliers d'applications, ce qui fournit une ligne de base de fichiers exécutables pouvant être installés sur vos périphériques. Vous pouvez ajouter ou supprimer des fichiers dans cette liste. l À traiter : Au fur et à mesure que l'analyseur d'inventaire ajoute des données logicielles à la base de données, il trouve un grand nombre de fichiers logiciels non reconnus ; ces fichiers sont ajoutés à la liste. Vous pouvez sortir des fichiers de cette liste pour les placer dans l'une des deux autres listes. l À exclure : L'analyseur ignore toutes les occurrences de chaque fichier que vous placez ici. Si vous supprimez un fichier de la liste À exclure, il apparaît dans la catégorie À traiter. Par défaut, l'analyseur d'inventaire recherche uniquement les fichiers répertoriés sous Gérer la liste des logiciels. Les fichiers spécifiés comme à analyser ou à exclure sont enregistrés dans le fichier de configuration de l'inventaire. Si vous souhaitez analyser tous les fichiers sur les périphériques, vous pouvez changer le mode d'analyse en conséquence. L'analyse de tous les fichiers peut générer des fichiers d'analyse d'inventaire dont la taille atteint plusieurs méga-octets. Une fois l'analyse initiale terminée, l'analyseur d'inventaire envoie uniquement des analyses delta, qui seront plus petites. Pour en savoir plus sur le changement du mode d'analyse et pour consulter la description du fichier de configuration de l'inventaire, reportez-vous à « "Modification du fichier LdAppl3.Template" on page 175 ». Analyser ou exclure des fichiers logiciels Procédez comme suit pour déterminer les fichiers logiciels inclus dans l'analyse d'inventaire. Pour inclure un fichier dans l'analyse d'inventaire 1. Repérez le fichier voulu en le recherchant dans la liste À traiter. 2. Faites glisser le fichier vers la liste À analyser. 167 LANDESK MANAGEMENT SUITE Pour exclure un fichier de l'analyse d'inventaire 1. Repérez le fichier voulu en le recherchant dans la liste À traiter. 2. Faites glisser le fichier vers la liste À exclure. Pour exclure un fichier introuvable dans la liste À traiter 1. Cliquez sur À exclure, puis cliquez sur le bouton Ajouter de la barre d'outils. 2. Entrez le nom du fichier à exclure, puis cliquez sur OK. Pour changer l'état du fichier afin de passer d'À analyser à À exclure 1. Repérez le fichier voulu en le recherchant dans la liste À analyser. 2. Faites glisser le fichier vers la liste À exclure. Vous pouvez également déplacer des fichiers de la liste des éléments à exclure vers la liste des éléments à analyser. Analyse des fichiers d'application ne portant pas l'extension .exe Par défaut, la liste À analyser contient uniquement des descriptions de fichier exécutable (fichiers .exe uniquement). Pour que l'analyseur identifie également d'autres types de fichier d'application (.dll, .com, .sys, etc.), reportez-vous à « "Modification du fichier LdAppl3.Template" on page 175 ». À propos de la boîte de dialogue Propriétés du fichier Utilisez cette boîte de dialogue pour ajouter des fichiers à la fenêtre Gérer la liste des logiciels. l Bouton Parcourir : Utilisez ce bouton pour sélectionner directement un fichier. La sélection d'un fichier de cette manière remplit pour vous les champs Nom de fichier et Taille. l Nom de fichier : Recherchez un fichier ou entrez un nom. l Taille (en octets) : Entrez la taille en octets du fichier. N'utilisez pas de virgules ou d'autres séparateurs entre les chiffres. Si vous spécifiez une taille de fichier de 1, tout fichier de cette taille est considéré une correspondance. l Nom du produit : Entrez le nom du produit auquel appartient le fichier. l Fournisseur : Entrez le nom du fournisseur du produit qui utilise le fichier. l Version : Entrez un nom de version pour le fichier. l Action ou statut : Sélectionnez l'action à exécuter sur le fichier : l À analyser : Ajoutez le fichier à cette catégorie pour que le scanner d'inventaire le recherche sur les périphériques. l À traiter : Ajoutez le fichier à cette catégorie si vous souhaitez décider ultérieurement de ce que vous voulez faire du fichier. Ajout d'éléments de registre personnalisés aux analyses d'inventaire L'analyseur d'inventaire peut rechercher des clés de registre spécifiées et ajouter leurs valeurs à la base de données principale. Ceci peut s'avérer utile pour les logiciels personnalisés, les informations de bien ou d'autres informations stockées dans le registre que vous ne souhaitez pas inclure dans la base de données principale. 168 USER'S GUIDE L'outil Gérer la liste des logiciels vous permet de spécifier les clés de registre à ajouter à l'analyse d'inventaire. Les résultats sont affichés dans la section de l'inventaire que vous spécifiez. Management Suite fournit plusieurs éléments de registre. Vous pouvez afficher les propriétés de ces éléments et les utiliser comme exemples pour la création d'éléments de registre. Pour afficher les propriétés d'un élément, cliquez dessus avec le bouton droit et sélectionnez Propriétés. Pour ajouter une clé de registre à l'analyse d'inventaire 1. Cliquez sur Outils > Rapport/Surveillance > Gérer la liste des logiciels. 2. Développez l'entrée Données personnalisées et cliquez sur Éléments de registre. 3. Cliquez sur le bouton Ajouter dans la barre d'outils. 4. Sélectionnez et entrez des données comme indiqué ci-dessous. 5. Cliquez sur OK. Les éléments d'analyse du registre sont notamment les suivants : l Clé racine : Sélectionnez le type de clé de registre à analyser. HKLM = HKEY_LOCAL_MACHINE HKCC = HKEY_CURRENT_CONFIG HKCR = HKEY_CLASSES_ROOT HKU = HKEY_USERS HKCU = HKEY_CURRENT_USER l Clé : Chemin qui définit l'emplacement de la clé dans le registre. Les éléments doivent être séparés par une barre oblique inverse (\), et chaque élément entre barres obliques représente un niveau dans la hiérarchie arborescente du registre (telle qu'affichée dans l'éditeur du registre). l Valeur : Valeur que l'analyseur d'inventaire doit rechercher. l Nom d'attribut : Description de l'emplacement où les données doivent être affichées dans l'arborescence d'inventaire. Les éléments sont affichés dans l'ordre hiérarchique et doivent être séparés par « - » (espace tiret espace) pour s'afficher correctement dans l'inventaire. Le premier élément que vous entrez ici est le nom de l'arborescence d'inventaire qui contiendra les données, par exemple « Données personnalisées ». Par exemple, le nom d'attribut Données personnalisées - MDAC - Version apparaît dans le 169 LANDESK MANAGEMENT SUITE récapitulatif d'inventaire du périphérique comme suit : NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal, vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur principal et applique les changements éventuels. Ajout d'éléments WMI personnalisés aux analyses d'inventaire L'analyseur d'inventaire peut rechercher des données WMI (Infrastructure de gestion Windows) et ajouter leurs valeurs à la base de données principale. Ces données sont ensuite affichées dans le récapitulatif d'inventaire. Utilisez cette option s'il existe des éléments d'inventaire des périphériques Windows que vous ne trouvez pas dans le récapitulatif d'inventaire standard fourni par Management Suite. Pour ajouter des éléments WMI à l'analyse d'inventaire, vous devez bien connaître les classes et instances WMI, et vous devez savoir à quel espace de noms chaque classe appartient. Utilisez un outil comme Microsoft CIM Studio ou PowerShell (sous Windows 7) pour parcourir les classes WMI. Pour chaque classe, vous pouvez rechercher une ou plusieurs propriétés, et renvoyer leurs valeurs dans l'arborescence d'inventaire. Par exemple, la classe WMI suivante correspond à un connecteur de port multimédia. Elle contient trois propriétés. L'espace de noms, la class et le chemin d'affichage dans l'inventaire sont définis dans la section supérieure de la boîte de dialogue. Les propriétés sont ajoutées une par une et figurent toutes dans la zone Propriétés, au centre de la boîte de dialogue. 170 USER'S GUIDE Une fois que vous avez défini ces données personnalisées et les avez rendues disponibles pour les périphériques gérés (en cliquant sur Rendre disponible aux clients dans la barre d'outils), tous les périphériques gérés possédant un connecteur de port multimédia incluent cet élément dans le récapitulatif d'inventaire. Dans l'arborescence d'inventaire, cet élément figure sous Stockage de masse > Changeur de support. Trois éléments de données sont affichés : Nom de l'adaptateur, Nom du disque et Type de boîtier. Pour ajouter un élément WMI à l'analyse d'inventaire : 1. Cliquez sur Outils > Rapport/Surveillance > Gérer la liste des logiciels. 2. Développez l'entrée Données personnalisées et cliquez sur Éléments WMI. 3. Cliquez sur le bouton Ajouter dans la barre d'outils. 4. Entrez les données Objet comme indiqué ci-dessous. 5. Pour ajouter une propriété, cliquez sur Ajouter. Entrez un nom de propriété et un nom d'affichage comme indiqué ci-dessous. Cliquez sur Appliquer pour ajouter la propriété. 6. Une fois toutes les données entrées, cliquez sur OK. Les éléments WMI sont notamment les suivants : l Espace de noms : Espace de noms WMI. Il s'agit généralement de root\\CIMV2, mais vous pouvez utiliser un autre espace de noms. l Nom de classe : Nom de la classe WMI. l Objet d'affichage : Description de l'emplacement où les données doivent être affichées dans l'arborescence d'inventaire. Les éléments sont affichés dans l'ordre hiérarchique et doivent être séparés par « - » (espace tiret espace) pour s'afficher correctement dans l'inventaire. Le premier élément que vous entrez ici est le nom de l'arborescence d'inventaire qui contiendra les données, par exemple « Données personnalisées ». 171 LANDESK MANAGEMENT SUITE L'analyseur peut rechercher une ou plusieurs propriétés pour chaque élément. l Nom de propriété : Nom qui identifie la propriété WMI. l Nom d'affichage : Nom utilisé pour identifier la propriété WMI dans l'arborescence d'inventaire. Ce nom apparaît un niveau sous l'objet d'affichage dans l'arborescence d'inventaire. NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal, vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur principal et applique les changements éventuels. Ajout d'URL aux analyses d'inventaire L'analyseur d'inventaire peut rechercher des URL, ce qui est très utile pour suivre l'utilisation des applications Web et des logiciels en SaaS (Software as a Service, logiciel comme service). Pour chaque URL ajoutée, l'analyseur d'inventaire enregistre des données telles que : l Fréquence de visite de l'URL l Durée consacrée à l'affichage des pages de cette URL l Date/Heure de dernière visite à l'URL Pour ajouter une URL à l'analyse d'inventaire 1. Cliquez sur Outils > Rapport/Surveillance > Gérer la liste des logiciels. 2. Cliquez sur Éléments d'URL surveillés. 3. Cliquez sur le bouton Ajouter dans la barre d'outils. 4. Entrez un nom de domaine dans le champ d'URL. Vous pouvez entrer un nom de domaine avec des sous-domaines, séparés par des points. Par contre, vous ne pouvez pas inclure de chemins spécifiques. Le nom de domaine ne peut pas inclure de caractères non valides. Si vous entrez un chemin ou un caractère non valide, un message d'erreur s'affiche et vous devez corriger l'URL. Vous pouvez inclure jusqu'à 10 niveaux de sous-domaine, à condition de ne pas dépasser 60 caractères par niveau. Le nom de domaine total est limité à 260 caractères. NOTE: Après avoir modifié la liste les éléments dans la liste de gestion des logiciels du serveur principal, vous devez cliquer sur le bouton Rendre disponible aux clients afin de mettre à jour les fichiers de définition de produit utilisés par l'analyseur d'inventaire. La prochaine fois que les périphériques exécutent une analyse d'inventaire, l'analyseur obtient les fichiers de définition du produit mis à jour sur le serveur principal et applique les changements éventuels. Changement des paramètres de l'analyse d'inventaire Cette rubrique décrit les différentes méthodes permettant de changer les paramètres des analyses d'inventaire. Vous y trouverez les informations suivantes : l "Analyse des informations personnalisées" on page 173 l "Spécification de l'intervalle d'analyse des logiciels et de l'historique" on page 173 172 USER'S GUIDE l "Paramètres de ligne de commande de l'analyseur" on page 174 l "Modification du fichier LdAppl3.Template" on page 175 l "Ajout de chaînes de texte BIOS à la base de données principale" on page 177 Analyse des informations personnalisées L'utilitaire d'analyse d'inventaire Windows analyse automatiquement le registre du périphérique pour rechercher des informations personnalisées. Lorsque vous configurez un périphérique, les clés suivantes sont installées dans le registre : l HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDESK\INVENTORY\CUSTOM FIELDS L'analyseur d'inventaire scrute toujours le registre pour déterminer la clé Custom Fields et extrait toutes les informations situées sous celle-ci. Il entre ensuite les informations personnalisées dans les champs personnalisés de la base de données principale. Les informations des clés Champs personnalisés peuvent être celles de votre choix. Lorsque vous visualisez ces données dans la console, elles sont affichées dans les champs Personnalisés. L'analyseur d'inventaire lit deux types de données : l REG_SZ l REG_DWORD NOTE: Sous-clés de champ personnalisé L'analyseur d'inventaire ne recherche pas les sous-clés subordonnées des champs personnalisés. NOTE: Longueur de chaîne de champ personnalisé Les chaînes de caractères ASCII sont limitées à 255 caractères. Les chaînes de jeu de caractères multioctet (MBCS) doivent comprendre entre 127 et 255 caractères. Spécification de l'intervalle d'analyse des logiciels et de l'historique Vous pouvez spécifier le moment de l'analyse de logiciels d'un périphérique et la durée de l'enregistrement du journal d'historique des changements d'inventaire sur le serveur principal. Ces intervalles s'appliquent à chaque périphérique. NOTE: Le matériel d'un périphérique est analysé à chaque amorçage de ce dernier et chaque fois qu'il se connecte au réseau. Pour spécifier les paramètres d'analyse de logiciels 1. Dans la vue réseau de la console, cliquez sur Configuration > Services > Inventaire > Logiciel. 2. Spécifiez la fréquence d'analyse de logiciels. 3. Spécifiez le nombre de jours d'enregistrement de l'historique. NOTE: Serveur principal et analyse de logiciels Cette fonction affecte uniquement les périphériques. Elle n'affecte pas le serveur principal qui est toujours analysé quotidiennement. 173 LANDESK MANAGEMENT SUITE Paramètres de ligne de commande de l'analyseur Vous pouvez ajouter des paramètres de ligne de commande aux propriétés de raccourci de l'analyseur d'inventaire (ldiscn32.exe) afin de contrôler son fonctionnement. Le tableau suivant répertorie les paramètres de ligne de commande de l'analyseur : Option Description /NTT=IP Adresse IP ou nom DNS et port UDP du serveur principal. Par exemple, /NTT=123.123.123.123:5007 ou /NTT=CORESERVER:5007. /UDP L'analyseur communique via UDP au lieu de TCP. Combinez cette option avec /NTT= [IP]. /NOUI Force une exécution de l'analyseur sans interface utilisateur. /i=fichier_ini Fournit le chemin (HTTP, UNC) ou une lettre de lecteur correspondant au fichier LdAppl3 principal. ldiscn32.exe copie également le fichier LdAppl3 trouvé à cet emplacement vers le fichier LdAppl3.ini local du périphérique. Les analyseurs comparent la date du fichier LdAppl3 principal avec celle du fichier LdAppl3.ini local. En cas de discordance de dates, le fichier principal est copié localement. /d=répertoire Démarre l'analyse de logiciel dans le répertoire spécifié. Par défaut, l'analyse démarre dans le répertoire racine de chaque disque dur local. /L Envoie l'analyse au serveur principal depuis lequel le périphérique a été configuré. Lorsque vous utilisez /L, le paramètre /NTT n'est pas nécessaire. /sync Force une analyse complète, y compris une analyse complète de logiciels. La taille des fichiers d'analyse complète peut atteindre plusieurs mégaoctets. /n N'effectue pas de recherche dans les sous-répertoires. /v Mode Commentaire. /Z=nombre de tentatives Spécifie le nombre de fois où l'analyseur tente de renvoyer l'analyse. /W=attente en secondes Attente en secondes de l'analyseur avant démarrage d'une analyse. /? ou /h Affiche l'aide relative à la syntaxe de ligne de commande. /s=nom_ serveur Spécifie le serveur principal sur lequel stocker les données d'inventaire. 174 USER'S GUIDE Option Description /f ou /f- Force une analyse de logiciels quel que soit l'intervalle d'analyse de logiciels défini sur la console. Spécifiez /f- pour désactiver une analyse de logiciels pour ignorer l'intervalle d'analyse de logiciels défini sur la console. /t=[chemin] nom_fichier Copie le contenu du fichier spécifié vers la base de données principale. Utilisez cette option pour entrer les données d'inventaire de périphériques autonomes ou de fichiers d'inventaire distincts. /o=[chemin] nom_fichier Écrit les données d'inventaire vers le fichier de sortie spécifié. /m Crée un fichier ldiscan.mif non-unicode dans le répertoire C:/DMI/DOS/MIFS. Ce fichier contient les données d'inventaire découvertes durant l'analyse. /muni (ldiscn32.exe uniquement) Crée un fichier ldiscan.mif unicode dans le répertoire trouvé dans la section MIFPATH du fichier LdAppl3.ini. Ce fichier contient les données d'inventaire découvertes durant l'analyse. /do16 Active l'analyseur d'inventaire 16 bits (inv16.exe) sur les périphériques gérés. Modification du fichier LdAppl3.Template Les informations concernant les paramètres d'inventaire de l'analyseur sont contenues dans le fichier LdAppl3.Template. Ce modèle fonctionne avec le fichier LdAppl3 pour identifier l'inventaire logiciel d'un périphérique. Vous pouvez modifier la section [LANDesk Inventory] du fichier modèle afin de configurer les paramètres qui déterminent la manière dont l'analyseur identifie l'inventaire logiciel. Par défaut, le fichier LdAppl3.Template est situé dans le répertoire suivant sur le serveur principal : l \Program Files\LANDesk\ManagementSuite\LDLogon Utilisez ce tableau afin de vous aider à modifier la section [LANDesk Inventory] dans un éditeur de texte. Option Description Mode Détermine comment l'analyseur analyse les logiciels sur les périphériques. La valeur par défaut est Listed. Voici les paramètres : l Listed : Enregistre les fichiers répertoriés dans LdAppl3. l Unlisted : Enregistre les noms et dates de tous les fichiers dotés des extensions répertoriées sur la ligne ScanExtensions mais non définies dans le fichier LdAppl3. Ce mode aide à découvrir les logiciels non autorisés sur le réseau. 175 LANDESK MANAGEMENT SUITE Option Description l Tout : Découvre les fichiers dotés des extensions répertoriées dans la ligne ScanExtensions. Duplicate Enregistre les doublons d'instances de fichiers. Définissez la valeur sur OFF pour enregistrer uniquement la première instance, ou sur ON pour enregistrer toutes les instances détectées. La valeur par défaut est ON. ScanExtensions Définit les extensions de fichier (.exe, .com, .cfg, etc.) à analyser. Utilisez un espace pour séparer les extensions de fichier. Par défaut, seuls les fichiers .exe sont analysés. Version Numéro de version du fichier LdAppl3. Révision Numéro de révision du fichier LdAppl3 ; aide à assurer la compatibilité future. CfgFiles 1-4 Enregistre la date, l'heure, la taille de fichier et le contenu des fichiers spécifiés. Vous pouvez omettre la lettre de lecteur (par exemple, c:) pour effectuer une recherche sur tous les lecteurs locaux. Vous pouvez spécifier plusieurs fichiers sur chacune des quatre lignes, mais la longueur de ligne est limitée à 80 caractères. Séparez les noms de chemin sur la même ligne par un espace. L'analyseur compare les date et heure du fichier actuel avec celles de l'analyse précédente. En cas de discordance, l'analyse enregistre le contenu du fichier en tant que nouvelle révision. ExcludeDir 1-3 Exclut des répertoires spécifiques d'une analyse. Vous pouvez omettre la lettre de lecteur (par exemple, c:) pour exclure tous les lecteurs locaux. L'énumération doit démarrer par 1 et être continue. Vous pouvez utiliser les variables d'environnement au format suivant : « %varname% ». Vous pouvez utiliser un caractère générique (*), uniquement au format « débute par » (ExcludeDir=%windir%\$NtUninstall*\). Vous devez terminer chaque ligne par « \ ». MifPath Spécifie l'emplacement de stockage des fichiers MIF sur le lecteur local d'un périphérique. L'emplacement par défaut est c:\DMI\DOS\MIFS. UseDefaultVersion Si ce paramètre est défini sur TRUE (Vrai), l'analyseur rapporte une concordance lorsqu'un fichier est identique uniquement à la partie nom de fichier d'une entrée « nom de fichier+taille de fichier » du fichier LdAppl3 (la version sera indiquée comme EXISTS). Ceci peut générer des positifs faux dans le cas d'applications qui partagent un nom de fichier commun avec une application inconnue. Dans le fichier LdAppl3.Template tel qu'il vous est livré, ce paramètre est défini sur FALSE (Faux). En d'autres termes, ajouter une entrée uniquement si la correspondance est exacte. Si le paramètre est manquant, il est défini par défaut sur TRUE. 176 USER'S GUIDE Option Description SendExtraFileData Si ce paramètre est défini sur TRUE, envoie les données supplémentaires de fichier au serveur principal. La valeur par défaut est FALSE. Cela signifie que, par défaut, seuls les chemin, nom et version sont entrés dans la base de données principale. Mise à disposition des changements de l'analyse d'inventaire pour les clients Lorsque vous apportez des changements au fichier LdAppl3.template, vous devez déployer ces changements vers les périphériques gérés pour changer le mode d'exécution de l'analyse d'inventaire. Les changements sont appliqués si le paramètre de ligne de commande d'analyse /i est utilisé sur vos périphériques gérés. Pour modifier le fichier LdAppl3.Template 1. Sur le serveur principal, accédez au répertoire LDLogon et ouvrez le fichier LdAppl3.template dans le Bloc-notes ou tout autre éditeur de texte. 2. Faites défiler la liste jusqu'au paramètre à mettre à jour et apportez les changements voulus. 3. Enregistrez le fichier. Pour déployer les changements apportés à l'analyse vers les périphériques gérés 1. Modifiez et enregistrez le fichier LdAppl3.Template. 2. Dans la console, cliquez sur Outils > Rapports/Surveillance > Gérer la liste des logiciels. 3. Cliquez sur le bouton Rendre disponible aux clients de la barre d'outils pour rendre les changements les plus récents disponibles pour les périphériques la prochaine fois qu'ils exécutent une analyse d'inventaire. Ajout de chaînes de texte BIOS à la base de données principale Le fichier LdAppl3.Template contient une section nommée [BIOS Info]. Cette section permet de rechercher des informations au sein du BIOS d'un ordinateur. Vous pouvez ajouter une ou plusieurs entrées à la section [BIOS Info]. Ces entrées définissent de nouvelles clés dans la base de données principale et fournissent des instructions d'analyse à l'analyseur d'inventaire. Les instructions d'analyse identifient l'emplacement de recherche d'une chaîne spécifique dans le fichier LDBIOS.TXT. Grâce à ces instructions, l'analyseur d'inventaire remplit la base de données principale à l'aide des chaînes du fichier LDBIOS.TXT. L'analyseur d'inventaire utilise une méthode d'analyse pour repérer les informations du BIOS. Ceci permet de rechercher des informations situées à une ou plusieurs lignes d'une chaîne de texte spécifiée. Une telle recherche permet de repérer des combinaisons de lettres et nombres aléatoires attribuées au matériel d'un ordinateur. Chaînes de texte du fichier LDBIOS.TXT Si vous exécutez l'analyseur d'inventaire avec le paramètre de ligne de commande /do16 lors d'une analyse d'inventaire, les chaînes de texte disponibles dans le BIOS sont exportées vers le fichier texte LDBIOS.TXT. Le fichier LDBIOS.TXT stocke toutes les chaînes créées par l'analyseur. Pour stocker ces informations dans la base de données, vous pouvez enregistrer ce fichier en tant que fichier de configuration en insérant le paramètre CFGFILES dans Ldappl3.ini. Exemple d'entrées BIOS du fichier LdAppl3.Template Voici un exemple extrait de la section [BIOS Info] du fichier LdAppl3.Template : 177 LANDESK MANAGEMENT SUITE [BIOS Info] StringLength=4 Key = BIOS - Manufacturer Parameters = AllValues,FirstInstance Value = AMI|American Megatrends::AMI::BIOS - AMI Value = Copyright.*Dell::Dell::BIOS - Dell [BIOS - AMI] Key = % - Version Parameters = FirstValue,FirstInstance Value = BIOS Version \(.*\)::\1 Key = % - Copyright Notice Parameters = AllValues,AllInstances Value = ©.*\(AMI|American Megatrends\) [BIOS - Dell] Key = % - Version Parameters = FirstValue,FirstInstance Value = BIOS Version \(A.+\)::\1 Value = BIOS Version: \(A.+\)::\1 Key = % - Copyright Notice Parameters = AllValues,AllInstances Value = ©.*Dell|[Cc]opyright.*Dell Présentation des entrées BIOS Les entrées de la section [BIOS Info] comprennent ce qui suit : l [Section name] Identifie un nouveau composant dans la base de données principale. l StringLength= Spécifie la longueur minimale des chaînes à rechercher. l Key= Identifie la classe et le nom d'attribut des informations renvoyées par la recherche dans le fichier LDBIOS.TXT. l Parameters= Spécifie le critère de recherche qui indique à l'analyseur l'emplacement et la méthode de recherche des valeurs associées à une clé spécifique. l Value= Spécifie la valeur à rechercher dans le BIOS. Une valeur comporte trois sections principales séparées par un double signe deux points (::). Les chaînes identifiées dans l'entrée de la valeur respectent la casse. Tous les caractères dans la valeur, même les espaces, sont inclus dans la recherche à moins qu'ils ne s'agissent d'opérateurs. Tâches d'inventaire et de dépannage supplémentaires Cette rubrique fournit des informations supplémentaires sur l'analyse d'inventaire et propose également quelques astuces de dépannage. Vous y trouverez les informations suivantes : l "Planification d'une tâche d'analyse d'inventaire" on page 178 l "Analyse de périphériques autonomes" on page 179 l "Ajout d'enregistrements d'inventaire à la base de données principale" on page 179 l "Création de fichiers MIF" on page 179 l "Recherche de données personnalisées sur des périphériques Macintosh" on page 180 l "Dépannage de l'analyseur d'inventaire" on page 183 Planification d'une tâche d'analyse d'inventaire Si le périphérique exécute les agents Management Suite, vous pouvez planifier un script qui déclenche une analyse d'inventaire sur ce périphérique. 178 USER'S GUIDE Pour planifier une analyse d'inventaire 1. Cliquez sur Outils > Distribution > Tâches planifiées. 2. Dans la barre d'outils, cliquez sur le bouton Planifier une analyse d'inventaire . 3. Configurez les cibles de la tâche et l'heure de début dans la fenêtre Tâches planifiées. Le script de l'analyseur d'inventaire est situé dans le répertoire \Program Files\LANDesk\ManagementSuite\Scripts. Le script est un fichier .ini Windows que vous pouvez modifier dans n'importe quel éditeur de texte. Si vous devez changer les options ou paramètres du script, ouvrez-le et suivez les instructions qu'il contient. Analyse de périphériques autonomes Pour analyser un périphérique autonome 1. Copiez l'analyseur d'inventaire approprié et un fichier de description de logiciel (généralement LdAppl3.ini) sur une disquette ou une clé USB. (Vous pouvez également être amené à copier elogapi.dll, ygrep32.dll, locv16vc0.dll, inv16.exe, loc32vc0.dll, ltapi.dll, et ldiscn32.exe.) 2. Exécutez l'analyse avec le paramètre /O= en spécifiant le chemin et le nom du fichier de sortie. 3. À l'invite de ligne de commande, entrez un nom unique pour le périphérique. Ce nom s'affiche dans le champ Description de la base de données principale. Par exemple : ldiscn32.exe /f /v /o=c:\%nom_ordinateur%.scn 4. Copiez le fichier d'analyse obtenu vers le dossier ..\ManagementSuite\ldscan du serveur principal pour l'ajouter à la base de données. Pour analyser un périphérique possédant un accès réseau au serveur principal 1. Mappez un lecteur (N: par exemple) sur le répertoire ldlogon du serveur principal sur lequel l'analyse doit s'afficher. 2. Cliquez sur Démarrer > Exécuter et copiez-collez la commande suivante. N:\LDISCN32.EXE /NTT=CORESERVERNAME:5007 /S="NOMSERVEURPRINCIPAL" /I=HTTP://NOMSERVEURPRINCIPAL/ldlogon/ldappl3.ldz /V /F /SYNC Ajout d'enregistrements d'inventaire à la base de données principale Vous pouvez ajouter des informations d'inventaire d'un périphérique autonome ou de fichiers d'inventaire distincts en exécutant l'analyseur d'inventaire à partir de la ligne de commande du système d'exploitation. Pour ajouter à la base de données principale des enregistrements d'inventaire provenant d'un fichier l Exécutez l'utilitaire d'analyse avec les paramètres /S= , /T= et /NTT=. Création de fichiers MIF Si vous avez besoin d'un fichier MIF qui stocke les informations d'inventaire d'un périphérique, vous pouvez en créer un en exécutant l'analyseur approprié sur la ligne de commande. Pour créer un fichier MIF unicode, utilisez l'option /MUNI. Pour créer un fichier MIF non-unicode, utilisez l'option /M. 179 LANDESK MANAGEMENT SUITE Pour créer des fichiers MIF l Entrez ce qui suit à l'invite DOS : LDISCN32 /MUNI /V Recherche de données personnalisées sur des périphériques Macintosh Vous pouvez collecter des données personnalisées à partir des périphériques qui exécutent l'agent LANDesk pour Macintosh et les traiter dans l'inventaire. Ces informations sont enregistrées dans des fichiers XML dans un répertoire particulier sur le périphérique client. Utilisez les informations ci-dessous pour créer des fichiers XML de données personnalisées à l'emplacement approprié pour qu'ils soient traités dans l'inventaire. Pour en savoir plus sur une autre solution concernant les données personnalisées pour Macintosh, téléchargez le livre blanc traitant de ce sujet à l'adresse http://community.landesk.com/support/docs/DOC1570. NOTE: L'implémentation de données personnalisées avec l'agent LANDesk pour Macintosh n'utilise pas de formulaires de données personnalisés. Il est impossible de déployer avec succès des tâches de formulaire de données personnalisé vers des périphériques qui exécutent l'agent LANDesk pour Macintosh. Fichier XML de données personnalisées Pour pouvoir ajouter des données personnalisées à une analyse d'inventaire à partir d'un périphérique exécutant l'agent LANDesk pour Macintosh, vous devez d'abord créer un fichier XML de données personnalisées au format correct. Cette section présente le format correct qui permet le traitement correct d'un fichier XML de données personnalisées. Règles concernant le fichier XML de données personnalisées Les fichiers XML utilisés pour stocker les données personnalisées doivent respecter les règles suivantes. Les fichiers XML de données personnalisées qui ne suivent pas toutes ces règles ne pourront pas être traités dans l'inventaire. l Les fichiers XML de données personnalisées peuvent porter le nom de votre choix mais ils doivent toujours avoir l'extension .xml. Par exemple : Numéros de téléphone.xml l La première ligne d'un fichier XML de données personnalisées doit être une déclaration XML. Par exemple : <?xml version="1.0" encoding="UTF-8"?> l Toutes les balises de début d'un fichier XML de données personnalisées doivent être associées à la balise de fin correspondante. Par exemple : <Home>(123) 456-7890</Home> l Aucune des balises d'un fichier XML de données personnalisées ne doit contenir un espace. Par exemple : <Phone_Numbers></Phone_Numbers> l Tous les éléments d'un fichier XML de données personnalisées représentant une ligne unique d'informations doivent être intégrés à un élément parent. Par exemple : <Phone_Numbers><Home>(123) 456-7890</Home></Phone_Numbers> 180 USER'S GUIDE l Si un élément du fichier XML de données personnalisées ne contient aucune information, le nom de cet élément n'est pas affiché comme élément de données personnalisé dans l'inventaire. Par exemple : <Home></Home> l Si tous les éléments incorporés dans un élément parent du fichier XML de données personnalisées sont vides, le nom de cet élément n'est pas affiché comme nœud de données personnalisées dans l'inventaire. Par exemple : <Phone_Numbers><Home></Home><Work></Work></Phone_Numbers> Fichier XML de données personnalisées à entrée unique Vous pouvez créer un fichier XML de données personnalisées pour insérer une seule entrée dans la section de l'inventaire consacrée aux données personnalisées. Pour ce faire, vous devez donner aux balises de chaque élément du fichier XML de données personnalisées une chaîne correspondant à l'élément à afficher dans l'inventaire. L'ensemble d'éléments doit ensuite être incorporé dans des éléments parents avec des balises représentant la chaîne à afficher dans les données personnalisées au sein de l'arborescence de l'inventaire. Par exemple, si vous prévoyez d'utiliser un fichier XML de données personnalisées pour collecter des numéros de téléphone, le format XML suivant provoque la création de l'enregistrement d'inventaire illustré ciaprès : <?xml version="1.0" encoding="UTF-8"?> <Phone_Numbers> <Work>123-456-7890</Work> <Mobile>(123) 456-7890</Mobile> <Home>1234567890</Home> <Other>N/A</Other> <Preference>Work</Preference> </Phone_Numbers> Fichier XML de données personnalisées à entrées multiples Vous pouvez créer un fichier XML de données personnalisées pour insérer plusieurs entrées dans la section de l'inventaire consacrée aux données personnalisées. Pour ce faire, vous devez donner aux balises de chaque élément du fichier XML de données personnalisées une chaîne correspondant à l'élément à afficher dans l'inventaire. Chaque ensemble d'éléments doit ensuite être incorporé dans des éléments parents avec des balises représentant la chaîne à afficher dans les données personnalisées au sein de l'arborescence de l'inventaire. Par exemple, si vous prévoyez d'utiliser un fichier XML de données personnalisées pour collecter des informations sur les employés, le format XML suivant provoque la création de l'enregistrement d'inventaire illustré ci-après : <?xml version="1.0" encoding="UTF-8"?> <Phone_Numbers> <Work>123-456-7890</Work> <Mobile>(123) 456-7890</Mobile> <Home>1234567890</Home> 181 LANDESK MANAGEMENT SUITE <Other>N/A</Other> <Preference>Work</Preference> </Phone_Numbers> <Addresses> <Work_Address_1>123 Maple St.</Work_Address_1> <Work_Address_2>Suite 550</Work_Address_2> <Work_Address_3></Work_Address_3> <Work_City>St. Louis</Work_City> <Work_State>MO</Work_State> <Work_ZIP_Code>63102</Work_ZIP_Code> <Home_Address_1>456 Elm Way</Home_Address_1> <Home_Address_2></Home_Address_2> <Home_Address_3></Home_Address_3> <Home_City>St. Louis</Home_City> <Home_State>MO</Home_State> <Home_ZIP_Code>63102</Home_ZIP_Code> </Addresses> <Employee_Information> <Title>Sales Representative</Title> <Employee_ID>4562</Employee_ID> <Manager>Bob Smith</Manager> <E-Mail>[email protected]</E-Mail> </Employee_Information> Répertoire de données personnalisées Chaque fichier XML de données personnalisées qui doit être traité dans l'inventaire doit préalablement être enregistré dans le répertoire de données personnalisées, à savoir /Library/Application Support/LANDesk/CustomData, sur chacun des périphériques exécutant l'agent LANDesk pour Macintosh. Une fois le fichier XML de données personnalisées traité dans l'inventaire, il demeure dans le dossier CustomData. Cela permet d'inclure dans les analyses complètes ultérieures (ainsi que les analyses différentielles, si l'option Forcer l'analyse de logiciels est activée) des informations issues des fichiers XML de données personnalisées enregistrés dans le répertoire des données personnalisées. Inventaire Lors de la partie « logiciels » d'une analyse d'inventaire, une vérification est effectuée dans le répertoire CustomData. Tous les fichiers XML du répertoire CustomData sont traités dans la section des données personnalisées, puis inclus dans l'analyse d'inventaire envoyée au serveur principal. Types d'analyse d'inventaire Les fichiers XML de données personnalisées stockés dans le dossier CustomData sont traités au cours de toutes les analyses complètes, ainsi qu'au cours des analyses différentielles incluant l'analyse des logiciels. 182 USER'S GUIDE Journalisation d'inventaire La portion de l'analyse d'inventaire qui recherche et traite les fichiers XML de données personnalisées est enregistrée dans le fichier LANDesk.log sous ldscan : Recherche de données personnalisées. Si les fichiers XML de données personnalisées stockés dans le répertoire CustomData sont correctement formatés, aucune autre entrée ne sera insérée dans LANDesk.log concernant les données personnalisées. Toutefois, en cas d'erreur, un enregistrement dans LANDesk.log indique ldscan : Erreur lors de l'ouverture ou du chargement du fichier CustomData : nom_fichier.xml au format XML. Une erreur de traitement d'un fichier XML de données personnalisées n'empêche pas le traitement des autres fichiers de ce type stockés dans le répertoire des données personnalisées. De même, les erreurs de traitement des fichiers XML de données personnalisées n'empêchent pas la réalisation de l'analyse d'inventaire, ni son envoi au serveur principal. Inventaire sur le serveur principal Dans l'inventaire, les données personnalisées concernant un périphérique exécutant l'agent LANDesk pour Macintosh sont mises à jour lorsque les fichiers XML de données personnalisées contenant les informations en question sont mis à jour et qu'une analyse d'inventaire est exécutée sur le client pour mettre à jour ces données personnalisées. Attention, les données personnalisées supprimées des fichiers XML de données personnalisées ne sont pas supprimées des enregistrements d'inventaire du serveur principal. Pour supprimer des données personnalisées inutiles d'un enregistrement d'inventaire sur le serveur principal, supprimez l'enregistrement et envoyez une nouvelle analyse complète depuis le périphérique que cet enregistrement représente. Dépannage de l'analyseur d'inventaire Cette section décrit des problèmes d'analyseur d'inventaire courants et les solutions possibles. L'analyseur d'inventaire se bloque l Assurez-vous de ne pas inclure les anciennes options /DELL ou /CPQ sur la ligne de commande. Ces options ne sont plus prises en charge. l Analysez vers un fichier en utilisant le paramètre /O=. Ceci peut présenter un conflit avec la carte réseau ou le réseau. L'analyse de matériels d'un périphérique est correcte mais pas celle de logiciels l Vérifiez que la base de données principale est configurée pour effectuer une analyse de logiciels maintenant et utilisez le paramètre /f pour forcer une analyse de logiciels. l Analysez vers un fichier en utilisant le paramètre /O=. Ceci doit répertorier tous les logiciels à la fin du fichier. l Vérifiez que le périphérique n'essaie pas d'analyser dans un fichier binaire, dans le paramètre CfgFiles du fichier LdAppl3.Template. La vue réseau fournit des données d'inventaire uniquement pour certains périphériques Pour afficher des informations de périphérique, assurez-vous que les périphériques ont été analysés dans la base de données principale. Les périphériques ne présentant pas d'informations n'ont pas été analysés dans la base de données principale. 183 LANDESK MANAGEMENT SUITE Pour afficher les données d'inventaire d'un périphérique dans la vue réseau 1. Configurez le périphérique. 2. Analysez le périphérique dans la base de données principale. Spécification du nombre de jours de conservation d'analyses d'inventaire Par défaut, le serveur principal conserve des analyses d'inventaire pour les périphériques jusqu'à ce que vous les supprimiez. Le serveur principal peut supprimer des analyses d'inventaire pour des périphériques si le périphérique n'a pas soumis une analyse pour le nombre de jours spécifié. Ceci peut supprimer des périphériques qui ne sont plus sur votre réseau. Pour spécifier le nombre de révisions de fichier à conserver dans la base de données principale 1. Cliquez sur Configuration > Services > Inventaire. 2. Spécifiez le nombre de jours pendant lequel conserver les analyses d'inventaire. 3. Cliquez sur OK. Changer la manière dont l'analyseur d'inventaire collecte les informations sur le BIOS Depuis Management Suite 8.7 SP3, l'analyse d'inventaire n'utilise plus l'analyseur 16 bits pour collecter des informations sur le BIOS. Par défaut, l'analyseur ne remonte plus d'informations sur le numéro de bus de la carte-mère, les attributs de périphérique de la carte-mère ou la taille des lecteurs de disquette connectés. En outre, l'analyseur d'inventaire ne crée plus un fichier masqué LDBIOS.TXT sur les périphériques gérés contenant une liste de chaînes BIOS. Si vous souhaitez que l'analyseur d'inventaire génère à nouveau des rapports sur ces options et crée le fichier LDBIOS.TXT, vous pouvez exécuter l'analyseur d'inventaire avec le commutateur /do16. Aide de l'inventaire À propos de la fenêtre Inventaire Utilisez la fenêtre Inventaire pour afficher l'inventaire complet d'un périphérique, y compris les composants suivants : l BIOS : Type, date, octets d'ID, fabricant, version de la mémoire ROM, version de SMBIOS et modèle de système du BIOS. Le BIOS réside en permanence dans la mémoire ROM (mémoire en lecture seule) de l'ordinateur et permet à la mémoire, aux lecteurs de disque et au moniteur de l'ordinateur de communiquer. Des informations supplémentaires sur le BIOS apparaissent dans la fenêtre Inventaire sous forme de chaînes de texte de BIOS. Pour afficher et rechercher des chaînes de texte BIOS, développez l'objet BIOS, sélectionnez Chaînes de BIOS, cliquez avec le bouton droit sur l'attribut Données, sélectionnez Propriétés, puis cliquez sur Valeurs étendues. Durant une analyse d'inventaire, les chaînes de texte disponibles sont exportées dans le BIOS vers un fichier texte, LDBIOS.TXT. Vous pouvez définir une requête dans le fichier LdAppl3.ini afin de sortir une ou plusieurs chaînes de texte du BIOS vers la console. Pour en savoir plus, reportez-vous à « "Ajout de chaînes de texte BIOS à la base de données principale" on page 177 ». l Bus : Type du bus. Le bus connecte le microprocesseur, les lecteurs de disque, la mémoire et les ports d'entrée/sortie. Les types de bus peuvent être ISA, EISA, VESA Local Bus, PCI et USB. 184 USER'S GUIDE l Coprocesseur : Type du coprocesseur, si présent. Le coprocesseur est distinct du microprocesseur principal, bien qu'il puisse résider sur la même carte mère ou même la même puce. Le coprocesseur mathématique évalue les opérations en virgule flottante pour le microprocesseur principal. l Données personnalisées : Données personnalisées activées pour l'analyseur d'inventaire. l Base de données : Pilote et version de la base de données. l Environnement : Emplacements de fichiers, chemin de commande, invite système et autres variables de l'environnement Windows. l État de santé : État de santé du périphérique, tel que le reconnaît l'agent LANDesk. l Clavier : Type du clavier relié au périphérique. Actuellement le type de clavier le plus courant est le clavier IBM amélioré. La page de codes est le langage utilisé par le clavier. l LANDesk Management : Informations sur les agents, le gestionnaire de client et le Système de gestion des alertes (AMS). Contient également des informations sur l'analyseur d'inventaire et les fichiers d'initialisation. l Utilisateurs et groupes locaux : Groupes d'utilisateurs Windows locaux et membres de ces groupes. l Stockage de masse : Périphériques de stockage sur l'ordinateur, y compris lecteurs de disquette, disques durs, lecteurs logiques et de bande et lecteurs de CD-ROM. Les objets de disque dur et de lecteur de disquette incluent les attributs de tête, de numéro, de secteur et de quantité totale de stockage. l Mémoire : Attributs de mémoire de fichier paginé, physique et virtuelle. Chacun de ces objets de mémoire inclut des attributs d'octet. Le premier octet est la quantité de mémoire disponible. Le second octet est la mémoire totale. l Modems : Les informations concernant le modem incluent le fabricant, le modèle, le numéro et le port. l Carte mère : Les informations de carte mère incluent la vitesse du bus et des informations sur le logement. l Souris : Type de souris reliée au périphérique. Les valeurs de type de souris incluent PS/2, série et infrarouge. l Fichiers multimédias : Nombre de fichiers dont l'extension correspond aux types de fichier multimédia courants (.jpg, .mp3, etc.) et quantité d'espace consommée par ces fichiers. l Réseau : Carte réseau, adresse NIC et informations d'adresse de nœud de la carte. L'objet Réseau inclut des informations sur chaque protocole. l Cartes réseau : Attributs pour chaque carte réseau installée sur le périphérique. l Système d'exploitation : Système d'exploitation, pilotes, services et ports. Ces objets et leurs attributs peuvent varier en fonction des configurations des services et des pilotes chargés. l Ports : Objets pour chaque port de sortie de l'ordinateur (série et parallèle). Chaque port de sortie des attributs d'adresse et de nom. L'attribut d'adresse contient l'adresse matérielle du port. l Gestion de l'alimentation : Paramètres de gestion de l'alimentation définis sur le périphérique. l Imprimantes : Objets pour chaque imprimante connectée à l'ordinateur (directement ou via un réseau). Les objets d'imprimante contiennent les attributs de pilote, de nom, de numéro et de port. L'attribut de port contient la file d'attente réseau ou le port auquel est connectée l'imprimante. l Processeur : Attributs du processeur du périphérique. Détecte les processeurs Intel, Motorola 680x0 et PowerPC. l Ressources : Objets pour chaque ressource matérielle de l'ordinateur. Chaque objet de ressource matérielle contient des attributs qui décrivent le type de ressource et tous les ports et interruptions qu'elle utilise. 185 LANDESK MANAGEMENT SUITE l Sécurité : Logiciel antivirus et son numéro de version. l Logiciel : Objets pour chaque application logicielle installée sur le disque dur du périphérique. Chaque objet de programme logiciel répertorie les attributs qui contiennent généralement le nom du logiciel, l'emplacement et le numéro de version. l Système : Informations sur la carte mètre et le châssis. l Capacité de système : Diverses technologies système, comme la fonction ASIC ou les logiciels de machine virtuelle. l Technologies ThinkVantage : Informations sur les logiciels utilisant les technologies Lenovo ThinkVantage. l Vidéo : Objets pour chaque carte vidéo sur le périphérique. L'objet de carte vidéo contient généralement des attributs qui décrivent la résolution et le nombre de couleurs prises en charge. À propos de la boîte de dialogue de propriétés d'attribut d'inventaire Utilisez cette boîte de dialogue pour afficher les propriétés d'un attribut. L'onglet Caractéristiques peut afficher les informations suivantes. En fonction de l'attribut et que vous ajoutiez, modifiez ou affichiez un attribut, certains champs ne s'afficheront pas. l Nom : Nom de l'attribut de base de données principale dont vous affichez les propriétés. l Valeur : Valeur attribuée à cet attribut d'inventaire. l Défini par l'utilisateur : Indique si l'attribut sélectionné a été défini par l'utilisateur. Cette option ne peut pas être changée. l Spécificateur de format (valeurs entières uniquement) : Notation utilisée pour afficher la valeur dans le format approprié. Par exemple, %d Mo affiche la valeur d'attribut sans valeurs décimales ; %.1f Mo affiche la valeur d'attribut jusqu'à la première virgule décimale flottante en unités Mo. Si aucune valeur de facteur n'est saisie, ce spécificateur de format doit décrire des valeurs entières (%d). Si une valeur de facteur est entrée, ce spécificateur de format doit décrire des valeurs en virgule flottante (%f). l Facteur (valeurs entières uniquement) : Valeur entière utilisée pour diviser l'attribut en unités. Si vous changez la valeur de facteur, vous devez entrer le code approprié dans le champ Spécificateur de format. Par exemple, pour afficher le nombre de méga-octets si cet attribut est enregistré en kilooctets, entrez la valeur 1000. l Valeur formatée : Exemple de texte qui présente le facteur et le format spécifiés. À propos de la boîte de dialogue des paramètres de changement d'inventaire Utilisez cette boîte de dialogue pour sélectionner les attributs d'inventaire à journaliser lorsque des changements se produisent sur des périphériques spécifiques et pour déterminer l'emplacement de journalisation de ces changements. l 186 Inventaire actuel : Répertorie tous les objets stockés dans la base de données principale. Cliquez sur un objet pour afficher ses attributs dans la liste Journaliser l'événement dans. Développez un groupe d'objets pour afficher les objets de données contenus dans ce groupe. USER'S GUIDE l Consigner l'événement dans : Répertorie les attributs de l'objet d'inventaire sélectionné dans la liste Inventaire actuel. Pour définir l'emplacement de journalisation de ces changements d'inventaire, sélectionnez un attribut, puis cochez une ou plusieurs options. Sélectionnez l'option Inventaire pour journaliser les changements d'inventaire dans la boîte de dialogue Historique des changements d'inventaire du périphérique. Sélectionnez l'option Journal NT pour journaliser les changements d'inventaire dans le journal d'événements Windows NT. Sélectionnez l'option AMS pour envoyer les changements d'inventaire en tant qu'alerte via AMS (configurez les alertes AMS avec l'outil Paramètres d'alerte). l Journal/Gravité d'alerte : Répertorie les options de gravité d'alerte. Cette fonction est estompée tant qu'aucun attribut n'est sélectionné. Vous pouvez sélectionner un niveau de gravité Aucun, Information, Avertissement ou Critique. À propos de la boîte de dialogue Historique des changements d'inventaire Utilisez cette boîte de dialogue pour afficher les changements d'inventaire d'un périphérique. Vous pouvez également imprimer et exporter l'historique des changements d'inventaire à partir de cette boîte de dialogue. l Nom de périphérique : Affiche le nom des périphériques sélectionnés dans la vue réseau de la console pour lesquels les données de changement d'inventaire sont requises. l Composant : Identifie le composant système ayant changé. (Seuls les composants sélectionnés dans la boîte de dialogue Paramètres de modification d'inventaire peuvent apparaître ici.) l Attribut : Identifie l'attribut de composant spécifique en cours de journalisation. l Heure : Indique le moment où la modification s'est produite. l Nouvelle valeur : Affiche la nouvelle valeur (changée) de l'attribut répertorié. l Ancienne valeur : Affiche l'ancienne valeur (précédente) de l'attribut répertorié. l Imprimer : Ouvre une boîte de dialogue d'impression standard, qui permet d'imprimer le contenu de l'historique des changements d'inventaire. l Exporter : Ouvre la boîte de dialogue Enregistrer sous, qui permet de choisir un nom et un emplacement pour le fichier CSV exporté contenant l'historique des changements d'inventaire. NOTE: La boîte de dialogue Historique des inventaires affiche l'historique dans l'ordre chronologique. Vous ne pouvez pas trier les données en cliquant sur les en-têtes de colonne. À propos de la boîte de dialogue Créer/Modifier un formulaire de données personnalisé Les formulaires de données personnalisés ne sont pas pris en charge dans LANDesk Security Suite Les formulaires de données personnalisés ne sont pas disponibles avec une licence LANDesk Security Suite uniquement. Pour utiliser la fonction de formulaires de données personnalisés, vous devez disposer d'une licence LANDesk Management Suite complète. Utilisez cette boîte de dialogue pour créer ou modifier un formulaire de données personnalisé. l Nom du formulaire : Identifie le formulaire et apparaît dans la visionneuse de formulaires lorsqu'un utilisateur remplit le formulaire. l Description : Fournit des informations supplémentaires sur le formulaire aux utilisateurs. l Ajouter : Ouvre la boîte de dialogue Ajout de question, qui permet de créer une nouvelle question pour le formulaire. l Modifier : Ouvre la boîte de dialogue Édition d'une question, qui permet de modifier les options de la question. l Supprimer : Supprime la question du formulaire. 187 LANDESK MANAGEMENT SUITE l Saut de page : Contrôle la mise en page du formulaire en ajoutant des sauts de page afin de grouper des questions sur des pages. Lors de la présence d'un saut de page, les utilisateurs cliquent sur le bouton Suivant pour passer aux questions de la page suivante. NOTE: Le nombre maximum de questions par page est neuf. l Aperçu : Ouvre le formulaire afin que vous puissiez prévisualiser son aspect tel qu'il sera visible pour les utilisateurs. En mode Aperçu, vous n'avez pas à remplir de données et aucun texte saisi n'est enregistré. À propos de la boîte de dialogue Ajout/Édition de question Utilisez cette boîte de dialogue pour créer ou modifier les questions qui apparaissent dans le formulaire de données personnalisé. Les formulaires sont formés de questions et d'emplacements où les utilisateurs placent leurs réponses. Tout d'abord, identifiez la question : l Texte de la question : Description d'une ligne de ce qui est demandé. Ce texte apparaît en regard du champ de données. l Nom d'inventaire : Nom du champ de base de données dans la base de données principale. Si vous souhaitez interroger la base de données principale pour trouver cet élément, utilisez l'ID d'étiquette comme critère de requête. l Description : Informations supplémentaires qui s'affichent lorsque les utilisateurs cliquent sur le bouton Aide (ou appuient sur la touche F1) dans le champ de données de cette question. Vous devez également spécifier le type de champ de données (contrôle) à afficher en regard de chaque question, et si ce contrôle est obligatoire. Les champs de données disponibles sont les suivants : l Zone d'édition : Les utilisateurs entrent leur réponse dans une zone de texte modifiable. l Liste modifiable - (liste d'édition) : Les utilisateurs sélectionnent l'un des éléments de la liste prédéfinie ou entrent un nouvel élément de leur choix. l Liste modifiable - (liste fixe) : Les utilisateurs sélectionnent l'un des éléments de la liste prédéfinie. l Faire du contrôle un champ requis à remplir : Force l'utilisateur à répondre à la question. L'utilisateur ne peut pas terminer un formulaire ou passer à la page suivante d'un formulaire avant d'avoir répondu aux champs obligatoires. À propos de la boîte de dialogue Ajout d'éléments Utilisez cette boîte de dialogue pour ajouter des éléments à une liste déroulante, dans laquelle l'utilisateur peut effectuer un choix lorsqu'il répond à une question dans un formulaire. l Nom d'élément : Identifie l'élément. Ce nom apparaît dans la liste déroulante de la question. l Liste d'éléments : Répertorie tous les éléments qui apparaissent dans la liste déroulante de la question. l Insérer : Place l'élément dans la liste Éléments. l Supprimer : Supprime l'élément de la liste Éléments. À propos de la boîte de dialogue Sélection de plusieurs formulaires à distribuer Utilisez cette boîte de dialogue pour créer un groupe de formulaires qui affiche le nom du groupe et répertorie les formulaires disponibles pouvant faire partie d'un groupe. 188 USER'S GUIDE l Nom du groupe : Identifie le groupe dans la fenêtre Formulaires de données personnalisés. l Formulaires disponibles : Répertorie tous les formulaires disponibles que vous pouvez ajouter au groupe. l OK : Enregistre le groupe et ferme la boîte de dialogue. l Annuler : Ferme la boîte de dialogue sans enregistrer le groupe. 189 LANDESK MANAGEMENT SUITE Requêtes et Directory Manager Requêtes de base de données Les requêtes sont des recherches personnalisées de périphériques gérés. LANDesk Management Suite fournit une méthode d'interrogation des périphériques analysés dans votre base de données principale via des requêtes de base de données, ainsi qu'une méthode d'interrogation des périphériques situés dans d'autres annuaires via des requêtes LDAP. Vous pouvez afficher, créer et organiser les requêtes de base de données à l'aide des groupes Requêtes de la vue réseau de la console. Les requêtes vous aident à gérer le réseau en vous permettant de rechercher et d'organiser les périphériques du réseau présents dans la base de données principale, sur la base de critères spécifiques au système ou à l'utilisateur. Par exemple, vous pouvez créer et exécuter une requête qui capture uniquement les périphériques dotés d'une vitesse d'horloge de processeur inférieure à 2 GHz, ou d'une quantité de mémoire RAM inférieure à 1 024 Mo ou d'un disque dur d'une taille inférieure à 20 Go. Créez une ou plusieurs instructions de requête qui représentent ces conditions et associez les instructions à l'aide d'opérateurs logiques standard. Lors de l'exécution d'une requête, vous pouvez imprimer ses résultats et accéder aux périphériques correspondants et les gérer. Groupes de requêtes Les requêtes peuvent être organisées en groupes dans la vue réseau. Pour créer des requêtes (et des groupes de requêtes), cliquez avec le bouton droit sur le groupe Mes requêtes, et sélectionnez respectivement Nouvelle requête ou Nouveau groupe. Un administrateur Management Suite (utilisateur doté du droit Administrateur Management Suite) peut visualiser le contenu de tous les groupes de requêtes, y compris Mes requêtes, Requêtes publiques et Toutes les requêtes. Lorsque d'autres utilisateurs de Management Suite se connectent à la console, ils peuvent voir les requêtes figurant dans les groupes Mes requêtes, Requêtes publiques et Toutes les requêtes, en fonction de leur étendue de périphériques. Lorsque vous déplacez une requête vers un groupe (en cliquant avec le bouton droit et en sélectionnant Ajouter au nouveau groupe ou Ajouter au groupe existant, ou en glissant-déplaçant la requête), vous créez en fait une copie de la requête. Vous pouvez supprimer la copie dans n'importe quel groupe de requêtes, la copie maître de la requête (dans le groupe Toutes les requêtes) n'étant pas affectée. Vous pouvez supprimer la copie maître à partir du groupe Toutes les requêtes. Création d'une requête de base de données Utilisez la boîte de dialogue Nouvelle requête pour générer une requête en sélectionnant des attributs, des opérateurs relationnels et des valeurs d'attribut. Générez une instruction de requête en choisissant un attribut d'inventaire et en l'associant à une valeur acceptable. Reliez logiquement les instructions de requête afin qu'elles soient évaluées en tant que groupe avant de les associer à d'autres instructions ou groupes. 190 USER'S GUIDE Pour créer une requête de base de données 1. Dans la vue réseau de la console, cliquez avec le bouton droit sur le groupe Mes requêtes (ou Requêtes publiques si vous disposez du droit de gestion des requêtes publiques), puis cliquez sur Nouvelle requête. 2. Entrez un nom unique pour la requête. 3. Sélectionnez un composant dans la liste des attributs d'inventaire. 4. Sélectionnez un opérateur relationnel. 5. Sélectionnez une valeur dans la liste de valeurs. Vous pouvez modifier une valeur. 6. Cliquez sur Insérer pour ajouter une instruction à la liste des requêtes. 7. Si vous souhaitez interroger plusieurs composants, cliquez sur un opérateur logique (ET, OU) et répétez les étapes 2 à 5. 8. (Facultatif) Pour regrouper des instructions de requête afin qu'elles soient évaluées en tant que groupe, sélectionnez deux instructions de requête ou plus, puis cliquez sur Group(). 9. Une fois l'ajout d'instructions terminé, cliquez sur Enregistrer. Exécution d'une requête de base de données Pour exécuter une requête 1. Dans la vue réseau, développez les groupes de requêtes pour repérer la requête à exécuter. 2. Cliquez deux fois sur la requête. Ou, cliquez avec le bouton droit et sélectionnez Exécuter. 3. Les résultats (périphériques correspondants) s'affichent dans le volet de droite de la vue réseau. Importation et exportation de requêtes Vous pouvez utiliser les fonctions d'importation et d'exportation pour transférer des requêtes d'une base de données principale vers une autre. Vous pouvez importer : l Des requêtes Management Suite 8 et 9 exportées l Des requêtes .XML de console Web exportées Pour importer une requête 1. Cliquez avec le bouton droit sur le groupe de requêtes dans lequel placer la requête importée. 2. Sélectionnez Importer dans le menu contextuel. 3. Naviguez vers la requête à importer et sélectionnez-la. 4. Cliquez sur Ouvrir pour ajouter la requête au groupe sélectionné dans la vue réseau. Pour exporter une requête 1. Cliquez avec le bouton droit sur la requête à exporter. 2. Sélectionnez Exporter dans le menu contextuel. 3. Naviguez vers l'emplacement où enregistrer la requête (en tant que fichier .ldms). 4. Entrez un nom pour la requête. 5. Cliquez sur Enregistrer pour exporter la requête. 191 LANDESK MANAGEMENT SUITE Requêtes LDAP Outre les fonctions d'interrogation de la base de données principale à l'aide de requêtes, Management Suite fournit également l'outil Directory Manager (gestionnaire d'annuaires), qui permet de repérer des périphériques dans d'autres annuaires, d'y accéder et de les gérer via le protocole LDAP (Lightweight Directory Access Protocol). Vous pouvez interroger des périphériques sur la base d'attributs spécifiques tels que le type de processeur ou le système d'exploitation. Vous pouvez également effectuer une interrogation sur la base d'attributs d'utilisateur spécifiques tels que l'ID d'employé ou le service. Pour en savoir plus sur la création et l'exécution de requêtes de base de données à partir de groupes de requêtes dans la vue réseau, reportez-vous à « "Requêtes et Directory Manager" on page 190 ». Configuration d'annuaires LDAP Utilisez l'outil Directory Manager pour gérer les annuaires LDAP que vous utilisez avec LANDesk Management Suite. Le serveur LDAP, le nom d'utilisateur et le mot de passe que vous entrez sont enregistrés et utilisés lorsque vous accédez aux requêtes et les exécutez dans l'annuaire. Si vous changez le mot de passe de l'utilisateur configuré dans l'annuaire LDAP, vous devez également le changer dans cet outil. NOTE: Le compte que vous configurez dans Directory Manager doit pouvoir lire les utilisateurs, les ordinateurs et les groupes que vous utilisez pour la gestion avec LDMS. Pour définir un nouvel annuaire 1. Cliquez sur Configuration > Gestion des annuaires. 2. Cliquez sur Ajouter. 3. Entrez le nom DNS du serveur d'annuaire dans le champ LDAP://. 4. Entrez le nom d'utilisateur et le mot de passe. NOTE: Si vous utilisez Active Directory, entrez le nom au format <nom de domaine>\<nom d'utilisateur NT>. Si vous utilisez un autre service d'annuaire, entrez le nom distinctif de l'utilisateur. 5. Pour enregistrer les informations, cliquez sur OK. Les informations que vous entrez sont vérifiées par rapport à l'annuaire avant la fermeture de la boîte de dialogue. Pour modifier une définition d'annuaire 1. Cliquez sur Configuration > Gestion des annuaires. 2. Cliquez sur l'annuaire de votre choix. 3. Cliquez sur Modifier. 4. Changez le serveur, le nom d'utilisateur et le mot de passe de manière appropriée. 5. Pour enregistrer les informations, cliquez sur OK. Les informations sont vérifiées par rapport à l'annuaire avant la fermeture de la boîte de dialogue. 192 USER'S GUIDE Pour supprimer une configuration d'annuaire existante 1. Cliquez sur Configuration > Gestion des annuaires. 2. Cliquez sur l'annuaire de votre choix. 3. Cliquez sur Supprimer. NOTE: Toutes les requêtes LDAP qui utilisent ce répertoire sont supprimées lorsque l'annuaire est supprimé. Création d'une requête d'annuaire LDAP La tâche de création d'une requête pour un répertoire et d'enregistrement de celle-ci est divisée en deux procédures : Pour sélectionner un objet dans le répertoire LDAP et démarrer une nouvelle requête 1. Cliquez sur Outils > Distribution > Directory Manager. 2. Naviguez vers le volet de répertoires de Directory Manager, puis sélectionnez un objet dans le répertoire LDAP. Vous allez créer une requête LDAP qui renvoie des résultats à partir de ce point dans l'arborescence et vers le bas. 3. Dans Directory Manager, cliquez sur le bouton Nouvelle requête de la barre d'outils. Notez que cette icône est uniquement disponible lorsque vous sélectionnez l'organisation racine (o) de l'arborescence de répertoires (o=ma société) ou une unité organisationnelle (ou=ingénierie) dans l'organisation racine. Dans le cas contraire, elle est estompée. 4. La boîte de dialogue Requête LDAP de base s'affiche. Pour créer, tester et enregistrer la requête 1. Dans la boîte de dialogue Requête LDAP de base, cliquez sur l'attribut à utiliser comme critère pour la requête, dans la liste des attributs d'annuaire (exemple = département). 2. Cliquez sur un opérateur de comparaison pour la requête (=,<=, >=). 3. Entrez une valeur pour l'attribut (exemple service = ingénierie). 4. Pour créer une requête complexe qui combine plusieurs attributs, sélectionnez un opérateur de combinaison (ET ou OU), puis répétez les étapes 1 à 3 autant de fois que souhaité. 5. Une fois la création de la requête terminée, cliquez sur Insérer. 6. Pour tester la requête terminée, cliquez sur Tester la requête. 7. Pour enregistrer la requête, cliquez sur Enregistrer. Le nom de la requête enregistrée apparaît sous la liste Requêtes enregistrées du volet de répertoires de Directory Manager. Présentation de la fenêtre Directory Manager Utilisez le gestionnaire de répertoires pour accomplir les tâches suivantes : l Gérer un répertoire : Ouvre la boîte de dialogue Propriétés de répertoire qui permet d'identifier un répertoire LDAP et de s'y connecter. l Supprimer le répertoire : Supprime le répertoire sélectionné du volet d'aperçu et arrête sa gestion. l Actualiser la visionneuse : Recharge la liste des répertoires gérés et des utilisateurs ciblés. l Lance la vue Organisation : 193 LANDESK MANAGEMENT SUITE l Nouvelle requête : Ouvre la boîte de dialogue Requête LDAP qui permet de créer et d'enregistrer une requête LDAP. l Supprimer la requête : Supprime la requête sélectionnée. l Exécution de la requête : Génère les résultats de la requête sélectionnée. l Propriétés de l'objet : Affiche les propriétés de l'objet sélectionné. Le gestionnaire d'annuaires permet de faire glisser des groupes LDAP et des requêtes LDAP enregistrées vers des tâches planifiées, les rendant des cibles de tâches. La fenêtre Directory Manager possède deux volets : volet d'annuaire sur la gauche et volet d'aperçu sur la droite. Volet de répertoires Le volet de répertoires affiche tous les utilisateurs et répertoires enregistrés. En tant qu'administrateur, vous pouvez spécifier le nom d'un répertoire enregistré et afficher une liste de requêtes associées à celui-ci. Vous pouvez créer puis enregistrer de nouvelles requêtes pour un répertoire enregistré via un clic sur le bouton droit de la souris ou à l'aide des menus déroulants. Une fois une requête créée, vous pouvez la déplacer et la déposer dans la fenêtre Tâches planifiées afin que la tâche soit appliquée aux utilisateurs qui correspondent à la requête. Volet d'aperçu Lorsque vous sélectionnez une requête enregistrée dans le volet d'annuaire, à gauche de la boîte de dialogue Directory Manager, les stratégies et tâches ciblées sur cette requête apparaissent dans le volet d'aperçu, sur la droite. De même, lorsque vous sélectionnez un seul utilisateur LDAP dans le volet d'annuaire, les stratégies et tâches ciblées sur cet utilisateur apparaissent dans le volet d'aperçu. À propos de LDAP (Lightweight Directory Access Protocol) Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole standard qui permet de visualiser et d'accéder à des informations sur les utilisateurs et les périphériques. LDAP permet d'organiser et de stocker ces informations dans un annuaire. Un répertoire LDAP est dynamique dans la mesure où il peut être mis à jour suivant les besoins et qu'il est distribué, ce qui le protège d'un point d'échec unique. Les annuaires LDAP les plus courants sont Novell Directory Services (NDS) et Microsoft Active Directory Services (ADS). Les exemples suivants décrivent comment utiliser des requêtes LDAP pour effectuer une recherche dans le répertoire : l Obtenir toutes les entrées : (objectClass=*) l Obtenir les entrées contenant « robert » à tout emplacement du nom usuel : (cn=*robert*) l Obtenir les entrées contenant un nom usuel supérieur ou égal à « robert » : (cn>='robert') l Obtenir tous les utilisateurs ayant un attribut d'e-mail : (&(objectClass=utilisateur)(email=*)) l Obtenir toutes les entrées utilisateur ayant un attribut d'e-mail et un nom de famille égal à « legrand » : (&(sn=legrand)(objectClass=utilisateur)(email=*)) l Obtenir toutes les entrées utilisateur ayant un nom usuel qui commence par « andré », « stéphane » ou « marguerite » : (&(objectClass=utilisateur) (| (cn=andré*)(cn=stéphane*)(cn=marguerite*))) l Obtenir toutes les entrées sans attribut d'e-mail : (!(email=*)) La définition formelle du filtre de recherche est la suivante (selon la norme RFC 1960) : 194 USER'S GUIDE l <filter> ::= '(' <filtercomp> ')' l <filtercomp> ::= <and> > <or> > <not> > <item> l <and> ::= '&' <filterlist> l <or> ::= '|' <filterlist> l <not> ::= '!' <filter> l <filterlist> ::= <filter> > <filter> <filterlist> l <item> ::= <simple> > <present> > <substring> l <simple> ::= <attr> <filtertype> <value> l <filtertype> ::= <equal> > <approx> > <ge> > <le> l <equal> ::= '=' l <approx> ::= '~=' l <ge> ::= '>=' l <le> ::= '<=' l <present> ::= <attr> '=*' l <substring> ::= <attr> '=' <initial> <any> <final> l <initial> ::= NULL > <value> l <any> ::= '*' <starval> l <starval> ::= NULL > <value> '*' <starval> l <final> ::= NULL > <value> Le jeton <attr> est une chaîne représentant un type d'attribut. Le jeton <value> est une chaîne représentant une valeur d'attribut dont le format est défini par un service de répertoire sous-jacent. Si une valeur doit contenir un des caractères * ou ( ou ), faites précéder le caractère d'une barre oblique inverse (\). Présentation de la boîte de dialogue Requête LDAP de base l Racine de requête LDAP : Permet de sélectionner un objet racine dans le répertoire pour cette requête (LDAP://ldap.entreprise_xyz.com/ou = Europe.o = entreprise_xyz). La requête que vous créez renverra des résultats à partir de ce point dans l'arborescence et vers le bas. l Attributs LDAP : Permet de sélectionner des attributs pour les objets de type utilisateur. l Opérateur : Permet de sélectionner le type d'opération à effectuer en relation à un objet LDAP, ses attributs et les valeurs d'attribut, notamment égal à (=), inférieur ou égal à (<=) et supérieur ou égal à (>=). l Valeur : Spécifie la valeur attribuée à l'attribut d'un objet LDAP. l AND/OR/NOT : Opérateurs booléens que vous pouvez sélectionner pour les conditions de la requête. l Tester la requête : Permet d'exécuter un test de la requête que vous avez créée. l Enregistrer : Enregistre sous un nom la requête créée. l Avancé : Permet de créer une requête en utilisant les éléments d'une requête LDAP élémentaire mais de forme libre. l Insérer : Insère une ligne de critère de requête. l Supprimer : Supprime la ligne de critère sélectionnée. l Tout effacer : Efface toutes les lignes de critère de requête. 195 LANDESK MANAGEMENT SUITE Présentation de la boîte de dialogue Requête LDAP avancée À partir de la boîte de dialogue Requête LDAP élémentaire, cliquez sur Options avancées pour ouvrir la boîte de dialogue Requête LDAP avancée, qui affiche les éléments suivants : l Racine de requête LDAP : Permet de sélectionner un objet racine dans l'annuaire pour cette requête. La requête que vous créez renverra des résultats à partir de ce point dans l'arborescence et vers le bas. l Requête LDAP : Permet de créer une requête en utilisant les éléments d'une requête LDAP de base, mais sous forme libre. l Exemples : Affiche des exemples de requête que vous pouvez utiliser comme guide lors de la création de votre propre requête en forme libre. l Tester la requête : Permet d'exécuter un test de la requête que vous avez créée. La boîte de dialogue Requête LDAP avancée s'affiche lorsque vous choisissez de modifier une requête déjà créée. En outre, si vous sélectionnez un groupe LDAP dans Directory Manager, puis choisissez de créer une requête à partir de ce point, la boîte de dialogue Requête LDAP avancée s'ouvre et affiche une requête par défaut qui renvoie les utilisateurs membres de ce groupe. Vous ne pouvez pas modifier la syntaxe de cette requête par défaut ; vous pouvez uniquement l'enregistrer. Présentation de la boîte de dialogue Source Active Directory Dans la barre d'outils de Directory Manager, cliquez sur le bouton Gérer un répertoire pour ouvrir la boîte de dialogue Source Active Directory. Cette boîte de dialogue permet de démarrer la gestion d'un nouvel annuaire ou d'afficher les propriétés d'un annuaire actuellement géré. Cette boîte de dialogue affiche également l'URL du serveur LDAP et les informations d'authentification requises pour se connecter à l'annuaire LDAP : l Chemin d'accès à l'annuaire : Permet de spécifier l'annuaire LDAP à gérer. Un exemple de répertoire LDAP et de la syntaxe correcte est ldap.<nom_entreprise>.com. Par exemple, vous pouvez entrer ldap.entreprisexyz.com. l Authentification : Vous permet de vous connecter sous le nom d'utilisateur indiqué (vous spécifiez un nom et un chemin d'utilisateur, ainsi que le mot de passe de cet utilisateur). Présentation de la boîte de dialogue Enregistrement de requête LDAP Dans la boîte de dialogue Requête LDAP de base cliquez sur Enregistrer pour ouvrir la boîte de dialogue Enregistrement de requête LDAP, qui affiche les éléments suivants : l Choisissez un nom pour cette requête : Permet de choisir un nom pour la requête que vous avez créée. l Détails de la requête - Racine LDAP : Permet de créer une requête en utilisant les éléments d'une requête LDAP de base, mais sous forme libre. l Détails de la requête - Requête LDAP : Affiche des exemples de requête que vous pouvez utiliser comme guide lors de la création de votre propre requête en forme libre. l Enregistrer : Permet d'enregistrer la requête créée sous le nom indiqué. La requête est sauvegardée sous la liste Requêtes enregistrées de l'entrée de répertoire LDAP dans le volet de répertoires du gestionnaire de répertoires. 196 USER'S GUIDE Audit Bienvenue dans l'outil d'audit L'outil d'audit contrôle les activités de l'utilisateur de la console et stocke ces informations d'audit dans la base de données principale, ainsi que (facultatif) dans le journal d'événements Windows. Par défaut, l'outil d'audit n'est ni activé, ni visible. Pour pouvoir utiliser l'audit, vous devez attribuer à un utiliser les droits Configuration d'audit, puis configurez les activités à auditer. Si vous n'avez pas configuré l'audit, seuls les changements apportés à la configuration d'audit sont audités, notamment l'attribution ou la suppression de droits d'audit. Pour en savoir plus, consultez les rubriques supplémentaires suivantes : l "Configuration de l'audit" on page 197 l "Envoi d'événements d'audit à l'Observateur d'événements Windows" on page 200 l "Affichage des événements d'audit" on page 201 l "Création de filtres pour les requêtes d'événement d'audit" on page 203 Configuration de l'audit Par défaut, l'outil d'audit n'est ni activé, ni visible. Pour que vous puissiez afficher l'outil d'audit ou changer la configuration d'audit, l'administrateur doit vous attribuer le rôle Auditeur ou Configuration d'audit. Il existe deux rôles d'audit : l Configuration d'audit : Les utilisateurs dotés de ce rôle peuvent configurer les éléments à auditer. Ce rôle inclut également les droits du rôle Auditeur, ce qui signifie que les utilisateurs qui le possèdent peuvent également afficher l'outil d'audit et consulter les données d'audit. l Auditeur : Les utilisateurs possédant ce rôle peuvent afficher les données d'audit et créer des requêtes d'audit personnalisées, mais ils ne peuvent pas changer les éléments à auditer. La configuration de l'audit comprend trois étapes principales : 1. Attribution à un utilisateur du rôle Configuration d'audit 2. Configuration des éléments à auditer 3. Affectation du rôle Auditeur à d'autres utilisateurs si nécessaire 197 LANDESK MANAGEMENT SUITE Pour attribuer à un utilisateur le rôle Configuration d'audit 1. Cliquez sur Outils > Administration > Gestion des utilisateurs. 2. Dans l'arborescence Rôles, double-cliquez sur Configuration d'audit. 3. Dans la page Utilisateurs et groupes, sélectionnez les utilisateurs auxquels attribuer le rôle Configuration d'audit. 4. Cliquez sur OK. 5. Demandez à l'utilisateur de la console auquel vous avez attribué le rôle d'audit de redémarrer sa console pour pouvoir afficher l'outil d'audit. Les droits et rôles d'un utilisateur sont chargés au démarrage de la console, c'est pourquoi il faut redémarrer cette dernière. 198 USER'S GUIDE Pour configurer les éléments à auditer 1. Cliquez sur Outils > Configuration des services. 2. Dans la boîte de dialogue Configuration de LANDesk Software Services, cliquez sur l'onglet Configuration d'audit. Si cet onglet n'apparaît pas, vérifiez que vous possédez le rôle Configuration d'audit et que vous avez redémarré la console après avoir reçu ce rôle. 3. Sélectionnez les fonctions ou sous-fonctions de la console à auditer. 4. Cliquez sur OK. 5. Cliquez sur Outils > Administration > Audit pour afficher les données d'audit. 199 LANDESK MANAGEMENT SUITE NOTE: Il faut parfois jusqu'à deux minutes pour que les changements apportés à l'option Écrire les événements d'audit dans le journal des événements prennent effet. Vous pouvez redémarrer la console pour éviter d'attendre. Pour affecter le rôle Auditeur à d'autres utilisateurs 1. Cliquez sur Outils > Administration > Gestion des utilisateurs. 2. Dans l'arborescence Rôles, double-cliquez sur Auditeur. 3. Dans la page Utilisateurs et groupes, sélectionnez les utilisateurs qui doivent disposer du rôle Auditeur. 4. Cliquez sur OK. 5. Demandez à ces utilisateurs de redémarrer leur console pour pouvoir afficher l'outil d'audit. Envoi d'événements d'audit à l'Observateur d'événements Windows LANDesk Management Suite stocke les événements d'audit dans la base de données principale. Vous pouvez également, si vous le souhaitez, envoyer les événements d'audit à l'application Observateur d'événements Windows. Notez que tout utilisateur possédant des droits d'affichage sur l'Observateur d'événements pourra alors voir les entrées du journal d'audit. Si cela pose un problème de sécurité dans votre environnement, veillez à sécuriser les entrées de journal d'audit dans l'Observateur d'événements ou n'activez pas cette option. Management Suite journalise les événements d'audit sur le chemin suivant de l'Observateur d'événements Windows : l 200 Journaux d'application et de service > LANDesk Software > LANDeskAuditing USER'S GUIDE Pour envoyer les événements d'audit à l'Observateur d'événements Windows 1. Cliquez sur Outils > Configuration des services. 2. Dans la boîte de dialogue Configuration de LANDesk Software Services, cliquez sur l'onglet Configuration d'audit et sélectionnez Écrire les événements d'audit dans le journal des événements. Si cet onglet n'apparaît pas, vérifiez que vous possédez le rôle Configuration d'audit et que vous avez redémarré la console après avoir reçu ce rôle. Lorsque vous activez cette option, une fenêtre DOS s'affiche très brièvement. Ce comportement est normal. 3. Cliquez sur OK. L'activation de la journalisation dans l'Observateur d'événement affecte uniquement les événements qui se produisent après cette activation. NOTE: Il faut parfois jusqu'à deux minutes pour que les changements apportés à l'option Écrire les événements d'audit dans le journal des événements prennent effet. Vous pouvez redémarrer la console pour éviter d'attendre. Affichage des événements d'audit Les événements d'audit sont stockés dans la base de données principale au format XML. Lorsque vous double-cliquez sur un événement d'audit pour l'afficher, vous voyez les éléments XML journalisés associés à cet événement. Les éléments journalisés dépendent de l'événement d'audit. 201 LANDESK MANAGEMENT SUITE Les requêtes d'événements d'audit par défaut couvrent les périodes suivantes : l 30 derniers jours l 7 derniers jours l Dernier jour Pour afficher les événements d'audit avec les requêtes par défaut 1. Cliquez sur Outils > Administration > Audit. 2. Dans l'arborescence Requêtes par défaut, cliquez sur la requête de votre choix. Vous pouvez également créer des filtres personnalisés pour les requêtes d'audit. Pour en savoir plus, reportez-vous à « "Création de filtres pour les requêtes d'événement d'audit" on page 203 ». Identification des éléments changés dans un événement d'audit Certains événements d'audit peuvent impliquer un grand nombre de changements, notamment ceux qui impliquent des changements de paramètres d'agent. Dans ces cas-là, il peut être difficile d'identifier dans le fichier XML les éléments qui ont changé dans l'événement audité. Pour vous aider, l'outil d'audit peut prendre en charge l'outil de comparaison de votre choix, que vous pouvez utiliser pour comparer le fichier XML d'un événement audité avec l'état de l'événement avant les changements. 202 USER'S GUIDE Pour configurer la prise en charge de l'outil de comparaison d'audit 1. Cliquez sur Outils > Administration > Audit. 2. Dans la barre d'outils d'audit, cliquez sur le bouton Entrer la configuration de l'outil Diff. 3. Entrez le chemin de l'outil de comparaison correspondant à votre exécutable d'outil de comparaison. 4. Personnalisez la ligne de commande de votre outil de comparaison si nécessaire. %1 indique les données XML d'origine de l'événement d'audit sélectionné et %2 indique les données XML actuelles de cet événement. Vous devez inclure les deux paramètres %1 et %2 pour que la comparaison fonctionne. 5. Cliquez sur le bouton Enregistrer. Pour afficher les différences des données XML des événements d'audit 1. Double-cliquez sur l'événement d'audit dont vous voulez rechercher les différences. 2. Dans la boîte de dialogue Détails de l'entrée d'audit, cliquez sur le bouton Différences. 3. Affichez les différences dans l'outil de comparaison que vous avez configuré. Création de filtres pour les requêtes d'événement d'audit L'historique des événements d'audit s'affiche dans l'outil d'audit (Outils > Administration > Audit). Vous devez disposer soit du rôle Configuration d'audit, soit du rôle Auditeur pour voir cet outil dans la console. Vous pouvez créer des filtres pour des requêtes d'audit personnalisées. Les filtres d'événement d'audit disponibles sont les suivants : l Nom d'utilisateur : Affichage des événements d'audit correspondant au nom d'utilisateur spécifié. l Nom de périphérique : Affichage des événements d'audit correspondant au nom de périphérique spécifié. l Date de modification : Affichage des événements d'audit correspondant à la plage de dates spécifiée ou à la période « x derniers jours » mentionnée. l Fonctions : Affichage des événements d'audit correspondant aux fonctions sélectionnées. Vous devez sélectionner l'entrée Fonctions pour pouvoir développer l'arborescence Événements. Si vous sélectionnez plusieurs filtres, ils sont utilisés comme options AND dans la requête. Par exemple, si vous sélectionnez un nom d'utilisateur et une fonction, les résultats contiennent uniquement les périphériques correspondant à la fois au nom d'utilisateur et à la fonction sélectionnés. 203 LANDESK MANAGEMENT SUITE Pour créer une requête d'audit personnalisée 1. Cliquez sur Outils > Administration > Audit. 2. Cliquez sur l'élément d'arborescence Requêtes personnalisées. 3. Cliquez sur le bouton Nouvelle définition de requête dans la barre d'outils. 4. Modifiez les filtres de votre choix. 5. Lorsque vous avez terminé, cliquez sur Créer. 204 USER'S GUIDE Rapports Utilisation des rapports L'outil de rapports permet de générer des rapports détaillés qui fournissent des informations critiques sur les périphériques du réseau. Cet outil tire parti de l'utilitaire d'analyse d'inventaire Management Suite, qui collecte et organise des données logicielles et matérielles pour produire des rapports utiles, informatifs et à jour. Divers types de rapport sont disponibles : l Rapports standard (prédéfinis) : Rapports par défaut livrés avec Management Suite. l Rapports personnalisés : Rapports personnalisés qui définissent un ensemble unique d'informations servant à générer un rapport. Vous pouvez également personnaliser tous les rapports standard avec l'outil intégré Concepteur de rapports Data Dynamics. l Rapports Ad-hoc : Rapports générés automatiquement, disponibles à divers endroits dans Management Suite. Par exemple, vous pouvez cliquer avec le bouton droit sur une requête et sélectionner Nouveau rapport pour générer un rapport basé sur cette requête. Vous pouvez planifier les rapports pour qu'ils s'exécutent à intervalle régulier. Les rapports planifiés peuvent être publiés et enregistrés dans un dossier de partage de fichiers sécurisé sur le serveur principal, afin que tous les utilisateurs disposant des références d'authentification appropriées puissent accéder à ces rapports et les consulter. Vous pouvez également planifier l'envoi par e-mail des rapports publiés vers les destinataires que vous définissez. Pour lancer l'outil Rapports Cliquez sur Outils > Rapport/Surveillance > Rapports. Pour utiliser des rapports dans la console Web Cliquez sur Rapports dans le groupe Rapport. Groupes de rapports Ouvrez l'outil Rapports pour accéder aux rapports prédéfinis. Les rapports sont organisés en arborescence et regroupés dans les dossiers suivants : 205 LANDESK MANAGEMENT SUITE l Mes rapports : Rapports créés par l'utilisateur actuel ou qu'il a copiés depuis un autre dossier. Il s'agit en général des rapports que vous exécutez régulièrement et que vous avez organisés selon vos besoins. Vous pouvez stocker les rapports dans divers dossiers que vous créez. L'administrateur peut accéder aux groupes de rapports de chaque utilisateur, et peut ajouter et supprimer des rapports. l Rapports standard : Rapports prédéfinis installés avec Management Suite. Les rapports sont préformatés, des propriétés de requête et des types de diagramme leurs sont déjà attribués et ils sont prêts à être utilisés. l Rapports publics : Rapports personnalisés mis à la disposition de tous les utilisateurs sur le serveur principal. l Tous les rapports : Tous les rapports que l'utilisateur actuel peut utiliser. Cette vue inclut le champ Rechercher, qui permet de filtrer la liste de rapports en saisissant une chaîne de recherche et en sélectionnant une colonne. (Par exemple, saisissez « licence » et sélectionnez la colonne « Description » pour afficher les rapports portant sur les licences logicielles.) Les administrateurs peuvent visualiser le contenu de tous les groupes de rapports. Les utilisateurs dotés du droit Rapports peuvent également afficher, exécuter et publier des rapports, mais uniquement sur les périphériques inclus dans leur étendue. Les utilisateurs dotés du droit Concepteur de rapport peuvent créer des rapports personnalisés. Les rapports sont exécutés en fonction de l'étendue de l'utilisateur actuellement connecté et de ses droits. Si un utilisateur ne dispose pas des droits nécessaires pour exécuter un outil, il ne peut pas exécuter les rapports incluant cet outil. De même, les seuls périphériques figurant dans le rapport sont ceux qui font partie de l'étendue de l'utilisateur. Sources de rapports Les rapports prédéfinis collectent des données dans la base de données Management Suite. Si vous créez un rapport personnalisé, vous pouvez spécifier d'autres sources de données disponibles pour les inclure dans le rapport. Formats de rapport Lors de l'exécution d'un rapport, vous pouvez enregistrer le rapport dans l'un des formats suivants : l HTML : HTML standard. Vous pouvez cliquer sur des graphiques dans les rapports HTML pour afficher des détails sur un élément. l Image : Fichier d'image Bitmap l PDF : Fichier Adobe PDF l XML : Fichier texte au format XML. l DOC : Microsoft Word l XLS : Microsoft Excel Lorsque vous planifiez un rapport dans l'outil Rapports, vous pouvez choisir l'un des formats suivants : l PDF : Fichier Adobe PDF l XLS : Microsoft Excel l DOC : Microsoft Word l CSV : Fichier texte de valeurs séparées par des virgules 206 USER'S GUIDE Ressources supplémentaires pour les rapports Pour en savoir plus sur l'utilisation des rapports Management Suite, accédez au portail de rapports de la communauté d'utilisateurs LANDesk, à l'adresse community.landesk.com/ldmsreports. Le portail de rapports contient de la documentation supplémentaire, des questions de nos clients et des rapports que vous pouvez télécharger. Tous les utilisateurs LANDesk peuvent soumettre un rapport personnalisé, à partager avec la communauté. Pour ouvrir rapidement le portail de rapports LANDesk User Community, vous pouvez également cliquer sur Outils > Rapport/Surveillance > Rapports de communauté. Droits requis pour utiliser les rapports Certains utilisateurs ne peuvent pas afficher, modifier ni déployer des rapports. Les droits corrects doivent avoir été attribués aux utilisateurs dans l'administration basée sur les rôles. Comme la modification des rapports implique un accès à la base de données, les utilisateurs possédant le droit Modifier doivent être autorisés à modifier la base de données. Vous pouvez également configurer des références d'authentification utilisateur avec des droits d'accès en lecture seule à la base de données, si l'utilisateur concerné souhaite exécuter des rapports mais pas les modifier. Administration basée sur les rôles et rapports L'administration basée sur les rôles inclut les droits Rapport, qui déterminent les utilisateurs autorisés à afficher, exécuter, modifier, planifier et créer des rapports. Dans l'outil Gestion des utilisateurs, lorsque vous créez ou modifiez un rôle, vous pouvez activer ou désactiver les permissions de création de rapport suivantes. Concepteur de rapport l Aucun droit : L'utilisateur ne peut pas ouvrir le concepteur. l Modifier : L'utilisateur peut ouvrir le concepteur, et créer ou modifier des rapports. Rapports l Aucun droit : L'utilisateur ne peut pas afficher l'outil. l Afficher : L'utilisateur peut afficher cet outil et consulter les rapports. L'utilisateur peut exécuter des rapports. L'utilisateur ne peut modifier aucun élément. l Modifier : L'utilisateur peut consulter les rapports et modifier leurs propriétés. Ce droit seul ne donne pas accès au concepteur ; l'utilisateur doit disposer du droit Modifier sur Concepteur de rapport pour accéder au concepteur. l Déployer : L'utilisateur peut planifier et publier des rapports. l Modifier Public : L'utilisateur peut déplacer des rapports vers le dossier Public. 207 LANDESK MANAGEMENT SUITE Droits de base de données des utilisateurs pour les rapports Concepteur de rapport est un outil puissant que vous devez utiliser avec prudence. Les utilisateurs possédant des droits Modifier sur Concepteur de rapport peuvent accéder à toutes les portions de la base de données et exécuter n'importe quelle commande SQL sur ces données. Par conséquent, vous devez vous assurer que les utilisateurs disposant de ces droits sont bien habilités à gérer la base de données. Il existe un risque de perte ou d'altération des données si un utilisateur exécute une commande SQL qui modifie les données. L'outil Rapports accède à la base de données avec les références d'authentification utilisateur spécifiées lors de l'installation du produit. Vous gérez ces références d'authentification dans la boîte de dialogue Configuration des Services LANDesk. Si vous préférez définir des références d'authentification différentes pour les utilisateurs disposant de droits sur les rapports, créez un autre ensemble de références d'authentification pour l'accès à la base de données de rapports. Par exemple, pour que les utilisateurs des rapports aient uniquement accès à la base de données en lecture seule, vous pouvez créer un compte d'utilisateur de la base de données avec un accès Lecture seule. Vous pouvez ensuite spécifier ce compte comme utilisateur de la base de données Rapport dans la boîte de dialogue Configuration des Services LANDesk. NOTE: Si vous utilisez une base de données Oracle et que vous créez un utilisateur doté d'un accès en lecture seule sur les rapports, vous devrez créer un synonyme public pour chaque table référencée dans des rapports par cet utilisateur. Rubriques connexes "Création d'un utilisateur avec des droits sur les rapports" on page 208 Création d'un utilisateur avec des droits sur les rapports L'outil Rapports accède à la base de données avec les références d'authentification utilisateur spécifiées lors de l'installation du produit. Si vous préférez définir des références d'authentification différentes pour les utilisateurs disposant de droits sur les rapports, créez un autre ensemble de références d'authentification pour l'accès à la base de données de rapports. Pour spécifier les références d'authentification de l'utilisateur de base de données pour les rapports 1. Créez un compte d'utilisateur pour votre base de données et affectez-lui les droits appropriés. 2. Dans la console Management Suite, cliquez sur Configuration > Services. 3. Sous Utilisateur de base de données pour les rapports, entrez le nom d'utilisateur et le mot de passe du compte. 4. Cliquez sur OK. Exécution de rapports Utilisez l'outil Rapports pour exécuter des rapports, les organiser et en créer de nouveaux. Vous pouvez planifier les rapports pour qu'ils s'exécutent une seule fois ou de façon récurrente. Vous pouvez également importer et exporter des rapports pour les utiliser dans d'autres consoles Management Suite. 208 USER'S GUIDE La méthode la plus rapide pour afficher les données de rapport consiste à exécuter le rapport depuis une console. La visionneuse de rapport affiche les données sous forme d'un aperçu de la page imprimée ou en affichage continu. Vous pouvez changer de vue et de format dans la visionneuse. Vous pouvez également changer les paramètres de rapport pour sélectionner un sous-ensemble des données. Rapports dans la console Web Lorsque vous utilisez la console Web, les rapports figurant dans la console Windows sont accessibles, mais il existe des différences mineures dans la méthode d'affichage et de sélection des paramètres. Il est impossible de modifier ou de créer un rapport personnalisé dans la console Web, ou de déplacer des rapports d'un dossier à l'autre. Par contre, vous pouvez exécuter, afficher et exporter des rapports. 209 LANDESK MANAGEMENT SUITE Changement des propriétés des rapports Vous pouvez créer une copie d'un rapport prédéfini, puis en modifier des éléments dans la boîte de dialogue Propriétés des rapports. Vous pouvez changer le type de graphique affiché dans le rapport et spécifier un autre champ de requête comme élément clé de la requête. Vous pouvez également sélectionner une requête LDMS et l'utiliser comme base du rapport. Vous pouvez modifier ce nom, ainsi que la description. 210 USER'S GUIDE Pour apporter des changements plus importants au rapport, vous devez le rouvrir dans le concepteur de rapport. Reportez-vous à « Voir \"Création de rapports personnalisés"\ page 222 » pour en savoir plus sur l'utilisation du concepteur de rapport. Visionneuse de rapports Lorsque vous exécutez un rapport, la visionneuse de rapports s'ouvre et affiche le rapport généré. Cette visionneuse de rapports met à votre disposition des commandes qui permettent d'afficher le rapport selon vos préférences d'affichage. Vous pouvez également employer la visionneuse de rapports pour exporter un rapport ou l'enregistrer dans un autre format pour le distribuer. La visionneuse de rapports comprend une barre d'outils et une barre latérale. La barre d'outils offre les boutons suivants : 211 LANDESK MANAGEMENT SUITE l Ouvrir : Ouvre dans la visionneuse un rapport enregistré. l Exporter : Enregistrez le rapport en tant qu'image (au format BMP, EMF, GIF, JPEG, TIFF ou PNG), ou au format HTML, PDF, XML, XLS ou DOC. l Copy : Copie le contenu du rapport pour la page sélectionnée. l Aperçu avant impression : Active/Désactive le mode d'aperçu avant impression (vue Page). Si cette option n'est pas sélectionnée, le rapport s'affiche sous forme d'une seule page HTML. l Mise en page : Permet de modifier les paramètres de page, de disposition et de filigrane. l Imprimer : Ouvre la boîte de dialogue d'imprimante par défaut standard. l Volet de barre latérale : Permet d'afficher ou de masquer le volet de barre latérale, qui affiche des options de recherche et des paramètres, ainsi que la vue des miniatures. l Retour au rapport parent : Si vous consultez un sous-rapport, permet de revenir au rapport parent à partir duquel vous avez ouvert le sous-rapport. l Aucun : Utilisez des déplacements standard à la souris pour afficher les données. l Mode Panoramique : Faites glisser le pointeur en forme de main pour effectuer un panoramique dans la page, dans la direction de votre choix. l Mode de sélection : Faites glisser le pointeur pour sélectionner une portion de la page. Vous pouvez coller cette sélection dans une autre application prenant en charge le collage de texte. l Mode Instantané : Faites glisser le pointeur pour tracer un rectangle. Vous pouvez coller ce rectangle dans une autre application prenant en charge le collage d'images. l Zoom avant : Augmente la taille du rapport. l Zoom arrière : Réduit la taille du rapport. l Pourcentage du zoom : Permet de sélectionner la taille d'affichage du rapport. l Première page : Affiche la première page du rapport. l Page précédente : Affiche la page précédente, dans l'ordre. l Case de page : Insérez un numéro de page spécifique qui vous renvoie directement à cette page. l Page suivante : Affiche la page suivante, dans l'ordre. l Dernière page : Affiche la dernière page du rapport. l Annuler : Stoppe l'exécution du rapport. Si le rapport a fini de s'exécuter, ce bouton est grisé. l Actualiser : Vous ramène à la vue initiale. l Rechercher : Ouvrez le volet de recherche pour trouver une chaîne de texte spécifique dans les données de rapport. La barre latérale inclut trois options, accessibles à l'aide d'icônes dans le bas de la barre latérale : 212 USER'S GUIDE l Paramètres : Changez les paramètres du rapport pour sélectionner un sous-ensemble des données et faire varier les résultats selon le mode de définition du rapport. Une fois que vous avez sélectionné les divers paramètres voulus, cliquez sur Afficher le rapport pour actualiser votre rapport avec les nouveaux paramètres. l Résultats de la recherche : Permet de rechercher une chaîne dans les résultats du rapport. Spécifiez la chaîne et sélectionnez les critères voulus (Respecter la casse, par exemple), puis cliquez sur Rechercher. La liste des occurrences de cette chaîne est affichée. Cliquez sur une occurrence pour accéder à la section correspondante du rapport. Cette occurrence est mise en surbrillance. Vous pouvez également cliquer sur la barre verte à droite du rapport pour passer d'une occurrence à l'autre. l Miniatures de page : Affiche des miniatures des pages du rapport. Cliquez sur une miniature pour accéder à la page correspondante. Sélection de paramètres dans une liste Lorsque la barre latérale affiche une liste de paramètres, vous pouvez inclure tous les paramètres de la liste dans le rapport en cochant la case Tout. Lorsque vous procédez ainsi, le système ne coche pas les cases correspondant à chacun des éléments de la liste, mais inclut tous ces éléments dans le rapport. Pour sélectionner un sous-ensemble d'éléments, désélectionnez la case Tout, puis cochez la case de chacun des éléments à inclure dans le rapport. Sélection de périphériques, de groupes ou d'emplacements Les paramètres varient d'un rapport à l'autre. Toutefois, tous les rapports incluent l'option de choix des périphériques, qui permet de spécifier chaque périphérique, requête, groupe, étendue ou emplacement. Cela vous permet de générer un rapport pour une requête, un groupe ou une étendue spécifique défini(e) dans la vue réseau, ou bien pour un emplacement précis de votre réseau. 213 LANDESK MANAGEMENT SUITE Par exemple, vous pouvez sélectionner les périphériques d'un emplacement d'après leur situation sur le réseau. Lorsque vous sélectionnez Emplacement, la liste affiche les emplacements du réseau, triés par nom de domaine. Sous-rapports Certains rapports ouvrent des rapports secondaires, appelés également sous-rapports. Dans le dossier Sécurité, vous trouvez des rapports de type tableau de bord pour Antivirus et Vulnérabilités. Si vous ouvrez le rapport tableau de bord (rapport parent), vous pouvez cliquer sur l'un des graphiques pour ouvrir le sousrapport correspondant (rapport enfant). Par exemple, si vous exécutez le rapport de tableau de bord Antivirus, cliquez sur le graphique « État de l'analyseur en temps réel » pour ouvrir un autre rapport présentant l'état d'analyse du périphérique. Vous pouvez alors cliquer sur le bouton Retour au rapport parent pour revenir au tableau de bord. Exécution d'un rapport Lorsque vous exécutez un rapport, la visionneuse de rapport affiche les données sous forme d'un aperçu de la page imprimée ou en affichage continu. Vous pouvez changer de vue et de format dans la visionneuse. Vous pouvez également changer les paramètres de rapport pour sélectionner un sous-ensemble des données. 1. Dans l'outil Rapports, sélectionnez un dossier dans l'arborescence Rapports et repérez le rapport voulu. 2. Cliquez deux fois sur le rapport. La boîte de dialogue d'aperçu du rapport s'affiche. Certains rapports comportent des paramètres que vous pouvez configurer pour sélectionner un sous-ensemble de données pour le rapport. S'il n'existe aucun paramètre par défaut, vous devez en entrer au moins un (spécifiez par exemple un nom de périphérique). Sinon, le rapport sera vide. 3. Si la fenêtre présente plusieurs paramètres, sélectionnez les paramètres voulus. 214 USER'S GUIDE 4. Cliquez sur Afficher le rapport. 5. Pour afficher les détails d'une portion de graphique, cliquez sur la zone correspondante du graphique. La vue change pour afficher la section du rapport contenant les données correspondant à cette zone du graphique. 6. Dans les pages de rapport, cliquez sur les flèches d'une colonne ( fonction de cette colonne. ) pour trier les données en 7. Utilisez les boutons de la barre d'outils pour rechercher des données, exporter des données dans un autre format, imprimer le rapport, etc. 8. Une fois que vous avez terminé, fermez la fenêtre de navigateur affichant l'aperçu. NOTE: Lorsque vous sélectionnez des périphériques avec le paramètre Périphérique, aucun caractère générique n'est utilisé. Entrez les caractères communs aux noms des périphériques à sélectionner, puis cliquez sur Afficher le rapport. Tous les périphériques dont le nom contient la chaîne de caractères entrée sont inclus dans le rapport. Sélection de paramètres dans une liste Lorsque la barre latérale affiche une liste de paramètres, vous pouvez inclure tous les paramètres de la liste dans le rapport en cochant la case Tout. Lorsque vous procédez ainsi, le système ne coche pas les cases correspondant à chacun des éléments de la liste, mais inclut tous ces éléments dans le rapport. Pour sélectionner un sous-ensemble d'éléments, désélectionnez la case Tout, puis cochez la case de chacun des éléments à inclure dans le rapport. Enregistrement d'un rapport dans un fichier Après exécution d'un rapport, vous pouvez enregistrer ses résultats dans un fichier. Vous pouvez enregistrer le rapport en tant qu'image (au format BMP, EMF, GIF, JPEG, TIFF ou PNG), ou au format HTML, PDF, XML, XLS ou DOC. 1. Exécutez le rapport. 2. Dans la barre d'outils de la visionneuse, cliquez sur le bouton Exporter. 3. Cliquez sur le format de rapport à utiliser. 4. Dans la boîte de dialogue Exporter, changez tous les paramètres nécessaires pour le rapport. (Ces paramètres varient en fonction du format choisi.) 5. Naviguez jusqu'à l'emplacement où vous souhaitez stocker le rapport, entrez un nom de fichier, puis cliquez sur Enregistrer. 6. Cliquez sur Exporter. NOTE: Si vous enregistrez un rapport et que vous prévoyez de l'envoyer par e-mail, utilisez le format PDF au lieu de la sortie HTML. 215 LANDESK MANAGEMENT SUITE Planification de rapports Si vous utilisez régulièrement le même rapport, vous pouvez le planifier pour qu'il soit exécuté à l'avance ou hors des heures de travail lorsque la charge de traitement de la base de données est plus faible. Lorsque vous planifiez un rapport, il est enregistré dans le dossier Partage de rapports LANDesk (ldmain\reports), et il est envoyé aux utilisateurs du serveur principal qui possèdent des droits Rapport et une adresse e-mail associée à leur nom d'utilisateur (dans l'outil Gestion des utilisateurs). L'envoi de rapports par e-mail nécessite un serveur de messagerie SMTP. Tout rapport enregistré dans le partage de rapports est basé sur l'étendue de la personne qui l'a planifié. Dans le cas de rapports envoyés à d'autres destinataires, les données du rapport sont filtrées en fonction de l'étendue de chaque destinataire. Pour planifier un rapport, l'utilisateur doit disposer du droit Rapports - Déployer. Pour distribuer un rapport que vous avez exécuté, enregistrez ce rapport au format de votre choix, puis attachez ce fichier en pièce jointe à un e-mail. Le rapport utilise votre étendue. Les utilisateurs disposant de droits sur le partage de rapports peuvent également afficher le rapport depuis ce dossier. NOTE: Si vous enregistrez un rapport et que vous prévoyez de l'envoyer par e-mail, utilisez le format PDF au lieu de la sortie HTML. NOTE: L'exécution de rapports avec une grande quantité de données peut consommer énormément de ressources système sur le serveur principal. C'est pourquoi vous ne pouvez planifier qu'un seul rapport à la fois. Si un rapport est en cours d'exécution et que vous planifiez d'autres rapports pour qu'ils s'exécutent au même moment, le second rapport et les suivants seront retardés jusqu'à ce que l'exécution du premier rapport soit terminée. Planification d'un rapport 1. Dans l'outil Rapports, développez l'arborescence et sélectionnez le rapport à planifier. 2. Cliquez sur Planifier dans la barre d'outils, en sélectionnant le format à utiliser. L'outil Tâches planifiées s'ouvre et le rapport est sélectionné. 3. Cliquez sur le bouton Propriétés dans la barre d'outils. 4. Dans la boîte de dialogue Planifier une tâche, entrez ou modifiez les informations appropriées sur chaque page. 5. Cliquez sur Enregistrer. Vous pouvez afficher la progression du rapport dans l'outil Tâches planifiées (cliquez sur le dossier Mes tâches). Pour en savoir plus sur les options de la boîte de dialogue Tâches planifiées, reportez-vous à « "Présentation de la boîte de dialogue Planifier une tâche" on page 235 ». Modification des propriétés d'un rapport 1. Dans l'outil Rapports, copiez un rapport et collez la copie dans le dossier de votre choix. 2. Cliquez avec le bouton droit sur le rapport et sélectionnez Propriétés. 216 USER'S GUIDE 3. Dans la boîte de dialogue Propriétés des rapports, changez les propriétés nécessaires. 4. Cliquez sur Aperçu pour afficher le rapport personnalisé dans la visionneuse de rapport. 5. Cliquez sur OK pour enregistrer le rapport modifié. Personnalisation d'un modèle de rapport Tous les rapports sont basés sur des modèles livrés avec LANDesk Management Suite. Pour personnaliser un modèle de rapport, vous devez ouvrir le fichier de modèle maître dans le concepteur de rapport. Par exemple, vous pouvez être amené à ajouter le nom et le logo de votre société au modèle, ou changer la disposition de page de base, la police ou d'autres éléments. Il existe trois fichiers de modèle, l'un en orientation portrait, un second en orientation paysage et le dernier pour les modèles de tableau de bord. NOTE: Les modèles de rapport sont installés sur chaque périphérique où vous installez une console. Si vous changez un modèle sur le serveur principal, ce modèle est utilisé pour l'exécution de rapports sur le serveur principal et dans la console Web. Toutefois, les autres consoles utilisent le modèle que vous avez installé dessus. Pour utiliser le modèle modifié sur d'autres consoles, vous devez copier le fichier de modèle sur chacune des consoles supplémentaires ou créer une tâche de distribution pour distribuer ce fichier. Pour personnaliser un modèle de rapport 1. Dans l'outil Rapports, cliquez sur le bouton Modifier le modèle dans la barre d'outils. 2. Sélectionnez l'option Portrait, Paysage ou Tableau de bord. Le modèle s'ouvre dans le concepteur de rapport. 3. Apportez tous les changements voulus dans le concepteur de rapport. Lorsque vous avez terminé, cliquez sur le bouton Enregistrer dans la barre d'outils. Exécution de rapports Ad-hoc Pour la plupart des éléments de la console Windows, vous pouvez créer des rapports simples. Tous les groupes ou conteneurs (les requêtes, par exemple) comportent un menu contextuel avec une option d'exécution de rapport. Ce rapport affiche les données de la vue actuelle, organisées selon les colonnes de données affichées sur la console. Par exemple, un rapport Ad-hoc lancé à partir d'un groupe de la vue réseau affiche la liste des périphériques de ce groupe. Les colonnes de la vue réseau (Adresse IP, Propriétaire, etc.) apparaissent dans le rapport. Pour changer l'organisation des données du rapport, modifiez l'ensemble de colonnes (ajoutez/supprimez des colonnes ou modifiez leur ordre) avant d'exécuter le rapport. Vous pouvez exécuter un rapport pour de nombreux outils, afin d'afficher les éléments d'une vue particulière (par exemple, la liste des ensembles de règles d'alerte dans l'outil Alertes). Vous pouvez exécuter un rapport pour chaque requête que vous créez et pour chacun des groupes créés dans la vue réseau (ou ailleurs). 217 LANDESK MANAGEMENT SUITE Vous disposez de trois méthodes pour créer rapidement des rapports dans la console : l Afficher comme rapport : Cliquez avec le bouton droit sur un élément et sélectionnez cette option pour afficher les données au format de rapport standard. Une fenêtre d'aperçu du rapport s'ouvre, et vous pouvez sélectionner différentes options avant d'imprimer, d'enregistrer ou d'envoyer le rapport. l Exporter comme CSV : Cliquez avec le bouton droit et sélectionnez cette option pour enregistrer les données dans un fichier de données séparées par des virgules. l Nouveau rapport : Cliquez avec le bouton droit sur une requête et sélectionnez cette option pour créer un rapport basé sur cette requête. Vous pouvez choisir le format standard ou ouvrir Concepteur de rapport pour personnaliser davantage votre rapport. Le nouveau rapport est enregistré sous Mes rapports. Exécution d'un rapport Ad-hoc Pour la plupart des éléments de la console Windows, vous pouvez créer des rapports simples. Tous les groupes ou conteneurs (les requêtes, par exemple) comportent un menu contextuel avec une option d'exécution de rapport. Ce rapport affiche les données de la vue actuelle, organisées selon les colonnes de données affichées sur la console. 1. Dans la console Windows, cliquez avec le bouton droit sur un élément de l'arborescence, par exemple un groupe dans la vue réseau ou un élément dans un volet d'outil. 218 USER'S GUIDE 2. Si l'option de menu Afficher comme rapport est disponible, cliquez dessus et sélectionnez un format de rapport. Si l'option de menu Afficher comme rapport n'apparaît pas, cela signifie cette option n'est pas prise en charge par l'élément sur lequel vous avez cliqué avec le bouton droit. Enregistrement d'un rapport dans un fichier CSV Vous pouvez enregistrer les données dans un fichier CSV (valeurs séparées par des virgules) pour la plupart des éléments de la console Windows. Les éléments dotés de cette fonction présentent un menu contextuel permettant d'enregistrer les données de rapport dans ce format. 1. Dans la console Windows, cliquez avec le bouton droit sur un élément de l'arborescence, par exemple un groupe dans la vue réseau ou un élément dans un volet d'outil. 2. Sélectionnez Exporter comme CSV et spécifiez l'emplacement d'enregistrement du fichier CSV. Si l'option de menu Exporter comme CSV n'apparaît pas, cela signifie cette option n'est pas prise en charge par l'élément sur lequel vous avez cliqué avec le bouton droit. Création d'un rapport à partir d'une requête Vous pouvez exécuter un rapport pour chaque requête que vous créez et pour chacun des groupes créés dans la vue réseau (ou ailleurs). 1. Cliquez avec le bouton droit sur une requête dans la vue réseau. 2. Sélectionnez l'option de menu Nouveau rapport. 3. Entrez un nom et une description pour le rapport, et apportez les autres changements de personnalisation de votre choix. 4. Cliquez sur OK pour enregistrer le rapport. Si l'option de menu Nouveau rapport n'apparaît pas, cela signifie cette fonction n'est pas prise en charge par l'élément sur lequel vous avez cliqué avec le bouton droit. Organisation des rapports Au fur et à mesure que vous utilisez des rapports standard et que vous créez des rapports personnalisés, vous devez les organiser et les modifier en fonction de vos besoins. Copie et modification Il est impossible de supprimer les rapports standard, mais vous pouvez les copier et les coller dans d'autres dossiers. Par exemple, vous pouvez créer un dossier dans Mes rapports pour y stocker les rapports que vous utilisez le plus souvent. Vous pouvez également copier un rapport standard, le modifier et l'enregistrer en tant que rapport distinct unique. Cette procédure est généralement plus simple que la création d'un rapport de bout en bout. Chaque fois que vous copiez un rapport, un numéro est ajouté après son nom pour le distinguer des autres copies. Si vous modifiez le rapport, vous pouvez lui donner un nom unique. NOTE: Vous devez créer une copie distincte du rapport pour chaque version que vous créez. Si vous avez 219 LANDESK MANAGEMENT SUITE copié et modifié un rapport, puis que vous lui apportez des changements supplémentaires et que vous l'enregistrez de nouveau, vos modifications précédentes sont perdues. Il est recommandé de créer une nouvelle copie à chaque fois pour ne perdre aucune requête et aucun paramètre. Partage avec d'autres serveurs principaux Vous exécutez les rapports à l'aide de la base de données d'un serveur principal. Si vous disposez de plusieurs serveurs principaux, vous pouvez partager des rapports entre ces serveurs pour normaliser les rapports dans votre organisation. Pour partager un rapport une seule fois, sélectionnez l'option Copier vers un ou plusieurs autres serveurs principaux. Vous enregistrez ainsi une copie du rapport dans la même structure de dossiers que celle de l'outil de rapports de l'autre serveur principal. Pour partager un rapport de façon permanente, vous pouvez synchroniser les rapports entre les divers serveurs principaux. Chaque fois que vous modifiez un rapport, une copie du rapport modifié est automatiquement enregistrée sur les autres serveurs principaux sélectionnés pour synchronisation du contenu. Cette fonction fait partie de l'outil Synchronisation avec le serveur principal. Importation et exportation Vous pouvez importer et exporter des rapports, soit pour enregistrer des copies de vos rapports, soit pour partager des rapports et modèles avec d'autres utilisateurs. Par exemple, si vous avez exporté des copies de vos rapports, que vous avez supprimé un rapport et que vous décidez ultérieurement que vous en avez besoin, vous pouvez le réimporter. Les rapports sont stockés sous forme de fichiers XML en texte brut portant l'extension .ldms, dans le dossier que vous indiquez. Ces fichiers ne peuvent être lus que dans LANDesk Management Suite. Le nom du dossier et celui des fichiers de rapport exportés correspondent généralement à ce qui s'affiche dans l'outil Rapports. Copie, déplacement et suppression de rapports Vous pouvez également copier le rapport de votre choix, le modifier et l'enregistrer en tant que rapport distinct unique. Cette procédure est généralement plus simple que la création d'un rapport de bout en bout. Lorsque vous copiez un rapport standard, un numéro est ajouté après son nom pour le distinguer des autres copies. Si vous modifiez le rapport, vous pouvez lui donner un nom unique. NOTE: Vous devez créer une copie distincte du rapport pour chaque version que vous créez. Si vous avez copié et modifié un rapport, puis que vous lui apportez des changements supplémentaires et que vous l'enregistrez de nouveau, vos modifications précédentes sont perdues. Il est recommandé de créer une nouvelle copie à chaque fois pour ne perdre aucune requête et aucun paramètre. Pour copier et déplacer des rapports 1. Cliquez sur Outils > Rapport/Surveillance > Rapports. 2. Développez l'arborescence et repérez le rapport approprié. 3. Faites glisser le rapport vers un autre dossier. 220 USER'S GUIDE NOTE: Vous pouvez copier n'importe quel type de rapport, mais seuls les rapports personnalisés ou copiés peuvent être coupés et collés. Pour ce faire, cliquez avec le bouton droit sur le rapport et sélectionnez Couper, puis ouvrez le dossier de destination, cliquez avec le bouton droit et choisissez Coller. Pour supprimer un rapport 1. Cliquez sur Outils > Rapport/Surveillance > Rapports. 2. Développez l'arborescence et repérez le rapport approprié. 3. Sélectionnez le rapport, puis cliquez sur le bouton Supprimer de la barre d'outils. Seuls les rapports personnalisés ou copiés peuvent être supprimés. Synchronisation de rapports entre plusieurs serveurs principaux Vous pouvez synchroniser les rapports entre plusieurs serveurs principaux. Elle vous permet de copier des configurations et des tâches d'un serveur principal vers un autre, manuellement ou automatiquement. La synchronisation vous permet de copier des éléments à intervalle régulier, et de garantir que tous les serveurs principaux utilisent les mêmes outils et données. 1. Cliquez sur Outils > Administration > Synchronisation avec le serveur principal. 2. Sous Composants, cliquez avec le bouton droit sur Rapports et sélectionnez Synchronisation auto. Pour synchroniser un seul rapport avec les autres serveurs principaux, cliquez sur ce rapport avec le bouton droit et sélectionnez Synchronisation auto. Rubriques connexes "Synchronisation des serveurs principaux" on page 95 Copie de rapports vers d'autres serveurs principaux Pour synchroniser un rapport à la demande, sélectionnez Copier vers un ou plusieurs autres serveurs principaux. En procédant ainsi, vous pouvez sélectionner les serveurs qui doivent recevoir la copie. La copie n'a lieu qu'une seule fois et l'élément copié est immédiatement disponible sur les serveurs principaux distants. 1. Dans l'outil Rapports, développez l'arborescence et sélectionnez le rapport à copier. Utilisez les combinaisons Ctrl+clic ou Maj+clic pour sélectionner plusieurs rapports. 2. Cliquez avec le bouton droit sur le rapport et sélectionnez Copier vers un ou plusieurs autres serveurs principaux. 3. Sélectionnez les serveurs principaux qui doivent recevoir la copie. 4. Cliquez sur Copier le contenu pour lancer immédiatement l'opération de copie. Notez qu'il peut être nécessaire d'actualiser manuellement la vue de la console du serveur principal distant (en appuyant sur F5) pour que l'élément apparaisse. Les copies distantes portent le même nom et ont le même emplacement que la copie source, et sont modifiables. Tous les groupes et sous-groupes contenant ce rapport sont créés automatiquement. 221 LANDESK MANAGEMENT SUITE Importation et exportation de rapports Les rapports exportés sont stockés sous forme de fichiers XML en texte brut portant l'extension .ldms, dans le dossier que vous indiquez. Ces fichiers ne peuvent être lus que dans LANDesk Management Suite. Le nom du dossier et celui des fichiers de rapport exportés correspondent généralement à ce qui s'affiche dans l'outil Rapports. Pour exporter un rapport 1. Dans l'outil Rapports, développez l'arborescence et sélectionnez le rapport à exporter. 2. Dans la barre d'outils, cliquez sur le bouton Exporter. 3. Accédez à l'endroit où vous voulez stocker le rapport exporté, puis cliquez sur Enregistrer. Pour importer un rapport 1. Dans l'outil Rapports, sélectionnez le dossier où enregistrer les rapports importés (Mes rapports ou Rapports publics). 2. Dans la barre d'outils, cliquez sur le bouton Importer. 3. Accédez à l'emplacement du rapport à importer, puis cliquez sur Ouvrir. 4. Dans la boîte de dialogue Options d'importation, sélectionnez une option. l Mettre à jour : Ajoute des rapports aux groupes spécifiés dans le fichier .ldms, en conservant le même ID. Si le rapport existe déjà, il n'est pas dupliqué. l Insérer des éléments dans le groupe ou le propriétaire sélectionné : Ajout des rapports au groupe sélectionné, leur affecte un nouvel ID et met à jour leur propriétaire. Si le rapport existe déjà, une nouvelle copie est enregistrée avec un numéro de version ajouté après le nom. l Insérer des éléments dans les groupes indiqués dans le fichier .ldms : Ajoute des rapports aux groupes spécifiés dans le fichier .ldms, en leur affectant un nouvel ID. Si le rapport existe déjà, une nouvelle copie est enregistrée avec un numéro de version ajouté après le nom. 5. Cliquez sur le bouton Importer. Création de rapports personnalisés L'outil Rapports intègre l'outil Concepteur de rapport Data Dynamics, qui vous permet de contrôler entièrement tous les aspects des rapports. Dans le concepteur, vous utilisez des éléments de mise en page liés à des objets de données pour afficher les données sélectionnées. Vous pouvez personnaliser l'apparence du rapport, les instructions de requête SQL sous-jacente, les paramètres disponibles pour les utilisateurs, etc. Vous pouvez créer ou modifier un rapport en appliquant l'une des méthodes suivantes : l Copiez un rapport standard, collez-le dans Mes rapports et modifiez-le. l Créez une requête dans Management Suite et utilisez cette requête comme base pour un rapport. l Créez un rapport entièrement nouveau à l'aide de sources de données, de paramètres, d'expressions SQL, d'éléments de mise en page et d'images. Propriétés des rapports Lorsque vous créez ou modifiez un rapport, vous commencez par spécifier ses propriétés. 222 USER'S GUIDE l Titre : Entrez un titre descriptif pour le rapport. l Description : Ajoutez toutes les informations descriptives nécessaires concernant le rapport. l Charger depuis la requête LDMS : Sélectionnez une requête Management Suite et utilisez-la comme base pour un nouveau rapport. l Type de graphique : Sélectionnez un type de graphique (à secteurs ou à barres). l Champ de requête : Spécifiez le champ du rapport à représenter dans le graphique. l Concepteur de rapport : Ouvrez l'application Concepteur de rapport pour apporter des changements plus précis aux données et à la disposition du rapport. (Si ce bouton est grisé, l'utilisateur ne dispose pas de droits Concepteur de rapport.) l Aperçu : Permet d'afficher le rapport avec les options sélectionnées dans cette boîte de dialogue. Si vous avez copié un rapport standard, il peut vous suffire de changer des éléments dans la boîte de dialogue Propriétés et d'enregistrer le nouveau rapport. Toutefois, vous serez le plus souvent amené à ouvrir Concepteur de rapport et à apporter des changements plus importants. 223 LANDESK MANAGEMENT SUITE Concepteur de rapport Vous pouvez ouvrir Concepteur de rapport depuis la boîte de dialogue des propriétés du rapport. Il s'agit d'une application séparée, intégrée à l'outil Rapports et à la base de données, qui s'appelle Data Dynamics Reports. NOTE: Pour ouvrir le concepteur de rapport, l'utilisateur doit disposer du droit Concepteur de rapport Modifier. Le concepteur de rapport vous offre un accès complet à tous les aspects d'un rapport. l Mise en page : Le centre du concepteur affiche la conception de page du rapport. Cliquez sur le bouton Aperçu sous la disposition de page pour ouvrir la visionneuse de rapport et voir l'aspect qu'aura le rapport lorsque vous l'exécuterez. l Boîte à outils : Faites glisser un outil sur la disposition de page pour y placer l'objet correspondant. l Contours de document : Affiche un contour du contenu du rapport dans la colonne de gauche (à la place de la boîte à outils). l Sources de données : Spécifiez les sources de données à utiliser pour l'exécution du rapport. Définissez la source des données, puis ajoutez les ensembles de données (requêtes) et les paramètres que vous voulez utiliser dans le rapport. l Paramètres : Définissez les paramètres qui déterminent les résultats du rapport. l Propriétés : La colonne de droite affiche les propriétés de l'objet sélectionné que vous pouvez modifier. 224 USER'S GUIDE l Assistant : Cliquez sur Ouvrir l'Assistant pour afficher toutes les propriétés de l'objet sélectionné, triées par type d'option. Création et modification de rapports - Notions de base Le concepteur de rapport est un outil souple et riche en fonctionnalités. Il offre des options permettant de créer des requêtes et d'afficher des données issues de diverses sources. Lorsque vous créez un rapport, vous avez besoin des éléments de base suivants : l Source de données et ensembles de données définis, qui servent à remplir le rapport l Disposition de page qui sert à afficher les données l Zones de données et autres éléments de rapport pour mettre en forme les données Sources et ensembles de données Les rapports extraient les informations de la source de données, base de données au format standard (SQL, ODBC, Oracle ou XML). En combinaison avec la source de données, vous définissez des ensembles de données, requêtes référencées dans le rapport. L'explorateur de données situé à gauche du concepteur affiche les sources de données et les ensembles de données sous forme d'arborescence. Dans l'exemple cidessous, LDMS est la source de données (base de données Management Suite) et Périphériques Windows est un ensemble de données. Nom et Version sont les noms des champs (tables de base de données) référencés dans la requête d'ensemble de données. La base de données Management Suite apparaît comme source de données par défaut lorsque vous créez un nouveau rapport. Vous pouvez ajouter n'importe quelle source de données en spécifiant un type de données, une chaîne de connexion et les références d'authentification nécessaires pour accéder aux données. Cela permet d'extraire des données non seulement depuis Management Suite mais également depuis n'importe quelle autre source lorsque vous créez un rapport personnalisé. Les paramètres permettent de transmettre des informations d'un ensemble de données à l'autre. Dans la visionneuse de rapport, il est possible d'afficher les paramètres pour permettre à l'utilisateur de limiter les données affichées. 225 LANDESK MANAGEMENT SUITE Ajout d'éléments de données Le concepteur de rapport inclut des Assistants qui vous aident à vous connecter aux sources de données, et à définir les ensembles de données et les paramètres. Par exemple, lorsque vous cliquez sur une source de données (comme LDMS), cliquez sur le bouton Ajouter et sélectionnez Ensemble de données. L'Assistant Ensemble de données est affiché, avec six groupes de propriétés. Dans la page Requête de l'Assistant, par exemple, vous pouvez ajouter une requête SQL. Cliquez sur la coche verte pour vérifier la syntaxe, puis cliquez sur le symbole de fonction (fx) pour ouvrir l'éditeur d'expression. 226 USER'S GUIDE L'éditeur d'expression répertorie tous les champs disponibles pour l'élément sélectionné. Il vous permet d'insérer divers éléments, notamment des paramètres et champs issus des ensembles de données, dans une expression. Outre les champs liés à vos ensembles de données, il existe plusieurs valeurs couramment utilisées, définies au niveau global, ainsi que des opérateurs et fonctions standard que vous pouvez insérer dans une expression. 227 LANDESK MANAGEMENT SUITE Après avoir ajouté au moins un ensemble de données, vous pouvez définir des paramètres sur la base de ces ensembles. Lorsque l'utilisateur exécute un rapport, les paramètres que vous avez ajoutés s'affichent dans la visionneuse de rapport. L'utilisateur peut ainsi choisir les données à inclure dans le rapport. Dans l'exemple suivant, l'ensemble de données Suites a été créé. Il fait référence à la table Produit, qui contient les champs product_idn (IDN produit), title (titre) et version. Le paramètre Suite est créé. Dans la page Général de la boîte de dialogue, le nom est ajouté et un texte d'invite (Sélectionnez une suite) est spécifié. Il s'agit de l'invite que verront les utilisateurs dans la visionneuse de rapport. La page Valeurs disponibles est utilisée pour spécifier des valeurs à partir de la requête. Le champ de valeur est product_idn (ID unique tiré de la base de données) et l'étiquette de champ est title, c'est-à-dire le titre (nom) de la suite, affiché pour l'utilisateur. Lors de l'exécution du rapport, ce paramètre est visible pour l'utilisateur, avec une liste qui permet de sélectionner un produit de suite : 228 USER'S GUIDE La troisième page de la boîte de dialogue Paramètres vous permet de spécifier une sélection par défaut pour le paramètre. Représentation de sélections de paramètre dans une requête Lorsque vous autorisez les utilisateurs à sélectionner un paramètre, vous pouvez faire référence à cette sélection dans une requête à l'aide d'une instruction SQL propre à l'éditeur de rapport Data Dynamics : « in (?) ». Cette instruction utilise la valeur de paramètre actuellement sélectionnée lors de l'exécution du rapport. L'échantillon de code suivant vous en montre en exemple. La requête suivante utilise les champs de la table product (produit) et de la table slm_productsuiteref (réf. de suite de produits SLM) pour sélectionner des produits inclus dans une suite de produits. Dans ce cas, une seule suite de produits est incluse, identifiée par son ID (615). select p.product_idn, p.title, p.version from slm_productsuiteref r left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn = 615 order by p.title Au lieu de spécifier une seule suite, vous pouvez remplacer la référence à une suite de produits spécifique par « in (?) ». Cela inclut la suite que l'utilisateur sélectionne lorsqu'il exécute le rapport. select p.product_idn, p.title, p.version from slm_productsuiteref r left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn in (?) order by p.title Vous trouverez d'autres exemples de cette syntaxe dans certains rapports standard, qui demandent à l'utilisateur de sélectionner une valeur de paramètre. Disposition Les dispositions de rapport définissent les sorties de page à l'aide de tailles de page standard. Vous pouvez spécifier la taille de page, l'orientation, un en-tête ou un pied de page à répéter sur chaque page, et le format du corps du rapport. 229 LANDESK MANAGEMENT SUITE Les rapports standard utilisent un en-tête avec un logo LANDesk, qui est supprimé sur la page 1. La disposition du corps commence par un logo plus grand, qui apparaît une seule fois, alors que les données situées au-dessous remplissent autant de pages que nécessaire. Lorsque vous travaillez sur la disposition de page, vous pouvez ajouter rapidement des éléments de formatage et de zone de données en faisant glisser les outils appropriés depuis la boîte à outils. 230 USER'S GUIDE Faites glisser un élément sur la disposition, puis déplacez-le et redimensionnez-le. Définissez l'objet en détail à l'aide du volet de propriétés (sur la droite de l'éditeur) ou cliquez sur Ouvrir l'Assistant pour modifier les mêmes propriétés dans un Assistant, où les éléments sont regroupés par type de propriété. Zones de données Les données sont formatées à l'aide de zones de données, éléments de formatage standard définis pour des types d'affichage spécifique. Les zones de données incluent notamment : l Table : Lignes et colonnes, avec un champ issu d'un ensemble de données pour chaque colonne. Vous pouvez également regrouper les lignes en fonction d'un champ spécifique, par exemple en regroupant les données par périphérique, avec une ligne d'en-tête pour chaque périphérique et les données associées regroupées sous cet en-tête. (Consultez le rapport Inventaire matériel pour voir un exemple de lignes regroupées.) l Liste : Les éléments sont répétés sous forme de liste pour chaque enregistrement de la source de données. Vous pouvez appliquer aux listes le formatage de votre choix, et (pour les regroupements complexes) créer des listes imbriquées ou des listes à l'intérieur d'une autre zone de données. l Liste en bandes : Série de bandes (en-tête, détails et pied de page), dans laquelle les données sont répétées dans chaque bande de détails. Les listes en bandes sont particulièrement utiles car vous pouvez insérer librement des éléments sans avoir à gérer les contraintes des formats de table ou de liste. l Matrice : Également constituée de lignes et de colonnes, mais formatées avec des en-têtes de ligne et des en-têtes de colonne, comme une matrice d'analyse croisée ou un tableau croisé dynamique. Les zones de données figurent dans la boîte à outils. Vous pouvez les combiner, les imbriquer et les inclure dans de nombreux autres éléments de disposition. 231 LANDESK MANAGEMENT SUITE Éléments de rapport Les éléments de la boîte à outils servent à formater la disposition de page et à placer des données dans la page. l Les lignes permettent un formatage visuel. l Les rectangles sont des éléments visuels contenant d'autres éléments. l Vous pouvez utiliser des zones de texte pour placer du texte statique ou des données dynamiques à l'endroit de votre choix dans la page. l Vous pouvez placer des images n'importe où dans la page. l Des graphiques récapitulent les données sélectionnées. l Les codes barres permettent de représenter des données sous 23 formats de code barres différents. l Vous pouvez utiliser des sparklines, petits graphiques qui récapitulent les données et que vous pouvez insérer au sein des lignes de texte. l Vous pouvez insérer des calendriers dans la page et les lier à des données pour afficher des événements au sein d'une plage de dates. Ces éléments, ainsi que divers autres, peuvent être entièrement personnalisés, et combinés de diverses manières pour regrouper et afficher les données. Pour consulter des suggestions concernant la définition de vos propres rapports, affichez les propriétés d'un rapport standard et cliquez sur Concepteur de rapport pour voir comment ce rapport a été défini. Aide supplémentaire Pour obtenir une aide plus détaillée sur le concepteur de rapport, reportez-vous au site Web LANDesk User Community (community.landesk.com). Vous trouverez également des informations sur le site Web Data Dynamics Reports (datadynamics.com). Utilisation des rapports [Console Web] Lorsque vous utilisez la console Web, tous les rapports figurant dans la console Windows sont accessibles, mais il existe des différences mineures dans la méthode d'affichage et de sélection des paramètres. Il est impossible de modifier ou de créer un rapport personnalisé dans la console Web, ou de déplacer des rapports d'un dossier à l'autre. Par contre, vous pouvez afficher, imprimer et exporter des rapports. Lorsqu'un utilisateur exécute un rapport depuis la console Web, son étendue est appliquée à ce rapport. Le rapport contiendra uniquement les données provenant des périphériques inclus dans l'étendue de l'utilisateur. Pour utiliser les rapports dans la console Web, l'utilisateur doit disposer au moins de droits Rapports Afficher. Pour exécuter un rapport depuis la console Web 1. Dans la boîte à outils de la console Web, cliquez sur Rapport > Rapports . 2. Développez la structure de dossiers et repérez le rapport à exécuter. 3. Cliquez sur le rapport. Le rapport s'ouvre dans la visionneuse de rapport, dans une nouvelle fenêtre de navigateur. 4. Sélectionnez les paramètres appropriés, puis cliquez sur Afficher le rapport. 232 USER'S GUIDE 5. Pour afficher les détails d'une portion de graphique, cliquez sur la zone correspondante du graphique. La vue change pour afficher la section du rapport contenant les données souhaitées. 6. Utilisez les boutons de la barre d'outils pour rechercher des données, exporter des données dans un autre format, imprimer le rapport, etc. 7. Une fois que vous avez terminé, fermez la fenêtre de navigateur affichant l'aperçu. Pour enregistrer un rapport dans la console Web 1. Exécutez le rapport. 2. Dans la barre d'outils de la visionneuse, sélectionnez le format de rapport à utiliser dans la liste Sélectionner un format, puis cliquez sur le bouton Exporter. 3. Enregistrez le fichier à l'aide des paramètres correspondant à votre navigateur. NOTE: Si vous enregistrez un rapport et que vous prévoyez de l'envoyer par e-mail, utilisez le format PDF au lieu de la sortie HTML. Visionneuse de rapports de la console Web La visionneuse de rapports de la console Web vous permet d'afficher, d'imprimer et d'exporter des rapports. La barre d'outils offre les boutons suivants : l Retour au rapport parent : Si vous consultez un sous-rapport, permet de revenir au rapport parent à partir duquel vous avez ouvert le sous-rapport. l Afficher/Masquer la barre latérale : Permet d'afficher ou de masquer le volet de barre latérale, qui affiche les options de recherche et les paramètres, ainsi que la vue de mappage de documents. l Mise en page : Changez les paramètres de page, d'orientation et de marges. l Imprimer : Ouvre la boîte de dialogue d'impression associée au type de sortie choisi. l Aperçu avant impression : Active/Désactive le mode d'aperçu avant impression (vue Page). Si cette option n'est pas sélectionnée, le rapport s'affiche sous forme d'une seule page HTML. l Mode de visionneuse : Permet d'afficher le rapport au format HTML ou PDF. Sélectionnez un format dans la liste et cliquez sur le bouton Mode de visionneuse pour changer de format. l Aller à la première page : Affiche la première page du rapport. l Précédent : Affiche la page précédente, dans l'ordre. l Case de page : Insérez un numéro de page spécifique qui vous renvoie directement à cette page. l Suivant : Affiche la page suivante, dans l'ordre. l Aller à la dernière page : Affiche la dernière page du rapport. l Sélectionner un format : Sélectionnez le format d'enregistrement du rapport (PDF, HTML, DOC, XML ou XLS). l Exporter : Permet d'enregistrer le rapport dans le format sélectionné. La barre latérale inclut trois options, représentées par des icônes. Chaque fois que vous sélectionnez une option et les paramètres associés, le rapport est actualisé dans la visionneuse. 233 LANDESK MANAGEMENT SUITE l Paramètres : Changez les paramètres du rapport (les options disponibles varient d'un rapport à l'autre). Une fois que vous avez sélectionné les divers paramètres voulus, cliquez sur Afficher le rapport pour actualiser votre rapport avec les nouveaux paramètres. l Rechercher : Recherche une chaîne dans les résultats du rapport. Spécifiez la chaîne et sélectionnez les critères voulus (Respecter la casse, par exemple), puis cliquez sur Rechercher. La liste des occurrences de cette chaîne est affichée. Cliquez sur une occurrence pour accéder à la section correspondante du rapport. Cette occurrence est mise en surbrillance. l Mappage de documents : Affiche un plan du contenu du rapport, si un mappage de documents a été défini pour ce rapport. Cette option n'est pas affichée s'il n'existe aucun mappage de documents. Cliquez sur un élément dans la liste pour accéder à l'emplacement correspondant dans le rapport. Sélection de paramètres dans une liste Lorsque la barre latérale affiche une liste de paramètres, vous pouvez inclure tous les paramètres de la liste dans le rapport en sélectionnant (Tous). Lorsque vous procédez ainsi, le système ne sélectionne pas chacun des éléments de la liste, mais les inclut tous dans le rapport. Pour sélectionner un sous-ensemble de paramètres, sélectionnez un par un tous les éléments à inclure dans le rapport. Veillez à ne pas sélectionner (Tous). Utilisez Ctrl+clic ou Maj+clic pour sélectionner plusieurs éléments, puis cliquez sur Afficher le rapport. 234 USER'S GUIDE Sélection de périphériques, de groupes ou d'emplacements Les paramètres varient d'un rapport à l'autre. Toutefois, tous les rapports incluent l'option de choix des périphériques, qui permet de spécifier chaque périphérique, requête, groupe, étendue ou emplacement. Cela vous permet de générer un rapport pour une requête, un groupe ou une étendue spécifique défini(e) dans la vue réseau, ou bien pour un emplacement précis de votre réseau. Par exemple, vous pouvez sélectionner les périphériques d'un emplacement d'après leur situation sur le réseau. Lorsque vous sélectionnez Emplacement, la liste affiche les emplacements du réseau, triés par nom de domaine. Présentation de la boîte de dialogue Planifier une tâche Lorsque vous planifiez un rapport, vous pouvez configurer les éléments suivants. Certains éléments ne sont affichés que pour information et vous ne pouvez pas les configurer. Onglet Présentation l Propriétaire : L'étendue du rapport est identique à celle de l'utilisateur qui exécute ce rapport. Si vous souhaitez changer et choisir un autre utilisateur, sélectionnez-le dans la liste. Onglet Planifier une tâche l Laisser non planifié : Ajoute la tâche dans la fenêtre Tâches planifiées mais ne la planifie pas. Utilisez cette option si vous souhaitez conserver une configuration de tâche sans l'exécuter. l Démarrer maintenant : Démarre la tâche dès la fermeture de la boîte de dialogue. Un délai pouvant s'élever à une minute peut s'écouler avant le démarrage de la tâche. l Démarrer ultérieurement : Démarre la tâche aux heure et date spécifiées. l Date et heure : Exécute une tâche à la date sélectionnée. Entrez la date au format MM/JJ/AA ou cliquez sur la liste Date pour choisir la date dans un calendrier. l Répéter tou(te)s les : Planifie la tâche pour une récurrence périodique. Dans la liste, sélectionnez Jour, Semaine ou Mois pour choisir la fréquence de répétition de la tâche. La tâche est répétée à l'heure définie ci-dessus. 235 LANDESK MANAGEMENT SUITE Onglet Récipients l Partage de rapports LANDesk : Par défaut, chaque rapport est enregistré dans le dossier ldmain\reports, configuré comme partage sur le serveur principal. Toute personne disposant de droits sur ce partage peut ouvrir le dossier et afficher les rapports. Si vous ne voulez pas enregistrer le rapport dans ce partage, désélectionnez cette case à cocher. l Utilisateurs : Cochez la case de chacun des utilisateurs qui doit recevoir le rapport. Pour envoyer un rapport à un utilisateur, il doit exister une adresse e-mail dans les propriétés de l'utilisateur en question (vous configurez cette adresse dans l'outil Gestion des utilisateurs). Onglet Configuration SMTP l Serveur de messagerie sortant : Sélectionnez le serveur SMTP à utiliser pour l'envoi de rapports par e-mail. l Numéro de port : Spécifiez le numéro de port que le serveur SMTP utilise. l Ce serveur requiert une connexion sécurisée : Cochez cette case si le serveur SMTP nécessite une connexion HTTPS. l Mon serveur sortant requiert une authentification : Cochez cette case si le serveur nécessite des références d'authentification. Vous pouvez utiliser l'authentification NTLM, ou spécifier un nom d'utilisateur et un mot de passe. l Tester l'adresse électronique : Entrez une adresse e-mail de test, puis cliquez sur Tester pour vérifier les paramètres SMTP afin de vous assurer que la configuration SMTP est valide. 236 USER'S GUIDE Planification de tâches Planification de tâches LANDesk Management Suite inclut un puissant système de tâches planifiées. Le serveur principal et les périphériques gérés disposent de services/agents qui prennent en charge des tâches planifiées. Management Suite offre des consoles (Management Suite et Web) qui peuvent ajouter des tâches au Planificateur. Une tâche de distribution de logiciel est composée d'un paquet de distribution, d'une méthode de livraison, de périphériques ciblés et d'une heure planifiée. Les tâches autres que les tâches de distribution sont constituées d'un script, de périphériques ciblés et d'une heure planifiée. Voici quelques exemples de tâches pouvant être planifiées : l Configurations de périphérique l Divers scripts personnalisés l Déploiement de formulaires de saisie personnalisés l Découvertes de périphériques non gérés l Recherche de vulnérabilités l Exécution de logiciels sur des périphériques gérés NOTE: Les utilisateurs de la console qui vont manipuler des scripts doivent être membres du groupe local LANDesk Script Writers sur le serveur principal. Ce groupe donne aux utilisateurs de la console un droit d'accès en écriture sur le dossier ManagementSuite\Scripts. Gestion des scripts LANDesk Management Suite utilise des scripts pour exécuter des tâches personnalisées sur les périphériques. Vous pouvez créer des scripts à partir de la fenêtre Gestion des scripts (Outils > Distribution > Gestion des scripts). La fenêtre Gestion des scripts divise les scripts en trois catégories : l Mes scripts : Scripts que vous créez. l Scripts publics : Scripts marqués comme étant publics par un utilisateur doté du droit de gestion de scripts Modifier Public. Pour tous les autres utilisateurs, ces scripts sont en lecture seule. Les utilisateurs peuvent copier des scripts publics vers leur dossier Mes scripts pour les modifier. l Tous les scripts : Tous les scripts présents sur le serveur principal. Vous pouvez créer des groupes sous l'élément Mes scripts afin de classer davantage vos scripts. Pour créer un script, cliquez avec le bouton droit sur l'élément Mes scripts ou sur un groupe que vous avez créé et cliquez sur le type de script que vous souhaitez générer. Une fois le script créé, vous pouvez cliquer sur Planifier dans le menu contextuel du script. La fenêtre Tâches planifiées (Outils > Distribution > Tâches planifiées) s'ouvre, et vous permet de spécifier les périphériques où la tâche doit être exécutée et l'heure d'exécution de cette tâche. Reportez-vous à la section suivante pour en savoir plus sur la planification de tâches. En raison des fonctions spécifiques prises en charge par la console Windows, les scripts créés dans la console Windows ne doivent pas être modifiés dans la console Web. 237 LANDESK MANAGEMENT SUITE Planification d'une tâche La fenêtre Tâches planifiées affiche l'état des tâches planifiées et indique le succès ou l'échec de leur exécution. Le service du Planificateur communique avec les périphériques de deux manières : l Via l'agent LANDesk standard (qui doit déjà être installé sur les périphériques). l Via un compte système de niveau de domaine. Le compte que vous choisissez doit disposer de la connexion en tant que privilège de service. Pour en savoir plus sur la configuration du compte Planificateur, reportez-vous à « "Configuration du service Planificateur" on page 87 ». La console inclut des scripts que vous pouvez planifier afin de réaliser des tâches de maintenance de routine telles que l'exécution d'analyses d'inventaire sur des périphériques sélectionnés. Vous pouvez planifier ces scripts depuis Outils > Distribution > Gestion des scripts > Tous les scripts. Pour que vous puissiez planifier des tâches pour un périphérique, ce dernier doit disposer de l'agent LANDesk standard et doit être dans la base de données d'inventaire. Pour programmer une tâche 1. Dans la fenêtre Tâches planifiées, cliquez sur l'un des boutons de barre d'outils suivants : Planifier un script personnalisé, Formulaires de données personnalisés, Configuration des agents ou Planifier une analyse d'inventaire. 2. Entrez les informations nécessaires pour le type de tâche sélectionné. 3. Cliquez sur le bouton Planifier. La fenêtre Tâches planifiées s'affiche et le script est ajouté lorsqu'il devient une tâche. 4. Dans la vue réseau, sélectionnez les périphériques cibles de la tâche et faites-les glisser vers la tâche dans la fenêtre Tâches planifiées. 5. Dans la fenêtre Tâches planifiées, cliquez sur Propriétés dans le menu contextuel de la tâche. 6. Dans la page Tâche planifiée, spécifiez l'heure de début de la tâche et cliquez sur Enregistrer. Vous pouvez ajouter des périphériques supplémentaires à la tâche en les déplaçant de la vue réseau vers la tâche souhaitée dans la fenêtre Tâches planifiées. Utilisation de la fenêtre Tâches planifiées Utilisez la fenêtre Tâches planifiées pour configurer et planifier les scripts créés. Planifiez les éléments pour une distribution unique ou planifiez une tâche récurrente, telle qu'une tâche de script afin de rechercher périodiquement les périphériques non gérés. 238 USER'S GUIDE La fenêtre Tâches planifiées comporte deux volets. Le volet de gauche affiche l'arborescence des tâches et les tâches, alors que le volet de droite affiche les informations spécifiques aux tâches sélectionnées dans l'arborescence. Volet de gauche Le volet de gauche affiche les groupes de tâches suivants : l Mes tâches : Tâches que vous avez planifiées. Seuls vous et les utilisateurs administratifs Management Suite pouvez voir ces tâches. l Tâches publiques : Tâches que les utilisateurs dotés du droit Modifier Public ont marquées comme étant publiques. l Toutes les tâches : Vos tâches et les tâches marquées comme étant courantes. Vous pouvez déplacer des scripts vers le volet de gauche de la fenêtre Tâches planifiées. Dès qu'un script s'inscrit dans le volet de gauche, vous pouvez lui configurer des cibles en déplaçant des périphériques, des requêtes ou des groupes vers le volet de droite. Les tâches possèdent aussi un menu contextuel que vous pouvez utiliser. L'option de menu contextuel Démarrer maintenant offre les valeurs suivantes : l Tout : Exécute la tâche sur tous les périphériques ciblés. l Périphériques ayant échoué : Exécute la tâche sur les périphériques ciblés qui ont tenté de l'exécuter mais où elle a échoué. l Périphériques n'ayant pas tenté d'exécuter la tâche : Exécute la tâche sur les périphériques ciblés qui n'ont pas tenté d'exécuter la tâche, par exemple, les périphériques éteints ou non connectés au réseau. l En attente ou en cours d'exécution : Exécute la tâche sur les périphériques à l'état En attente ou En cours d'exécution. Très utile lorsque des périphériques sont bloqués dans l'un de ces états de tâche et que vous souhaitez relancer la tâche sur ces périphériques. 239 LANDESK MANAGEMENT SUITE Annulation d'une tâche Vous pouvez annuler des tâches actives ou en attente. L'annulation d'une tâche varie en fonction du type de tâche, comme décrit ci-dessous. l Tâches de distribution de logiciel : Utilisez le bouton Annuler de la barre d'outils. Ce bouton de la barre d'outils n'est disponible que pour les tâches de distribution de logiciel. l Scripts personnalisés : Dans le menu contextuel du script à annuler, cliquez sur Statut actuel. La boîte de dialogue Statut de la tâche contient les boutons Abandonner la tâche et Annuler la tâche. Cliquez sur le bouton souhaité. l Attente des tâches : Dans le menu de contextuel de la tâche à annuler, cliquez sur Propriétés. Dans la page Planifier une tâche, cliquez sur Ne pas programmer. Affectation de cibles à une tâche Une fois le script ajouté à la fenêtre Tâches planifiées, vous pouvez lui attribuer des cibles. Déplacez les cibles de la vue réseau vers la tâche souhaitée dans la fenêtre Tâches planifiées. Les cibles peuvent inclure des périphériques individuels, des groupes de périphériques, des objets LDAP, des requêtes LDAP et des requêtes d'inventaire. Les requêtes et les groupes sont de puissantes options qui permettent d'obtenir une liste dynamique de périphériques pouvant être modifiée pour des tâches récurrentes. Par exemple, lorsque la liste cible de périphériques d'une requête change, toute tâche utilisant cette requête cible automatiquement les nouveaux périphériques. Si un périphérique est ciblé plus d'une fois, comme lorsque deux requêtes cible présentent des résultats qui se chevauchent, le serveur principal détecte le doublon et n'exécute pas la tâche plusieurs fois sur le même périphérique. Lorsque vous utilisez des requêtes pour des cibles de tâche, la requête n'est exécutée qu'après le démarrage de la tâche. La boîte de dialogue Propriétés de la tâche planifiée n'affiche pas les périphériques cibles avant que la tâche ne soit lancée. Application d'une étendue aux tâches Pour les tâches planifiées, plusieurs utilisateurs Management Suite peuvent ajouter des cibles à une tâche. Toutefois, dans la fenêtre Tâches planifiées, chaque utilisateur Management Suite voit uniquement les cibles figurant dans son étendue. Si deux utilisateurs Management Suite dotés d'étendues ne se chevauchant pas ajoutent chacun 20 cibles à une tâche, chaque utilisateur Management Suite voit uniquement les 20 cibles qu'il a ajoutées, mais la tâche sera exécutée sur les 40 cibles. Sélection de cibles pour la tâche Chaque tâche créée requiert un ensemble de cibles sur lesquelles la tâche est exécutée. Les tâches peuvent utiliser deux types de cible, statiques et dynamiques. l 240 Cibles statiques : Une liste d'utilisateurs ou de périphériques spécifiques ne requérant pas de modifications à moins que vous ne les modifiiez manuellement. Les cibles statiques peuvent être des périphériques ou des utilisateurs LDAP du gestionnaire d'annuaires ou des périphériques de la vue réseau de la console. USER'S GUIDE l Cibles dynamiques : Une liste dynamique de périphériques qui permet aux tâches de distribution par stratégies de vérifier périodiquement la liste cible afin d'y détecter des modifications. Les cibles dynamiques incluent les résultats de requête et les groupes/conteneurs LDAP ou les groupes de la vue réseau. Les cibles dynamiques de stratégie sont uniques, car Management Suite met périodiquement à jour les résultats de ces requêtes. Lorsque de nouveaux périphériques remplissent les critères de requête, les tâches récurrentes utilisant ces requêtes sont appliquées à ces nouveaux périphériques. Différentes méthodes permettent de spécifier des cibles de stratégie statiques : l Périphériques de la vue réseau : Ensemble statique de périphériques provenant de la base de données principale. l Périphériques ou utilisateurs LDAP : Ensemble statique d'objets utilisateur et/ou d'ordinateur. Différentes méthodes permettent de spécifier des cibles de stratégie dynamiques : l Groupe de la vue réseau : Ensemble dynamique de périphériques provenant de la base de données principale. l Groupe/conteneur LDAP : Ensemble dynamique d'objets utilisateur, machine ou groupe. l Requête de base de données : Ensemble de périphériques généré par une requête de la base de données principale. l Groupe d'utilisateurs : Groupe d'utilisateurs sélectionnés à partir d'un répertoire compatible LDAP. l Requête LDAP : Ensemble de périphériques, d'utilisateurs ou des deux, généré par une requête sur un répertoire compatible LDAP. Ciblage de périphériques via un répertoire Pour que les périphériques reçoivent des stratégies ciblées via Active Directory, ils doivent être configurés pour pouvoir se connecter à l'annuaire. Cela signifie qu'ils doivent disposer de tous les logiciels de périphérique corrects et qu'ils doivent se connecter au répertoire approprié afin que leur nom unique complet corresponde au nom ciblé via l'outil Gestionnaire d'annuaires. Pour chaque périphérique Windows, un compte d'ordinateur doit exister sur le contrôleur de domaine Active Directory. Cela signifie que l'ordinateur utilisé comme périphérique doit être connecté au domaine dans lequel réside Active Directory. Il n'est pas possible de simplement mapper un lecteur réseau en utilisant le nom de domaine Windows entièrement qualifié. La stratégie ne prendra pas effet de cette manière. Pour utiliser Directory Manager pour créer une requête 1. Cliquez sur Outils > Distribution > Directory Manager. 2. Cliquez sur le bouton Gérer un répertoire de la barre d'outils. 3. Entrez l'URL du répertoire et les informations d'authentification, puis cliquez sur OK. 4. Cliquez sur le bouton Nouvelle requête de la barre d'outils. 5. Créez la requête. Pour en savoir plus, reportez-vous à « "Requêtes LDAP" on page 192 ». 241 LANDESK MANAGEMENT SUITE Ce que vous voyez durant l'exécution d'une tâche La fenêtre Tâches planifiées affiche toujours l'état des tâches. Si vous planifiez des configurations de périphérique ou des déploiements de système d'exploitation, la boîte de dialogue Client Setup Utility s'affiche également. Au fur et à mesure que le service Planificateur avance dans la liste des cibles, vous voyez s'afficher la liste des périphériques à configurer, de ceux qui sont en cours de configuration et de ceux dont la configuration est terminée. Pour en savoir plus, reportez-vous à « "Présentation de la boîte de dialogue Client Setup Utility" on page 143 ». Si vous planifiez des distributions Multicast ciblé, la fenêtre État de distribution Multicast de logiciel s'affiche. Cette fenêtre présente l'état de la diffusion Multicast. Pour en savoir plus, reportez-vous à « "Fenêtre d'état de la distribution Multicast de logiciel" on page 313 ». Si vous planifiez des scripts personnalisés, vous voyez la fenêtre Traitement de tâche personnalisée qui présente les périphériques ciblés planifiés, en cours de traitement et terminés, en sus de l'état d'un script ligne par ligne durant son exécution. Surveillance de l'état des tâches Au début du traitement d'une tâche, les états de tâche des périphériques ciblés varient. Vous pouvez surveiller le statut de tâche des périphériques ciblés en cliquant sur une tâche active dans la fenêtre Tâches planifiées. Les périphériques seront compris dans l'une des catégories suivantes : l Tous les périphériques : Toutes les cibles des tâches. l Actif : Cibles en cours de traitement. l En attente : Cibles non encore traitées. l Succès : Cibles où l'exécution de la tâche a abouti. l Échec : Cibles où l'exécution de la tâche a échoué. La liste suivante répertorie les états possibles des périphériques et la catégorie à laquelle ils appartiennent : l En attente : Prêt à traiter une tâche. (Catégorie En attente) l Actif : Traitement de la tâche actuelle. (Catégorie Actif) l Terminé : Tâche traitée avec succès. (Catégorie Succès) l Occupé : Le périphérique traite déjà une autre tâche et ne peut pas s'occuper de la tâche actuelle. (Catégorie Échec) l Échec : Le traitement de la tâche ne s'est pas terminé pour une raison quelconque. (Catégorie Échec) l Désactivé : Le périphérique est désactivé ou inaccessible. (Catégorie Échec) l Annulé : L'utilisateur a annulé la tâche. (Catégorie Échec) Affichage des journaux des tâches Si un périphérique ne traite pas une tâche, la fenêtre Tâches planifiées stocke le journal de la tâche. Les fichiers journaux disponibles s'affichent dans la colonne Fichier journal en regard d'un périphérique. Le fichier journal affiche la commande de tâche responsable de cet échec. 242 USER'S GUIDE Utilisation des scripts par défaut Management Suite est livré avec un ensemble de scripts par défaut, répertoriés ci-dessous. Vous pouvez les utiliser afin d'exécuter plus facilement certaines tâches Management Suite. Ces scripts sont disponibles dans l'arborescence Tous les scripts de la fenêtre Gestion des scripts (Outils > Distribution > Gestion des scripts) : l am_verifyall : Vérifie tous les paquets installés via des stratégies sur les clients. l Créer un certificat de client Management Gateway : Crée un certificat de sécurité qui permet au périphérique d'utiliser une passerelle Management Gateway. l inventoryscanner : Exécute l'analyseur d'inventaire sur les périphériques sélectionnés. l multicast_domain_discovery : Effectue une découverte de représentants de domaine Multicast ciblé. l multicast_info : Exécute un script de dépannage qui affiche les informations que la fenêtre Tâches planifiées transmet à l'agent Multicast ciblé, notamment les informations de sous-réseau et d'adresses IP de périphérique cible. Crée un fichier nommé c:\mcinfo.txt. l Synchro des paquets : Exécute une vérification des stratégies pour déterminer si de nouvelles stratégies doivent être appliquées ou rendues disponibles. l Restauration des enregistrements client : Exécute l'analyseur d'inventaire sur les périphériques sélectionnés, mais l'analyseur envoie un rapport au serveur principal depuis lequel le périphérique a été configuré. Si vous devez réinitialiser la base de données, cette tâche vous permet de retourner les périphériques à la base de données de serveur principal appropriée dans un environnement à plusieurs serveurs principaux. l Désinstallation du client de contrôle : Supprime l'agent de contrôle de logiciels sur les périphériques cibles. Cet agent était utilisé dans Management Suite avant la version 8. Présentation des options de bande passante de tâche Lors de la configuration des commandes du Planificateur local, vous pouvez spécifier les critères de bande passante minimale nécessaires à l'exécution de la tâche. Le test de bande passante concerne le trafic de réseau vers le périphérique spécifié. Lors du traitement de la tâche, chaque périphérique qui exécute la tâche du Planificateur local envoie un trafic réseau ICMP en petite quantité au périphérique spécifié et évalue les performances du transfert. Si le périphérique cible test n'est pas disponible, la tâche n'est pas exécutée. Vous pouvez sélectionner les options de bande passante suivantes : 243 LANDESK MANAGEMENT SUITE l RAS : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible correspond au moins à une vitesse RAS ou de connexion de réseau à distance, telle que détectée via l'API de réseau. En règle générale, la sélection de cette option entraîne l'exécution systématique de la tâche quelle que soit la connexion réseau. l WAN : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible est au moins une vitesse WAN. La vitesse WAN est définie comme une connexion non-RAS plus lente que le seuil LAN. l LAN : La tâche s'exécute lorsque la connexion du périphérique au périphérique cible dépasse le paramètre de vitesse LAN. La vitesse LAN est définie par défaut comme supérieure à 262 144 bits/s. Vous pouvez définir le seuil LAN dans la configuration d'agent (page Outils > Configuration > Configuration des agents > Détection de la bande passante). Les modifications ne prennent pas effet tant que vous n'avez pas déployé la configuration mise à jour sur les périphériques. Utilisation du serveur de consolidation pour planifier globalement une tâche Si votre environnement LANDesk contient un serveur de consolidation, les tâches que vous créez sur ce serveur sont planifiées globalement et peuvent avoir des cibles provenant de plusieurs serveurs principaux enfant. Lorsque vous créez puis planifiez une tâche sur le serveur de consolidation, ce dernier vérifie la liste cible pour déterminer à quel serveur principal enfant les cibles appartiennent. Le serveur de consolidation envoie ensuite à chaque serveur principal enfant la tâche et sa partie unique de la liste cible globale. Chaque serveur principal enfant exécute la tâche en arrière-plan et rapporte l'état de la tâche au serveur de consolidation. Si un serveur principal enfant contient des cibles mais ne dispose pas d'un certificat de serveur de consolidation, qui est nécessaire pour qu'un serveur principal enfant puisse traiter les tâches planifiées globalement, le serveur de consolidation exécute à la place la tâche sur ces cibles. Les tâches planifiées globalement et l'état de la tâche ne s'affichent pas dans la fenêtre Tâches planifiées du serveur principal enfant. Il est plus facile d'afficher ces informations dans la zone des détails des tâches sur le serveur de consolidation. Si vous voulez afficher l'état de la tâche déléguée sur un serveur principal enfant qui est en train de traiter la tâche, vous pouvez utiliser le rapport Tâches déléguées. NOTE: Les tâches planifiées depuis un serveur de consolidation version 9.0 ou supérieure, y compris les tâches de sécurité, ne fonctionnent pas sur les serveurs principaux version 8.7 ou 8.8. Pour afficher l'état de la tâche déléguée sur un serveur principal enfant 1. Sur le serveur principal enfant, cliquez sur Outils > Rapport/Surveillance > Rapports. 2. Dans la fenêtre des rapports, cliquez sur Rapport > Management Suite > État de la tâche. 3. Cliquez deux fois sur le rapport Tâches déléguées, puis entrez la plage de date voulue. 4. Cliquez sur OK pour afficher le rapport. Pour réduire le trafic réseau, l'état des tâches pour les tâches déléguées n'est pas rapporté en temps réel au serveur de consolidation. Par contre, l'état des tâches est actualisé par défaut toutes les deux minutes. Pour modifier cet intervalle, procédez comme suit. 244 USER'S GUIDE Pour modifier l'intervalle de vérification de l'état des tâches 1. Sur le serveur de consolidation, cliquez sur Démarrer > Programmes > LANDesk > Configuration des Services LANDesk. 2. Dans l'onglet Planificateur, cliquez sur Avancé. 3. Cliquez sur Vérification de l'état de la tâche déléguée, puis cliquez sur Modifier. 4. Entrez le nombre de secondes pendant lesquelles le Planificateur devra attendre entre les vérifications d'état de tâches, et cliquez sur OK. La valeur par défaut est 120 secondes. 5. Dans l'onglet Planificateur, Redémarrez le service Planificateur sur le serveur de consolidation. Aide des tâches planifiées Présentation de la boîte de dialogue Planifier une tâche Cette boîte de dialogue est accessible depuis la fenêtre Tâches planifiées (Outils > Distribution > Tâches planifiées). Dans la fenêtre Tâches planifiées, cliquez sur le bouton Créer une tâche de distribution de logiciel de la barre d'outils, ou cliquez sur Propriétés dans le menu contextuel de la tâche à configurer. Utilisez cette boîte de dialogue pour régler l'heure de démarrage de la tâche, spécifier si la tâche est récurrente et définir sa fréquence. Cette boîte de dialogue affiche également les cibles de la tâche. En fonction du type de tâche que vous planifiez, des options pour les méthodes de distribution et les paquets de distribution peuvent également apparaître. Présentation de la copie de tâche Vous pouvez également créer des groupes pour vos tâches courantes afin de les organiser. Les autres utilisateurs ne pourront afficher ces groupes que si leur étendue RBA leur permet d'afficher une tâche dans ce groupe. Si vous tentez de supprimer un groupe qui contient des tâches, vous ne pouvez pas supprimer le groupe si ce dernier contient des tâches que votre étendue ne vous permet pas d'afficher. Présentation de la page Aperçu Cette page permet de sélectionner un propriétaire pour la tâche et récapitule les sélections effectuées dans la boîte de dialogue Tâches planifiées. Si vous souhaitez modifier une de vos sélections, cliquez sur Modifier en regard de cette sélection. Si vous souhaitez que la tâche s'affiche dans le groupe Tâches communes de la fenêtre Tâches planifiées au lieu du groupe Mes tâches, cliquez sur Afficher dans les tâches communes. À propos de la page Paquet de distribution Cette page permet de sélectionner le paquet de distribution à livrer. Une fois un Type de paquet sélectionné, la liste Paquet de distribution affiche les paquets de ce type pouvant être distribué. Les paquets dans la liste correspondent aux paquets affichés sous ce type dans la fenêtre Paquets de distribution de l'utilisateur actuel et de l'utilisateur public. Cliquez sur le Paquet de distribution souhaité. Les tâches de distribution de logiciel en mode Push peuvent inclure un paquet préliminaire et un paquet final. Lorsque vous utilisez plusieurs paquets, ces derniers sont installés dans l'ordre un à la fois. Le paquet précédent doit renvoyer un état indiquant le succès de la tâche avant que le paquet suivant soit installé. Pour en savoir plus, reportez-vous à « "Utilisation de plusieurs paquets de distribution dans une tâche" on page 282 ». 245 LANDESK MANAGEMENT SUITE À propos de la page Méthode de distribution Cette page permet de sélectionner la méthode de distribution à utiliser pour le paquet à livrer. Une fois un Type de distribution sélectionné, la liste Méthodes de distribution affiche les méthodes de distribution de ce type pouvant être distribué. Les méthodes de distribution dans la liste correspondent aux méthodes de distribution qui s'affichent dans la fenêtre Méthodes de distribution pour l'utilisateur actuel et l'utilisateur public. Sélectionnez la méthode de distribution souhaitée. Page Périphériques cibles Cette page permet d'afficher les périphériques cibles pour la tâche à configurer. Vous ne pouvez pas ajouter de cibles sur cette page. Vous pouvez ajouter des cibles plus tard en les déplaçant et en les déposant sur la tâche dans la fenêtre Tâches planifiées. Les périphériques ciblés peuvent appartenir aux catégories suivantes : l Périphériques ciblés l Objets LDAP ciblés l Requêtes ciblées l Requêtes LDAP ciblées l Groupes de périphériques ciblés Vous pouvez également sélectionner l'option Réveiller les périphériques sur cette page. Cette option réveille les ordinateurs hors tension pour la tâche sélectionnée en utilisant Wake On LAN. Une fois la tâche terminée, l'ordinateur se met hors tension de lui-même. Cette option fonctionne uniquement sur les ordinateurs dotés d'une version BIOS prenant en charge la technologie Wake on LAN. Les tâches prennent plus de temps si vous sélectionnez cette option, car elles attendent l'amorçage des périphériques qui viennent d'être réveillés. Ne marquez pas cette option pour les paquets de distribution par tirage. À propos de la page Message personnalisé Utilisez cette page si vous voulez configurer un message personnalisé à afficher lors de l'exécution de la tâche. La source de page HTML des pages de retard est située dans le dossier LDLogon\html\ du serveur principal. l Ne pas utiliser de message personnalisé pour cette tâche : Aucun message personnalisé ne s'affiche sur les clients. Il s'agit de l'option par défaut. l Utiliser les pages HTML personnalisées : Utilise les pages HTML situées dans le dossier LDLogon\html\ du serveur principal. l Inclure un message personnalisé dans la boîte de dialogue de report : Ajoute le texte que vous entrez (y compris le formatage HTML) dans la boîte de dialogue de retard et remplace le texte standard normalement inséré. La boîte de dialogue peut toujours afficher les boutons Attendre, Annuler et Installer maintenant avec un texte qui décrit l'action produite par chaque bouton. Page Planifier une tâche Utilisez cette page pour configurer le moment de l'exécution de la tâche et comment les nouvelles tentatives fonctionnent. l Laisser non planifié : Ajoute la tâche dans la fenêtre Tâches planifiées mais ne la planifie pas. Utilisez cette option si vous souhaitez conserver une configuration de tâche sans l'exécuter. l Démarrer maintenant : Démarre la tâche dès la fermeture de la boîte de dialogue. Un délai pouvant s'élever à une minute peut s'écouler avant le démarrage de la tâche. l Démarrer ultérieurement : Démarre la tâche aux heure et date spécifiées. 246 USER'S GUIDE l Date et heure : Exécute une tâche à la date sélectionnée. Entrez la date au format MM/JJ/AA ou cliquez sur la liste Date pour choisir la date dans un calendrier. l Répéter tou(te)s les : Planifie la tâche pour une récurrence périodique. Dans la liste, sélectionnez Jour, Semaine ou Mois pour choisir la fréquence de répétition de la tâche. La tâche est répétée à l'heure définie ci-dessus. l Déployer les paquets de cette tâche même s'ils ont déjà été déployés : Réinstalle les paquets figurant dans la tâche même s'ils ont déjà été installés. l Planifier ces périphériques : La première fois qu'une tâche est exécutée, vous devez conserver la valeur par défaut de l'option Planifier ces périphériques. Pour les exécutions subséquentes, sélectionnez Tous, Périphériques n'ayant pas réussi ou Périphérique n'ayant pas tenté d'exécuter la tâche. Ces options sont expliquées ci-dessous. Lorsque vous replanifiez une tâche, vous pouvez limiter le nombre de périphériques sur lesquels la tâche est exécutée. Vous pouvez implémenter ces limites, par exemple, si la tâche a échoué sur un nombre important de périphériques et si vous ne vous attendez pas à ce que l'état du périphérique ayant échoué change. La limitation d'une tâche de cette manière vous aide à terminer la tâche plus rapidement car le Planificateur ne réessaye pas d'utiliser des périphériques qui ne peuvent pas traiter la tâche. Vous pouvez choisir d'exécuter des tâches sur des périphériques dans les états suivants : l En attente ou en cours d'exécution : Il s'agit de l'option par défaut et elle doit être utilisée la première fois qu'une tâche est exécutée. Si vous réexécutez la tâche, cette option cible les périphériques ayant réussi durant la première exécution de la tâche. l Tout : Sélectionnez cette option si vous souhaitez que la tâche soit exécutée sur tous les périphériques, quel que soit l'état. Veuillez considérer utiliser cette option si vous disposez d'une tâche, en particulier une tâche récurrente, qui doit être exécutée sur autant de périphériques que possible. l Périphériques ayant échoué : Sélectionnez cette option si vous souhaitez que la tâche soit exécutée uniquement sur tous les périphériques n'ayant pas terminé la tâche la première fois. Cette option exclut les périphériques présentant un état Réussi. Cette tâche sera exécutée sur les périphériques présentant tous les autres états, y compris les états En attente ou Actif. Veuillez considérer utiliser cette option si la tâche doit être exécutée sur autant de périphériques non réussis que possible, mais si elle ne doit se terminer avec succès qu'une seule fois par périphérique. l Périphériques n'ayant pas tenté d'exécuter la tâche : Sélectionnez cette option si vous souhaitez que la tâche soit exécutée uniquement sur les périphériques n'ayant pas terminé et n'ayant pas échoué la tâche. Cette option exclut les périphériques présentant l'état Désactivé, Occupé, Échec ou Annulé. Veuillez considérer utiliser cette option si beaucoup de périphériques cibles n'ayant pas exécuté la tâche avec succès ne sont pas des cibles importantes. Page Script personnalisé Utilisez cette page lorsque vous avez planifié un script personnalisé et que vous souhaitez voir le contenu de ce script. Vous ne pouvez pas modifier le contenu du script personnalisé sur cette page. À propos de la boîte de dialogue Planifier Plusieurs agents Management Suite sont dotés de fonctions que vous pouvez planifier à l'aide de l'agent Planificateur local, installé sur les périphériques gérés. Utilisez cette boîte de dialogue pour configurer cette planification. 247 LANDESK MANAGEMENT SUITE Le Planificateur local permet également de planifier vos tâches personnelles qui seront exécutées périodiquement sur les périphériques. Une fois que vous avez créé le script du Planificateur local ou personnalisé la planification d'un agent de périphérique, déployez cet élément sur les périphériques à l'aide de la fenêtre Tâches planifiées. Pour configurer une tâche du Planificateur local, accédez à la fenêtre Scripts gérés (Outils > Distribution > Scripts gérés), puis cliquez sur Nouveau script de configuration du Planificateur local dans le menu contextuel Mes scripts. Tous les critères que vous définissez dans cette boîte de dialogue doivent être satisfaits pour que la tâche puisse être exécutée. Si, par exemple, vous définissez une planification qui se répète tous les jours entre 8h et 9h avec l'option Statut de l'ordinateur configurée sur Le bureau doit être verrouillé, la tâche s'exécute uniquement s'il est entre 8h et 9h ET si le périphérique est verrouillé. Ces options sont disponibles dans la boîte de dialogue Planifier : Section Événements La section des événements est estompée si vous ne configurez pas un script de Planificateur local depuis l'outil Gestion des scripts. l Exécuter lorsque l'utilisateur est connecté : Sélectionnez cette option pour exécuter la tâche chaque fois qu'un utilisateur se connecte. Dans ce cas, le Planificateur local exécute directement la tâche. l Exécuter à chaque changement d'adresse IP de l'ordinateur : Sélectionnez cette option si la tâche doit être exécutée lorsque l'adresse IP du périphérique change ou lorsqu'elle est renouvelée via DHCP. Par exemple, vous pouvez utiliser cette option pour déclencher un inventaire lorsque l'adresse IP change, ce qui maintient la synchronisation de l'adresse IP figurant dans la base de données Management Suite. Section Heure Utilisez cette section pour définir les heures d'exécution de la tâche. Si vous ouvrez cette boîte de dialogue depuis l'outil de configuration des agents, vous pouvez définir un report aléatoire dans la page de configuration d'agent d'origine. La fréquence aléatoire que vous définissez est la plage horaire au cours de laquelle la tâche peut être exécutée. Si, par exemple, un grand nombre d'utilisateurs se connectent simultanément, ce délai permet de ne pas exécuter simultanément toutes les tâches exécutées à la connexion, la fréquence étant considérée comme suffisante. Le délai par défaut est d'une heure. l Démarrer : Cliquez sur cette option pour afficher un calendrier dans lequel vous pouvez sélectionner le jour de démarrage de la tâche. Lorsque vous sélectionnez un jour, vous pouvez également entrer une heure. Par défaut, ces options utilisent la date et l'heure en cours. l Répéter après : Si vous voulez répéter la tâche, cliquez sur la zone de liste et sélectionnez minutes, heures ou jours. Dans la première zone, entrez la durée de la période sélectionnée (par exemple, 10 jours). l Plage horaire : Si vous voulez exécuter la tâche entre des heures données, sélectionnez les heures de début et de fin. Les heures sont au format 24 heures. l Hebdomadaire entre : Si vous voulez exécuter la tâche entre des jours donnés, sélectionnez les jours de début et de fin. l Tous les mois entre : Si vous voulez exécuter la tâche entre certaines dates du mois, sélectionnez les dates de début et de fin. 248 USER'S GUIDE Section Exécuter les filtres Lors de la configuration des commandes du Planificateur local, vous pouvez spécifier les critères de bande passante minimale nécessaires à l'exécution de la tâche. Le test de bande passante concerne le trafic de réseau vers le périphérique spécifié. Lors du traitement de la tâche, chaque périphérique qui exécute la tâche du Planificateur local envoie un trafic réseau ICMP en petite quantité au périphérique spécifié et évalue les performances du transfert. Si le périphérique cible test n'est pas disponible, la tâche n'est pas exécutée. Lorsque vous définissez des critères de bande passante pour les périphériques susceptibles de se connecter au serveur principal via une passerelle LANDesk Management Gateway, indiquez l'adresse IP de cette passerelle dans le champ à. Cela permet de tester la bande passante et d'exécuter ensuite la tâche. Vous pouvez sélectionner ces options de bande passante minimum : l RAS : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible correspond au moins à une vitesse RAS ou de connexion de réseau à distance, telle que détectée via l'API de réseau. En règle générale, la sélection de cette option entraîne l'exécution systématique de la tâche quelle que soit la connexion réseau. l WAN : La tâche s'exécute si la connexion réseau du périphérique au périphérique cible est au moins une vitesse WAN. La vitesse WAN est définie comme une connexion non-RAS plus lente que le seuil LAN. l LAN : La tâche s'exécute lorsque la connexion du périphérique au périphérique cible dépasse le paramètre de vitesse LAN. La vitesse LAN est définie par défaut comme supérieure à 262 144 bits/s. Vous pouvez définir le seuil LAN dans la configuration d'agent (page Outils > Configuration > Configuration des agents > Détection de la bande passante). Les modifications ne prennent pas effet tant que vous n'avez pas déployé la configuration mise à jour sur les périphériques. La section Exécuter des filtres contient les options suivantes : l Bande passante minimale : Si vous voulez inclure la bande passante disponible dans les critères d'exécution de la tâche, sélectionnez la bande passante minimum appropriée et entrez le nom ou l'adresse IP du périphérique devant être la cible du test de bande passante entre la cible et le périphérique. l Statut de l'ordinateur : Pour que les critères d'exécution de la tâche incluent le statut de l'ordinateur, sélectionnez l'un des statuts suivants : Écran de veille ou bureau verrouillé, Le bureau doit être verrouillé, L'ordinateur doit être inactif, L'utilisateur doit être connecté ou L'utilisateur doit être déconnecté. Les critères du statut L'ordinateur doit être inactif sont les suivants : système d'exploitation verrouillé, écran de veille actif ou utilisateur déconnecté. Autres options l Délai aléatoire supplémentaire lors du passage de tous les autres filtres : Pour définir un délai supplémentaire, utilisez cette option. Si vous sélectionnez un délai aléatoire qui dépasse les limites de temps que vous avez définies pour la tâche, la tâche n'est pas exécutée si la valeur aléatoire place la tâche en dehors de la plage horaire définie. l Différer jusqu'à : Sélectionnez le délai aléatoire supplémentaire approprié. l Et au moins : Si vous voulez différer d'un certain nombre de minutes l'exécution de la tâche, sélectionnez cette option. Si, par exemple, vous planifiez un inventaire, vous pouvez entrer 5 ici pour que l'ordinateur ait le temps de terminer son amorçage avant le début de l'inventaire, ce qui permet d'améliorer le niveau de réponse de cet ordinateur pour l'utilisateur. 249 LANDESK MANAGEMENT SUITE l Commande : Entrez le programme que vous souhaitez exécuter localement. Veuillez inclure le chemin complet du programme ou assurez-vous que le programme est situé dans un dossier du chemin d'accès du périphérique. Ce chemin doit être identique sur tous les périphériques sur lesquels vous déployez ce script. l Paramètres : Entrez les paramètres de ligne de commande à transmettre au programme. 250 USER'S GUIDE Planificateur local À propos du Planificateur local Le Planificateur local est un service exécuté sur les périphériques. Il fait partie de l'agent à base commune et vous pouvez l'installer via l'installation de périphérique. Le Planificateur local gère généralement des tâches Management Suite, telles que l'exécution périodique de l'analyseur d'inventaire. En revanche, les autres tâches planifiées, telles que les déploiements de systèmes d'exploitation ou de logiciels, sont gérées par le serveur principal. Le Planificateur local permet de planifier vos tâches personnelles qui seront exécutées périodiquement sur les périphériques. Après avoir créé un script de Planificateur local, vous pouvez le déployer sur des périphériques à l'aide de la fenêtre Tâches planifiées. Le Planificateur local affecte un numéro d'identification à chaque tâche. Les scripts du Planificateur local utilisent une plage d'ID différente de celle des scripts de Planificateur local par défaut employés par Management Suite. Par défaut, un seul script de Planificateur personnalisé peut être actif sur chaque périphérique. Si vous créez un script et le déployez sur les périphériques, il remplace l'ancien script (n'importe quel script dans la plage d'ID du Planificateur local personnalisé) sans affecter les scripts du Planificateur local par défaut, tels que la planification d'analyse d'inventaire local. Installation du service Planificateur local sur un périphérique non géré Le service Planificateur local LANDesk peut être installé sur un périphérique non géré. Seuls deux fichiers sont nécessaires pour le Planificateur local : l LocalSch.exe l LTapi.dll Pour installer le service Planificateur local LANDesk sur une station de travail ou un serveur non géré, procédez comme suit. 1. Créez le dossier suivant. %ProgramFiles%\LANDesk\LDClient 2. Copiez les fichiers LocalSch.exe et LTapi.dll vers ce dossier. 3. Cliquez sur Démarrer > Exécuter et saisissez la commande suivante. "%ProgramFiles%\LANDesk\LDClient\localsch.exe" /i Désinstallation du service du Planificateur local Pour désinstaller le service Planificateur local LANDesk, procédez comme suit. 1. Cliquez sur Démarrer > Exécuter et saisissez la commande suivante. "%ProgramFiles%\LANDesk\LDClient\localsch.exe" /r 2. Supprimez les fichiers et les dossiers. 251 LANDESK MANAGEMENT SUITE Ajout d'une tâche avec LocalSch.exe Les autres paramètres de ligne de commande permettent d'ajouter une tâche locale. Lorsque vous ajoutez une tâche locale, définissez l'exécutable en utilisant le paramètre /exe. Si l'utilisateur ou le processus qui exécute la ligne de commande ne dispose pas des droits Administrateur, la tâche n'est pas planifiée. Si l'utilisateur en cours ne dispose pas des privilèges Administrateur, la tâche n'est pas créée. Outre les options de ligne de commande décrites ci-dessous, vous pouvez utiliser l'option /taskid pour définir la tâche. /exe=<exécutable> - Application planifiée Définir l'application à lancer lorsque l'heure planifiée est atteinte. Si vous ne définissez pas ce paramètre, la tâche locale n'est pas créée. /cmd=<ligne de commande> - Ligne de commande d'application Définit la ligne de commande à utiliser lorsque l'application planifiée est démarrée. Si vous ne définissez pas le paramètre, l'application planifiée est démarrée sans les paramètres de ligne de commande. /start="<date/heure>" – Heure de début Définit l'heure de début de l'application. Si vous ne définissez pas ce paramètre, l'application est démarrée dès que possible. Si vous définissez des filtres, leurs critères doivent être respectés pour que l'application puisse être démarrée. L'heure de début est définie selon l'heure système locale de l'ordinateur et elle a le format suivant : /start="06 Nov 2001 17:39:47" /bw=WAN|monserveur.domaine.com Ce format est une version abrégée du format utilisé par HTTP. Le mois est toujours défini en utilisant une abréviation ASCCI sur trois lettres : Jan, Fév, Mar, Avr, Mai, Jun, Jul, Aoû, Sep, Oct, Nov ou Déc. Si le format de la date n'est pas correct, la tâche n'est pas ajoutée. /freq=xxx – Fréquence Spécifie une fréquence. La fréquence correspond à un nombre de secondes qui s'écoule avant la réexécution de la tâche. Si vous ne définissez pas ce paramètre ou lui affectez la valeur zéro, la tâche est exécutée une seule fois. /user – Filtre d'utilisateur Indique qu'un filtre d'utilisateur doit être créé pour la tâche. Un filtre d'utilisateur empêche l'exécution de la tâche tant qu'un utilisateur n'est pas connecté au système. /bw=xxx|<réseau hôte> - Filtre de bande passante Indique la bande passante nécessaire à un hôte de réseau. Vous pouvez définir LAN, WAN ou RAS comme bande passante. Si vous utilisez une autre valeur de bande passante, le Planificateur local utilise la bande passante RAS. La tâche n'est exécutée que lorsque le Planificateur local détecte que le type de bande passante spécifié est disponible entre le périphérique et l'hôte réseau défini. L'exemple de filtre suivant, par exemple, indique de ne pas exécuter la tâche tant que la connectivité WAN au minimum n'est pas disponible pour l'ordinateur monserveur.domain.com. /bw=WAN|monserveur.domain.com 252 USER'S GUIDE /tod=<début>|<fin> - Filtre d'heure de jour Définit un filtre d'heure de jour. La tâche n'est pas exécutée si l'heure ne se trouve pas dans la page des heures de début et de fin définies : L'heure du jour est définie sous forme d'un entier (de 0 à 23). Le filtre suivant, par exemple, indique qu'une tâche doit être exécutée entre 19h et 22h. /tod=19|22 /dow=<début>|<fin> - Filtre de jour de semaine Définit un filtre de jour de semaine. La tâche n'est pas exécutée si le jour ne se trouve pas dans la plage des jours de début et de fin définis : Les jours sont définis sous la forme d'un entier, 0 correspondant à dimanche. Le filtre suivant, par exemple, indique qu'une tâche doit être exécutée entre dimanche et jeudi. /dow=0|4 /dom=<début>|<fin> -Filtre de jour de mois Définit un filtre de jour de mois. La tâche n'est pas exécutée si le jour du mois ne se trouve pas dans la page des jours de début et de fin définis : Vous spécifiez le filtre de jour du mois à l'aide de valeurs numériques entre 1 et 31. Le filtre suivant, par exemple, indique que la tâche doit être exécutée entre le 16 et le 28 du mois. /dom=16|28 /ipaddr - Filtre de modification d'adresse IP Indique que la tâche doit être exécutée lorsque l'adresse IP de la machine change. Création d'une commande de Planificateur local Lorsque vous sélectionnez les options de planification, tâchez de ne pas être trop restrictif sinon les critères de la tâche seront rarement satisfaits (à moins que cela ne soit votre objectif). Lorsque vous configurez une tâche, si vous sélectionnez par exemple lundi comme jour de la semaine et 17 comme jour du mois, la tâche sera exécutée uniquement un lundi tombant le 17 du mois, ce qui est très rare. 253 LANDESK MANAGEMENT SUITE Pour créer une commande de Planificateur local 1. Dans la fenêtre Scripts gérés (Outils > Distribution > Scripts gérés), ouvrez le menu contextuel Mes scripts, puis cliquez sur Nouveau script de Planificateur local. 2. Entrez un nom de script. 3. Cliquez sur Ajouter pour définir les options de script. 4. Configurez les options du Planificateur local comme décrit précédemment. 254 USER'S GUIDE 5. Cliquez sur Enregistrer pour sauvegarder votre script. 6. Utilisez la fenêtre Tâches planifiées pour déployer le script créé vers les périphériques. Suppression d'une tâche avec LocalSch.exe Le Planificateur local permet de supprimer des tâches. Utilisez les paramètres suivants pour supprimer des tâches. /del – Supprimer une ou plusieurs tâches Supprime la tâche définie par le paramètre /taskid ou toutes les tâches dans la plage des valeurs maximum et minimum incluses. Les ID de tâche peuvent être déterminés en vérifiant les tâches en utilisant l'option de ligne de commande /tasks ou une constante /taskid lors de l'ajout d'une tâche. /removetasks – Supprimer toutes les tâches Supprime toutes les tâches locales planifiées. /taskid – Définition de l'ID de tâche Définit l'ID de la tâche à supprimer. Vous pouvez identifier les ID de tâche en vérifiant les tâches planifiées (voir /tasks ci-dessus). L'ID doit être défini sous la forme d'un entier. /range=<min>|<max> – Plage d'ID de tâche Définit les valeurs minimum et maximum d'une plage d'ID de tâche. Vous pouvez utiliser cette option avec la commande /del pour supprimer tous les ID de tâche qui se trouvent dans une plage. Normalement, lorsque vous générez une tâche, un ID lui est attribué de manière aléatoire, à l'aide de la valeur d'heure actuelle (time_t). L'ID aléatoire n'est jamais inférieur à 100 000. Ce paramètre de ligne de commande peut servir à spécifier l'ID de la tâche. Les ID de tâche compris entre 0 et 1 000 sont réservés à une utilisation interne par LANDesk. Les ID de tâche compris entre 1 001 et 2 000 sont réservés à l'interface du Planificateur local de la console de gestion. Paramètres de ligne de commande du LocalSch.exe Vous pouvez utiliser LocalSch.exe non seulement pour contrôler et exécuter des tâches locales, mais également pour installer ou supprimer le service, ajouter de nouvelles tâches et afficher la liste de toutes les tâches définies. Le Planificateur local prend en charge les options de ligne de commande suivantes. LocalSch.exe [/i] [/r] [/d] [/tasks] [/isinstalled] [/del] [/removetasks] [/exe=<exécutable>] [/cmd=<ligne_commande>] [/start=”<date/heure>”] [/freq=xxx] [/user] [/bw=xxx|<serveur>] [/tod=<début>|<fin>] [/dow=<début>|<fin>] [/dom=<début>|<fin>] [/ipaddr] [/taskid=<ID>] [/range=<min>|<max>] /i – Installer le service Installe le service Planificateur local sur le périphérique. Après son installation, le Planificateur local doit être démarré. /r – Désinstaller le service Supprime le service Planificateur local du périphérique. Vous devez arrêter le service Planificateur local avant de le supprimer. 255 LANDESK MANAGEMENT SUITE /d – Exécuter en mode débogage Exécute le Planificateur local en mode débogage. Lorsqu'il fonctionne dans ce mode, le Planificateur local fonctionne comme un processus Windows normal et non sous la forme d'un service ou d'un pseudo-service. Ce mode ne génère pas de sortie de débogage supplémentaire. /isinstalled – Vérification de l'installation Vérifie si le service Planificateur local est installé sur l'ordinateur local. Cette méthode retourne S_OK, ou zéro, s'il est installé. S'il n'est pas installé, une valeur différente de zéro est retournée. /tasks – Répertorier les tâches La commande retourne les tâches définies actuelles à stdout, mais cela ne peut être déterminé que dans une invite de commande avec un pipe vers more. LocalSch.exe /tasks | more La sortie peut être redirigée vers un fichier texte, tasks.txt, par exemple, en utilisant la ligne de commande suivante : LocalSch.exe /tasks > tasks.txt Analyse des caractères et ligne de commande du Planificateur local Le Planificateur local utilise l'analyse des espaces standard pour la ligne de commande. Cela implique que si un paramètre contient un espace, il doit être placé entre guillemets. Certains paramètres, tels que /start, contiennent toujours des espaces et ils doivent donc être placés entre guillemets. D'autres paramètres, comme /exe etcmd, peuvent contenir (ou non) un espace et nécessiter (ou non) des guillemets. Voici un exemple de ligne de commande ne nécessitant pas des guillemets. LocalSch.exe /exe=c:\windows\system32\cmd.exe Voici un exemple de ligne de commande nécessitant des guillemets. LocalSch.exe /exe="%ProgramFiles%\MonProgramme\monprog.exe" /cmd="/apm /s /ro" Mise entre guillemets de paramètres déjà entre guillemets Si les paramètres à envoyer à /cmd= se trouvent déjà entre guillemets, trois ensembles de guillemets sont nécessaires : l'un pour la totalité de la chaîne, un deuxième pour mettre entre guillemets les valeurs entre guillemets et le troisième pour les valeurs entre guillemets. Voici un exemple de ligne de commande comportant des paramètres devant être placés entre trois guillemets. LocalSch.exe /exe="%ProgramFiles%\LANDesk\File Replicator\LANDeskFileReplicatorNoUI.exe" /cmd="""%ProgramFiles%\LANDesk\File Replicator\LDHTTPCopyTaskConfig.xml"" ""%ProgramFiles%\LANDesk\File Replicator\replicator.log""" Dans la commande ci-dessus, les deux paramètres sont des chemins d'accès à des fichiers. Comme les deux chemins se trouvent dans le répertoire « Program Files », ils comportent des espaces et doivent être placés entre guillemets pour constituer des paramètres corrects pour LANDeskFileReplicatorNoUI.exe. Par conséquent, chaque paramètre entre guillemets est placé de nouveau entre guillemets, puis toute la chaîne est placée entre guillemets. 256 USER'S GUIDE Mise entre guillemets des opérateurs de redirection Vous devez également placer entre guillemets les options qui contiennent un opérateur de redirection. Les opérateurs de redirection sont les suivants : <, >, |. L'option /bw utilise le caractère | (appelé pipe ou barre). Il est important de noter que le caractère | est utilisé dans l'invite de commande pour envoyer la sortie à une autre application. Pour que la ligne de commande n'analyse pas ce caractère, vous devez le placer entre guillemets. Voici un exemple de commande qui utilise le paramètre /bw avec le caractère | qui doit être placé entre guillemets. LocalSch.exe /exe=C:\ldclient\monprogramme.exe /cmd="/apm /s /ro" /bw="LAN|server" 257 LANDESK MANAGEMENT SUITE Contrôle à distance Utilisation de la visionneuse de contrôle à distance La visionneuse de contrôle à distance permet d'accéder à distance à un périphérique. Vous pouvez uniquement contrôler à distance des périphériques sur lesquels l'agent de contrôle à distance est installé. Durant une session de contrôle à distance, le périphérique distant dispose de deux utilisateurs : vous et l'utilisateur final. Vous pouvez effectuer toutes les mêmes actions que l'utilisateur devant le périphérique distant. Si l'agent de périphérique a été configuré pour le faire (dans la configuration d'agent du périphérique), vous pouvez également demander que l'utilisateur donne sa permission avant le lancement de chaque nouvelle session. Une fois la connexion établie, l'icône d'état Distant s'affiche dans l'angle supérieur gauche de la fenêtre de l'utilisateur. Elle prévient l'utilisateur que sa machine est contrôlée à distance. L'utilisateur peut cliquer avec le bouton droit sur cette icône pour mettre fin à la session, à tout moment, ou bien pour savoir si la session est toujours active, pour savoir qui la contrôle à distance, etc. La fenêtre de la visionneuse permet d'effectuer bien d'autres opérations que le simple contrôle à distance d'un périphérique. Une fois la visionneuse connectée à un périphérique, la barre d'outils vous permet de choisir entre les tâches suivantes. l Connexion/Déconnexion : Permet de lancer ou de fermer une session de contrôle à distance. l Démarrer/Arrêter l'affichage : Permet d'afficher ou masquer l'écran du périphérique distant dans la visionneuse Contrôle à distance. l Discussion : Permet de discuter à distance avec un utilisateur sur un périphérique distant. l Transfert de fichiers : Permet de transférer à distance des fichiers de votre ordinateur à un autre périphérique. En résumé, ceci fonctionne même si vous avez mappé un lecteur sur le périphérique distant. l Redémarrer : Permet de redémarrer à distance un périphérique. l Dessiner : Affiche les outils de dessin que vous pouvez utiliser pour dessiner sur l'écran distant. Vous pouvez effectuer simultanément plusieurs tâches de visionneuse sur un périphérique. Lorsque vous activez une tâche de visionneuse, l'interface pour cette tâche s'affiche dans la fenêtre de la visionneuse. La barre d'outils vous permet également de contrôler la façon dont le périphérique distant apparaît sur votre écran. Par exemple : l 258 Affichage en plein écran de l'écran à distance : Utilisez cette option pour remplir entièrement l'écran de votre moniteur avec l'écran du périphérique distant. Si la résolution de l'écran distant est supérieure à la vôtre, vous devrez sans doute utiliser l'option de défilement automatique (voir cidessous), sauf si vous avez activé l'option Ajuster à l'écran. USER'S GUIDE l Ajuster à l'écran : Comme la fenêtre de visionneuse n'est pas forcément aussi grande que l'écran du périphérique distant, vous pouvez utiliser cette option pour adapter dynamiquement l'écran de l'utilisateur à la zone affichable sur votre écran. l Multi-écran : Si l'utilisateur distant emploie plusieurs écrans, ce bouton est activé automatiquement et vous permet de passer rapidement d'un écran à l'autre (8 écrans maximum) dans la fenêtre Distant. Vous pouvez réduire ou redimensionner l'écran distant de votre choix afin de travailler plus facilement dans votre fenêtre Contrôle à distance. Si vous sélectionnez l'option Tout, tous les écrans sont automatiquement redimensionnés pour tous tenir dans la fenêtre de visionneuse Contrôle à distance. Vous pouvez ensuite sélectionner l'écran de votre choix et faire glisser la souris pour le redimensionner afin de faciliter le travail. La barre d'outils inclut également l'option Exécuter, qui permet de rechercher et de lancer un programme exécutable sur le périphérique distant. Vous pouvez utiliser la fonction de défilement automatique (Outils > Options > Modifier les paramètres > Autoriser le défilement automatique) pour faire défiler l'affichage vers le haut, vers le bas ou de côté. La fonction de défilement automatique fait automatiquement défiler la fenêtre lorsque le pointeur de la souris s'approche du bord de la fenêtre de la visionneuse. Vous pouvez également agrandir la zone d'affichage de la fenêtre de la visionneuse en désactivant des éléments du menu Affichage, tels que les messages de connexion, la barre d'outils ou la barre d'état. Si vous souhaitez accélérer la fréquence d'affichage ou changer les paramètres de la fenêtre de visionneuse, utilisez les éléments associés au bouton Optimiser de la barre d'outils. Connexion à des périphériques distants Avant de pouvoir effectuer des tâches de contrôle à distance, vous devez vous connecter au périphérique cible. Vous pouvez choisir de vous connecter directement ou via une passerelle LANDesk Management Gateway. Une seule visionneuse peut communiquer avec un périphérique à tout moment, bien que vous puissiez ouvrir plusieurs fenêtres de la visionneuse et contrôler différents périphériques simultanément. Lorsque vous vous connectez à un périphérique, des messages et l'état de la connexion s'affichent dans le volet Messages de connexion, si ce dernier est visible. Si tel n'est pas le cas, vous pouvez l'afficher en cliquant sur Affichage > Messages de connexion. Pour se connecter à un périphérique 1. Dans la vue réseau, cliquez avec le bouton droit sur le périphérique à contrôler à distance, puis cliquez sur Contrôle à distance, Discussion, Transfert de fichier ou Exécution distante. 2. Une fois la fenêtre de la visionneuse affichée et connectée au périphérique distant, vous pouvez utiliser les outils de contrôle à distance disponibles dans le menu Outils de la visionneuse, tels que la discussion, le transfert de fichiers, le redémarrage, l'inventaire ou le contrôle à distance. 3. Pour mettre fin à une session de contrôle à distance, cliquez sur Fichier > Arrêter la connexion. 259 LANDESK MANAGEMENT SUITE Utilisation des outils de dessin sur les périphériques distants Une fois que vous affichez à distance un périphérique, vous pouvez utiliser les outils de dessin présents sur celui-ci. Les outils de dessin peuvent vous aider à expliquer ce que vous faites aux utilisateurs ou à mettre en évidence des informations sur l'écran distant. Lorsque vous utilisez un outil pour dessiner sur l'écran, l'utilisateur distant et vous-même voyez ce que vous avez dessiné. Les images dessinées restent sur les deux écrans jusqu'à ce que vous cliquiez sur la gomme située dans la palette de l'outil de dessin. Choisissez parmi les trois outils de dessin suivants : l Pointeur : Utilisez l'outil pointeur pour pointer sur des objets à l'écran. Lorsque vous maintenez le bouton gauche de la souris enfoncé, l'outil pointeur est actif et un point rouge s'affiche en dessous du pointeur pour aider les utilisateurs à le situer. Lorsque vous relâchez le bouton gauche de la souris, le point disparaît. Vous ne pouvez pas modifier la couleur du point et il ne laisse pas une trace comme le crayon. l Dessin à main levée : Utilisez l'outil de dessin à main levée pour tracer une flèche, entourer un objet, dessiner à main levée, etc. Avec cet outil, vous n'êtes pas limité à des formes spécifiques. l Cadre : Utilisez l'outil Cadre pour dessiner un rectangle autour d'un objet à l'écran. Cliquez à l'emplacement où vous souhaitez placer l'un des angles du rectangle. Faites glisser la souris pour tracer un cadre autour de la zone à mettre en évidence, puis relâchez le bouton de la souris. Vous pouvez également utiliser les listes déroulantes d'épaisseur et de couleur de ligne pour modifier l'apparence de vos dessins. La modification de ces éléments n'affecte que les dessins créés ultérieurement. Lorsque vous avez terminé, cliquez sur le bouton gomme sur la palette de dessin ou fermez la palette. Réglage des paramètres de contrôle à distance Utilisez l'onglet Modifier les paramètres de la boîte de dialogue Outils > Options pour régler les paramètres de contrôle à distance. l Autoriser le défilement automatique : Permet de faire défiler la visionneuse lorsque vous déplacez le curseur à proximité de la bordure de la fenêtre. Plus vous rapprochez le curseur de la bordure, plus le défilement est rapide. l Verrouiller le clavier et la souris distants : Permet de verrouiller le clavier et la souris du périphérique distant afin que seule la personne qui exécute la visionneuse puisse contrôler le périphérique distant. Notez que les combinaisons de touches spéciales Windows, telles que « Ctrl+Alt+Suppr » ou « Fenêtre+L », ne sont pas verrouillées. l Synchroniser le presse-papier : Permet de synchroniser les claviers entre les périphériques locaux et distants afin de pouvoir coller des informations entre les deux périphériques. l Masquer l'écran de l'ordinateur distant : Masque l'écran du périphérique distant afin que seule la personne qui exécute la visionneuse de contrôle à distance puisse voir l'écran du périphérique distant. l Toujours demander à effacer l'écran de l'ordinateur distant au démarrage du contrôle à distance : Permet de demander à l'utilisateur distant s'il accepte que son écran soit effacé pendant le contrôle à distance. Lorsque vous sélectionnez cette option, le statut du paramètre Masquer l'écran de l'ordinateur distant n'a aucune importance. 260 USER'S GUIDE l Verrouiller l'ordinateur distant à la fin de la session de contrôle à distance : La fonction de verrouillage du système d'exploitation s'active à la fin de la session. Permet à l'opérateur de contrôle à distance d'achever son travail et de laisser le système de l'utilisateur dans un état sécurisé, alors que l'utilisateur est absent ou jusqu'à ce qu'il soit prêt à reprendre son travail après la session de contrôle à distance. l Mappage automatique du clavier : Il est recommandé de laisser cette option sélectionnée. Elle permet de remapper le clavier du périphérique cible pour qu'il corresponde à celui de l'administrateur. Cette fonction permet d'assurer que les saisies de l'administrateur s'affichent correctement sur le périphérique cible. Elle est particulièrement utile lorsque les claviers de l'administrateur et du périphérique cible sont basés sur des langues ou des alphabets différents. l Activer la compatibilité avec les anciens agents (agents antérieurs à 8.5) : Dans la version 8.5, LANDesk a modifié les fonctions de sécurité du contrôle à distance et ajouté une nouvelle visionneuse. Si votre réseau est doté d'agents de contrôle à distance antérieurs à la version 8.5, vous pouvez cocher cette option pour permettre à la nouvelle visionneuse de contrôle à distance de communiquer avec les versions précédentes des agents. Utilisation de noms alternatifs En fonction de la configuration de l'agent de contrôle à distance sur les périphériques gérés, l'utilisateur d'un périphérique contrôlé à distance peut cliquer deux fois sur l'icône d'état de contrôle à distance de la barre d'état Windows et afficher le nom d'ordinateur et le nom d'utilisateur de l'administrateur le contrôlant à distance. Si, pour des raisons de sécurité, vous ne voulez pas que vos noms réels d'utilisateur et d'ordinateur soient visibles sur les périphériques distants, vous pouvez spécifier un autre nom d'utilisateur et/ou nom d'ordinateur qui s'affiche dans la boîte de dialogue d'état du contrôle à distance sur les périphériques contrôlés à distance. Pour utiliser d'autres noms 1. Cliquez sur Outils > Options. 2. Dans l'onglet Modifier les paramètres, sélectionner Utiliser des noms alternatifs. 3. Spécifiez les noms qui seront visibles pour les utilisateurs des périphériques à distance. 4. Cliquez sur OK. Utilisation d'un pilote miroir Le pilote miroir offre de nombreux avantages. Principalement, il fournit une procédure, prise en charge par Microsoft, pour capturer la sortie d'écran sans requérir que le pilote vidéo existant soit modifié. Cela permet au pilote miroir de contrôle à distance de se comporter d'une manière standard qui cause moins de problèmes sur les périphériques. Un autre avantage réside dans le fait que le pilote miroir n'utilise pas autant de puissance de traitement du périphérique cible. Si vous contrôlez à distance des périphériques qui utilisent un processeur de 1,5 GHz ou plus lent, le pilote miroir peut améliorer la performance de manière significative des connexions réseau les plus rapides. Sur des connexions réseau lentes, la performance du contrôle à distance est limitée plus par la largeur de bande que par l'utilisation du processeur. L'agent de contrôle à distance standard est toujours installé sur les périphériques. Lorsque le pilote miroir est également installé, l'agent standard et le pilote miroir coexistent. Vous ne pouvez pas désinstaller le pilote de contrôle à distance standard et uniquement utiliser le pilote miroir. 261 LANDESK MANAGEMENT SUITE Modification des paramètres des touches d'accès rapide de la visionneuse La visionneuse de contrôle à distance prend en charge les raccourcis clavier suivants (Outils > Options > Paramètres de touche d'accès rapide) : l Activer les touches d'accès rapide (Ctrl+Alt+H) : Permet d'activer ou d'interdire l'utilisation des touches d'accès rapide. Les touches d'accès rapide sont activées par défaut. l Fermer la session d'affichage (Ctrl+Alt+S) : Déconnecte la session d'affichage actuelle. La fenêtre de la visionneuse de contrôle à distance reste ouverte. l Envoyer Ctrl-Alt-Suppr (Ctrl+Alt+D) : Envoie la combinaison Ctrl+Alt+Suppr au périphérique cible. l Verrouiller le clavier et la souris (Ctrl+Alt+K) : Active/désactive la souris et le clavier locaux du périphérique cible. l Activer/Désactiver le plein écran (Ctrl+Alt+M) : Fait passer la visionneuse de contrôle à distance du mode Fenêtre au mode Plein écran. l Envoyer Ctrl-Échap (CTRL+Alt+E) : Envoie la combinaison Ctrl+Échap au périphérique cible. l Activer/Désactiver le mode Souris et dessin : Permet de passer du mode Dessin au mode de pointeur de souris normal. l Ajuster à l'écran : Permet de définir un raccourci clavier par défaut pour activer/désactiver l'option Ajuster à l'écran. l Actualiser l'écran : Permet de transmettre de nouveau les données de l'écran de l'ordinateur distant. l Actualiser les données : Envoie une commande d'actualisation (F5) à l'ordinateur distant. l Déconnecter la session : Met fin à la session de contrôle à distance actuelle. La fenêtre de la visionneuse reste ouverte. Pour modifier une touche d'accès rapide, cliquez dans la case en regard de la touche, puis sélectionnez une nouvelle combinaison de touches. Les touches Imp écr/Syst ou Pause/Attn ne peuvent pas faire partie d'une combinaison de touches. Envoi de Ctrl+Alt+Suppr à des périphériques Vista et Windows 7 La stratégie de sécurité locale par défaut sous Windows Vista et Windows 7 interdit l'envoi de Ctrl+Alt+Suppr depuis une visionneuse de contrôle à distance. Pour modifier cela, procédez comme suit. Pour autoriser l'envoi de Ctrl+Alt+Suppr sur les périphériques Vista et Windows 7 1. Dans la zone de recherche du menu Démarrer, entrez gpedit.msc et appuyez sur Entrée. 2. Accédez à Stratégie de l'ordinateur local > Modèles d'administration > Composants Windows > Options d'ouverture de session Windows > Séquence de touches de sécurité (SAS, Secure Attention Sequence). 3. Cliquez deux fois sur Désactiver ou activer la séquence de touches de sécurité (SAS, Secure Attention Sequence). 4. Cliquez sur Activé et dans la liste déroulante, sélectionnez Services ou Services et applications faciles d'accès. 5. Cliquez sur OK. 262 USER'S GUIDE Optimisation des performances du contrôle à distance Utilisez l'onglet Optimiser la performance de la boîte de dialogue Options(Outils > Options) pour optimiser les performances du contrôle à distance pour les types de connexion suivants : l Connexion lente (modem) l Connexion moyenne (large bande) l Optimiser pour une connexion rapide (LAN) l Connexion personnalisée La modification du paramètre d'optimisation règle dynamiquement la réduction de couleur, la visibilité du papier peint et les effets d'apparence des fenêtres distantes (celles modifiables dans Propriétés d'affichage > Apparence > Effets), tels que les effets de transition des menus et des info-bulles. Le contrôle à distance utilise toujours un algorithme de compression très efficace pour les données de contrôle à distance. Cependant, même avec la compression, l'envoi d'informations à intensité de couleur élevée utilise beaucoup de données. Vous pouvez réduire de manière significative la quantité de données de contrôle à distance requise en réduisant l'intensité de la couleur affichée dans la visionneuse du contrôle à distance. Lorsque la visionneuse réduit l'intensité de la couleur, elle doit mapper la palette de couleur complète du bureau distant vers une palette de couleur réduite dans la visionneuse. En conséquence, il se peut que des couleurs de la fenêtre de contrôle à distance ne reflètent pas correctement celles du bureau distant. Si cela pose un problème, sélectionnez un paramètre de compression de meilleure qualité. Vous pouvez également optimiser la performance en supprimant le papier peint distant. Dans ce cas, le contrôle à distance ne doit pas envoyer des mises à jour de papier peint lorsque des zones du bureau distant sont affichées. Le papier peint inclut souvent des images exigeant beaucoup de bande passante, telles que des photos. Ces dernières ne se compressent pas bien et leur transfert via une connexion lente peut prendre du temps. Enfin, vous pouvez optimiser la performance en utilisant un pilote miroir sur le périphérique distant. Pour en savoir plus, reportez-vous à « "Utilisation d'un pilote miroir" on page 261 ». Interaction avec les utilisateurs de périphériques contrôlés à distance Lors d'une session à distance, vous interagissez directement avec l'utilisateur final contrôlé à distance, avec son périphérique ou les deux. L'outil Contrôle à distance vous permet d'ouvrir une fenêtre de discussion instantanée, de transférer des fichiers, d'exécuter des programmes sur le périphérique distant ou de redémarrer ce périphérique. Vous pouvez également consulter la transcription d'une session de discussion pour référence ou en envoyer une copie à l'utilisateur. Discussion avec des périphériques distants Vous pouvez utiliser la visionneuse de contrôle à distance pour discuter à distance avec un utilisateur sur un périphérique distant. Cette fonction est utile si vous devez donner des instructions à un utilisateur distant dont la connexion à distance utilise l'unique ligne téléphonique disponible. Les utilisateurs peuvent répondre en utilisant la fenêtre de discussion qui apparaît sur leur écran. Vous pouvez uniquement discuter avec des périphériques sur lesquels l'agent de contrôle à distance est installé. Cette fonction est disponible même si vous n'affichez pas l'écran d'un périphérique distant. 263 LANDESK MANAGEMENT SUITE Vous pouvez, si vous le souhaitez, enregistrer les messages d'une discussion. Tout texte affiché dans la zone grisée de la session de discussion sera enregistré dans un fichier texte. Pour discuter avec un utilisateur sur un périphérique distant 1. Cliquez sur Outils > Discuter. Une section de la visionneuse se transforme en une zone de discussion. 2. Dans la section inférieure gauche de la zone de discussion, tapez un bref message. Cliquez sur Envoyer. Votre message s'affiche dans une fenêtre de discussion SDF sur l'écran du périphérique distant. Un utilisateur peut répondre en tapant un message et en cliquant sur Envoyer. L'utilisateur peut également cliquer sur Fermer pour quitter une session de discussion. Pour enregistrer des messages d'une session de discussion 1. Dans la zone de discussion de la visionneuse, cliquez sur Enregistrer. 2. Dans la boîte de dialogue Enregistrer sous, entrez un nom de fichier et cliquez sur Enregistrer. Transfert de fichiers vers des périphériques distants Vous pouvez utiliser la visionneuse de contrôle à distance pour transférer des fichiers entre votre ordinateur et le périphérique distant. En résumé, ceci fonctionne même si vous avez mappé un lecteur sur le périphérique distant. Vous ne pouvez transférer des fichiers qu'entre des périphériques où l'agent de contrôle à distance est installé. Cette fonction est disponible même si vous n'affichez pas l'écran d'un périphérique distant. Pour transférer des fichiers vers un périphérique 1. Cliquez sur Outils > Transfert de fichiers. L'Explorateur Windows s'affiche. 2. Sélectionnez un fichier à transférer en cliquant sur le nom du fichier. Dans le menu contextuel du fichier, cliquez sur Copier. 3. Faites défiler l'arborescence de l'Explorateur Windows jusqu'à LANDesk Remote Control. Le nom du périphérique distant que vous contrôlez actuellement doit être affiché. 4. Sur le périphérique distant, sélectionnez un dossier dans lequel coller le fichier, puis cliquez avec le bouton droit et sélectionnez Coller. De la même manière, vous pouvez également transférer des fichiers entre un périphérique distant et votre ordinateur. Exécution de programmes sur des périphériques distants Vous pouvez lancer des programmes sur des périphériques distants. Utilisez le champ Exécuter de la barre d'outils de la visionneuse pour entrer le chemin et le nom de fichier du programme distant. Le programme étant lancé depuis le périphérique distant, les chemin et nom de fichier entrés doivent exister sur le périphérique distant. Pour exécuter un programme sur un périphérique distant 1. Dans le champ Exécuter de la visionneuse, entrez le chemin et le nom de fichier du programme. Si vous ne les connaissez pas, cliquez sur Parcourir dans la liste déroulante. Une boîte de dialogue permettant de parcourir les dossiers du périphérique distant s'ouvre. 2. Cliquez sur le bouton Exécution à distance à droite du champ Exécuter. 264 USER'S GUIDE Redémarrage de périphériques distants Vous pouvez utiliser la visionneuse de contrôle à distance pour redémarrer à distance un périphérique. Vous pouvez uniquement redémarrer à distance des périphériques sur lesquels l'agent de contrôle à distance est installé. Cette fonction est disponible même si vous n'affichez pas l'écran d'un périphérique distant. Pour redémarrer à distance un périphérique 1. Cliquez sur Outils > Redémarrer. 2. Dans le champ Délai (secondes), entrez le délai dont l'utilisateur dispose avant le redémarrage du périphérique. Le délai maximum est de 300 secondes. 3. Dans la zone Invite d'utilisateur distant, entrez un bref message d'avertissement qu'un utilisateur visualisera sur le périphérique avant son redémarrage distant. 4. Vous pouvez enregistrer les paramètres en cliquant sur Enregistrer ces paramètres. 5. Cliquez sur OK. Le message d'avertissement apparaîtra sur le périphérique avec un compteur affichant le temps restant avant le redémarrage. L'utilisateur a la possibilité de cliquer sur OK pour redémarrer immédiatement ou sur Annuler pour ne pas accepter la requête. Une zone de message apparaîtra sur l'ordinateur, vous indiquant si l'utilisateur a annulé la requête. Si le redémarrage a lieu, un message s'affiche dans la zone de messages de session de la visionneuse. Modification de la sécurité de contrôle distant des périphériques Management Suite offre un haut niveau de contrôle des périphériques grâce à l'octroi de droits d'accès. Le périphérique contrôle la sécurité d'accès distant. Il stocke ses paramètres de sécurité d'accès distant dans le registre. Vous pouvez modifier les paramètres de contrôle à distance et le modèle de sécurité sur les clients en actualisant les paramètres de configuration d'agent (Outils > Configuration des agents), et en cliquant sur Planifier une mise à jour depuis le menu contextuel de la configuration mise à jour. Une fois la mise à jour déployée vers les périphériques, leurs agents utiliseront les paramètres que vous avez spécifiés. Pour en savoir plus, reportez-vous à « "Déploiement du contrôle distant" on page 126 ». Utilisation de l'enregistrement du contrôle à distance Par défaut, Management Suite journalise les opérations de contrôle à distance, avec le nom du périphérique contrôlé à distance et la console qui le contrôle. Vous pouvez désactiver l'enregistrement de contrôle à distance ou purger les entrées de journal du contrôle à distance antérieures à la date spécifiée. Si la journalisation est activée, vous pouvez afficher les rapports de contrôle à distance suivants (Outils > Rapport/Surveillance > Rapports, puis dans l'outil Rapports, cliquez sur Rapports > Rapports standard > Contrôle à distance) : l Historique du contrôle à distance par opérateur l Récapitulatif du contrôle à distance l (La liste des rapports par défaut peut varier d'une version à l'autre.) 265 LANDESK MANAGEMENT SUITE Pour activer ou désactiver la journalisation du contrôle à distance 1. Dans la console Management Suite, cliquez sur Configuration > Journalisation du contrôle à distance. 2. Sélectionnez ou désélectionnez l'option Activer l'enregistrement des sessions de contrôle à distance, selon vos préférences. Pour purger le fichier journal du contrôle à distance 1. Cliquez sur Configuration > Historique des connexions à distance. 2. Entrez la date de la purge. Toutes les entrées antérieures à cette date seront supprimées. 3. Cliquez sur Effacer l'historique pour exécuter la purge. Si les périphériques gérés utilisent le modèle de contrôle à distance « Sécurité Windows NT », vous devez suivre des étapes supplémentaires pour vous assurer que les rapports de contrôle à distance affichent les informations correctes. Avec le modèle « Sécurité Windows NT », l'opérateur de contrôle à distance et les périphériques gérés doivent tous les deux appartenir au même domaine Windows. Vous devrez également vous assurer que les comptes de domaine de tous les opérateurs de contrôle à distance sont dans le groupe Opérateurs de contrôle à distance dans la page de configuration d'agent Contrôle à distance. Si vous ne procédez pas ainsi, le rapport de contrôle à distance affiche l'utilisateur local comme l'opérateur de contrôle à distance et non pas comme l'opérateur actuel. Activation de la journalisation du contrôle à distance dans un fichier texte. Vous pouvez activer la journalisation du contrôle à distance dans un fichier texte en créant les clés de registre suivantes sur les périphériques gérés : l Créez la valeur DWORD suivante et configurez-la sur 1 : HKLM\SOFTWARE\LANDesk\Instant Support Suite Console\Container\LogSessionMessages. l Créez la valeur de chaîne suivante et configurez-la sur un chemin UNC (sans oublier la barre oblique inverse de fin) accessible depuis un périphérique géré : HKLM\SOFTWARE\LANDesk\Instant Support Suite Console\LogPath. Le nom du fichier journal est issuser.log. Modification du mode de contrôle à distance sur les périphériques cibles L'agent de contrôle à distance LANDesk installé sur les périphériques accepte deux types de connexion : l Connexions directes à partir de la fenêtre de visionneuse de contrôle à distance LANDesk. l Des connexions Management Gateway via une passerelle de gestion. L'agent de contrôle à distance n'écoute qu'un seul type de connexion. Si vous souhaitez modifier le type de connexion que l'agent écoute, cliquez deux fois sur l'icône d'état du contrôle à distance dans la barre d'état système du périphérique cible et cliquez sur Changer le mode. Cette option permet de passer du mode direct au mode de passerelle, et vice versa. La boîte de dialogue d'état du contrôle à distance spécifie le mode utilisé par l'agent de contrôle à distance. Un utilisateur distant peut changer ce mode pour vous ou vous pouvez le changer via une session de contrôle à distance. Si vous le changez à l'aide d'une session de contrôle à distance, la session se déconnecte une fois que vous cliquez sur le bouton Changer le mode. LANDesk System Manager n'est pas compatible avec Management Gateway. Ce bouton sera toujours grisé sur les périphériques gérés par System Manager. 266 USER'S GUIDE Personnalisation de la visionneuse et des agents de contrôle à distance La visionneuse de contrôle à distance possède des options de ligne de commande que vous pouvez personnaliser. Si nécessaire, vous pouvez également régler les clés de registre de l'agent de contrôle à distance sur les périphériques. En général, ces clés de registre sont définies par la configuration d'agent de contrôle à distance que vous déployez sur les périphériques. Options de ligne de commande de la visionneuse Vous pouvez lancer la visionneuse de contrôle à distance à l'aide d'une option de ligne de commande qui ouvre immédiatement une fenêtre de la visionneuse, permet de se connecter à un périphérique spécifique et active les fonctions de la visionneuse que vous souhaitez utiliser, telles que le contrôle à distance, le transfert de fichiers ou le redémarrage de périphérique. Le programme de contrôle à distance (isscntr.exe) se trouve dans le dossier de programmes principal de Management Suite. Les options de ligne de commande de contrôle à distance utilisent la syntaxe suivante : isscntr /a<adresse> /c<commande> /l /s<serveur principal> Si votre serveur principal utilise un système de sécurité basé sur les certificats ou une sécurité intégrée pour le contrôle à distance, vous devrez utiliser le paramètre /s pour définir le serveur principal. Option Description /a<adresse> Contacte un périphérique à une adresse TCP/IP donnée. L'adresse TCP/IP peut inclure des adresses numériques et avec nom, séparée par un point virgule. Vous pouvez également spécifier le nom d'hôte. /c<commande> Lance la visionneuse de contrôle à distance et exécute une fonction donnée. (Voir les noms de commande ci-dessous.) Vous pouvez spécifier plusieurs arguments /c sur une même ligne de commande. Par exemple : isscntr /agamma /c"remote control" /c"file transfer" Vous avez le choix entre les fonctions suivantes : Remote control : Ouvre une fenêtre de contrôle à distance Reboot : Redémarre un périphérique donné Chat : Ouvre une fenêtre de discussion File transfer : Ouvre une session de transfert de fichiers System info : Ouvre une fenêtre qui affiche des informations sur le périphérique, y compris le système d'exploitation, la mémoire et l'espace du disque dur. /l Limite l'interface de la visionneuse pour qu'elle n'affiche que les fonctions spécifiées avec la commande /c. 267 LANDESK MANAGEMENT SUITE Option Description /s<serveur principal> Si vous utilisez une sécurité basée sur certificat, utilisez cette option pour spécifier le serveur principal auprès duquel s'authentifier. Cette option est utile si vous contrôlez à distance des clients dans un environnement à plusieurs serveurs principaux. Si votre serveur principal utilise un système de sécurité basé sur les certificats ou une sécurité intégrée pour le contrôle à distance, vous devrez utiliser le paramètre /s pour définir le serveur principal. Exemple 1 Ouvre la fenêtre de la visionneuse. Toutes les modifications effectuées, telles que le dimensionnement de la fenêtre des messages de connexion ou le réglage des options de performances, sont conservées à partir de la dernière fenêtre de visionneuse utilisée. isscntr Exemple 2 Lance une session de contrôle à distance qui se connecte au périphérique nommé « gamma ». (Notez qu'il n'y a pas d'espace ni de ponctuation entre « /a » et « gamma ».) isscntr /agamma /c"remote control" Exemple 3 Lance une session de contrôle à distance et de discussion qui se connecte au périphérique nommé « gamma ». Le contrôle à distance tente d'abord de résoudre le nom « gamma ». S'il échoue, il tente de se connecter à l'adresse numérique 10.10.10.10 : isscntr /agamma;10.10.10.10 /c"remote control" /c"chat" Exemple 4 Le port 9535 est utilisé pour communiquer entre la visionneuse et l'agent. Si les périphériques qui exécutent issuser.exe sont configurés pour utiliser un port autre que 9535, ce port doit être transmis comme partie de l'adresse donnée à isscntr.exe. Par exemple, pour contrôler à distance le périphérique portant l'adresse 10.4.11.44, où issuser.exe est configuré pour utiliser le port 1792 comme port de vérification, la ligne de commande est la suivante : isscntr /a10.4.11.44:1792 /c"remote control" Dépannage de sessions de contrôle à distance Cette section décrit les problèmes que vous pouvez rencontrer lors du contrôle à distance d'un périphérique et les solutions possibles. Je ne peux pas contrôler à distance un périphérique Vérifiez que les agents LANDesk sont chargés sur le périphérique. Pour vérifier si les agents LANDesk sont chargés : l 268 Dans la vue réseau de la console, cliquez sur Propriétés depuis le menu contextuel du périphérique. Cliquez sur l'onglet Agents et affichez les agents chargés. USER'S GUIDE Pour charger l'agent de contrôle à distance l Créez une tâche de configuration d'agent dans la console et envoyez-la au périphérique, ou assignez un lecteur du périphérique au serveur principal et exécutez la tâche de configuration du périphérique appropriée. Impossible de transférer des fichiers entre la console et un périphérique cible Vérifiez si vous exécutez Norton AntiVirus et si son outil Integrity Shield est activé. Si l'option Integrity Shield est activée, vous devez posséder des privilèges temporaires vous permettant de copier vers le répertoire protégé par l'outil Integrity Shield. 269 LANDESK MANAGEMENT SUITE Distribution de logiciel/Paquets de distribution/Méthodes de distribution À propos de la distribution de logiciel La technologie de distribution de logiciel de LANDesk Management Suite aide le personnel informatique à implémenter une automatisation contrôlée pour rapidement et efficacement distribuer et installer des logiciels, mettre à jour la sécurité et l'antivirus, et gérer les correctifs d'applications dans des environnements réseau mixtes. Cette technologie repos sur un modèle modulaire à base de tâches, qui améliore de façon significative l'efficacité globale de la planification, de la conception et de la gestion des distributions de logiciel. Pour une plus grande souplesse globale, les paquets, méthodes de distribution, scripts de déploiement et sélections de cibles sont gérés séparément. Principales fonctions et avantages l Mappage de codes retour : Définit des codes retour pour améliorer la précision d'installation des applications. l Prise en charge MSI native : Permet de copier et de coller des appels de ligne de commande MSI. l Workflow simplifié : Facilite et accélère la planification des installations de paquet. l Contrôle de bande passante simplifié : Permet de personnaliser à votre gré les configurations. l Modélisation basée sur des tâches : Sépare les méthodes de construction et de livraison des paquets pour une plus grande efficacité. l LANDesk® Targeted Multicast™ (Multicast ciblé) : Distribuez des paquets volumineux à un grand nombre d'utilisateurs avec une consommation de bande passante minimale, et sans aucune reconfiguration du matériel ou du routeur. l LANDesk® Peer Download™ (Téléchargement homologue) : Permet d'accéder à des paquets déjà livrés à un sous-réseau. l Vérification des prérequis et chaînage de paquets : Installe les paquets prérequis et vous permet d'installer automatiquement plusieurs paquets en une seule opération. l Planificateur de tâche : S'intègre aux bases de données du service d'annuaire et de l'inventaire des biens pour faciliter la sélection des cibles. l Distribution indépendante du paquet : Permet de déployer tous les types de paquet et d'accéder à la prise en charge MSI multifichier. l Portail en self-service : Réduit le nombre d'incidents du centre d'assistance, permet aux utilisateurs de lancer des installations approuvées et accélère le dépannage via des historiques détaillés. l Distribution par stratégies : Permet de déployer plusieurs paquets logiciels en une seule stratégie, et garantit que ces paquets sont disponibles pour mise à jour ou réapplication ultérieures, si nécessaire. La procédure de distribution de logiciel Management Suite inclut les principales étapes suivantes : 1. Créer ou obtenir un paquet logiciel. Le paquet logiciel peut être un ou plusieurs fichiers MSI, un fichier exécutable, un fichier batch, un paquet Macintosh, un paquet RPM Linux, un paquet hôte de script Windows, un paquet de virtualisation d'application ou un paquet créé à l'aide de l'ancien Générateur de paquet Management Suite. Placez le paquet sur votre serveur de distribution. 270 USER'S GUIDE 2. Créer un paquet de distribution (Outils > Distribution > Paquets de distribution). Le paquet de distribution contient les paramètres et les fichiers requis pour installer un paquet logiciel spécifique, tels que le nom de paquet, toutes exigences ou conditions requises, les paramètres de ligne de commande, les fichiers supplémentaires requis pour installer le paquet, etc. Ces paramètres sont stockés dans la base de données et créent un paquet de distribution. Une fois le paquet de distribution créé, les informations sont stockées dans la base de données et peuvent être aisément utilisées dans plusieurs tâches. 3. Créer une méthode de distribution (Outils > Distribution > Méthodes de distribution). La méthode de distribution définit comment un paquet est envoyé aux périphériques. Ces options ne sont pas associées à un paquet de distribution particulier. Les options incluent Multicast ciblé et les distributions en mode push et/ou stratégie. Ne créez pas une méthode de distribution chaque fois que vous souhaitez distribuer un paquet. Les méthodes de distribution permettent de définir les meilleures techniques de déploiement de logiciel. La meilleure façon est de créer un modèle de méthode de distribution à réutiliser lors des distributions par méthode de distribution identique. 4. Planifier une tâche de distribution dans la fenêtre Tâches planifiées (Outils > Distribution > Tâches planifiées). Spécifiez le paquet de distribution, la méthode de distribution, les périphériques devant recevoir le paquet de distribution, et la date et l'heure d'exécution de la tâche. 5. À la date et l'heure planifiées, le service Planificateur lance le gestionnaire de tâches planifiées qui déploie le paquet en utilisant les options sélectionnées dans la méthode de distribution. Ces données peuvent inclure les détails suivants : l Si la méthode de distribution Multicast est sélectionnée, Multicast est utilisé. l Si la méthode de distribution en mode Push est sélectionnée, le service contacte l'agent de distribution de logiciel sur chaque périphérique et l'informe que le paquet est prêt pour l'installation. l Si la méthode de distribution par stratégie est sélectionnée, le paquet devient disponible pour le téléchargement. 6. L'agent de distribution de logiciel obtient le paquet de sa mémoire cache locale, d'un homologue sur le réseau, ou d'un serveur de distribution et le traite sur le périphérique en installant ou en supprimant les fichiers requis. 7. Une fois le paquet traité, l'agent de distribution de logiciel envoie le résultat au serveur principal où il est enregistré dans la base de données principale. La division des tâches de distribution en deux parties, paquets de distribution et méthodes de distribution, simplifie la distribution. Vous pouvez désormais créer des modèles de méthodes de distribution qui ne dépendent pas d'un paquet particulier. Par exemple, vous pouvez créer un modèle par défaut de la méthode de distribution Multicast ciblé, qui permet de livrer le paquet sans avoir à reconfigurer le paquet de distribution ou la méthode de distribution, chaque fois que vous souhaitez transmettre un paquet via Multicast. Si des utilisateurs différents de votre organisation créent et distribuent des paquets, ces modifications simplifient les rôles et les divisions de tâches. Les créateurs de paquet peuvent désormais travailler indépendamment des livreurs de paquet. Présentation des types de paquet de distribution La distribution de logiciel prend en charge les types de paquet suivants : 271 LANDESK MANAGEMENT SUITE MSI Il s'agit des paquets au format Windows Installer. Il est nécessaire d'utiliser un outil d'une partie tierce pour créer des paquets MSI. Ces paquets sont constitués d'un fichier .msi principal, et peuvent inclure des transformations et des fichiers de support. Les transformations personnalisent l'installation des paquets MSI. Si votre paquet MSI contient plusieurs fichiers, veillez à tous les installer dans la boîte de dialogue Paquet de distribution. Fichier exécutable Pour qu'un paquet de fichier exécutable soit utilisé par la distribution de logiciel, il doit satisfaire aux critères suivants : l Le fichier exécutable ne doit pas être fermé avant la fin de l'installation. l Le fichier exécutable doit renvoyer un zéro (0) pour une installation réussie. Tant que le fichier exécutable satisfait ces deux critères, un fichier exécutable peut être utilisé pour installer le paquet. Vous pouvez inclure des fichiers supplémentaires pour les paquets de fichier exécutable. Fichier batch Les paquets de fichier batch sont basés sur un fichier batch Windows/Dos. Vous pouvez inclure des fichiers supplémentaires pour ces paquets de distribution. L'état d'achèvement réussi du paquet de fichier batch est basé sur la valeur de la variable d'environnement système du niveau d'erreur lorsque l'exécution du fichier batch est terminée. Macintosh Vous pouvez télécharger n'importe quel fichier Macintosh mais Management Suite ne permet pas de télécharger des répertoires. Les paquets d'installation (.pkg) peuvent contenir des répertoires. Ils doivent être compressés. Si le fichier téléchargé porte l'extension .sit, .zip, .tar, .gz, .sea ou .hqx, Management Suite le décompresse avant de renvoyer les résultats. (Les utilisateurs doivent s'assurer que l'option de « recherche de nouvelles versions » de l'utilitaire Stuffit Expander est désactivée, faute de quoi une boîte de dialogue peut interrompre l'exécution du script.) RPM de Linux Ces paquets sont au format RPM de Linux. Ils doivent être stockés dans un partage Web pour que la distribution RPM de Linux fonctionne. LANDesk Application Virtualization LANDesk Application Virtualization utilise la technologie Thinstall pour virtualiser une application, en la stockant dans un fichier exécutable autonome avec l'application et les dépendances DLL/de pilote de périphérique. Lors de leur exécution, les applications virtualisées s'exécutent dans un environnement isolé sans apporter de modification à l'installation Windows sur laquelle elles fonctionnent. Les applications virtualisées s'exécutent sur des périphériques verrouillés sans nécessiter de privilèges supplémentaires. 272 USER'S GUIDE Les applications virtualisées consistent généralement en un ou plusieurs fichiers exécutables. Vous pouvez utiliser la distribution de logiciel pour déployer des fichiers exécutables d'application virtualisée sur les périphériques gérés. Vous pouvez utiliser n'importe quelle méthode de distribution de logiciel avec des paquets d'application virtualisée, y compris l'emploi de la commande Exécuter depuis la source. Lorsque vous déployez un paquet d'application virtualisée à exécution depuis la source, les périphériques gérés utilisent une icône de raccourci vers l'application pour exécuter le fichier exécutable d'application virtualisée sur le réseau. Windows Script Host Package (.wsf) Les WSH (Windows Script Host) sont la nouvelle technologie Microsoft qui remplace les fichiers batch, souvent utilisés pour automatiser des tâches similaires, notamment le mappage de lecteurs, la copie de fichiers ou la modification de clés de registre. Les fichiers WSH sont le plus souvent combinés à des fichiers Jscript (.js) et VBScript (.vbs). L'un des principaux avantages des paquets Windows Script Host par rapport aux fichiers batch (.bat) est qu'ils permettent à l'utilisateur de combiner plusieurs langages dans un même fichier à l'aide de l'extension de fichier indépendante du langage (.wsf). Ces paquets sont généralement créés dans le Bloc-notes, un éditeur HTML, Microsoft Visual C++ ou Visual InterDev. Paquet de distribution de logiciel (SWD) Il s'agit de paquets construits avec l'ancien générateur de paquets LANDesk Enhanced Package Builder (installé séparément). Bien qu'Enhanced Package Builder ne soit plus livré avec Management Suite, LANDesk Software continue de prendre en charge la distribution de fichiers créés avec ce générateur. Il s'agit de fichiers exécutables dotés de propriétés qui les identifient de manière unique comme paquets de distribution de logiciel (SWD). Présentation des méthodes de diffusion de distribution disponibles La distribution de logiciel fournit les méthodes de distribution suivantes : l Mode push : Ces paquets peuvent être distribués par Multicast vers les périphériques gérés. Le serveur principal initialise alors l'installation du paquet sur les périphériques gérés. l Stratégie : Le serveur principal rend les paquets disponibles pour le téléchargement. Lorsqu'un périphérique géré vérifie les stratégies disponibles, le paquet est renvoyé. En fonction du type de stratégie, les périphériques peuvent automatiquement installer le paquet ou rendre le paquet disponible aux utilisateurs pour qu'ils l'installent lorsqu'ils le souhaitent. l Mode push pris en charge par stratégie : Modèle combinant stratégies et distributions en modes Push. Premièrement, la distribution de logiciels tente d'installer le paquet sur tous les périphériques de la liste cible. De cette manière, vous pouvez effectuer un déploiement initial à l'aide de Multicast ciblé. Deuxièmement, tous les périphériques qui n'ont pas reçu le paquet ou qui sont ajoutés ultérieurement à la liste cible (dans le cas d'une liste cible dynamique) reçoivent le paquet lorsque l'agent de gestion par stratégies sur le périphérique le requiert. En général, il s'agit de la méthode de distribution recommandée. 273 LANDESK MANAGEMENT SUITE l Multicast (en mémoire cache uniquement) : Distribue le paquet par Multicast aux périphériques cibles, aucune autre action n'est appliquée au périphérique géré. Le paquet est placé dans la mémoire cache locale sur les périphériques gérés. Utilisez cette option pour effectuer une diffusion Multicast des paquets vers quelques périphériques sur chaque domaine Multicast. Vous pouvez alors créer une tâche qui utilise l'option Téléchargement à partir d'un homologue (Installation depuis le cache ou de l'homologue uniquement). Cette option permet de régler la bande passante de réseau utilisée pour la distribution afin qu'elle ne s'étende pas sur des domaines Multicast. NOTE: LANDesk a intégré des configurations de méthode de livraison par défaut dans chacun de ces types de méthode de livraison. Ces méthodes par défaut comportent des paramètres par défaut qui devraient fonctionner sans problème dans la plupart des environnements. Pour modifier l'une de ces options par défaut, il est recommandé d'utiliser la fonction de copier-coller pour créer un doublon de la méthode concernée, puis de renommer cette copie, en conservant la version par défaut pour référence ultérieure. Configuration d'un serveur de diffusion de distribution de logiciel basé sur une URL Le serveur de distribution est le serveur qui stocke les paquets de distribution de logiciel. Il peut s'agir d'un serveur Web ou d'un serveur de fichiers Windows. Pour obtenir les meilleurs résultats possible, il est recommandé que les paquets soient basés sur une URL. En général, il est plus facile de configurer correctement une URL que de configurer un chemin UNC. Les partages de paquet HTTP ont besoin d'avoir le compte d'invité Internet ajouté avec au moins les privilèges de lecture, car les paquets seront accédés par HTTP anonyme. Pour configurer un serveur Web pour la distribution de logiciel Ces étapes expliquent comment créer un répertoire virtuel sur un serveur Web et l'activer pour l'exploration. En général, les répertoires virtuels doivent autoriser la lecture et l'exploration de répertoires et l'accès anonyme au répertoire virtuel doit être activé. L'exécution ne doit pas être définie faute de quoi le partage ne fonctionnera pas correctement. Vous pouvez également souhaiter désactiver les permissions d'écriture afin que les périphériques ne puissent pas modifier le contenu d'un répertoire. 1. Créez un répertoire sur le serveur Web sur lequel stocker les paquets de distribution de logiciel. L'emplacement habituel d'un tel répertoire sur un serveur Web IIS est un sous-répertoire du répertoire c:\inetpub\wwwroot. 2. Copiez les paquets vers ce répertoire. 3. Dans le Panneau de configuration, cliquez deux fois sur Outils d'administration, puis sur Gestionnaire des services Internet. 4. Dans le volet de droite, cliquez deux fois sur l'icône portant le nom du périphérique, puis cliquez sur Site Web par défaut. 5. Dans une zone vide du volet de droite, cliquez avec le bouton droit et sélectionnez Nouveau, puis cliquez sur Répertoire virtuel. 6. Dans l'Assistant, cliquez sur Suivant, puis entrez un alias pour le répertoire. Cliquez sur Suivant. 7. Entrez le chemin ou recherchez-en un, puis cliquez sur Suivant. 8. Dans la boîte de dialogue Autorisations d'accès, activez les options Exécuter le script et Parcourir. Cette opération permet de rechercher des paquets lors de la création d'un paquet de distribution. Cliquez sur Suivant, puis sur Terminer. 274 USER'S GUIDE 9. Dans le menu contextuel du répertoire virtuel que vous venez de créer, cliquez sur Propriétés. 10. Dans l'onglet Documents, désélectionnez la case Activer la page de contenu par défaut et cliquez sur OK. Les pages par défaut peuvent interférer avec les possibilités de partage pour fournir un répertoire qui peut être exploré. 11. Dans l'onglet Sécurité de répertoire, cliquez sur le bouton Modifier dans la zone Authentification et contrôle d'accès. Assurez-vous que la case Authentification Windows intégrée est cochée. Veillez également à désélectionner l'option Authentification Digest pour les serveurs de domaine Windows. 12. Pour activer le port 80 sur le serveur Web, dans le volet de gauche, cliquez avec le bouton droit sur Site Web par défaut. 13. Cliquez sur Propriétés. Dans la boîte de dialogue Identification de site Web, la case à cocher Port TCP doit indiquer 80. Dans le cas contraire, cliquez sur Avancé pour ajouter le port. 14. Assurez-vous que le site Web est disponible en ouvrant un navigateur et en entrant l'URL du serveur Web et du répertoire virtuel. Par exemple, si le nom du serveur Web est Test et que celui du répertoire virtuel est Paquets, entrez l'URL suivante : http://Test/Packages La liste des paquets que vous avez copiés vers ce répertoire doit apparaître. La taille et le nombre de paquets que vous pouvez placer dans ce répertoire sont uniquement limités par l'espace disque disponible. Des sous-répertoires peuvent être créés afin de grouper logiquement les paquets. Chaque sous-répertoire créé doit disposer de permissions d'accès, comme l'indique la section « Pour configurer un serveur Web pour la distribution de logiciel », ci-dessus. Une fois les paquets copiés sur un partage de paquets sur un serveur Web, ils sont placés et prêts à être copiés vers les périphériques cibles. Au moment planifié, l'URL ou le chemin UNC du paquet est transmis au fichier SDClient.exe (agent du périphérique) sous forme de paramètre de ligne de commande. Le fichier SDClient.exe gère le transfert de fichiers, démarre l'installation, puis renvoie l'état. Bien que le protocole HTTP soit utilisé pour le transfert de fichiers, le rapport d'état est envoyé via l'agent LANDesk standard. Le serveur Web communique avec le périphérique pour assurer que le paquet est correctement copié. Si la transmission du paquet est interrompue durant le téléchargement, le serveur Web peut utiliser le protocole HTTP pour redémarrer le téléchargement à partir du point d'arrêt. Toutefois, le serveur Web ne vérifie pas si le paquet a été correctement installé. Ce trafic est basé sur TCP et il renvoie l'état au serveur principal via l'agent LANDesk standard. Configuration de serveurs Web IIS pour la distribution de logiciel Lorsque des paquets sont hébergés sur un serveur Web Microsoft IIS, les opérations de configuration supplémentaires suivantes sont nécessaires : l Configuration du répertoire virtuel qui héberge vos paquets l Enregistrement d'un type MIME auprès d'IIS 275 LANDESK MANAGEMENT SUITE IIS 6 traite les répertoires virtuels différemment d'IIS 5 (IIS 5 était le serveur Web de Windows 2000). Sur un serveur IIS 6, si vous sélectionnez un répertoire et le convertissez en un partage Web à l'aide de son menu contextuel, le répertoire s'enregistre dans IIS 6 en tant qu'application Web au lieu d'un répertoire virtuel. Le problème est qu'en tant qu'application Web, lors d'une tentative de sélection d'un fichier exécutable, le serveur Web essaie d'exécuter le fichier en tant qu'application Web au lieu de le télécharger vers l'utilisateur. La solution consiste à accéder à IIS, à changer le répertoire partagé d'une application Web en répertoire virtuel, puis à désactiver les permissions d'exécution. Lorsque vous hébergez des fichiers sur un serveur IIS 6, les fichiers sans type de fichier MIME enregistré causent une erreur HTTP 404, Fichier introuvable. La distribution Multicast et/ou l'installation du fichier échoue à moins que vous n'enregistriez les types de fichier MIME. Pour enregistrer des types de fichier MIME 1. Démarrez Internet Information Services (IIS) Manager. 2. Développez l'ordinateur local dans l'arborescence. 3. Cliquez sur Sites Web > Site Web par défaut. 4. Dans le menu contextuel du partage Web du paquet, cliquez sur Propriétés. 5. Cliquez sur l'onglet En-têtes HTTP. 6. Cliquez sur Types MIME. 7. Cliquez sur Nouveau. 8. Dans la zone Extension, entrez un astérisque (.*). 9. Dans la zone Type MIME, entrez application/octet-stream. 10. Cliquez deux fois sur OK et appliquer les modifications. Configuration d'un serveur de diffusion de distribution de logiciel basé sur un nom UNC Le serveur de distribution est le serveur qui stocke les paquets de distribution de logiciel. Il peut s'agir d'un serveur Web ou d'un serveur de fichiers Windows. Pour obtenir les meilleurs résultats possible, il est recommandé que les paquets soient basés sur une URL. En général, il est plus facile de configurer correctement une URL que de configurer un chemin UNC. Les partages de paquet UNC ont besoin d'avoir le groupe d'ordinateurs de domaine ajouté avec au moins les privilèges de lecture. Les périphériques qui n'ont pas de navigateur doivent recevoir les paquets de distribution à partir d'un chemin UNC sur un serveur réseau Windows. Il peut s'agir du même dossier que celui configuré sur le serveur Web. Si vous utilisez des serveurs préférés, vous pouvez configurer des références d'authentification pour votre partage de paquets UNC à cet endroit, sans avoir à configurer un partage de session NULL. Si vous n'utilisez pas de serveurs préférés ou de références d'authentification de serveurs préférés, vous devez créer une session NULL de partage de paquet qui permet aux utilisateurs d'accéder au partage sans devoir fournir d'autres références d'authentification. Employez l'utilitaire SysShrs.exe pour créer un dossier de partage de session NULL. 276 USER'S GUIDE Pour configurer un serveur réseau pour la distribution de logiciel 1. Pour définir un dossier partagé sur le serveur réseau, cliquez avec le bouton droit sur le dossier à partager, puis cliquez sur Partage. 2. Cliquez sur Partager ce dossier, puis sur Autorisations. 3. Ajoutez les groupes Tout le monde et Invité, mais ne leur octroyez que des autorisations de lecture seule. Dans un environnement de domaine, ajoutez également le groupe Ordinateurs de domaine et octroyez uniquement les droits de lecteur. Appliquez les modifications. 4. Configurez les références d'authentification du serveur de paquets préféré, en vous reportant à « "Configuration des serveurs préférés " on page 897 ». 5. Copiez les paquets de distribution de logiciel vers ce dossier sur le serveur réseau. La taille et le nombre de paquets que vous pouvez stocker sur le serveur réseau sont uniquement limités par l'espace disque disponible. Distribution d'un paquet Un paquet de distribution est constitué du fichier de paquet à distribuer, de tout fichier supplémentaire requis par le paquet et des paramètres qui décrivent les composants et le comportement du paquet. Vous devez créer le paquet avant sa définition de paquet de distribution. Ces instructions expliquent comment créer un paquet de distribution de logiciel. Pour s'exécuter correctement, le paquet de distribution de logiciel doit exister sur un serveur Web ou réseau et les périphériques doivent disposer de l'agent de distribution de logiciel. Trois étapes principales sont requises pour distribuer un paquet aux périphériques. 277 LANDESK MANAGEMENT SUITE Étape 1 : Créer un paquet de distribution pour le paquet à distribuer. 278 USER'S GUIDE Étape 2 : Choisir une méthode de distribution. 279 LANDESK MANAGEMENT SUITE Étape 3 : Planifier le paquet et la méthode de distribution Pour créer un paquet de distribution 1. Créez le paquet à distribuer. 2. Cliquez sur Outils > Distribution > Paquets de distribution. 3. Dans le menu contextuel du groupe de paquets qui vous intéresse, cliquez sur Nouveau paquet de distribution, puis sur le type de paquet à créer. 4. Dans la boîte de dialogue Paquet de distribution, entrez les informations sur le paquet et changez les options souhaitées. Notez que vous devez entrer le nom du paquet, une description et le fichier principal. Pour en savoir plus sur chaque page, cliquez sur Aide. 5. Cliquez sur OK lorsque vous avez terminé. Votre script s'affiche sous l'élément d'arborescence du type de paquet et du propriétaire sélectionnés. NOTE: LANDesk a intégré des configurations de méthode de livraison par défaut pour chaque type de méthode de livraison. Ces méthodes par défaut comportent des paramètres par défaut qui devraient fonctionner sans problème dans la plupart des environnements. Pour modifier l'une de ces options par défaut, il est recommandé d'utiliser la fonction de copier-coller pour créer un doublon de la méthode concernée, puis de renommer cette copie, en conservant la version par défaut pour référence ultérieure. 280 USER'S GUIDE Pour créer une méthode de distribution (nécessaire uniquement si aucune méthode par défaut ne convient à votre environnement) 1. Si vous avez déjà configuré la méthode de distribution à utiliser ou si vous utilisez une des méthodes de distribution par défaut, passez à l'étape suivante, « Pour planifier une tâche de distribution ». 2. Cliquez sur Outils > Distribution > Méthodes de distribution. 3. Cliquez avec le bouton droit sur la méthode de distribution à utiliser, puis cliquez sur Nouvelle méthode de distribution. 4. Dans la boîte de dialogue Méthode de distribution, entrez les informations sur la distribution et changez les options souhaitées. Pour en savoir plus sur chaque page, cliquez sur Aide. 5. Cliquez sur OK lorsque vous avez terminé. Votre script s'affiche sous l'élément d'arborescence de la méthode de distribution et du propriétaire sélectionnés. Pour planifier une tâche de distribution 1. Cliquez sur Outils > Distribution > Tâches planifiées. 2. Cliquez sur le bouton Créer une tâche de distribution de logiciel de la barre d'outils. 3. Sur la page Paquet de distribution, sélectionnez le paquet de distribution que vous avez créé. 4. Dans la page Méthodes de distribution, sélectionnez la méthode à utiliser. 5. Cliquez sur Enregistrer pour enregistrer vos changements. 6. Dans la vue réseau, faites glisser les cibles vers la tâche de la fenêtre Tâches planifiées. Les cibles peuvent inclure des périphériques individuels, des groupes d'ordinateurs, des objets LDAP, des requêtes LDAP et des requêtes d'inventaire. 7. Dans le menu contextuel de cette tâche, cliquez sur Propriétés. 8. La page périphériques cibles affiche les périphériques destinés à recevoir cette tâche. 9. Sur la page Tâche planifiée, nommez et planifiez la tâche. 10. Retournez à la page Présentation et assurez-vous que la tâche est configurée comme souhaité. 11. Cliquez sur Enregistrer quand vous avez fini. Suivez la progression de la tâche dans la fenêtre Tâches planifiées. Utilisation des droits et des propriétaires de distribution Dans les environnements contenant de nombreux utilisateurs Management Suite, la détermination des paquets de distribution, méthodes de livraison et tâches planifiées dont chaque utilisateur est responsable peut être assez complexe. Pour résoudre ce problème, Management Suite définit l'utilisateur ayant créé le paquet de distribution, la méthode de livraison ou la tâche planifiée comme propriétaire par défaut de cet élément. Seuls le propriétaire et les utilisateurs de la configuration de la distribution de logiciel/administrateurs RBA peuvent afficher ces éléments privés. Les éléments privés s'affichent dans les arborescences Mes méthodes de distribution, Mes paquets ou Mes tâches. Les utilisateurs administratifs peuvent afficher ces éléments pour tous les utilisateurs dans les arborescences Tous les paquets de distribution, Toutes les méthodes de distribution et Toutes les tâches. Lorsque les utilisateurs créent un élément de distribution, la page Description contient l'option Propriétaire. Les utilisateurs peuvent sélectionner Public s'ils souhaitent que tous les utilisateurs de la console puissent afficher cet élément. Les administrateurs peuvent sélectionner un utilisateur spécifique, en sus de Public. 281 LANDESK MANAGEMENT SUITE Pour en savoir plus sur l'utilisation de l'administration basée sur les rôles avec la distribution de logiciels, reportez-vous à « "Distribution de logiciel" on page 54 ». Utilisation de plusieurs paquets de distribution dans une tâche Les tâches de distribution de logiciel en mode Push et par stratégie (ou combinant ces deux modes) peuvent inclure un paquet préliminaire et un paquet final. Lorsque vous utilisez plusieurs paquets, ces derniers sont installés dans l'ordre un à la fois. Le paquet précédent doit renvoyer un état indiquant le succès de la tâche sur tous les périphériques ciblés avant que le paquet suivant soit installé. Les paquets préliminaires et finaux sont utiles lorsque vous voulez exécuter des commandes avant et/ou après le paquet principal. Par exemple, vous pouvez créer un paquet de fichier batch qui exécute des commandes permettant de configurer le périphérique cible pour le paquet principal. Une fois l'installation du paquet principal terminée, vous pouvez spécifier un paquet de fichier batch final qui réalise toute postconfiguration. N'importe quel type de paquet peut être un paquet préliminaire ou final, mais la méthode de distribution doit être une méthode de distribution en mode Push. La méthode de distribution en mode Push prise en charge par stratégie ne prend pas en charge les paquets préliminaires et finaux. Vous pouvez spécifier des paquets préliminaires et finaux lorsque vous planifiez une tâche de distribution. La page Paquet de distribution de la boîte de dialogue Tâche planifiée - propriétés contient les options Paquet préliminaire et Paquet final. Avant de sélectionner une de ces options, vous devez passer à la page Méthode de distribution et sélectionner la méthode de distribution en mode Push. Pour ce faire, cliquez sur Mode Push lorsque vous spécifiez le Type de distribution et cliquez sur la Méthode de distribution que vous souhaitez utiliser. Pour utiliser plusieurs paquets de distribution dans une tâche 1. Créez les paquets que vous souhaitez utiliser dans la tâche. 2. Cliquez sur Outils > Distribution > Tâches planifiées. Cliquez sur le bouton Créer une tâche de distribution de logiciel de la barre d'outils. 3. Dans l'onglet Méthode de distribution, cliquez sur Mode Push comme Type de distribution et cliquez sur la Méthode de distribution que vous voulez utiliser. 4. Dans l'onglet Paquet de distribution, cliquez sur le Type de paquet et le Paquet de distribution que vous voulez utiliser. 5. Cliquez sur Paquet préliminaire, Paquet principal ou Paquet final, en fonction de l'heure à laquelle vous voulez installer le paquet, puis cliquez sur Définir. 6. Répétez les étapes 4 et 5 pour tous les autres paquets que vous voulez installer pour cette tâche. Vous pouvez uniquement disposer d'un seul paquet dans chaque étape et vous devez toujours avoir un Paquet principal. 7. Terminez la configuration puis la planification de la tâche. À propos du téléchargement de fichiers La distribution de logiciel utilise plusieurs méthodes pour distribuer le fichier au périphérique sur lequel il est installé. Il s'agit notamment de : l Obtention du fichier auprès de la mémoire Multicast l Obtention du fichier auprès d'un homologue l Téléchargement direct depuis la source distante 282 USER'S GUIDE Lorsqu'un fichier doit être téléchargé, l'agent de distribution de logiciel de périphérique, SDClient, examine d'abord la mémoire cache afin de déterminer si le fichier s'y trouve. La mémoire cache est définie par C:\Program Files\LANDesk\LDClient\sdmcache ou par le chemin stocké dans « répertoire cache » sous la clé de registre Multicast : l HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\LDWM\Distribution\Multicast La structure des fichiers dans la mémoire cache sera identique à la structure des fichiers sur le serveur Web ou de réseau. Ceci permet à plusieurs paquets d'avoir des fichiers dotés du même nom sans causer de problèmes. Si le fichier n'est pas dans la mémoire cache, SDClient tente en général de télécharger le fichier depuis un homologue du réseau. Vous pouvez configurer la méthode de distribution pour requérir un téléchargement depuis un homologue. Si le fichier ne peut pas être obtenu à partir d'un homologue, SDClient télécharge les fichiers directement du chemin UNC ou de la source URL. Vous pouvez configurer la méthode de distribution de telle manière que si le fichier est obtenu depuis la source, seul un périphérique du domaine Multicast télécharge le fichier depuis l'emplacement source. Dans la plupart des cas, lors du téléchargement depuis un partage UNC, le partage UNC doit correspondre à un partage de session NULL. Si le fichier à télécharger est basé sur URL, SDClient le télécharge depuis un site Web. Dans les deux cas, SDClient place le fichier dans la mémoire cache Multicast. Après l'avoir placé dans la mémoire cache Multicast, SDClient traite le fichier téléchargé. Lorsqu'un fichier est téléchargé dans la mémoire cache, il y reste plusieurs jours, mais il est finalement supprimé. La période pendant laquelle le fichier reste dans la mémoire cache est contrôlée par la méthode de distribution utilisée lors du déploiement du paquet. Mise à jour des valeurs de hachage de paquet En raison du nombre important de paquets obtenus depuis des homologues du réseau, les fichiers sont vérifiés avant l'installation. L'intégrité des fichiers est vérifiée en comparant la valeur de hachage MD5 du fichier à la valeur de hachage MD5 générée dans le serveur principal. Durant la première planification d'un paquet de distribution, Management Suite télécharge les fichiers et calcule les valeurs de hachage associées au fichier principal et aux fichiers supplémentaires utilisés par le paquet de distribution. Si la valeur de hachage stockée dans le paquet ne correspond pas à celle calculée par SDClient sur le périphérique cible, le téléchargement n'est pas considéré comme étant valide. Si vous apportez des changements au paquet en dehors de Management Suite, par exemple une mise à jour du contenu du paquet, vous devez réinitialiser la valeur de hachage ; sinon, toutes les tâches planifiées utilisant le paquet mis à jour échouent. Pour réinitialiser une valeur de hachage de paquet 1. Cliquez sur Outils > Distribution > Paquets de distribution. 2. Dans le menu contextuel du paquet dont vous souhaitez mettre à jour la valeur de hachage, cliquez sur Réinitialiser les hash de fichier. Sur des paquets volumineux, cela peut prendre quelques minutes. 283 LANDESK MANAGEMENT SUITE Exécution de paquets de distribution à partir du serveur source La distribution de logiciel télécharge généralement les fichiers de package sur la mémoire cache du périphérique local, puis installe le paquet à partir de la mémoire cache. Cette opération peut ne pas fonctionner correctement si un paquet ou une application attend que les fichiers d'installation soient dans une structure de dossier spécifique, par exemple l'installateur de Microsoft Office, ou si l'application n'utilise pas tous les fichiers source pour chaque installation. Dans ces cas-là, vous pouvez demander à l'agent de distribution de logiciel local d'exécuter le fichier directement depuis la source, qu'il s'agisse d'un serveur préféré ou de la source spécifiée dans le paquet. Lorsque vous activez l'exécution depuis la source, la distribution de logiciel ne téléchargera pas les fichiers de paquet sur la mémoire cache locale, et n'exécutera pas le paquet à partir d'un homologue. Lorsque vous utilisez l'exécution depuis la source avec des paquets stockés sur des partages Web, le fichier primaire doit être un fichier MSI ou un paquet SWD. Avec les partages UNC, le fichier principal peut être n'importe quel type de fichier. Pour créer une méthode de distribution utilisant l'exécution depuis la source 1. Cliquez sur Outils > Méthodes de distribution > Utilisation du réseau. 2. Cliquez sur Utiliser l'exécution depuis la source pour déployer les fichiers. 3. Terminez la configuration de la méthode de distribution. Utilisation de la distribution de logiciel avec des paquets sur un système de fichiers distribué (DFS) Les systèmes de fichiers distribués (DFS) utilisent plusieurs serveurs pour fournir des fichiers disponibles à partir d'un partage de fichiers unique. La méthode par défaut de distribution de logiciel avec détection de bande passante dans un scénario DFS se termine par l'utilisation du serveur racine pour calculer la bande passante, lequel ne sera pas nécessairement le serveur qui fournira le fichier. La distribution de logiciel propose désormais une autre manière de calculer la bande passante. Avec cette nouvelle méthode, la détection de bande passante récupère une petite portion du fichier en cours de distribution. La distribution de logiciel calcule ainsi la bande passante à partir du serveur fournissant le fichier. Cette méthode alternative de détection de la bande passante n'est pas activée par défaut. Vous pouvez activer cette option à partir du fichier ntstacfg.in# dans le dossier ldlogon du serveur principal. Une fois que vous avez mis à jour ce fichier, les modifications deviennent partie intégrante des configurations d'agent nouvelles ou mises à jour. Vous devez déployer votre configuration d'agent sur les périphériques pour que les modifications prennent effet. Recherchez cette section dans ntstacfg.in# et apportez les modifications nécessaires. ; Les valeurs de registre suivantes contrôlent la détection de bande passante par le téléchargement de fichier ; configurez la valeur UseDownloadForBandwidth sur 1 pour activer l'utilisation du téléchargement de fichier pour la détection de bande passante ; la valeur DownloadSize doit être entrée au format hexadécimal, et comprise entre 400 et FFFF(1 024 à 65 535 octets). REG1=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\UseDownloadForBandwidth, 0, , REG_DWORD REG2=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\DownloadSize, 2000, , REG_DWORD 284 USER'S GUIDE Redémarrage au point de contrôle au niveau de l'octet et étranglement de bande passante dynamique Management Suite 8 et supérieur prend en charge le redémarrage au point de contrôle au niveau de l'octet et l'étranglement de bande passante dynamique. Le redémarrage au point de contrôle fonctionne avec les tâches de distribution que l'agent SWD copie en premier vers le dossier cache du périphérique (par défaut, C:\Program Files\LANDesk\LDClient\SDMCACHE). Lorsqu'une option contrôlant la bande passante est sélectionnée, les fichiers sont d'abord copiés dans la mémoire cache du périphérique et le redémarrage au point de contrôle permet de reprendre des distributions interrompues au point où elles s'étaient arrêtées. Le rétrécissement de bande passante dynamique spécifie que le trafic réseau créé par un périphérique est prioritaire sur le trafic de distribution. Cette option force également un téléchargement complet du fichier vers la mémoire cache du périphérique, ce qui active également le redémarrage au point de contrôle au niveau de l'octet, d'où les téléchargements reprennent à partir de l'endroit où ils ont été interrompus. Si vous sélectionnez cette option et conservez le pourcentage de bande passante disponible minimum sur 0, une fois que le périphérique démarre le trafic réseau, la distribution est rétrécie à environ un paquet par seconde jusqu'à l'arrêt du trafic. L'accroissement de la bande passante disponible minimum conserve approximativement la quantité de bande passante du périphérique que vous spécifiez pour la distribution si celle-ci requiert une bande passante de réseau et en cas de conflit de bande passante sur le périphérique. Si vous réinstallez ou réparez un paquet SWD ou MSI, vous pouvez ne pas souhaiter utiliser l'option de rétrécissement de bande passante dynamique, car ces types de paquet normalement téléchargent uniquement les fichiers requis. L'utilisation du rétrécissement de bande passante dynamique dans ce cas forcerait un téléchargement complet du paquet alors qu'une réparation peut normalement requérir uniquement une petite partie du paquet. Vous pouvez configurer le rétrécissement de bande passante collectif afin qu'un seul périphérique du domaine Multicast soit téléchargé de la source distante. Vous pouvez également configurer la quantité de bande passante utilisée lors de téléchargement depuis la source. Cette fonction est disponible sur toutes les versions des systèmes Windows. L'étranglement de bande passante collectif n'est pas disponible sur les systèmes Macintosh. Utilisation du Multicast ciblé avec la distribution de logiciels La technologie Multicast ciblé de LANDesk permet de distribuer des paquets volumineux vers plusieurs utilisateurs sur le réseau avec un trafic réseau minimum. Les fonctions de Multicast ciblé ne requièrent pas de matériel ou d'infrastructure logicielle supplémentaires et ne nécessitent aucune configuration de routeur pour autoriser la diffusion Multicast de paquets. Vous profitez des avantages extraordinaires de la technologie Multicast sans aucun des inconvénients traditionnels. La technologie Multicast ciblé est conçue pour fonctionner avec vos paquets de distribution de logiciel existants. Lorsque vous utilisez l'agent Multicast ciblé, vous pouvez facilement distribuer des logiciels, même dans des environnements WAN comportant plusieurs sauts et vitesses de connexion lente (56 kbits/s). L'agent Multicast ciblé utilise le protocole HTTP pour la distribution à un représentant de sous-réseau à partir d'un site Web. Management Suite offre un analyseur d'inventaire qui fournit toutes les informations de sousréseau nécessaires au service Multicast ciblé. 285 LANDESK MANAGEMENT SUITE L'agent Multicast ciblé offre des avantages uniques que les méthodes standard de « multidiffusion » ne fournissent pas. Le ciblage de périphériques basé sur inventaire permet d'envoyer un paquet à un groupe d'ordinateurs sélectionnés qui remplissent des critères spécifiques via une diffusion Multicast. La diffusion Multicast ciblé est également simplifiée car il n'est pas requis de configurer des routeurs pour traiter les distributions. Lorsque comparé aux méthodes de distribution de logiciel conventionnelles, l'agent Multicast ciblé réduit de manière significative la durée et la bande passante requises pour délivrer les paquets logiciels. Au lieu d'envoyer un paquet sur le fil de chaque périphérique, un seul transfert est réalisé pour chaque sous-réseau. Les économies de bande passante augmentent lorsque le nombre de périphériques sur chaque sous-réseau croît. Vous pouvez activer le Multicast ciblé dans les propriétés des méthodes de distribution en cochant la case Utiliser le Multicast pour déployer des fichiers dans la page Utilisation du réseau des propriétés Méthodes de distribution. Multicast est disponible dans les méthodes de distribution en mode push prises en charge par stratégie, en mode push et Multicast (cache uniquement). Sous la page Utilisation du réseau, vous trouverez plusieurs pages qui permettent de configurer le Multicast. Lorsque vous démarrez une distribution à l'aide de l'agent Multicast ciblé, la fenêtre Distribution Multicast de logiciel s'affiche. Cette fenêtre contient des informations détaillées sur la procédure de distribution. Pour en savoir plus sur la signification de chaque champ, cliquez sur le bouton Aide de la fenêtre Distribution Multicast de logiciel. Les périphériques Windows et Macintosh OS 10.2 prennent tous deux en charge l'agent Multicast ciblé. De plus, vous pouvez distribuer par Multicast des images de déploiement de système d'exploitation. Utilisation du téléchargement à partir d'un homologue Le téléchargement à partir d'un homologue est une option Multicast ciblé qui force les périphériques ciblés à installer un paquet à partir de la mémoire cache locale du périphérique ou à partir d'un homologue sur le même sous-réseau. Cette option conserve la bande passante de réseau mais, pour assurer le succès de l'installation du paquet, ce dernier doit être situé dans la mémoire cache locale ou dans celle d'un homologue. Si vous ne sélectionnez pas l'option Téléchargement à partir d'un homologue, l'agent Multicast ciblé du périphérique tente de conserver la bande passante en recherchant les fichiers de paquet dans les emplacements suivants dans cet ordre : 1. Mémoire cache locale 2. Homologue sur le même sous-réseau 3. Serveur de paquets Copie de fichiers vers le répertoire cache Multicast local Vous avez l'option de copier un ou plusieurs fichiers vers le dossier cache Multicast local à l'aide de la diffusion Multicast. Cette option copie un fichier vers le cache local des périphériques cibles. Elle n'installe pas le fichier et n'effectue aucune autre action. Cette option est utile pour transmettre des fichiers à des représentants de domaine Multicast ou à un périphérique dans chaque domaine Multicast. Vous pouvez effectuer un déploiement initial vers des représentants de domaine, puis réaliser de nouveau le déploiement avec l'option de téléchargement à partir d'un homologue pour vous assurer que les périphériques téléchargent uniquement le paquet à partir d'un homologue sur leur sous-réseau. 286 USER'S GUIDE Configuration du Multicast ciblé Avant d'utiliser la fonction Multicast ciblé, vous devez vous assurer que les composants Multicast ciblé sont en place sur le sous-réseau vers lequel effectuer la distribution. Le Multicast ciblé requiert des agents Management Suite 8 et un représentant de domaine Multicast. Pour spécifier manuellement les ordinateurs devant agir comme représentants de domaine Multicast 1. Dans la vue réseau, cliquez sur Configuration > Représentants de domaine Multicast. 2. Ajoutez les représentants de domaine en déplaçant les ordinateurs devant être des représentants de la vue réseau vers cette catégorie. Multicast ciblé utilisera le premier ordinateur qui répond par sous-réseau dans le groupe Représentants de domaine Multicast. Seuls les ordinateurs Windows peuvent être des représentants de domaine Multicast. Si vous utilisez la diffusion Multicast pour distribuer des paquets à des ordinateurs Macintosh, assurez-vous que le domaine Multicast comporte au moins un ordinateur Windows pouvant agir comme représentant de domaine pour les ordinateurs Macintosh. Si vous ne disposez que de quelques ordinateurs Windows dans un environnement à prédominance Macintosh, il est recommandé de spécifier manuellement les représentants de domaine Windows dans le groupe Représentants de domaine Multicast. Vous pouvez réguler les diffusions Multicast en déplaçant les curseurs de bande passante dans la page Utilisation de la bande passante, sous la page Utilisation du réseau des fenêtres de méthode de distribution Push pris en charge par la stratégie, Push et Multicast. Vous pouvez également personnaliser les options de Multicast ciblé dans la boîte de dialogue Configuration des Services Management Suite. Pour configurer le service Multicast ciblé, cliquez sur Configuration > Services > Multicast. Cliquez sur le bouton Aide de cet onglet pour obtenir plus d'informations. Utilisation des packages de distribution MSI Management Suite prend en charge l'installation MSI avec rapport complet d'état et reconnaissance des paquets MSI. Le type de paquet de distribution MSI est la méthode de distribution logicielle préférée de Management Suite. Comprendre les paramètres MSI vous aidera à configurer les paquets MSI et les méthodes de livraison. Utilisation des paramètres de ligne de commande MSI avec la distribution logicielle Lors de l'installation d'un paquet de distribution MSI, Management Suite exploite les appels aux API MSI. Les installations MSI utilisent deux types différents de paramètre de ligne de commande : l Paramètres d'option l Paramètres de référence de propriétés 287 LANDESK MANAGEMENT SUITE Paramètres d'option Les paramètres d'option sont les commutateurs qui sont utilisés par l'outil d'installation Microsoft, Msiexec.exe. Par exemple, le commutateur /q, est un commutateur commun pour Msiexec qui impose le mode silencieux pour une installation non surveillée. Dans la boîte de dialogue Paquets de distribution - propriétés, vous pouvez entrer des paramètres d'option MSI dans la page Options d'installation ou de désinstallation, dans le champ Ligne de commande. Cliquez sur le bouton portant une coche en regard de ce champ pour valider la ligne de commande. Pour en savoir plus sur les options Msiexec, visitez le site : http://support.microsoft.com/?kbid=227091. Paramètres de référence de propriétés Les références de propriété, également connues comme propriétés publiques, sont spécifiques au fichier MSI. Les paramètres sont transmis directement aux API d'installation MSI. Ils peuvent être utilisés dans le champ Ligne de commande de la section Options d'installation ou de désinstallation d'un paquet de distribution MSI. La syntaxe de références de propriétés est PROPERTY=VALUE. Une référence de propriété commune est la propriété Transforms. C'est la propriété qui appelle un fichier .mst (transform). Pour en savoir plus sur les paramètres de référence de propriétés, reportez-vous à : http://support.microsoft.com/?kbid=230781. Les informations sur les propriétés publiques d'une application sont fournies dans la documentation d'installation du logiciel concerné, sur le site Web officiel de l'application ou en contactant directement le fournisseur du logiciel. 288 USER'S GUIDE Exécution d'un MSI silencieusement Dans Management Suite, l'exécution silencieuse d'un MSI est automatiquement gérée dans la section Options d'installation ou de désinstallation de la méthode de livraison. Pour exécuter un MSI en mode silencieux, accédez à la page Options d'installation ou de désinstallation de la méthode de livraison souhaitée, puis cliquez sur Mode silencieux, aucune interaction de l'utilisateur. Automatiser une installation MSI Pour beaucoup de MSI, le fait de rendre silencieux le MSI automatise également l'installation. Dans ce cas, pour automatiser une installation MSI, il vous suffit de sélectionner Mode silencieux, aucune interaction de l'utilisateur dans la méthode de livraison. Parfois une référence de propriété est nécessaire pour compléter l'installation. Dans ce cas l'installateur de MSI va réclamer une valeur. Durant une installation automatisée, aucune invite ne va apparaître. L'installation MSI va échouer avec l'erreur standard MSI : 1603, Erreur fatale pendant l'installation. Les propriétés publiques requises doivent comporter une valeur dans le champ Ligne de commande du paquet de distribution. Utilisation d'un fichier de transformation avec une installation MSI Les fichiers de réponse de MSI sont appelés fichiers de transformation et se termine avec l'extension .mst. Certaines installations MSI ne nécessitent aucun fichier de transformation ; cependant, un fichier de transformation peut être utilisé s'il existe trop de références de propriétés dont les valeurs nécessitent un changement ou une affectation. Si c'est pris en charge par l'application, un fichier de réponse peut être créé pour passer dans toutes les propriétés les paramètres référence. Si un fichier de transformation est nécessaire mais non fourni durant l'installation, une erreur « 1603, Fatal error during install » apparaît. Souvent le vendeur du logiciel aura l'information nécessaire ou un outil pour créer un fichier de transformation pour leur MSI spécifique. Par exemple, pour déployer la version licence de volume de Microsoft Office 2003, un fichier de transformation doit être utilisé. Microsoft a un outil appelé Assistant d'installation Personnalisé qui s'installe en tant que composante du Kit de ressources Office 2003. Le Kit de ressources Office 2003 peut être téléchargé sur le site Internet suivant : l http://download.microsoft.com/download/0/e/d/0eda9ae6-f5c9-44be-98c7¬ccc3016a296a/ork.exe Si le vendeur n'a pas l'information nécessaire ou un tel outil, Microsoft fournit un outil appelé Orca qui peut créer un fichier de transformation. Pour une aide supplémentaire, consultez le fichier d'aide d'Orca. Traitement des redémarrages avec l'installation MSI Management Suite traite les redémarrages MSI en utilisant la page Redémarrage des propriétés de méthode de livraison. LANDesk transmet automatiquement les paramètres REBOOT=REALLYSUPPRESS et /NORESTART lorsque l'option Ne jamais redémarrer est sélectionnée dans la méthode de livraison. L'option Toujours redémarrer transmet le paramètre /FORCESTART. L'option Redémarrer seulement si nécessaire permet au MSI de gérer le redémarrage. Si les commentaires sont activés, l'utilisateur peut être invité à redémarrer l'ordinateur. Il est important de savoir que les MSI prennent en charge les actions personnalisées. Si une action personnalisée lance un redémarrage, Management Suite ne peut l'empêcher. Liste contrôle MSI Si un déploiement implique un MSI, suivez cette liste de contrôle. 289 LANDESK MANAGEMENT SUITE l J'ai la version correcte des fichiers d'installation, incluant le MSI et tous les fichiers additionnels, pour un déploiement de type licence de volume. l J'ai les informations du vendeur de logiciel pour savoir comment automatiser et mettre en silence l'installation logicielle et la configuration, et pour savoir comment traiter les redémarrages. l I connais quels sont les paramètres de propriété publique dont j'ai besoin pour passer au MSI. l Je sais si ce MSI a besoin de fichier de transformation pour installer et dans ce cas j'en ai créé un. Affectation de codes retour de distribution Vous utilisez la boîte de dialogue Affecter des codes retour pour renvoyer des données d'état au serveur principal, en fonction de la réussite ou de l'échec d'une tâche de distribution. Dans le passé, Management Suite reconnaissait uniquement la valeur 0 comme signe de succès, toutes les autres valeurs étant reconnues comme échec. Cela posait des problèmes aux administrateurs car, même lorsque l'application s'installait sans erreur, l'envoi d'un code retour autre que 0 amenait Management Suite à indiquer un échec. Les fournisseurs tiennent à jour des listes (créées par les développeurs de logiciels) de tous les codes retour possibles et du résultat spécifique que ces codes indiquent. Management Suite permet désormais aux administrateurs de consulter des listes de codes retour et de construire des modèles à associer à un ou plusieurs paquets. Chaque code retour peut être désigné par l'administrateur comme signifiant un succès ou un échec, et il peut renvoyer un message personnalisé précisant les résultats spécifiques de l'installation. Management Suite est désormais livré avec un processus de programme d'installation Windows pour les modèles Office 2003 et Office XP. Pour en savoir plus sur les codes retour inclus dans ce modèle, accédez au document : http://support.microsoft.com/kb/290158. Outre l'utilisation de cette fonction avec des applications de fournisseur tiers, vous pouvez également créer des modèles de code retour pour des applications propriétaires conçues en interne par vos développeurs. Management Suite fournit un modèle par défaut et vous permet de créer de nouveaux modèles personnalisés, de copier le modèle par défaut ou un modèle personnalisé, ou de modifier le modèle de votre choix dans le gestionnaire de modèle de code retour. Lorsque vous créez des modèles, vous pouvez associer un modèle particulier à un paquet spécifique dans la boîte de dialogue Affecter des codes retour, via la fenêtre Mappages de codes retour de paquet. À cet endroit, vous pouvez également modifier les modèles. Les utilisateurs peuvent choisir d'ajouter tous les codes retour possibles indiquant un succès ou un échec, ou d'ajouter uniquement les codes supplémentaires qui indiquent un succès. Si seuls les codes de succès sont ajoutés, tous les codes retour qui ne figurent pas dans le modèle sont automatiquement reconnus comme signifiant un échec. 290 USER'S GUIDE Il existe deux modèles par défaut, livrés avec Management Suite : l Modèle MSI par défaut : Contient plus de 50 mappages qui couvrent les codes retour MSI standard. l Modèle non MSI par défaut : Contient un seul mappage pour le code retour 0, qui indique « Action réalisée avec succès ». Tous les codes différents de zéro renvoient « Échec du déploiement du paquet ». L'un de ces modèles est automatiquement affecté au paquet de distribution, en fonction de son type. Vous pouvez modifier le mappage de modèle dans les propriétés d'un paquet de distribution. Affectation de codes retour de distribution Vous utilisez la boîte de dialogue Affecter des codes retour pour renvoyer des données d'état au serveur principal, en fonction de la réussite ou de l'échec d'une tâche de distribution. Les utilisateurs peuvent choisir d'ajouter tous les codes retour possibles indiquant un succès ou un échec, ou d'ajouter uniquement les codes supplémentaires qui indiquent un succès. Si seuls les codes de succès sont ajoutés, tous les codes retour qui ne figurent pas dans le modèle sont automatiquement reconnus comme signifiant un échec. 291 LANDESK MANAGEMENT SUITE Pour utiliser le gestionnaire de modèle de code retour 1. Cliquez sur Outils > Distribution > Paquets de distribution. 2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de code retour. 3. Dans la boîte de dialogue Gestionnaire de modèle de code retour, cliquez sur Ajouter, Modifier, Supprimer, Importer ou Exporter. 4. Cliquez sur Enregistrer. Pour ajouter un nouveau modèle de mappage de code retour 1. Cliquez sur Outils > Distribution > Paquets de distribution. 2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de code retour. 3. Dans la boîte de dialogue Gestionnaire de modèle de code retour, cliquez sur Ajouter. 4. Entrez un nom de modèle et une description de modèle. 5. Sélectionnez un type de filtre de modèle. 6. Cliquez sur OK. 7. Dans la boîte de dialogue Mappages de codes retour de paquet, pour modifier le message par défaut émis en cas de succès ou d'échec, sélectionnez un statut et entrez le message correspondant à ce statut. 8. Ajoutez un nouveau mappage en cliquant sur Ajouter. 9. Au bas de la boîte de dialogue, entrez le code retour (valeur numérique) ou la plage de codes. 10. Entrez un message et sélectionnez un statut. 11. Si nécessaire, répétez les étapes 8-10. 12. Cliquez sur OK. Votre nouveau modèle s'affiche dans la liste. Pour appliquer le mappage de code retour à un paquet de distribution 1. Cliquez sur Outils > Distribution > Paquets de distribution. 2. Cliquez deux fois sur le paquet que vous souhaitez modifier. 3. Dans l'arborescence des propriétés de paquet, cliquez sur Affecter des codes retour. 4. Cliquez sur le modèle de code retour à appliquer. 5. Cliquez sur Assigner. 6. Cliquez sur Enregistrer. Exportation et importation de modèles de code retour de distribution Les modèles de code retour sont stockés dans la base de données principale, mais vous pouvez exporter des modèles vers un fichier XML pour les importer sur d'autres serveurs. Si un paquet de distribution est inclus dans la synchronisation avec le serveur principal, le modèle de code retour qui lui est affecté fait partie des données de synchronisation. 292 USER'S GUIDE Pour exporter un modèle de code retour 1. Cliquez sur Outils > Distribution > Paquets de distribution. 2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de code retour. 3. Cliquez sur le modèle à exporter. 4. Cliquez sur Exporter. 5. Recherchez un chemin d'accès et entrez un nom de fichier. 6. Cliquez sur Enregistrer. Pour importer un modèle de code retour 1. Cliquez sur Outils > Distribution > Paquets de distribution. 2. Dans la barre d'outils Paquets de distribution, cliquez sur le bouton Gestionnaire de modèle de code retour. 3. Cliquez sur Importer. 4. Naviguez vers le fichier XML contenant un modèle exporté. 5. Cliquez sur Ouvrir. Utilisation du portail de déploiement de logiciel Vous accédez à la fenêtre Portail de déploiement de logiciel via Desktop Manager sur les périphériques gérés. Le portail répertorie toutes les tâches de paquet de distribution qui ont été distribuées via la méthode de distribution par stratégie. Lorsque vous lancez le portail, vous êtes invité à attendre pendant qu'il se synchronise avec le serveur de stratégies pour actualiser la liste des applications. Pendant ce temps, la synchronisation des stratégies est effectuée et les nouvelles stratégies sont téléchargées. Les stratégies requises ne sont pas affichées dans la fenêtre Portail de déploiement de logiciel et leur installation démarre automatiquement (sauf si l'utilisateur final la retarde). Les autres tâches sont affichées dans la fenêtre Portail de déploiement de logiciel. Le périphérique géré inclut un service d'appel de stratégies qui examine les stratégies en cours de téléchargement. Les tâches relatives aux stratégies sont stockées dans une petite base de données lors de leur récupération. Le service d'appel surveille cette base de données et met à jour l'état des stratégies lorsqu'elles passent d'un statut à l'autre. Il lit également l'état des stratégies pour déterminer si une installation est nécessaire. Le service d'appel n'installe aucun paquet. Il appelle l'agent de distribution de logiciel (sdclient.exe), qui effectue l'installation. Outre la mise à jour des stratégies, réalisée lorsqu'un utilisateur ouvre Portail de déploiement de logiciel, ces options de configuration d'agent affectent également la fréquence de mise à jour des stratégies. Une mise à jour se produit : l Lors de la connexion si vous sélectionnez l'option Lorsque l'utilisateur se connecte. l Lorsque l'adresse IP d'un utilisateur est modifiée si vous sélectionnez l'option Lors du changement d'adresse IP. l Selon l'intervalle du Planificateur local, que vous spécifiez lorsque vous cliquez sur le bouton Modifier les paramètres. Par défaut, les périphériques gérés utilisent le Planificateur local pour obtenir des mises à jour de stratégie une fois par jour. 293 LANDESK MANAGEMENT SUITE Vous pouvez modifier les paramètres de mise à jour des stratégies dans la boîte de dialogue de configuration de l'agent, dans la page Distribution de logiciel > Options de stratégie. Distribution de logiciels à des périphériques Linux Une fois les agents Linux déployés, vous pouvez distribuer des logiciels à vos périphériques Linux. Le déploiement initial de l'agent Linux utilise une connexion SSH. Une fois les agents installés, le serveur principal utilise l'agent LANDesk standard pour communiquer avec le serveur Linux et transférer des fichiers. Pour distribuer des logiciels à un périphérique Linux, vous devez disposer des droits Administrateur. Vous pouvez uniquement distribuer des RPM à des périphériques Linux. Les agents Linux installent automatiquement chaque RPM que vous distribuez. Le RPM lui-même n'est pas stocké sur le serveur après l'installation. Vous pouvez installer et désinstaller le RPM spécifié en utilisant la distribution de logiciel. Vous pouvez uniquement utiliser les méthodes de distribution en mode Push avec la distribution de logiciel Linux. Pour la distribution de logiciel Linux, les paramètres de la méthode de distribution en mode Push sont ignorés. La méthode de distribution en mode Push sélectionnée ou les paramètres spécifiés n'ont aucune importance. Le processus de distribution est le suivant : 1. Le serveur principal se connecte au périphérique Linux via un agent LANDesk standard. 2. Le périphérique télécharge le paquet. 3. Le périphérique exécute un script Shell qui utilise des commandes RPM pour installer le paquet RPM. 4. Le périphérique renvoie un état au serveur principal. Vous pouvez stocker les RPM Linux sur des partages HTTP. La distribution de logiciel Linux ne prend par en charge les partages de fichier UNC. Pour les partages HTTP, assurez-vous que la recherche de répertoires a été activée pour ce partage. Si vous utilisez un partage HTTP sur un périphérique Windows autre que le serveur principal, vous devez configurer IIS avec le type MIME approprié pour les fichiers RPM. Autrement, le type MIME par défaut utilisé par IIS entraîne l'échec du téléchargement du fichier par RPM. Pour configurer le type MIME de RPM sur des périphériques Windows 1. Dans le Panneau de configuration de Windows, ouvrez le Gestionnaire des services Internet. 2. Passez au dossier qui héberge vos fichiers de distribution. Dans le menu contextuel de ce dossier, cliquez sur Propriétés. 3. Dans l'onglet En-têtes HTTP, cliquez sur le bouton Types de fichiers. 4. Cliquez sur Nouveau type. 5. Dans Extension associée, tapez rpm. Notez que rpm est en lettre minuscule. 6. Dans Type de contenu, tapez texte/simple. 7. Cliquez sur OK pour fermer les boîtes de dialogue. Une fois les fichiers hébergés sur votre partage de paquets, créez un nouveau paquet de distribution Linux dans la fenêtre Paquets de distribution, associez-le à la méthode de livraison souhaitée et planifiez la livraison. 294 USER'S GUIDE Explication des dépendances Linux de logiciel Lorsque vous cliquez sur Enregistrer dans la boîte de dialogue Paquets de distribution - propriétés du paquet Linux, la distribution de logiciel recherche, dans le RMP principal et dans tous les RPM dépendants sélectionnés, les dépendances que ces RMP requièrent. Ces dépendances apparaissent alors dans la boîte de dialogue Bibliothèques manquantes. En sélectionnant une dépendance dans cette boîte de dialogue, vous indiquez à la distribution de logiciel de ne plus afficher d'invite à son sujet. Vous pouvez cocher les dépendances dont vous savez qu'elles sont installées sur les périphériques gérés. Cette boîte de dialogue n'est affichée que pour information. S'il manque une dépendance sur un périphérique cible et que vous n'avez pas spécifiquement inclus cette dépendance en tant que paquet dépendant, le RPM ne s'installera probablement pas correctement. Dépannage des échecs de distribution La distribution de logiciel permet de distribuer simultanément des paquets sur un grand nombre de périphériques. Si le paquet présente un problème ou si le logiciel déployé est en conflit avec le logiciel existant, vous pouvez provoquer en une seule opération des problèmes pour des milliers de périphériques. Lorsque vous planifiez un déploiement via distribution de logiciel, assurez-vous de ne pas inonder l'assistance technique. Avant de déployer un nouveau paquet, testez-le dans des systèmes test. Idéalement, ces systèmes test devraient inclure tous les systèmes d'exploitation et les applications utilisés dans votre environnement. Une fois le paquet déployé, assurez-vous que tous les systèmes et les applications fonctionnent toujours comme prévu. Après avoir validé le paquet dans des systèmes test, effectuez un déploiement limité. Ciblez un nombre limité de périphériques dans votre environnement. Lorsque vous déterminez la quantité de périphériques à cibler, sélectionnez un nombre de périphériques que votre assistance technique peut traiter. Une fois le paquet déployé sur ces périphériques, laissez le logiciel tel quel pour deux jours afin de déterminer si les utilisateurs rencontrent des problèmes. Après le déploiement initial, vous pouvez commencer à déployer le logiciel sur d'autres périphériques de votre société. La vitesse de ces déploiements doit être basée sur la diversité des périphériques de votre entreprise et sur la capacité de traitement de votre centre d'assistance. Pour en savoir plus, consultez l'article de communauté suivant concernant le dépannage de Distribution de logiciel : http://community.landesk.com/support/docs/DOC-5096. Traitement des scripts personnalisés de distribution de logiciel Les scripts personnalisés qui contrôlent les tâches planifiées (Outils > Distribution > Tâches planifiées) sont traités suivant trois sections : l Pré-machine : La section Pré-machine du script personnalisé est traitée en premier et une seule fois au démarrage de la tâche. Utilisez cette section pour des tâches n'ayant pas de périphérique ciblé et/ou pour l'agent Multicast ciblé. Durant la section Pré-machine du script, seules les commandes locales (LOCxxx) doivent être utilisées. 295 LANDESK MANAGEMENT SUITE l Machine : Les commandes de cette section du script sont exécutées ensuite et une seule fois par périphérique ciblé. Ces commandes peuvent utiliser les commandes d'exécution locale ou distante, et sont principalement employées pour l'exécution à distance du fichier SDCLIENT.EXE. Pour que vous puissiez exécuter les commandes de cette section du script, l'agent SWD doit être installé sur les périphériques cibles. l Post machine : Cette section est traitée en dernier et une seule fois après que tous les périphériques aient été traités. La distribution de logiciel n'ajoute pas de commandes à cette section et prend uniquement en charge les commandes locales (LOCxxx). Les commandes de cette section ne seront pas traitées si des périphériques dans la tâche ne peuvent pas les exécuter. Le script InventoryScanner.ini fourni avec Management Suite contient des détails sur les commandes de script. Commandes de script personnalisé Les scripts personnalisés prennent en charge diverses commandes locales et distantes : l LOCEXEC : Cette commande d'exécution locale est utilisée pour exécuter une application sur le périphérique local, qui correspond toujours au serveur principal. l LOCDEL : Cette commande de suppression locale efface un fichier sur le périphérique local. l LOCMKDIR : Cette commande de création locale de dossier crée un dossier sur le périphérique local. l LOCRD : Cette commande de suppression locale de dossier est utilisée pour effacer un dossier sur le périphérique local. l REMCOPY : Cette commande de copie à distance copie un fichier du périphérique local vers un périphérique distant. l REMEXEC : Cette commande d'exécution à distance exécute une application sur le périphérique distant spécifié. l REMDEL : Cette commande de suppression à distance supprime un fichier sur le périphérique distant. l REMMKDIR : Cette commande de création de dossier à distance crée un dossier sur le périphérique distant. l REMRD : Cette commande de suppression à distance de dossier supprime un dossier sur le périphérique distant. Chemins HTTP et UNC dans les scripts Ces exemples de fichiers .ini de distribution de logiciel reflètent les différences entre les fichiers de script de chemins HTTP et UNC. Fichier de script de chemin HTTP : ; Ce fichier a été généré par Desktop Manager [MACHINES] REMEXEC0=C:\Program Files\LANDesk\LDClient\sdclient.exe -p=http://<web server>/packages/test package.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab Fichier de script de chemin UNC : ; Ce fichier a été généré par Desktop Manager [MACHINES] REMEXEC0=C:\Program Files\LANDesk\LDClient\sdclient.exe -p=\\sample_core\onefile\test package.exe -g= {6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab Notez que les deux fichiers .ini ont des éléments similaires. Dans la section MACHINES, l'option -P désigne le chemin vers lequel le périphérique télécharge le paquet logiciel. Dans l'exemple HTTP, le chemin est http://<serveur_web>/packages/test package.exe. 296 USER'S GUIDE L'option suivante est l'option -G, qui est le GUID, un identificateur numérique unique pour chaque paquet. Cet identificateur numérique est généré par le Générateur de paquet et permet d'éviter toute confusion durant l'installation entre des paquets portant des noms similaires. Guide relatif à la rédaction de scripts de déploiement (fichiers .ini) Vous n'êtes pas obligé d'utiliser la fenêtre Créer un script de distribution de logiciel pour créer le fichier de script de déploiement. Le fichier de déploiement est un fichier .ini contenant les paramètres que le périphérique doit utiliser pour l'installation d'un paquet. Vous pouvez créer vos propres fichiers de déploiement dans un éditeur de texte, tel que le Bloc-notes, si vous le souhaitez. Un fichier de script .ini de distribution de logiciel comporte les composants suivants : [MACHINES] REMEXEC0=C:\Program Files\LANDesk\LDClient\sdclient.exe /p="http://nom_ordinateur/paquets95/Acro32_95.exe" /g={281B46C0-11D3766F-a0008bab-F9751AC966F808-66E3BC2DF01A0D4B2F88670DE4} /Ac /N Paramètres de la commande REMEXEC0 Les paramètres de la commande REMEXEC0 ont été placés sur des lignes distinctes pour que les composants soient plus visibles. Lorsqu'elle est placée dans un fichier .ini, la commande doit être sur une seule ligne. REMEXECO est la commande d'exécution distante. Si vous souhaitez utiliser plusieurs commandes REMEXEC0 dans un fichier de script unique, incrémentez la commande à chaque fois qu'elle est utilisée. Par exemple, si vous avez utilisé trois appels REMEXEC dans un même fichier .ini, leurs noms doivent être REMEXEC0, REMEXEC1 et REMEXEC2. Il n'est pas nécessaire d'incrémenter ces commandes si elles sont dans des fichiers distincts. Le paramètre C:\Program Files\LANDesk\LDClient est le chemin correct de l'agent SWD. Présentation des codes d'erreur de l'agent de distribution de logiciel Pour en savoir plus sur le dépannage des problèmes de distribution de logiciel, reportez-vous à la page suivante du site de la communauté d'utilisateurs LANDesk : l http://community.landesk.com/support/docs/DOC-5096 Dans la console, le volet de droite de la fenêtre Tâches planifiées affiche l'état de la tâche. Si vous cliquez sur Échec sous la tâche, vous pouvez visualiser les périphériques sur lesquels la tâche a échoué et les messages et journaux résultants. L'état et les erreurs sont journalisés dans les fichiers suivants : l Si l'erreur s'est produite lors d'une tentative d'accès au paquet, elle est journalisée dans le fichier AICLIENT.LOG. l Si l'erreur s'est produite lors du traitement du paquet (par exemple, copie de fichiers), elle est journalisée dans le fichier INST32.LOG. l Le fichier SDCLIENT.LOG contient des informations récapitulatives générales sur chaque requête d'installation reçue du serveur principal. Ces fichiers journaux sont stockés sur chaque périphérique. 297 LANDESK MANAGEMENT SUITE Commutateurs de ligne de commande SDCLIENT.EXE pour la distribution de logiciel La distribution de logiciel est simplifiée par un script de déploiement. Le fichier SDCLIENT.EXE gère les paquets en utilisant des paramètres de ligne de commande provenant du fichier de script et transmis à l'application. Pour en savoir plus, consultez l'article de communauté suivant concernant les paramètres de ligne de commande du fichier SDCLIENT.EXE : http://community.landesk.com/support/docs/DOC-13759. Aide de la distribution de logiciel Utilisation de la boîte de dialogue Paquet de distribution La boîte de dialogue Paquet de distribution (Outils > Distribution > Paquet de distribution) stocke dans la base de données des informations décrivant le paquet à distribuer. Les données contiennent les paramètres requis pour installer un paquet logiciel spécifique, tels que le nom de paquet, toutes exigences ou conditions requises, les d'installation, etc. Une fois créées, ces informations sont appelées « paquet de distribution ». Avant d'utiliser cette boîte de dialogue, placez le paquet sur votre serveur de distribution. Vous devez rechercher le paquet et fournir des informations sur toute exigence de paquet ou tout fichier supplémentaire. Une fois le paquet de distribution créé pour votre paquet, vous pouvez l'associer à une méthode de distribution (Outils > Distribution > Méthodes de distribution) pour le déployer sur les périphériques. Page Informations de paquet Utilisez cette page pour saisir le nom du paquet et son fichier primaire. Si votre paquet est composé d'un fichier unique, ajoutez-le ici. Si votre paquet dispose de plusieurs fichiers, ajoutez le fichier principal de votre paquet, par exemple, le fichier qui démarre l'installation. Utilisez la page Fichiers supplémentaires pour ajouter les fichiers supplémentaires de support. Pour utiliser un navigateur de fichiers, entrez un partage Web ou un chemin de fichier dans la zone de texte en regard du bouton Aller. Lorsque vous cliquez sur Atteindre, la destination s'affiche dans le champ Fichier principal. Vous pouvez continuer à parcourir l'arborescence. Lorsque vous recherchez le fichier, cliquez deux fois sur le fichier devant être le fichier primaire. Le nom de fichier est ajouté au chemin de paquet en regard du bouton Aller. l Nom : Le nom entré ici s'affiche dans les boîtes de dialogue et arborescences Paquets de distribution et Méthodes de distribution. Le nom doit être descriptif mais pas trop long, dans la mesure où vous devez faire défiler les descriptions les plus longues afin de toutes les afficher. l Description à afficher aux utilisateurs finaux lors du téléchargement : La description entrée ici s'affiche dans les fenêtres Paquets de distribution et Méthodes de distribution, ainsi que dans Portail de déploiement de logiciel. l Fichier principal : Fichier principal de ce paquet. l Aller : Lance la recherche sur le chemin saisi en regard du bouton Atteindre. l Monter : Monte d'un niveau de dossier par rapport à l'emplacement actuel que vous recherchez. 298 USER'S GUIDE Utilisation des variables d'environnement L'insertion directe des variables d'environnement dans le chemin du paquet n'est pas prise en charge par Management Suite, bien que le développement fonctionne toujours avec les scripts personnalisés créés précédemment. Pour prendre en charge les variables d'environnement pour la nouvelle architecture SWD, la valeur de registre "PreferredPackageServer" doit être configurée sur la variable d'environnement à utiliser. Cette variable d'environnement sera alors développée pour définir le serveur à partir duquel le paquet doit être récupéré. Page des options d'installation/désinstallation Utilisez cette page pour spécifier le type de paquet. Vous disposez de plusieurs options en fonction du paquet à déployer. Tous les types de paquet ne disposent pas de ces options. l Installer : Spécifie que vous souhaitez utiliser un paquet d'installation pour installer le logiciel. l Désinstaller : Spécifie que vous souhaitez utiliser un paquet d'installation pour supprimer le logiciel. Si cet indicateur est défini, le script supprime tous les éléments ayant été installés avec le script d'installation. l Ligne de commande : (Non disponible pour les paquets SWD, Macintosh ou Linux) Affiche la ligne de commande qui sera transmise au fichier principal indiqué. La distribution de logiciel ajoute automatiquement les paramètres de base du type de paquet que vous distribuez. Options d'installation/désinstallation MSI Les paquets de distribution MSI comportent des options d'installation/désinstallation supplémentaires lorsque vous sélectionnez Utiliser Windows Installer pour réaliser et contrôler l'installation (MSIexec). l Options d'affichage : l Mode silencieux, aucune interaction de l'utilisateur : Exécute l'installation sans aucune notification sur le périphérique géré (installation en mode silencieux). l Mode sans intervention, barre de progression uniquement : Affiche uniquement une barre de progression pendant l'installation, sans aucune option d'annulation ou de retard. Définit le niveau d'interface utilisateur : l l Aucune interface : Exécute une installation en mode totalement silencieux. l Intf. de base : Affiche une fenêtre plein écran avec une barre de progression et le bouton Annuler. Un message s'affiche à la fin de l'installation. Si vous annulez l'installation, ce message n'apparaît pas. l Intf. réduite : Affiche un message à la fin de l'installation. l Interface complète : Affiche une fenêtre plein écran avec une barre de progression et le bouton Annuler. Un message s'affiche à la fin de l'installation. Options de redémarrage : l Ne pas redémarrer après la fin de l'installation : Aucun redémarrage n'est effectué, même si l'installation est codée en dur pour en exiger un. l Invite l'utilisateur à redémarrer si nécessaire : L'utilisateur est invité à redémarrer si le fichier d'installation le requiert. l Toujours redémarrer l'ordinateur après installation : Le système est redémarré une fois l'installation terminée. 299 LANDESK MANAGEMENT SUITE l Nom de fichier journal : Spécifie l'emplacement et le nom du fichier où stocker le journal du programme d'installation Windows Installer en fonction des résultats de l'installation à l'issue du traitement. l Options de journalisation : Active la création du fichier journal, après spécification de l'emplacement. l Entrez une ligne de commande ou sélectionnez des options ci-dessus, et modifiez la ligne de commande du paquet MSI : (Non disponible pour les paquets SWD) Affiche la ligne de commande qui sera transmise au fichier principal indiqué. La distribution de logiciel ajoute automatiquement les paramètres de base à cet endroit pour modifier les comportements par défaut. Les champs de ligne de commande peuvent également appeler des valeurs issues de l'inventaire, à l'aide de macros de base de données. Spécifiez l'élément d'inventaire en le plaçant entre symboles pour cent (%). Par exemple : %Nom_périphérique.Ordinateur% Vous affichez ainsi le nom du périphérique avec le caractère de soulignement à la place d'un espace, ainsi que le nom de l'ordinateur, au sommet de l'arborescence d'inventaire. Présentation de la page Options de batch Les options de cette page s'appliquent aux paquets qui utilisent des scripts ou des fichiers batch. Par défaut, les paquets sont exécutés en mode 32 bits, ce qui signifie : l Si une application 32 bits accède aux valeurs de registre sous HKEY_LOCAL_ MACHINE\SOFTWARE, elle accède en réalité aux valeurs HKEY_LOCAL_ MACHINE\SOFTWARE\Wow6432Node. l Si une application 32 bits exécute un programme figurant dans le dossier c:\windows\system32, elle exécute en réalité une version 32 bits de l'application stockée dans C:\Windows\SysWOW64. Cela inclut cmd.exe, cscript.exe, wscript.exe, entre autres. Si vous sélectionnez Exécuter en tant qu'application 64 bits sous Windows 64 bits, les scripts et fichiers batch se comportent comme suit : l Lecture et écriture dans HKEY_LOCAL_MACHINE\SOFTWARE au lieu de HKEY_LOCAL_ MACHINE\SOFTWARE\Wow6432Node l Lancement des applications 64 bits du dossier System32 au lieu de la version 32 bits (dans c:\windows\SysWOW64) Pour obtenir davantage d'informations auprès de Microsoft concernant l'exécution d'applications 32 bits dans un environnement 64 bits, reportez-vous à la page MSDN suivante : l http://msdn.microsoft.com/en-us/library/aa384249(VS.85).aspx Présentation de la page Options de file d'attente client Utilisez la page Options de file d'attente client pour configurer la façon dont le système doit gérer les tâches de distribution simultanée. La file d'attente client permet à chaque client de traiter plusieurs tâches simultanées, dans l'ordre où il les reçoit, en donnant la priorité aux tâches de type Push. Les tâches sont toujours traitées une par une, mais la file d'attente permet d'exécuter plusieurs tâches. Ainsi, si une tâche est inactive, cela ne provoque pas l'échec de toutes les autres tâches. 300 USER'S GUIDE l Désactiver la mise en file d'attente client pour ce paquet : Désactive la mise en file d'attente pour le paquet actuel. Si d'autres tâches sont actives sur le périphérique qui reçoit cette tâche, cette dernière échoue. Page Fichiers supplémentaires Si votre paquet comporte plusieurs fichiers, vous pouvez les ajouter dans cette page. Pour utiliser un navigateur de fichiers, entrez un partage Web ou un chemin de fichier dans la zone de texte en regard du bouton Aller. Lorsque vous cliquez sur Atteindre, la destination s'affiche dans la zone Fichiers disponibles. Vous pouvez continuer à parcourir l'arborescence. Sélectionnez les fichiers dans la case Fichiers disponibles et cliquez sur >> pour les ajouter à la liste Fichiers supplémentaires. Les fichiers sont ajoutés au paquet. l Détection automatique : Cette option est disponible pour les paquets MSI. Elle recherche dans le fichier MSI primaire des références de fichier externe et les ajoute automatiquement. l Flèches : Ces flèches ajoutent et suppriment les fichiers sélectionnés de la liste Fichiers supplémentaires. l Bouton Atteindre : Lance la recherche sur le chemin saisi en regard du bouton Atteindre. l Bouton Monter : Monte d'un niveau de dossier par rapport à l'emplacement actuel que vous recherchez. Utilisation de la page Paquets dépendants Les paquets dépendants correspondent à des paquets qui doivent déjà être sur le périphérique pour que le paquet que vous configurez s'installe. S'ils ne sont pas présents sur le périphérique, les paquets dépendants sont automatiquement installés. Les paquets MSI et SWD sont automatiquement détectés à l'aide des clés de registre appropriées sur le périphérique. Pour tout autre type de paquet, la méthode de détection de paquet dépend de ce que vous avez sélectionné dans la page de détection. Si vous ajoutez au paquet que vous créez un paquet existant avec une dépendance en tant que paquet dépendant, cette dépendance existante sera également ajoutée au nouveau paquet. l Paquets disponibles : Répertorie les paquets publics créés à l'aide de la fenêtre Paquet de distribution. Seuls les paquets publics peuvent être dépendants. Sélectionnez les paquets dépendants et cliquez sur >>. l Paquets dépendants : Répertorie les paquets sélectionnés comme étant dépendants. l Flèches : Ces flèches ajoutent et suppriment les fichiers sélectionnés de la liste Fichiers supplémentaires. l Boutons Monter et Descendre : Les paquets dépendants sont appliqués dans l'ordre où ils apparaissent dans la liste Paquets dépendants. Utilisez les boutons Monter et Descendre pour modifier l'ordre des paquets dépendants. 301 LANDESK MANAGEMENT SUITE Explication des dépendances Linux de logiciel Lorsque vous cliquez sur Enregistrer dans la boîte de dialogue Paquets de distribution - propriétés d'un paquet Linux, la distribution de logiciel recherche, dans le RMP principal et dans tous les RPM dépendants sélectionnés, les dépendances que ces RMP requièrent. Ces dépendances apparaissent alors dans la boîte de dialogue Bibliothèques manquantes. En sélectionnant une dépendance dans cette boîte de dialogue, vous indiquez à la distribution de logiciel de ne plus afficher d'invite à son sujet. Vous pouvez cocher les dépendances dont vous savez qu'elles sont installées sur les périphériques gérés. Cette boîte de dialogue n'est affichée que pour information. S'il manque une dépendance sur un périphérique cible et que vous n'avez pas spécifiquement inclus cette dépendance en tant que paquet dépendant, le RPM ne s'installera probablement pas correctement. Utilisation de la page Prérequis La page des prérequis permet de spécifier les conditions requises pour l'installation de paquet. Pour ce faire, utilisez une requête ou un programme/fichier supplémentaire qui s'exécute sur les périphériques et renvoie un code de niveau d'erreur. Un code autre que zéro empêche l'installation du paquet. Les prérequis sont déterminés sur les périphériques de la liste cible. Si un périphérique de la liste ne satisfait pas une exigence, le paquet n'est pas installé sur celui-ci. Les détails de l'échec sont inclus dans le journal de la tâche de distribution. Les prérequis sont particulièrement utiles dans les organisations dans lesquelles un individu crée des paquets et un autre les distribue. Le distributeur peut ne pas être conscient des exigences système d'un paquet qui sont connues du créateur. Si tel est le cas, le créateur du paquet peut créer une requête qui inclut les exigences du paquet, telles que le système d'exploitation ou la quantité de mémoire. Pour l'option de fichier supplémentaire, vous pouvez sélectionner un fichier présent dans la liste des fichiers supplémentaires du paquet. Vous pouvez alors spécifier une ligne de commande avec laquelle le fichier est exécuté. l Sélectionner une requête : Sélectionne une requête existante à utiliser pour filtrer les périphériques ciblés. Vous pouvez aussi cliquer sur Créer une requête pour créer une nouvelle requête. l Exécuter le fichier additionnel : Si vous souhaitez exécuter un fichier sur les périphériques, cochez cette option. l Choisir un fichier supplémentaire : Entrez le fichier exécuté par les périphériques. Ce fichier est exécuté avant tout autre fichier de paquet. l Ligne de commande : Si le fichier spécifié a besoin d'une ligne de commande, entrez-la ici. Utilisation de la page Détection Utilisez la page Détection pour configurer la façon dont les distributions de logiciel déterminent si un paquet est déjà déployé. La page Détection n'est disponible que pour les paquets exécutables, les paquets de fichier batch et les paquets d'application virtualisée. Une correspondance sur un ou plusieurs critères empêche l'installation des paquets dépendants. Vous pouvez employer les méthodes de détection suivantes : l 302 Détecté par : Détermine si un paquet est déjà installé en recherchant l'un des critères suivants : l Le fichier existe l Version de fichier l Taille de fichier et/ou somme de contrôle l Date du fichier USER'S GUIDE l La clé de registre existe l La valeur de registre existe l Valeur de registre semblable l Chemin du fichier : Spécifie l'emplacement et le nom de l'élément à détecter. l Recherche récursive du fichier : Déclenche des recherches en cascade dans les sous-répertoires du répertoire indiqué dans le champ Chemin du fichier. Vous pouvez ajouter plusieurs critères en les indiquant, puis en cliquant sur le bouton Ajouter. Les paquets MSI et SWD déploient des GUID pendant l'installation. Ces valeurs servent à déterminer si un paquet est déjà installé. L'option de détection n'est pas disponible pour ces types de paquet. Utilisation de la page Comptes Utilisez la page Comptes pour sélectionner le type de compte utilisateur pour utiliser le paquet de distribution. l Compte système local : Le fabricant du périphérique. l Compte de l'utilisateur actuel : Compte de l'utilisateur actuel. Un utilisateur doit être connecté au périphérique, ou la tâche de paquet de distribution va échouer. l Exécuter sous le nom d'utilisateur spécifié : Compte d'utilisateur que vous spécifiez. Vous devez fournir les valeurs Domaine\nom d'utilisateur et Mot de passe pour le compte d'utilisateur à employer. Utilisation de la page Paramètres de délai Utilisez la page Paramètres de délai pour définir le délai de temporisation de l'installation. l Activer le délai d'installation du paquet : Lorsque cette option est sélectionnée, elle détermine le nombre d'heures alloué à l'installation du paquet. Si le paquet n'a pas été installé à la fin du délai imparti, la tâche est considérée comme ayant échoué. Utilisation de la page d'association de désinstallation Utilisez la page Désinstallation d'association pour associer un paquet de désinstallation à un paquet de stratégie de déploiement de logiciel. Cela désinstallera automatiquement le logiciel du lient lorsque la machine ou l'utilisateur est retiré de la liste cible ou de la demande. REMARQUE : Les paquets de désinstallation sont uniquement utilisés avec le déploiement par stratégies. l Type : Sélectionnez le type de paquet que vous voulez utiliser pour désinstaller le paquet. La liste de distribution indique uniquement les types que vous avez sélectionnés. l Actuel : Paquet actuellement sélectionné. Utilisation de la page Affecter des codes retour Vous utilisez la boîte de dialogue Affecter des codes retour pour configurer des messages d'état qui s'affichent sur la console en fonction de la réussite ou de l'échec d'une tâche de distribution. La page Affecter des codes retour contient les options suivantes : l Information de paquet : Contient un récapitulatif des propriétés du paquet de distribution. l Nom du paquet : Affiche le nom du paquet de distribution. l Type de paquet : Affiche le type du paquet (MSI, EXE, BAT, etc.). l Modèle affecté : Affiche le modèle de code retour qui a été associé au paquet de distribution. 303 LANDESK MANAGEMENT SUITE l Informations de modèle de code retour : Affiche le nom, la description et la date de modification pour tous les modèles disponibles. Pour associer un modèle spécifique à un paquet de distribution, cliquez sur ce modèle, puis sur le bouton Affecter. l Modifier : Modifie le modèle et lance la fenêtre Mappages de codes retour de paquet. l Affecter : Associe le modèle actuellement sélectionné au paquet de distribution. Utilisation du gestionnaire de modèle de code retour Utilisez la boîte de dialogue Gestionnaire de modèle de code retour pour ajouter, modifier, supprimer, importer et exporter des modèles de code retour. Vous pouvez afficher cette boîte de dialogue à partir de l'outil Paquets de distribution, en cliquant sur le bouton de barre d'outils Gestionnaire de modèle de code retour. La boîte de dialogue Gestionnaire de modèle de code retour contient les options suivantes : l Informations de modèle de code retour : Répertorie tous les modèles existants, par nom, description, type et date de modification. l Type de filtre de modèles : Filtrez la liste des modèles pour afficher toutes les entrées, les modèles MSI ou les autres. l Nom de modèle : Affiche le nom à affecter au nouveau modèle. l Description du modèle : Affiche la description à affecter au nouveau modèle. l Type de filtre de modèles : Affiche le groupe auquel affecter le nouveau modèle pour les options de filtrage. Choisissez MSI ou Autre. l Ajouter : Ouvre la fenêtre Nouveau modèle de mappage de codes retour. l Modifier : Ouvre la fenêtre Mappages de codes retour de paquet pour permettre à l'utilisateur de modifier le modèle sélectionné. l Supprimer : Supprime le modèle sélectionné. l Importer : Permet d'importer un modèle à partir de l'emplacement indiqué (au format .xml). l Exporter : Permet d'exporter un modèle vers l'emplacement indiqué (au format .xml). Utilisation de la boîte de dialogue Mappages de codes retour de paquet La fenêtre Mappage de codes retour de paquet contient les options suivantes : l l l 304 Informations de modèle de code retour : Répertorie les propriétés générales du modèle. l Nom de modèle : Affiche le nom du modèle affecté dans le gestionnaire de modèle de code retour. l Description du modèle : Affiche la description du modèle affecté dans le gestionnaire de modèle de code retour. Comportement par défaut : l Statut : Affecte le statut Succès ou Échec. l Message : Entrez le message personnalisé à afficher si un paquet renvoie le code retour sélectionné. Mappages de codes retour : Vous permet d'affecter de nouveaux codes retour ou de supprimer des codes existants, à l'aide des boutons Ajouter ou Supprimer (à droite). Les codes retour ajoutés avec cette méthode sont créés dans l'ordre numérique. USER'S GUIDE l Modifier le mappage de codes retour : Permet de saisir le numéro des codes retour à créer. Cliquez sur le bouton Appliquer après avoir ajouté ou modifié des entrées dans cette section. l Unique : Vous permet d'affecter un code retour unique, qui peut ensuite être affecté à un statut et à un message personnalisé. l Plage : Vous permet d'affecter une plage de codes retour, qui peuvent ensuite être tous affectés au même statut et au même message personnalisé. l Message : Affiche un message personnalisé lorsque le paquet renvoie le code retour voulu. l Statut : Définit le code retour qui indique le succès ou l'échec. Utilisation de la page Options de paquets SWD Utilisez cette page pour définir ce qui se produit lorsqu'un paquet SWD est déjà installé sur un périphérique. Si vous disposez d'applications qui ne répondent pas à une réparation normale de paquet, l'option de réinstallation complète peut offrir de meilleurs résultats La réparation tend à prendre moins de temps qu'une réinstallation complète. Lorsque vous créez un paquet SWD, vous pouvez le créer avec ou sans une interface d'installation de paquet visible pour les utilisateurs. Si le paquet dispose d'une interface, vous pouvez indiquer si la boîte de dialogue d'état de l'installation du paquet doit s'afficher par-dessus les applications existantes ou si l'écran d'installation à fond bleu uni masquant le bureau doit apparaître pendant l'installation du paquet. l Réparer le paquet : Cette option met uniquement à jour les clés de registre et remplace les fichiers de programme que l'agent détecte comme différents de ceux du paquet d'installation. l Effectuer une réinstallation intégrale du paquet : Cette option réinstalle complètement le paquet, en remplaçant tous les fichiers et en recréant toutes les clés de registre. l Quand les commentaires sont activés, écraser le paramètre ci-dessus et autoriser l'utilisateur à prendre la décision : Permet aux utilisateurs de choisir entre la réparation ou la réinstallation. Vous pouvez activer les commentaires dans la page Interface utilisateur de la boîte de dialogue Propriétés des méthodes de distribution. l Quand le commentaire est activé, afficher un écran de fond : Affiche l'écran de fond bleu solide. Vous pouvez activer les commentaires dans la page Interface utilisateur de la boîte de dialogue Propriétés des méthodes de distribution. Utilisation de la boîte de dialogue Méthodes de distribution La boîte de dialogue Méthodes de distribution (Outils > Distribution > Méthodes de distribution) définit la façon dont un paquet est envoyé aux périphériques. Ces options ne sont pas associées à un paquet de distribution particulier. Les options incluent Multicast ciblé et les distributions en mode push ou par stratégies. Ne créez pas une méthode de distribution chaque fois que vous souhaitez distribuer un paquet. La meilleure façon est de créer un modèle de méthode de distribution à réutiliser lors des distributions par méthode de distribution identique. Avant d'utiliser cette boîte de dialogue, créez le paquet de distribution (Outils > Distribution > Paquets de distribution) à distribuer. Page Description Utilisez cette page pour décrire la méthode de distribution que vous créez et pour définir le nombre de périphériques auxquels vous souhaitez distribuer simultanément. 305 LANDESK MANAGEMENT SUITE l Nom : Nom de la méthode de distribution choisie. l Propriétaire : Nom de la personne qui a initialement créé le paquet. Vous ne pouvez pas modifier ce champ. l Description de la méthode de distribution : La description entrée ici s'affiche dans les boîtes de dialogue et arborescences Paquets de distribution et Méthodes de distribution. Le nom doit être descriptif mais pas trop long, dans la mesure où vous devez faire défiler les descriptions les plus longues afin de toutes les afficher. l Nombre d'ordinateurs pour la distribution : Contrôle le nombre maximum de périphériques qui peuvent simultanément recevoir la distribution de logiciel. Page Utilisation du réseau Utilisez cette page pour contrôler la manière dont les paquets et fichiers de paquets sont envoyés aux périphériques gérés. Les options disponibles sont les suivantes : l Utiliser le Multicast pour déployer des fichiers : Permet d'utiliser le Multicast ciblé pour envoyer des fichiers à plusieurs périphériques simultanément. l Utiliser l'exécution depuis la source pour déployer les fichiers : Ne copie pas les fichiers localement avant de les installer. À la place, le fichier de paquet primaire est exécuté directement depuis l'emplacement de téléchargement du paquet. Cette option fonctionne avec tous les types de paquets sur les partages de paquets UNC. Pour les partages HTTP, cette option fonctionne uniquement avec les types de paquet SWD et MSI. Vous pouvez utiliser cette option avec les installations d'application requérant une structure de dossiers spécifique. Cette option utilisera les serveurs préférés, mais ne tentera pas d'exécuter le package à partir d'un homologue. l Utiliser le téléchargement depuis la source pour déployer les fichiers : Chaque périphérique télécharge les fichiers de paquet depuis le serveur de paquets avant de les utiliser. Cette option n'utilise pas les avantages de la fonction Multicast ciblé. Page Bande passante (sous la page Utilisation du réseau) Cette page permet de contrôler la bande passante de réseau requise par le paquet pour le déploiement. Vous n'avez pas à sélectionner ces options si vous souhaitez que tous les périphériques sélectionnés reçoivent le paquet quelle que soit leur bande passante. Le contrôle de bande passante est important pour les périphériques qui disposent d'une connexion réseau à distance ou un réseau WAN lent. En général, vous ne devez pas déployer un paquet de plusieurs méga-octets vers des périphériques ayant une liaison lente. Choisissez parmi les options suivantes : l l Requérir une connexion réseau non RAS : Cette option active l'exigence de bande passante. Sélectionnez une des options suivantes : l Autoriser toute connexion réseau non RAS : Cette option permet aux périphériques WAN et LAN de recevoir le paquet. l Requiert une connexion réseau rapide : Cette option permet uniquement aux périphériques LAN de recevoir le paquet. Limiter les téléchargements distants (par sous-réseau) à un périphérique à la fois : Utilisez cette option pour réduire la bande passante réseau consommée par un sous-réseau. l 306 Pourcentage maximal de bande passante à utiliser : Si vous avez choisi de limiter les téléchargements distants, vous pouvez restreindre davantage la bande passante en ajustant le pourcentage maximal de bande passante réseau du périphérique cible à utiliser pour la distribution. USER'S GUIDE Si vous utilisez PDS pour détecter la vitesse de la connexion réseau, les connexions haute et basse vitesses renvoient les mêmes informations. Pour obtenir une détection précise des connexions réseau haute vitesse, vous devez utiliser ICMP. ICMP envoie des requêtes d'écho ICMP de diverses tailles à l'ordinateur distant et utilise la durée circulaire de ces requêtes/réponses d'écho pour déterminer la bande passante approximative. Toutefois, tous les routeurs ou ordinateurs ne prennent pas en charge la transmission ou la réponse aux requêtes d'écho ICMP. ICMP fait également une distinction entre les connexions LAN (haute vitesse) et WAN (lentes, mais pas connexions réseau à distance). Si le réseau n'est pas configuré pour autoriser les requêtes d'écho ICMP, vous pouvez sélectionner PDS. Si vous utilisez PDS, l'option Requiert une connexion réseau rapide n'offre pas un contrôle précis. Présentation de la page Utilisation de la bande passante (sous la page Utilisation du réseau) Utilisez cette page pour configurer le rétrécissement de bande passante et les délais de paquet. l Téléchargement à partir d'un homologue (Installation depuis le cache ou de l'homologue uniquement) : N'est pas forcément disponible dans toutes les boîtes de dialogue Utilisation de la bande passante. Autorise le téléchargement de paquets uniquement s'ils sont situés dans la mémoire cache locale ou sur un homologue sur le même domaine Multicast. Cette option conserve la bande passante de réseau mais, pour assurer le succès de l'installation du paquet, ce dernier doit être situé dans l'un de ces deux emplacements. l Bande passante utilisée depuis le serveur principal ou préféré (WAN) : Ajustez la priorité de cette tâche spécifique par rapport au reste du trafic réseau. Plus vous choisissez un pourcentage élevé, plus la tâche concernée utilise de bande passante, par rapport au reste du trafic. Les connexions WAN sont généralement plus lentes, alors il est recommandé, en général, de choisir pour ce paramètre un pourcentage relativement faible. l Bande passante utilisée en mode homologue (local) : Ajustez la priorité de cette tâche spécifique par rapport au reste du trafic réseau. Plus vous choisissez un pourcentage élevé, plus la tâche concernée utilise de bande passante, par rapport au reste du trafic. Les connexions LAN sont généralement plus rapides que les connexions WAN, alors il est recommandé, en général, de choisir pour ce paramètre un pourcentage plus élevé que pour le WAN. Page Domaines Multicast (sous la page Utilisation du réseau) Cette page s'affiche uniquement si vous avez sélectionné Multicast comme type de distribution. Utilisez cette page pour configurer des options Multicast. l Utiliser la découverte de domaines Multicast : Utilisez cette option si vous souhaitez que l'agent Multicast ciblé effectue une découverte de domaines pour cette tâche. Cette option n'enregistre pas les résultats de découverte de domaines pour une réutilisation. l Utiliser la découverte de domaines Multicast et enregistrer les résultats : Utilisez cette option si vous souhaitez que l'agent Multicast ciblé effectue une découverte de domaines pour cette tâche et enregistrer les résultats pour une utilisation future, permettant ainsi d'économiser du temps lors d'actions Multicast futures. l Utiliser les résultats de la dernière découverte de domaines Multicast : Utilisez cette option une fois que l'agent Multicast ciblé a effectué une découverte de domaines et enregistré les résultats. 307 LANDESK MANAGEMENT SUITE l Les représentants de domaines réveillent les périphériques gérés : Utilisez cette option si vous souhaitez que les ordinateurs prenant en charge la technologie Wake On LAN s'allument afin de pouvoir recevoir la diffusion Multicast. Vous pouvez utiliser la boîte de dialogue Options Multicast pour configurer la durée pendant laquelle les représentants de domaine attendent avant d'envoyer la diffusion Multicast, une fois le paquet Wake On LAN envoyé. La période d'attente par défaut est 120 secondes. l Nombre de secondes à attendre pour Wake on LAN : Durée d'attente du représentant de domaine pour envoyer la diffusion Multicast après l'envoi du paquet Wake On LAN. La période d'attente par défaut est 120 secondes. Si certains ordinateurs sur le réseau nécessitent plus de 120 secondes pour s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum autorisée est 3 600 secondes (une heure). À propos de la découverte de domaines La découverte de domaines est uniquement nécessaire sur les réseaux dotés de sous-réseaux qui peuvent visualiser le trafic Multicast des autres sous-réseaux. Si les sous-réseaux ne voient pas le trafic des autres, vous pouvez économiser du temps en enregistrant les résultats d'une découverte de domaines, puis en sélectionnant l'option Utiliser les résultats de la dernière découverte de domaines Multicast afin que l'agent Multicast ciblé n'effectue pas de découverte de domaines avant chaque tâche. Si les sous-réseaux du réseau ne voient pas le trafic Multicast des autres, vous pouvez accélérer le fonctionnement de l'agent Multicast ciblé en exécutant une pré-découverte des domaines à l'aide du script multicast_domain_discovery.ini inclus dans le dossier ManagementSuite\Scripts. Ce script n'affecte en rien les périphériques cibles. Exécutez ce script à partir de la fenêtre Tâches planifiées dans une liste cible qui s'étend sur le réseau. Ceci enregistre les résultats de découverte de domaines pour une utilisation future. Vous pouvez souhaiter exécuter ce script périodiquement avant des distributions Multicast volumineuses. Si vous avez sélectionné l'option Utiliser le fichier mis en cache via la commande Configuration > Services > Multicast, le Multicast ciblé exécute un processus de découverte, même si vous avez sélectionné l'option Utiliser les résultats de la dernière découverte de domaines Multicast. L'agent Multicast ciblé doit effectuer cette action pour rechercher les représentants de domaine Multicast potentiels ayant le fichier dans leur mémoire cache. Page Limites Multicast (sous la page Utilisation du réseau) Utilisez cette page pour configurer des paramètres Multicast ciblé spécifiques à la tâche. Les valeurs par défaut de cette boîte de dialogue devraient convenir à la plupart des diffusions Multicast. l Nombre maximum de représentants de domaine Multicast exécutés simultanément : Le nombre de représentants pouvant à tout moment effectuer une diffusion Multicast sera limité à cette valeur. La valeur par défaut est 5. l Nombre maximal de périphériques pouvant échouer simultanément lors d'une tâche Multicast : Lorsqu'un périphérique ne reçoit pas le fichier via la diffusion Multicast, il le télécharge à partir d'un serveur Web ou d'un serveur de fichiers. Ce paramètre peut être utilisé pour limiter le nombre de périphériques pouvant obtenir le fichier simultanément. Par exemple, si le nombre maximum de threads était 200 et que le nombre maximum de threads d'échec de diffusion Multicast était 20, le gestionnaire de tâches planifiées ne peut traiter simultanément que 20 ordinateurs au maximum sur lesquels la diffusion Multicast a échoué. Le gestionnaire de tâches planifiées traitera jusqu'à 200 périphériques en une opération s'ils ont reçu la diffusion Multicast, mais 20 au maximum des 200 threads traiteront les périphériques sur lesquels la diffusion Multicast a échoué. Si cette valeur est définie sur 0, le gestionnaire de tâches planifiées n'effectue pas la partie de distribution de la tâche pour tout ordinateur sur lequel la diffusion Multicast a échoué. La valeur par défaut est 240. 308 USER'S GUIDE l Nombre de jours de conservation des fichiers dans la mémoire cache du périphérique : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache de chaque ordinateur cible. Une fois cette période écoulée, le fichier est automatiquement purgé. La valeur par défaut est 2. l Nombre de jours de conservation des fichiers dans le cache du représentant de domaine Multicast : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache du représentant de domaine Multicast. Une fois cette période écoulée, le fichier est automatiquement purgé. La valeur par défaut est 14. Page Redémarrage Cette page permet de spécifier si l'ordinateur est redémarré une fois le logiciel installé ou supprimé. Vous avez trois options : l Redémarrer si nécessaire : Les périphériques sont redémarrés si le paquet le requiert. l Ne jamais redémarrer : Les périphériques ne sont pas redémarrés après une installation de paquet. Si vous sélectionnez ce paramètre et que le paquet requiert un redémarrage, les périphériques peuvent rencontrer des erreurs d'exécution de l'application jusqu'au prochain redémarrage. Si le paquet est un paquet SWD, cette option supplante tous les paramètres du paquet. Si le paquet est un fichier exécutable générique ou un paquet MSI, ses paramètres peuvent remplacer cette option. l Toujours redémarrer : Les périphériques sont redémarrés que le paquet le requière ou non. Page de Commentaire et minutage Utilisez cette page pour vous aider à déterminer la quantité d'informations affichée à l'utilisateur durant l'installation ou la suppression du logiciel. Les options disponibles sont les suivantes : l Interface de progression de paquet : l Masquer tout commentaire à l'utilisateur : Cette option masque l'installation pour l'utilisateur, autant que le paquet de distribution de logiciel le permet. Cette option dépend du fait que le paquet de distribution a ou non été créé pour une exécution en mode silencieux. l Afficher la progression à l'utilisateur : Active la zone de message de notification d'installation de logiciel, ainsi que l'animation de l'icône dans la barre d'état système, pendant l'installation du logiciel. Cela active également les options suivantes : l Exécuter le paquet immédiatement : Installe immédiatement le paquet sans autoriser d'autres options de délai. l Autoriser l'utilisateur à retarder l'exécution du paquet : Active les options de retard afin que les utilisateurs puissent retarder les installations de paquet. Cette option peut aider les utilisateurs qui sont au milieu d'une tâche avec laquelle une installation de paquet peut interférer. l Différer automatiquement jusqu'à la prochaine session : Lorsque cette option est cochée, l'installation de paquet est différée jusqu'à la prochaine connexion sans aucune intervention de la part des utilisateurs. Si vous avez sélectionné l'option L'utilisateur sélectionne la durée du délai, la boîte de dialogue de retard s'affiche après la prochaine connexion. l Afficher une invite utilisateur avant téléchargement du paquet : Avertit l'utilisateur avant qu'un périphérique géré lance le téléchargement du paquet. Cette option est particulièrement utile pour les utilisateurs mobiles si vous la combinez aux options de retard pour que l'utilisateur ne soit pas obligé de télécharger une application volumineuse sur une connexion lente. l Afficher une invite utilisateur avant l'exécution du paquet : Affiche un message avant de démarrer l'installation, après téléchargement du paquet dans le cache de distribution local. 309 LANDESK MANAGEMENT SUITE l Autoriser l'utilisateur à annuler : Cette option permet à l'utilisateur d'annuler l'action (installation ou suppression). En règle générale, cette option n'est pas recommandée dans le cas de stratégies d'application. l Afficher l'interface intégrale de paquet : Cette option contrôle le mode d'installation du paquet : mode silencieux (désactivé) ou invite utilisateur pour la saisie de commentaires si nécessaire (activé). l Afficher à l'utilisateur final l'état Échec ou Succès : Une boîte de dialogue s'affiche après l'installation du paquet pour indiquer si l'installation a réussi ou échoué. Page Options supplémentaires de délai (sous la page Commentaire et minutage) Utilisez cette page pour configurer les options de délai et les limites d'expiration de paquet. Les options de cette page sont activées en cliquant sur l'option L'utilisateur sélectionne la durée du délai de la page Commentaire et minutage. l l Limites du délai l Période pendant laquelle l'utilisateur peut différer le paquet : Sélectionne le nombre d'heures, minutes ou secondes pendant lesquelles les paquets sont retardés si l'utilisateur clique sur Attendre dans la boîte de dialogue de retard. l Le délai utilisateur est limité : Limite le nombre de fois où l'utilisateur peut cliquer sur Attendre lorsque la boîte de dialogue de retard s'affiche. l Nombre de fois que l'utilisateur peut retarder : La limite du délai. Comportement à la déconnexion de l'utilisateur l Continuer l'installation : Il s'agit de l'option par défaut. L'installation continue lorsque l'utilisateur se déconnecte. Attention, les paramètres de comptes d'installation définis dans les propriétés de paquet de la page Comptes remplacent les options de comportement de l'utilisateur déconnecté concernant la méthode de distribution. Si vous choisissez d'effectuer l'installation sous le nom d'utilisateur défini dans les propriétés de paquet, et si vous choisissez Continuer l'installation pour les utilisateurs déconnectés dans la méthode de distribution, ce conflit provoque l'échec de l'installation du paquet sur les périphériques où l'utilisateur actuel n'est pas connecté. l l Mettre l'installation en échec : Fait échouer l'installation si l'utilisateur est déconnecté, quels que soient les paramètres de compte définis dans les propriétés du paquet. Comportement de l'utilisateur et options de temporisation l Veuillez attendre une réponse utilisateur avant de continuer : La boîte de dialogue de retard s'affiche et attend une intervention utilisateur, sans tenir compte de la durée du retard spécifiée. Si les utilisateurs attendent trop longtemps avant de répondre ou si personne n'est à l'ordinateur, la tâche expire et échoue. Lorsque les commentaires utilisateur sont activés, vous pouvez choisir l'action par défaut à exécuter dans une liste. Cliquez sur le bouton radio en regard de la liste et sélectionnez Annuler, Exécuter le paquet ou Retardé. Vous pouvez ensuite entrer la durée pendant laquelle la boîte de dialogue de retard attend une réponse avant de réaliser l'action sélectionnée. l 310 Délai avant réalisation de l'action ci-dessus : Temps écoulé avant exécution de l'action de liste déroulante. USER'S GUIDE À propos de la page Message personnalisé (sous la page Commentaires et gestion du temps) Utilisez cette page si vous voulez configurer un message personnalisé pour la boîte de dialogue de retard. La boîte de dialogue s'affiche uniquement si vous autorisez les retards. La source de page HTML des pages de retard est située dans le dossier LDLogon\html\ du serveur principal. l Utiliser les pages HTML personnalisées : Utilise les pages HTML situées dans le dossier LDLogon\html\ du serveur principal. l Inclure un message personnalisé dans la boîte de dialogue de report : Ajoute le texte que vous entrez (y compris le formatage HTML) dans la boîte de dialogue de retard et remplace le texte standard normalement inséré. La boîte de dialogue peut toujours afficher les boutons Attendre, Annuler et Installer maintenant avec un texte qui décrit l'action produite par chaque bouton. Présentation de la page Type et fréquence de la stratégie Cette page s'affiche pour les distributions par stratégie et affecte le comportement des périphériques cible lorsqu'ils reçoivent la stratégie. l Requis : L'agent de distribution par stratégie applique automatiquement les stratégies requises sans intervention de l'utilisateur. Vous pouvez configurer les stratégies requises afin qu'elles soient exécutées en mode silencieux. Toute interface utilisateur affichée sur le périphérique durant l'installation d'une tâche requise ne doit pas être bloquante. En d'autres termes, l'application à installer ne doit pas nécessiter de saisie de la part de l'utilisateur. l Recommandé : Les utilisateurs peuvent décider du moment de l'installation des stratégies recommandées. Les stratégies recommandées sont sélectionnées par défaut sur l'interface utilisateur du périphérique. l Facultatif : Les utilisateurs peuvent décider du moment de l'installation des stratégies facultatives. Les stratégies facultatives ne sont pas sélectionnées par défaut sur l'interface utilisateur du périphérique. Vous pouvez également configurer la fréquence d'exécution d'une stratégie : l Une fois : Une fois une stratégie exécutée avec succès sur un périphérique, ce dernier ne réexécutera pas la stratégie. l Comme souhaité : Le paquet peut être installé à tout moment par les utilisateurs. l Périodique : Si une stratégie recommandée ou facultative est spécifiée comme étant périodique, elle sera supprimée de l'interface utilisateur une fois traitée avec succès et sera à nouveau affichée dans l'interface utilisateur une fois l'intervalle spécifié écoulé. Présentation de la page Hors ligne Utilisez cette page pour configurer ce qui se passe lorsqu'un périphérique est prêt à installer un paquet mais qu'il ne peut pas contacter le serveur principal. Cela peut se produire lorsque les fichiers d'un paquet se trouvent dans le cache de distribution local du périphérique, et qu'un utilisateur en déplacement ou ne disposant d'aucune connexion réseau tente d'installer ce paquet. l Attendre que le périphérique puisse contacter le serveur principal géré : Autorise l'installation uniquement si le périphérique peut vérifier l'intégrité du fichier de cache de distribution du paquet auprès du serveur principal. Cette méthode est la plus sécurisée. l Installer les paquets hors ligne : Autorise l'installation du paquet à partir des fichiers existant dans le cache de distribution, sans exiger de connexion au serveur principal. 311 LANDESK MANAGEMENT SUITE Page de rétrogradation Utilisez cette page pour configurer le comportement de la distribution lorsque le système d'exploitation cible ou les agents de périphériques cibles ne prennent pas en charge les méthodes de distribution choisies. Par exemple, si les périphériques disposent d'agents Management Suite plus anciens, ils risquent de ne pas prendre en charge le Multicast ou le téléchargement à partir d'un homologue. Options de rétrogradation d'OS : l Rétrograder la fonctionnalité au niveau du système d'exploitation : Permet aux tâches de continuer, bien que toutes les options de méthode de distribution sélectionnées ne soient pas forcément actives. l Échoue si le system d'exploitation ne supporte pas la fonctionnalité par défaut : La tâche échoue si le système d'exploitation ne prend pas en charge les options de méthode de distribution sélectionnées. Options de rétrogradation du périphérique : l Rétrograder la fonctionnalité au niveau de l'agent : Permet à la tâche de continuer, même si toutes les options de méthode de distribution sélectionnées ne sont pas actives. l Échouer si l'agent ne peut pas gérer la fonctionnalité par défaut : La tâche échoue si les agents ne prennent pas en charge les options de méthode de distribution sélectionnées. Page de découverte Cette page permet de choisir des options pour la découverte de périphériques. Pour traiter une tâche, le gestionnaire des tâches planifiées doit découvrir chaque adresse IP actuelle du périphérique. Cet onglet permet de configurer comment le service contacte les périphériques. Options de découverte : l UDP : Si vous sélectionnez UDP, le système utilise une commande ping PDS (Ping Discovery Service) via UDP. La majorité des composants de périphérique Management Suite dépendent de PDS ; par conséquent les périphériques gérés doivent être dotés de PDS. PDS fait partie de l'agent LANDesk standard. Cette méthode de découverte est la plus rapide et il s'agit de la méthode par défaut. Avec UDP, vous pouvez aussi sélectionner les tentatives et délais de ping UDP. l TCP : Sélectionnez TCP pour établir une connexion HTTP au périphérique sur le port 9595. Cette méthode de découverte a l'avantage de fonctionner via un pare-feu si le port 9595 est ouvert, mais elle est soumise aux délais de connexion HTTP en l'absence des périphériques. Ces délais peuvent durer 20 secondes ou plus. Si beaucoup de périphériques cibles ne répondent pas à la connexion TCP, le démarrage de la tâche peut prendre un certain temps. l Les deux : La sélection de cette option indique au service de tenter la découverte avec UDP, puis avec TCP, et enfin avec DNS/WINS s'il est sélectionné. l Nombre de tentatives : Nombre de tentatives de découverte à réaliser. l Délai de découverte dépassé : Durée d'attente d'une réponse après chaque tentative de découverte. l Délai de la diffusion de sous-réseau : Durée d'attente d'une réponse aux diffusions de sous-réseau. l Désactiver la diffusion de sous-réseau : La découverte via une diffusion de sous-réseau est désactivée. Lorsque cette option est sélectionnée, une diffusion dirigée par sous-réseau est envoyée via UDP à l'aide de PDS. l Désactiver lookup de DNS/WINS : La recherche de service de nom est désactivée pour chaque périphérique si la méthode de découverte TCP/UDP sélectionnée échoue. 312 USER'S GUIDE Fenêtre d'état de la distribution Multicast de logiciel Cette fenêtre s'affiche sur le serveur principal lorsqu'une distribution Multicast ciblé active se produit. Elle présente les informations suivantes : l Adresse UNC ou URL du paquet : Emplacement du paquet que vous tentez actuellement de distribuer. Cette ligne sera mise à jour avec le fichier actuel transféré. l État : Rapport en temps réel sur le déroulement de la distribution ou, si la distribution est terminée, sur l'état d'achèvement de la tâche. l Domaines Multicast : Le champ supérieur affiche tous les sous-réseaux et les représentants de domaine Multicast utilisés dans la distribution. Si vous mettez un représentant de domaine en surbrillance, la fenêtre inférieure affiche tous les ordinateurs ayant reçu leur distribution de ce représentant de domaine. Chaque ordinateur dans la fenêtre inférieure contient des informations sur le déroulement de la distribution sur celui-ci. La section sur la droite de chaque ordinateur contient plusieurs champs d'informations, notamment les champs Paquets manquants, Requêtes de renvoi et Requêtes de ralentissement. Ces champs ne contiennent pas d'informations tant que la distribution n'est pas terminée. l Paquets manquants : Affiche le nombre de paquets que le périphérique n'a pas pu obtenir du représentant de sous-réseau. Si ce nombre n'est pas 0, la distribution a échoué. l Requêtes de renvoi : Affiche le nombre de fois que le périphérique a demandé au représentant de sous-réseau de renvoyer des paquets. Cette méthode est particulièrement utile par exemple pour évaluer si le périphérique était occupé à traiter d'autres processus lors de la distribution. l Requêtes de ralentissement : Affiche le nombre de fois que le périphérique a demandé au représentant de sous-réseau de ralentir le débit des paquets. Dans ce cas, des nombres élevés indiquent généralement qu'un ordinateur présente certains problèmes matériels qui ralentissent la distribution. Si vous avez un nombre important d'ordinateurs présentant un nombre élevé de requêtes de ralentissement, vérifiez la valeur Délai/Paquet sur le représentant de sous-réseau. Il existe souvent une corrélation entre la valeur Délai/Paquet et le nombre de requêtes de ralentissement. Cette fenêtre se ferme automatiquement après 10 secondes. Si vous souhaitez conserver la fenêtre ouverte pendant la toute la distribution, cliquez sur Conserver la boîte de dialogue ouverte. La fenêtre restera ouverte jusqu'à ce que vous la fermiez manuellement. Comme le fait de conserver la boîte de dialogue ouverte interrompt l'exécution du script, veillez à fermer la boîte de dialogue une fois que vous avez terminé. Création de scripts personnalisés Si vous souhaitez créer un script personnalisé à partir d'un modèle générique, vous pouvez utiliser l'option Création de script personnalisé. Pour créer un script personnalisé 1. Cliquez sur Outils > Distribution > Gestion des scripts. 2. Dans le menu contextuel Tous les autres scripts, cliquez sur Création de script personnalisé. 3. Personnalisez votre script. Pour ouvrir le script dans Bloc-notes ou dans l'éditeur associé aux fichiers .ini, cliquez sur Utiliser l'éditeur. Veillez à enregistrer le fichier avant de fermer votre éditeur si vous l'avez utilisé pour modifier le script. 4. Entrez un Nom de script personnalisé. Cliquez sur OK. 313 LANDESK MANAGEMENT SUITE Création de scripts de déploiement de fichiers Si vous souhaitez uniquement copier des fichiers vers des périphériques, vous pouvez utiliser un script de déploiement de fichiers. Vous pouvez transférer tout type de fichier, notamment des fichiers texte, vers un répertoire que vous spécifiez sur le périphérique. Les scripts de déploiement de fichiers prennent en charge la fonction Multicast ciblé. Pour distribuer des fichiers 1. Cliquez sur Outils > Distribution > Gestion des scripts. 2. Cliquez sur le bouton Nouveau script de transfert de fichiers dans la barre d'outils. 3. Entrez un nom de script et un répertoire de destination. Cliquez sur Suivant. 4. Sur les trois pages suivantes, personnalisez les options de bande passante, de tâche et de Multicast. 5. Dans la page Sélection de fichiers à déployer, sélectionnez des fichiers en choisissant Chemin Web ou Chemin de partage de fichiers, en entrant le chemin voulu, puis en ajoutant les fichiers souhaités à la zone de liste. Cliquez sur Suivant. 6. Lisez le résumé de la page Terminé, puis cliquez sur Terminer. Les sections suivantes décrivent les pages et options de l'Assistant Création de script de déploiement de fichiers. À propos de la page Informations générales Utilisez cette page pour configurer les informations générales des scripts de transfert de fichiers. l Nom de script : Nom de fichier du script. L'extension de nom de fichier par défaut est .ini. Les scripts sont stockés dans \Program Files (x86)\LANDesk\ManagementSuite\scripts. l Description : Description du script, qui apparaît dans l'outil Gestion des scripts. l Répertoire de destination : Répertoire des clients qui stockera les fichiers déployés. l Utiliser Multicast pour distribuer les fichiers : Sélectionnez cette option pour utiliser Multicast. Cette option active les pages de configuration Domaines Multicast et Limites Multicast. Page Options de téléchargement Utilisez cette page pour configurer le rétrécissement de bande passante et les délais de paquet. l 314 Téléchargement à partir d'un homologue (Installation depuis le cache ou de l'homologue uniquement) : Autorise le téléchargement de paquets uniquement s'ils sont situés dans la mémoire cache locale ou sur un homologue sur le même domaine Multicast. Cette option conserve la bande passante de réseau mais, pour assurer le succès de l'installation du paquet, ce dernier doit être situé dans l'un de ces deux emplacements. L'une des utilisations de cette option consiste à copier tout d'abord le paquet vers un périphérique sur chaque sous-réseau à l'aide de l'option Mettre en cache uniquement le ou les fichiers sur l'ordinateur utilisant Multicast, sélectionnée plus haut dans l'Assistant. USER'S GUIDE l Rétrécissement de bande passante dynamique : Spécifie que le trafic réseau créé par un périphérique est prioritaire sur le trafic de distribution. Si vous sélectionnez cette option et conservez le pourcentage de bande passante disponible minimum sur 0, une fois que le périphérique démarre le trafic réseau, la distribution est rétrécie à environ un paquet par seconde jusqu'à l'arrêt du trafic. Cette option force également un téléchargement complet du fichier vers la mémoire cache du périphérique, ce qui active également le redémarrage au point de contrôle au niveau de l'octet, d'où les téléchargements reprennent à partir de l'endroit où ils ont été interrompus. Si vous réinstallez ou réparez un paquet ESWD ou MSI, vous pouvez ne pas souhaiter utiliser l'option Rétrécissement de bande passante dynamique, car ces types de paquet normalement téléchargent uniquement les fichiers requis. l Pourcentage minimum de bande passante disponible à utiliser sur le client : Spécifie la quantité de rétrécissement de bande passante dynamique à appliquer. Vous pouvez entrer des valeurs pouvant s'élever à 50 % de la bande passante réseau totale disponible au périphérique. Par exemple, si une autre application consomme de la bande passante réseau sur le périphérique pendant une distribution et que vous avez défini le pourcentage de bande passante sur 50 %, la tâche de distribution prend 50 % et l'application du périphérique prend 50 %. En pratique, ce pourcentage est variable car le système d'exploitation alloue automatiquement une grande quantité de la bande passante réseau en fonction du nombre d'applications nécessitant de la bande passante et de leur priorité. l Délai entre paquets (homologue) : Spécifie le délai entre les paquets pour des homologues sur le même sous-réseau. Vous pouvez utiliser ce délai pour forcer des distributions à être plus rapides ou plus lentes. L'augmentation du délai entre les paquets ralentit la distribution et utilise une bande passante plus faible. Vous pouvez utiliser cette option avec l'option Rétrécissement de bande passante dynamique, mais si vous les utilisez ensemble, le délai de paquet n'a aucun effet. l Délai entre les paquets (source) : Spécifie le délai entre la source du paquet et la destination du périphérique. L'augmentation du délai entre les paquets ralentit la distribution et utilise une bande passante plus faible. Vous pouvez utiliser cette option avec l'option Rétrécissement de bande passante dynamique, mais si vous les utilisez ensemble, le délai de paquet n'a aucun effet. Page Options de tâche Utilisez cette page pour configurer comment cette distribution sera déployée. Si vous distribuez un fichier exécutable générique ou un fichier MSI, vous avez l'option d'entrer toutes les options de ligne de commande requises à transmettre au fichier après la distribution Multicast. l Le script utilise la limite de distribution par défaut : Vous pouvez limiter le nombre d'ordinateurs vers lesquels l'agent Multicast ciblé effectue une distribution simultanée. Cette option utilise la valeur par défaut que vous définissez dans la boîte de dialogue Configurer > Services > Tâches personnalisées via l'option Distribuer vers X ordinateurs simultanément. l Le script utilise une limite de distribution personnalisée : Utilisez cette option pour écraser la valeur par défaut pour la tâche courante en spécifiant une valeur différente. l Installation depuis le cache ou de l'homologue uniquement : Cette option empêche les ordinateurs d'aller au-delà de leur sous-réseau pour installer un paquet. Les ordinateurs inspectent d'abord leur répertoire cache Multicast puis, si le paquet n'est pas présent, ils recherchent le paquet sur leurs homologues sur leur sous-réseau. Si aucun homologue ne dispose du paquet, la distribution échoue. Cette option minimise le trafic réseau sur les sous-réseaux. Vous pouvez utiliser cette option après avoir copié un paquet vers chaque sous-réseau à l'aide de l'option Mettre uniquement en mémoire cache le ou les fichiers sur l'ordinateur via Multicast de la page Création de script. 315 LANDESK MANAGEMENT SUITE l Vérifier le fichier avant l'installation sur le client : Génère un commentaire (CRC) pour le paquet que vous distribuez une fois l'Assistant terminé. Les périphériques peuvent ensuite utiliser cette valeur de commentaire pour s'assurer que le paquet/fichier qu'ils reçoivent n'est pas altéré. En fonction de la taille du paquet/fichier que vous distribuez, vous pouvez avoir à attendre plusieurs minutes pour le calcul du commentaire. l Ne pas essayer de réaliser les tâches : Utilisez cette option pour ne pas essayer la fonction Exécution de tâche pour des tâches qui ont échoué plusieurs fois. Normalement, lorsque la fonction Exécution de tâche est installée sur des périphériques, les tâches qui ont échoué sont réessayées lors de la prochaine exécution de tâche. Les tâches qui ont échoué continueront d'être journalisées si vous utilisez cette option. Page Options de domaine Multicast Cette page s'affiche uniquement si vous avez sélectionné Multicast comme type de distribution. Utilisez cette page pour configurer des options Multicast. l Utiliser la découverte de domaines Multicast : Utilisez cette option si vous souhaitez que l'agent Multicast ciblé effectue une découverte de domaines pour cette tâche. Cette option n'enregistre pas les résultats de découverte de domaines pour une réutilisation. l Utiliser la découverte de domaines Multicast et enregistrer les résultats : Utilisez cette option si vous souhaitez que l'agent Multicast ciblé effectue une découverte de domaines pour cette tâche et enregistrer les résultats pour une utilisation future, permettant ainsi d'économiser du temps lors d'actions Multicast futures. l Utiliser les résultats de la dernière découverte de domaines Multicast : Utilisez cette option une fois que l'agent Multicast ciblé a effectué une découverte de domaines et enregistré les résultats. l Les représentants du domaine réveillent les ordinateurs : Utilisez cette option si vous souhaitez que les ordinateurs prenant en charge la technologie Wake On LAN se réveillent afin de pouvoir recevoir la diffusion Multicast. Vous pouvez utiliser la boîte de dialogue Options Multicast pour configurer la durée pendant laquelle les représentants de domaine attendent avant d'envoyer la diffusion Multicast, une fois le paquet Wake On LAN envoyé. La période d'attente par défaut est 120 secondes. l Options Multicast avancées : Utilisez cette option pour définir des options avancées. Les paramètres par défaut sont corrects pour la plupart des tâches. À propos de la découverte de domaines La découverte de domaines est uniquement nécessaire sur les réseaux dotés de sous-réseaux qui peuvent visualiser le trafic Multicast des autres sous-réseaux. Si les sous-réseaux ne voient pas le trafic des autres, vous pouvez économiser du temps en enregistrant les résultats d'une découverte de domaines, puis en sélectionnant l'option Utiliser les résultats de la dernière découverte de domaines Multicast afin que l'agent Multicast ciblé n'effectue pas de découverte de domaines avant chaque tâche. Si les sous-réseaux de votre réseau ne voient pas le trafic Multicast les uns des autres, vous pouvez accélérer le fonctionnement de l'agent Multicast ciblé en exécutant une pré-découverte des domaines à l'aide du script multicast_domain_discovery.ini inclus dans le dossier ..\ManagementSuite\scripts. Ce script n'affecte en rien les ordinateurs cible. Exécutez ce script à partir de la fenêtre Tâches planifiées dans une liste cible qui s'étend sur le réseau. Ceci enregistre les résultats de découverte de domaines pour une utilisation future. Vous pouvez souhaiter exécuter ce script périodiquement avant des distributions Multicast volumineuses. 316 USER'S GUIDE Si vous avez sélectionné l'option Utiliser le fichier mis en cache sous Configurer > Services Management Suite > Multicast, l'agent Multicast ciblé exécute un processus de découverte, même si vous avez sélectionné l'option Utiliser les résultats de la dernière découverte de domaines Multicast. L'agent Multicast ciblé doit effectuer cette action pour rechercher les représentants de domaine Multicast potentiels ayant le fichier dans leur mémoire cache. Présentation de la boîte de dialogue Options Multicast L'Assistant Création de script de déploiement de fichiers comporte la boîte de dialogue Options Multicast, qui permet de configurer des paramètres Multicast ciblé propres à la tâche. Les valeurs par défaut de cette boîte de dialogue devraient convenir à la plupart des diffusions Multicast. l Nombre maximum de représentants de domaine Multicast exécutés simultanément : Le nombre de représentants pouvant à tout moment effectuer une diffusion Multicast sera limité à cette valeur. l Limiter le traitement des machines sur lesquelles Multicast a échoué... : Lorsqu'un périphérique ne reçoit pas le fichier via la diffusion Multicast, il le télécharge à partir d'un serveur Web ou d'un serveur de fichiers. Ce paramètre peut être utilisé pour limiter le nombre de périphériques pouvant obtenir le fichier simultanément. Par exemple, si le nombre maximal de threads était 200 et que le nombre maximal de threads d'échec de diffusion Multicast était 20, la boîte de dialogue Tâches personnalisées ne peut traiter simultanément que 20 ordinateurs (au maximum) sur lesquels la diffusion Multicast a échoué. La boîte de dialogue Tâches personnalisées traite jusqu'à 200 périphériques simultanément s'ils ont reçu la diffusion Multicast avec succès, mais pas plus de 20 threads parmi les 200 ne traitent les périphériques sur lesquels la diffusion Multicast a échoué. Si cette valeur est définie sur 0, la boîte de dialogue Tâches personnalisées n'effectue pas la partie distribution de la tâche pour les ordinateurs où la diffusion Multicast a échoué. l Nombre de jours de conservation des fichiers dans la mémoire cache du client : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache de chaque ordinateur cible. Une fois cette période écoulée, le fichier est automatiquement purgé. l Nombre de jours de conservation des fichiers dans la mémoire cache du représentant de domaine Multicast : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache du représentant de domaine Multicast. Une fois cette période écoulée, le fichier est automatiquement purgé. l Nombre minimum de millisecondes entre transmissions de paquet (WAN ou Local) : Durée minimum d'attente entre l'envoi de paquets Multicast. Cette valeur est uniquement utilisée lorsque le représentant n'envoie pas par diffusion Multicast un fichier à partir de sa propre mémoire cache. Si ce paramètre n'est pas spécifié, la durée de veille minimum par défaut stockée sur l'ordinateur de représentant de domaine/sous-réseau est utilisée. Vous pouvez utiliser ce paramètre pour limiter l'utilisation de bande passante sur le réseau WAN. l Nombre maximum de millisecondes entre transmissions de paquet (WAN ou Local) : Durée maximum d'attente entre l'envoi de paquets Multicast. Pour en savoir plus, reportez-vous à l'option « Nombre minimal de millisecondes entre les transmissions de paquet », ci-dessus. l Nombre de secondes d'attente après réveil sur réseau LAN : Durée d'attente du représentant de domaine pour envoyer la diffusion Multicast après l'envoi du paquet Wake On LAN. La période d'attente par défaut est 120 secondes. Si certains ordinateurs sur le réseau nécessitent plus de 120 secondes pour s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum autorisée est 3 600 secondes (une heure). Page Sélection de fichiers à déployer La page Sélection de fichiers à déployer apparaît dans l'Assistant du script de transfert de fichiers. 317 LANDESK MANAGEMENT SUITE l Chemin Web : Cliquez sur cette option pour les paquets stockés sur un serveur Web. Vous devez inclure http:// dans l'URL. l Chemin de partage de fichiers : Cliquez sur cette option pour les paquets stockés sur un partage de session NULL sur un serveur de fichiers. Ce chemin doit respecter la convention de chemin UNC (\\nom_serveur\nom_partage\). l Parcourir : Cliquez sur Parcourir pour accéder au chemin. Si vous avez cliqué sur Chemin Web, une petite fenêtre de navigateur s'affiche. Si vous avez cliqué sur Chemin de partage de fichiers, une boîte de dialogue de navigation standard s'ouvre. Si vous souhaitez rechercher un répertoire de serveur Web dans la fenêtre Sélection de l'emplacement du paquet, vous devez inclure une barre oblique avant de fin à l'URL (/), faute de quoi la fenêtre du navigateur affiche une erreur. l Ajouter : Cliquez sur Ajouter pour ajouter un programme directement à partir de la zone d'édition de chemin une fois que vous avez entré le chemin complet et le nom de fichier. l Supprimer : Sélectionnez un fichier que vous avez ajouté, puis cliquez sur Retirer pour supprimer le fichier de la liste. Page Terminé Cette page récapitule les actions que vous avez sélectionnées pour le déploiement du paquet. Avant de continuer, assurez-vous que les périphériques gérés satisfont les exigences répertoriées dans la section d'avertissement. Si vous cliquez sur Définir comme valeur par défaut, les options de configuration sélectionnées sont définies comme valeurs par défaut de cet Assistant. Cliquer sur Terminer ; vous pouvez planifier le script de distribution. 318 USER'S GUIDE Gestion des stratégies d'application À propos de la gestion par stratégies La gestion par stratégies vous aide à gérer facilement des ensembles d'applications sur des groupes de périphériques. Comme toute autre tâche planifiée, les stratégies requièrent : l Un paquet SWD, MIS, un fichier exécutable, un fichier batch ou un paquet Macintosh que vous créez. l Une méthode de distribution qui prend en charge les stratégies, à savoir soit des stratégies, soit le mode Push avec stratégies. l Cibles de stratégie pour les paquets de distribution, tels que les résultats d'une requête LDAP ou de base de données principale. l Une heure planifiée à laquelle la stratégie est disponible. La gestion par stratégies réexécute régulièrement les requêtes que vous avez définies comme faisant partie de la stratégie, en appliquant vos stratégies aux nouveaux périphériques gérés. Par exemple, vous pouvez avoir un conteneur nommé Département dans le répertoire LDAP qui contient des objets utilisateur. Tout utilisateur dont l'objet Département est « Marketing » utilise un ensemble standard d'applications. Une fois que vous avez défini une stratégie pour les utilisateurs Marketing, les nouveaux utilisateurs ajoutés à Marketing obtiennent automatiquement l'ensemble d'applications correct installé sur leur ordinateur. Utilisez la console pour configurer des stratégies d'application, qui sont stockées dans la base de données principale. La gestion par stratégies peut déployer les types de fichier suivants : l MSI l Fichier exécutable l Fichier batch l Macintosh l RPM de Linux l LANDesk Application Virtualization l Windows Script Host Package (.wsf) l Ancien paquet SWD Voici le flux des tâches pour la gestion par stratégies : 1. Assurez-vous que les agents de distribution de logiciel sont sur vos périphériques. 2. Si l'application pour laquelle vous souhaitez créer une stratégie n'est pas associée à un paquet, créezen un. Pour en savoir plus, reportez-vous à « "Distribution de logiciel/Paquets de distribution/Méthodes de distribution" on page 270 ». 3. Utilisez la fenêtre des paquets de distribution pour créer une définition de paquet pour le paquet. 4. Créez ou sélectionnez une méthode de distribution par stratégies existante. 5. Créez une tâche de distribution de logiciel dans la fenêtre Tâches planifiées, et sélectionnez le paquet et la méthode de distribution comme indiqué ci-dessus. 319 LANDESK MANAGEMENT SUITE 6. Sélectionnez les cibles de la stratégie. Cela peut inclure toute combinaison de périphériques individuels, de requêtes de base de données, de groupes de périphériques, d'éléments LDAP et de requêtes LDAP. 7. Planifiez l'exécution de la tâche. Une fois la tâche exécutée, le paquet de distribution sera disponible pour la fonction Pull. 8. Le service de gestion par stratégies sur le serveur principal met périodiquement à jour la liste des cibles de stratégie en réévaluant les résultats de requêtes LDAP/base de données. Ceci permet d'assurer que la base de données principale dispose d'un ensemble à jour des utilisateurs/ordinateurs ciblés. 9. Un utilisateur se connecte à un périphérique, se connecte au réseau ou démarre l'agent de gestion par stratégies. 10. Le service de gestion par stratégies du serveur principal détermine les stratégies applicables sur la base de l'ID de périphérique du périphérique et de l'utilisateur connecté ou de l'emplacement de périphérique LDAP. 11. Le service de gestion par stratégies renvoie les informations de stratégie à l'agent de gestion par stratégie. 12. En fonction de la manière dont vous avez configuré le périphérique pour gérer les stratégies, l'utilisateur sélectionne les stratégies à exécuter ou les stratégies sont automatiquement exécutées. Seules les stratégies recommandées ou facultatives sont disponibles dans la liste du périphérique. Si une stratégie recommandée non traitée est présente dans la liste, elle est cochée par défaut. Les stratégies périodiques apparaissent dans la liste une fois leur intervalle d'exécution écoulé. L'exécution des stratégies sélectionnées s'effectue de manière séquentielle. 13. L'agent de gestion par stratégies envoie les résultats de stratégie au serveur principal, qui les stocke dans la base de données principale. L'état de la gestion par stratégies est rapporté au serveur principal avec HTTP pour une fiabilité améliorée. Cet état est indiqué dans la fenêtre Tâches planifiées. Configuration de stratégies La gestion par stratégies requiert un type de paquet de distribution pris en charge pour chacune des stratégies que vous créez. Vous pouvez créer les paquets à l'avance ou lors de la création de la stratégie. Nous vous recommandons de créer les paquets à l'avance afin de les tester et de vous assurer qu'ils fonctionnent avant de les utiliser dans une stratégie. Les stratégies et les distributions normales peuvent utiliser le même paquet de distribution. La différence réside dans le déploiement et non pas dans la création du paquet. Deux méthodes de distribution prennent en charge la distribution par stratégie : l Méthode de distribution par stratégie : Le modèle de distribution par stratégie. Seuls les périphériques qui satisfont les critères de la stratégie reçoivent le paquet. l Méthodes de distribution en mode Push avec stratégies : Modèle combinant stratégies et distributions en modes Push. Premièrement, la distribution de logiciels tente d'installer le paquet sur tous les périphériques de la liste cible. De cette manière, vous pouvez effectuer un déploiement initial à l'aide de Multicast ciblé. Deuxièmement, tous les périphériques qui n'ont pas reçu le paquet ou qui sont ajoutés ultérieurement à la liste cible (dans le cas d'une liste cible dynamique) reçoivent le paquet lorsque l'agent de gestion par stratégies sur le périphérique le requiert. La différence principale entre les méthodes de distribution standard et la méthode de distribution par stratégie est la présence de la page Type et fréquence de la tâche dans la boîte de dialogue Méthodes de distribution par stratégie. 320 USER'S GUIDE Les options de type et de fréquence de la tâche affectent le comportement des périphériques cibles lorsqu'ils reçoivent la stratégie : l Requis : L'agent de gestion par stratégies applique automatiquement les stratégies requises sans intervention de l'utilisateur. Vous pouvez configurer les stratégies requises afin qu'elles soient exécutées en mode silencieux. Toute interface utilisateur affichée sur le périphérique durant l'installation d'une tâche requise ne doit pas être bloquante. En d'autres termes, l'application à installer ne doit pas nécessiter de saisie de la part de l'utilisateur. l Recommandé : Les utilisateurs peuvent décider du moment de l'installation des stratégies recommandées. Les stratégies recommandées sont sélectionnées par défaut sur l'interface utilisateur du périphérique. l Facultatif : Les utilisateurs peuvent décider du moment de l'installation des stratégies facultatives. Les stratégies facultatives ne sont pas sélectionnées par défaut sur l'interface utilisateur du périphérique. Vous pouvez également configurer la fréquence d'exécution d'une stratégie : l Exécuter une fois : Une fois une stratégie exécutée avec succès sur un périphérique, ce dernier ne réexécutera pas la stratégie. l Périodique : Si une stratégie recommandée ou facultative est spécifiée comme étant périodique, elle sera supprimée de l'interface utilisateur une fois traitée avec succès et sera à nouveau affichée dans l'interface utilisateur une fois l'intervalle spécifié écoulé. l Comme souhaité : Les stratégies peuvent être installées à tout moment par les utilisateurs. Création d'une distribution par stratégies Les distributions par stratégies prennent effet dès que la tâche de stratégie est lancée et que des cibles sont résolues. Les distributions en mode Push avec stratégies prennent effet une fois la distribution en mode Push initiale terminée. Pour créer une distribution par stratégies 1. Dans la console, cliquez sur Outils > Distribution > Méthodes de distribution. 2. Cliquez avec le bouton droit sur Distribution par stratégies ou Distribution en mode Push standard avec stratégies, cliquez sur Nouvelle méthode de distribution. 3. Configurez les options de la méthode de distribution souhaitée. Cliquez sur Aide pour obtenir des informations supplémentaires sur chaque page. 4. Configurez les options Type et fréquence de la stratégie souhaitées. 5. Cliquez sur OK lorsque vous avez terminé. 6. Cliquez sur Outils > Distribution > Tâches planifiées. 7. Cliquez sur le bouton Créer une tâche de distribution de logiciel de la barre d'outils. 8. Configurez les options de tâche souhaitées et cliquez sur OK. 9. Une fois la tâche de distribution par stratégies sélectionnée, faites glisser les cibles de stratégie vers le volet de droite. 321 LANDESK MANAGEMENT SUITE Ajout de cibles de stratégie Lorsque vous créez une tâche par stratégies, il est conseillé dans un premier temps de déployer la stratégie vers un ensemble de cibles peu volumineux. Ainsi, si des problèmes se présentent lors du déploiement de la stratégie, seuls quelques utilisateurs seront affectés. Une fois que les résultats du déploiement vers un ensemble peu volumineux d'utilisateurs sont validés, vous pouvez ajouter d'autres cibles à la stratégie. Lorsque les nouvelles cibles sont ajoutées à une tâche de stratégie active, la stratégie est immédiatement disponible pour les nouveaux périphériques ciblés ou les éléments LDAP. Ajout de cibles statiques La gestion par stratégies peut également utiliser des cibles statiques en tant que cibles de stratégie. Les cibles statiques sont une liste d'utilisateurs ou de périphériques spécifiques ne requérant pas de changement à moins que vous ne les changiez manuellement. Ajoutez des cibles statiques en sélectionnant des périphériques individuels dans la vue du réseau en tant que cibles. Les périphériques LDAP individuels ne peuvent pas être ajoutés comme cibles statiques. Ajout de cibles dynamiques La gestion par stratégies peut utiliser des requêtes pour déterminer les cibles de stratégie. Les requêtes sont uniquement stockées dans la base de données principale. Pour en savoir plus sur les requêtes, reportez-vous à « "Requêtes et Directory Manager" on page 190. Les cibles dynamiques peuvent inclure des groupes de périphériques dans la vue de réseau, des objets LDAP, des requêtes LDAP et des requêtes d'inventaire. Pour que les périphériques reçoivent des stratégies ciblées via Active Directory, ils doivent être configurés pour pouvoir se connecter à l'annuaire. Cela signifie qu'ils doivent disposer de tous les logiciels d'agent corrects installés et ils doivent se connecter au répertoire approprié afin que leur nom unique corresponde au nom ciblé via Directory Manager et le Gestionnaire de stratégies d'application des tâches planifiées. Pour que vous puissiez cibler un périphérique depuis LDAP, chaque périphérique Windows doit disposer d'un compte d'ordinateur sur le contrôleur de domaine Active Directory. Cela signifie que l'ordinateur utilisé comme périphérique doit être connecté au domaine dans lequel réside Active Directory. Il n'est pas possible de simplement mapper un lecteur réseau en utilisant le nom de domaine Windows entièrement qualifié. La stratégie ne prendra pas effet de cette manière. Pour utiliser Directory Manager pour créer une requête 1. Cliquez sur Outils > Distribution > Directory Manager. 2. Cliquez sur le bouton Gérer un répertoire de la barre d'outils. 3. Entrez l'URL du répertoire et les informations d'authentification, puis cliquez sur OK. 4. Cliquez sur le bouton Nouvelle requête de la barre d'outils. 5. Créez la requête. Pour en savoir plus, reportez-vous à « "Requêtes LDAP" on page 192 ». Présentation de l'impact des étendues sur la visibilité des cibles de stratégie Plusieurs étendues peuvent filtrer le volet de détails cible de la gestion par stratégies pour les listes cible. Toutefois, l'étendue finale qu'une stratégie utilise correspond toujours à l'étendue d'un propriétaire de tâche. 322 USER'S GUIDE Si la tâche de stratégie est répertoriée dans Tâches communes et qu'un autre utilisateur de Management Suite possédant une étendue différente consulte le volet des détails de la cible pour cette tâche (appelons ce deuxième individu « éditeur » de la liste des cibles), le volet de détails est filtré en fonction de l'étendue de cet éditeur. Dans ce cas, l'éditeur peut ne pas visualiser toutes les cibles auxquelles la stratégie sera appliquée dans le volet de détails cible, car l'étendue de l'éditeur peut ne pas l'autoriser à voir toutes les cibles dans l'étendue du créateur. Portail de déploiement de logiciel Les stratégies d'application sont toujours traitées via un modèle de pull. Les périphériques consultent le serveur principal pour connaître les nouvelles stratégies pouvant s'appliquer à eux. Lorsque cette consultation se produit, une boîte de dialogue s'affiche sur le périphérique et indique uniquement les stratégies non traitées, recommandées et facultatives, et non celles obligatoires. Si une stratégie recommandée non traitée apparaît dans l'interface utilisateur, elle est sélectionnée par défaut pour encourager l'utilisateur final à la traiter. Une fois une stratégie traitée, elle peut toujours s'afficher dans l'interface utilisateur si elle est définie pour une exécution périodique. Si tel est le cas, elle reste sélectionnée, même s'il s'agit d'une stratégie recommandée. Une stratégie peut également continuer à s'afficher dans l'interface utilisateur si elle n'a pas été correctement appliquée. L'agent de distribution de logiciel sur les périphériques gérés fournit également un portail de déploiement de logiciel. Le portail vérifie la mémoire cache locale de distribution de logiciel des stratégies qui s'appliquent au périphérique/à l'utilisateur local. Le portail affiche alors une page qui répertorie toutes les stratégies disponibles. Les utilisateurs peuvent sélectionner une stratégie dans la liste et cliquer sur Déployer pour installer les paquets associés à cette stratégie. Pour ouvrir le portail de déploiement de logiciel 1. Sur le périphérique géré, cliquez sur Démarrer > Programmes > LANDesk Management, puis cliquez sur le bouton Portail de déploiement de logiciel. 2. Sélectionnez les stratégies à appliquer. 3. Cliquez sur Déployer. NOTE: Vous pouvez actualiser manuellement la liste des stratégies disponibles en cliquant sur le bouton Actualiser dans la page Déploiement de logiciel. 323 LANDESK MANAGEMENT SUITE Surveillance des licences logicielles Présentation du contrôle des licences logicielles La fonction Surveillance des licences logicielles (SLM) vous fournit les outils nécessaires pour gérer les biens logiciels afin d'effectuer le suivi de l'utilisation des logiciels, de surveiller la conformité des licences et de contrôler les coûts de votre organisation. Les administrateurs informatiques et les gestionnaires de biens informatiques considèrent souvent comme un défi le suivi des produits installés sur les nombreux périphériques de leur réseau. Ils risquent non seulement d'installer davantage de produits que le nombre de licences achetées, mais également d'acheter un trop grand nombre de licences. Vous pouvez éviter ces problèmes en utilisant la console SLM pour surveiller et consigner les licences de produit, et leur utilisation dans votre organisation. Console SLM La console de surveillance des licences logicielles s'ouvre dans un navigateur Web. Vous disposez de deux types de page pour l'affichage des données : Les pages Tableau de bord affichent des graphiques récapitulatifs des produits clés et des données de licence. Elles vous sont utiles pour la planification d'audit et l'optimisation de l'utilisation des licences. 324 USER'S GUIDE Les pages Produits affichent des données détaillées concernant les produits installés sur les périphériques gérés. Ces pages incluent des données de licence, utilisées pour calculer la conformité des licences dans votre organisation. Lorsque vous travaillez dans la console SLM, vous passez la plupart du temps dans la vue de produits Surveillé. Cette vue affiche les produits que vous souhaitez surveiller activement. Lorsque vous placez des produits importants dans cette vue, la vue Découvert vous permet de rechercher les nouveaux produits susceptibles de nécessiter votre attention. Les produits que vous n'avez pas besoin de surveiller peuvent être placés dans la vue Ignoré pour qu'ils ne vous gênent pas. Si vous n'êtes pas certain de l'emplacement d'un produit, consultez la vue Tous les produits installés afin de le rechercher. Vous pouvez ensuite déplacer ce produit vers la vue appropriée (Surveillé ou Ignoré). Ouverture de la console Les utilisateurs dotés d'une définition de rôle incluant la surveillance des licences logicielles peuvent afficher et modifier les données de la console de surveillance des licences logicielles. Par défaut, ce rôle est affecté aux administrateurs. Les autres utilisateurs peuvent recevoir des permissions Afficher et Modifier pour le rôle Surveillance des licences logicielles. Pour en savoir plus sur le changement des permissions utilisateur, reportez-vous à « "Gestion des rôles" on page 44 ». 325 LANDESK MANAGEMENT SUITE IMPORTANT: Le blocage des fenêtres publicitaires doit être désactivé dans le navigateur que vous utilisez pour afficher la console SLM. Si l'option est activée, vous risquez de ne pas voir les boîtes de dialogue qui s'ouvrent depuis la console SLM. Si vous avez des difficultés à afficher les éléments dans la console SLM, vérifiez que le blocage des fenêtres publicitaires de votre navigateur est bien désactivé. Fonctions Les fonctions de surveillance des licences logicielles sont notamment les suivantes : l Outils de rapports facilement accessibles, portant sur l'utilisation des applications et la conformité des licences. l Partage de licences de produit. Pour certains produits, la dernière version d'un produit peut prêter une licence à des versions plus anciennes, ce qui garantit à tout moment la conformité des licences de vos périphériques. l Configuration simplifiée des paramètres de licence, y compris les informations d'achat, le type de licence, la quantité et le numéro de série. l Fonctions étendues de rapports de données, indiquant notamment le nombre de démarrages de chaque application sous licence, la date de dernière utilisation et la durée totale d'utilisation d'une application. l Suivi et rapprochement des données d'installation, y compris les éléments dont vous effectuez le suivi, comme le nom du détenteur de la licence et l'emplacement physique du périphérique où la licence est installée, ainsi que des remarques supplémentaires. l Prise en charge des périphériques mobiles. L'agent surveille l'utilisation des périphériques mobiles déconnectés du réseau, puis envoie les données au serveur principal lorsque le périphérique concerné se connecte au réseau. l Contrôle passif de faible bande passante. L'agent de conformité des logiciels contrôle passivement l'utilisation de produit sur les périphériques, en employant une bande passante de réseau minimale. l La découverte de produits automatisée recherche les applications installées sur les périphériques gérés et collecte des données en fonction des fichiers associés à ces applications. Tâches de surveillance des licences logicielles Lorsque vous surveillez l'installation des produits et l'utilisation des licences, vous réalisez les tâches générales suivantes. Collecte de données exactes concernant les logiciels L'agent Surveillance des licences logicielles de Management Suite collecte des données d'inventaire à partir des périphériques gérés, concernant les applications installées et leur fréquence d'exécution. Ces données sont transmises au serveur principal à la fin de chaque analyse d'inventaire logiciel. Lorsque vous consultez ces données, vous pouvez vous rendre compte que certaines applications ne sont pas détectées ou sont mal reconnues. Vous pouvez utiliser la console Surveillance des licences logicielles pour rechercher des logiciels spécifiques et , si nécessaire, ajouter ou corriger des définitions de produit. 326 USER'S GUIDE Choix des logiciels à surveiller Une fois les données d'inventaire enregistrées dans la base de données d'inventaire, elles s'affichent dans la console SLM, dans la vue de produits Découvert. Vous pouvez alors sélectionner dans cette liste les produits à surveiller et les déplacer vers la vue Surveillé. Vous pouvez ensuite lier ces produits à vos données de licences, et en effectuer le suivi dans des rapports qui montrent le degré de concordance entre vos licences et l'utilisation réelle des produits. Les produits que vous n'avez pas besoin de surveiller peuvent être placés dans la vue Ignoré pour qu'ils ne vous gênent pas. Ajout de données de licence Vous devez ajouter des données concernant les licences logicielles à surveiller. Vous pouvez ajouter ces données manuellement ou les importer depuis une autre source. Une fois que vous avez ajouté des informations concernant vos licences, notamment le nombre de places achetées, les dates d'achat et d'expiration, le type de licence et le mode de consommation de ces licences, vous voyez s'afficher des statistiques de conformité et des rapports qui comparent les données de licence et l'utilisation réelle des logiciels. Création de rapports Lorsque vous consultez les données de conformité des logiciels et des licences, vous pouvez générer un rapport sur les données affichées. Vous pouvez créer des rapports au format CSV, HTML, PDF, XML, DOC, XLS ou sous forme d'image. Après avoir inscrit les données de licence et de logiciel dans la base de données, vous pouvez également utiliser l'outil de rapports Management Suite pour générer des rapports prédéfinis contenant des informations sur les licences et leur utilisation. Prérequis pour l'utilisation de la surveillance des licences logicielles Avant de pouvoir surveiller les licences logicielles, vous devez réaliser les opérations suivantes. Service d'inventaire configuré et en cours d'exécution La surveillance des licences logicielles nécessite que l'agent LANDesk soit en cours d'exécution sur les périphériques à gérer. Une fois les données d'inventaire collectées, les données de produit s'affichent dans la vue de produits Découvert de la console SLM. Au fur et à mesure de l'ajout de données d'inventaire, de nouvelles données de produit sont ajoutées à la vue Découvert. Cela se produit selon la même planification que vos analyses d'inventaire, à savoir (par défaut) une fois par jour. Groupes de périphériques et requêtes définis Si vous souhaitez surveiller le logiciel de groupes d'ordinateurs (groupes statiques) ou à l'aide de requêtes (groupes dynamiques), créez ces groupes dans la vue réseau Management Suite. Les groupes et les requêtes que vous créez deviennent disponibles dans la console de surveillance des licences logicielles. Cela facilite la consultation des produits installés des groupes, organisés par emplacement, par unité organisationnelle, par type de logiciel ou d'après d'autres critères. 327 LANDESK MANAGEMENT SUITE Données de licences logicielles disponibles Pour surveiller avec précision la conformité de votre organisation aux termes des contrats de licence, vous devez accéder à des données de licence exactes. Vous pouvez importer les données de plusieurs licences ou ajouter des licences une par une selon vos besoins. Une fois que vous êtes certain que vos données de licence sont exactes, vous pouvez commencer à contrôler la conformité de l'installation avec l'outil Surveillance des licences logicielles (SLM). Données d'audit et de conformité dans le tableau de bord Le tableau de bord affiche le récapitulatif actuel des données importantes d'audit et de conformité des licences. Les pages de tableau de bord sont conçues pour permettre un accès rapide à des données utiles calculées à partir de vos informations de produit et de licence. Les pages de tableau de bord affichent des récapitulatifs des rapports à l'aide de graphiques et de données de conseiller. Dans l'exemple suivant, le graphique montre les 5 meilleures opportunités de récupération (ou « collecte ») des licences non utilisées. La zone Conseiller, au bas de la console, affiche le nombre total de produits installés qui n'ont jamais été utilisés. La section Conseiller fournit un récapitulatif rapide des données. Les graphiques contiennent davantage de détails et vous pouvez cliquer sur une section de graphique pour afficher les détails de produits spécifiques. Affichage des détails des données de graphique Lorsque vous pointez su rune section du graphique, une fenêtre affiche les données de cette section. 328 USER'S GUIDE Cliquez sur une section de graphique pour afficher la liste des données associées. Par exemple, si vous cliquez sur une barre de produit dans le graphique des opportunités de récupération de licences, vous voyez la liste des ordinateurs où le produit concerné est installé. Affichage des détails des données Conseiller Lorsque la zone Conseiller contient des données, cliquez sur le numéro pour ouvrir un rapport complet sur la source des données. Dans l'exemple ci-dessus, le Conseiller signale que 51 installations n'ont jamais été utilisées. Cliquez sur le numéro 51 pour ouvrir un rapport qui précise les produits pris en compte dans ce total. 329 LANDESK MANAGEMENT SUITE Exportation de données vers des fichiers CSV et des rapports Lorsque vous cliquez sur un graphique pour afficher les données détaillées, ou à tout moment dans l'écran de détails du produit, vous pouvez exporter les données au format CSV ou créer un rapport. Pour exporter les données au format CSV 1. Cliquez sur une section de graphique. 2. Dans la nouvelle fenêtre, sélectionnez les périphériques à inclure dans les données exportées. (Cliquez dans la liste et appuyez sur Ctrl+A pour sélectionner tous les périphériques.) 3. Cliquez sur le bouton Exporter ( ). 4. Spécifiez l'emplacement d'enregistrement du fichier CSV, puis cliquez sur Enregistrer. Pour créer un rapport des données sélectionnées 1. Cliquez sur une section de graphique. 2. Dans la nouvelle fenêtre, sélectionnez les périphériques à inclure dans le rapport. (Cliquez dans la liste et appuyez sur Ctrl+A pour sélectionner tous les périphériques.) 3. Cliquez sur le bouton Rapport ( 330 ). USER'S GUIDE 4. Dans la barre d'outils de la visionneuse de rapports, sélectionnez le format d'enregistrement du rapport, puis cliquez sur le bouton Exporter ( ). 5. Spécifiez l'emplacement d'enregistrement du rapport, puis cliquez sur Enregistrer. Affichage du tableau de bord d'audit La page Audits du tableau de bord inclut des rapports qui s'avèrent utiles lorsque vous vous préparez à un audit de l'utilisation de vos licences logicielles. Rapport : Principales installations totales Ce rapport répertorie les cinq produits avec le plus grand nombre d'installations sur les ordinateurs de votre organisation. Il tient compte des installations proprement dites, et pas du nombre de périphériques, car il peut exister plusieurs installations sur le même périphérique. Conseiller : Produits et licences avec indicateurs d'audit Ce rapport vous alerte concernant les incidents susceptibles de se produire lors de l'audit des licences logicielles. Il peut s'agir de problèmes concernant la documentation des licences ou de produit non traités (déplacés vers les groupes Surveillé ou Ignoré). Le conseiller compte les éléments suivants, entre autres : l Licences sans bon de commande l Produits sans licence l Produits découverts non traités l Licences sans facture du fabricant Cliquez sur le nombre d'éléments d'un type donné pour afficher un rapport complet sur ces éléments. NOTE: Vous pouvez également utiliser les rapports prédéfinis correspondant à chaque élément signalé par l'audit, dans l'outil Rapports SLM. Affichage du tableau de bord de conformité La page Conformité du tableau de bord inclut des rapports qui indiquent les produits qui ne sont pas conformes aux termes des licences et nécessitent votre intervention. Cela inclut le coût estimé de la mise en conformité des produits installés afin qu'ils aient tous une licence valide. Rapport : Principaux non conformes par installation Ce graphique affiche les cinq produits (maximum) comportant le plus grand nombre d'installations sans licence. Rapport : Principaux non conformes par coûts d'exploitation Ce graphique affiche les produits dont la mise en conformité coûtera le plus cher. Ce coût est déterminé par le nombre d'installations sans licence multiplié par le coût unitaire associé au produit. 331 LANDESK MANAGEMENT SUITE Rapport : Principaux non conformes par fabricant Ce graphique regroupe les produits par fabricant et indique le fabricant dont les produits comportent le plus d'installations sans licence. Ces données sont utiles pour identifier vos besoins de mise en conformité lors d'un audit avec le fabricant et pour vérifier que l'installation répond aux conditions de votre licence pour ce fabricant. Conseiller : Coûts de conformité estimés Coût total estimé de la mise en conformité des produits installés avec les termes et conditions des licences. Ce coût est déterminé par le nombre de produits sans licence multiplié par le coût unitaire associé à chaque produit. Conseiller : Produits non conformes Nombre de produits qui ne sont pas conformes aux licences associées. Cliquez sur la valeur pour afficher la liste complète des produits non conformes. Affichage du tableau de bord d'optimisation des licences La page Optimisation des licences du tableau de bord inclut des rapports qui estiment les économies que vous pouvez réaliser en supprimant les logiciels non utilisés des ordinateurs de votre organisation. Ces rapports sont centrés sur les logiciels installés qui n'ont jamais été utilisés ou qui n'ont pas été utilisés au cours de la période spécifiée. NOTE: Les produits sont considérés comme « jamais utilisés » si la valeur 0 est renvoyée dans l'inventaire pour le nombre d'exécutions du produit concerné. Toutefois, il est possible qu'un produit soit installé et que la personne qui l'utilise l'ait exécuté une seule fois, puis l'ait refermé en moins d'une minute. Dans ce cas, le produit s'affiche quand même dans le tableau de bord et dans les rapports comme « jamais utilisé ». Rapport : Économies estimées à partir des installations jamais utilisées Ce rapport répertorie les cinq produits jamais utilisés qui permettraient à votre organisation de faire les économies les plus importantes si vous les supprimiez. Le coût est basé sur le nombre d'installations jamais utilisées, multiplié par le coût unitaire du produit concerné. Rapport : 5 principales occasions de collecte de logiciels Ce rapport répertorie les cinq produits avec le plus grand nombre d'installations jamais utilisées ou rarement utilisées. Il n'estime pas les coûts, mais répertorie le nombre d'ordinateurs où se trouve chaque produit et qui n'ont pas utilisé ce produit depuis un certain nombre de jours (31-60, 61-90, plus de 90 et Jamais utilisé). Conseiller : Nombre d'installations jamais utilisées Ce rapport indique le nombre total de cas où le logiciel installé n'a jamais été utilisé. Le rapport répertorie chaque produit, avec le nombre total d'installations et le nombre de cas où le produit n'a jamais été utilisé. 332 USER'S GUIDE Surveillance de l'utilisation des logiciels L'analyse de surveillance des logiciels LANDesk Management Suite s'exécute lorsque vous planifiez des analyses d'inventaire régulières. Cette fonction surveille les fichiers exécutables en cours d'exécution et compare les informations sur les applications de chaque périphérique avec le nom et la taille des fichiers exécutables stockés dans la base de données. Deux autres analyses d'inventaire aident à compléter l'image, en fournissant d'autres données sur les logiciels. Ces analyses examinent le registre Windows, les clés de désinstallation, les fichiers .msi, les raccourcis et les GUID pour identifier les logiciels. Toutes les données d'analyse sont ensuite comparées pour fournir une image aussi précise que possible des logiciels installés sur chacun des périphériques gérés. La console de surveillance des licences logicielles affiche ce récapitulatif de données dans la vue Produits. Même si aucune information de licence n'est disponible, vous pouvez consulter ces données de produit pour connaître le nombre de périphériques gérés où un produit logiciel a été découvert. Surveillance et non-prise en compte de produits Lorsque vous ouvrez la console SLM pour la première fois, tous les produits nouvellement découverts s'affichent dans la vue de produits Découvert. Lorsque vous gérez l'utilisation des logiciels et des licences, vous pouvez choisir les logiciels qu'il est important de surveiller. Vous pouvez déplacer les logiciels à surveiller vers la vue de produits Surveillé. Certains logiciels peuvent vous sembler moins importants. Dans ce cas, déplacez-les vers la vue de produits Ignoré, pour qu'ils soient exclus des calculs de conformité des licences. Pour surveiller un produit logiciel 1. Cliquez sur Produits > Découvert. 2. Utilisez la zone Rechercher pour trouver le produit. 3. Cliquez sur le produit. Dans la barre d'outils, cliquez sur Actions > Déplacer vers > Surveillé. Le produit apparaît désormais dans la vue de produits Surveillé. NOTE: Vous pouvez également cliquer avec le bouton droit sur un produit et sélectionner Déplacer vers > Surveillé. Pour ignorer un produit ou groupe de produits logiciels 1. Cliquez sur Produits > Découvert. 2. Utilisez la zone Rechercher pour trouver le produit. 3. Cliquez sur le produit. Dans la barre d'outils, cliquez sur Actions > Déplacer vers > Ignoré. Le produit apparaît désormais dans la vue de produits Ignoré. NOTE: Vous pouvez également cliquer avec le bouton droit sur un produit et sélectionner Déplacer vers > Ignoré. 333 LANDESK MANAGEMENT SUITE Recherche d'un produit Dans les vues de produits, une zone de recherche vous permet de trouver rapidement les produits voulus. Vous pouvez lancer la rechercher avec un minimum de 2 caractères, et afficher les résultats correspondant à cette chaîne dans les colonnes Produit ou Fabricant. Pour utiliser la zone Rechercher afin de trouver un produit 1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout). 2. Entrez au moins deux caractères dans le champ Rechercher, puis appuyez sur Entrée. La liste affiche tous les produits ou fabricants dont le nom inclut la chaîne saisie. 3. Sélectionnez un ou plusieurs éléments dans la liste, puis cliquez sur un bouton dans la barre d'outils ou cliquez avec le bouton droit sur la sélection pour lui appliquer une action. Vous pouvez faire glisser les éléments vers une autre vue pour les déplacer. 4. Pour afficher de nouveau l'intégralité de la liste, cliquez sur le X de la zone Rechercher afin d'effacer la recherche. Recherche avancée de produits Filtrez la vue de produits en sélectionnant un fabricant, un produit ou un groupe d'ordinateurs comme critère de filtrage. Vous pouvez utiliser un ou plusieurs filtres pour réduire le nombre de produits affichés dans la liste. Ces filtres sont disponibles dans la colonne située à gauche de la liste de produits. l Sélectionnez un fabricant (ou un fabricant normalisé) pour afficher uniquement les produits associés à ce fabricant. l Sélectionnez un produit produit (ou un produit normalisé) pour afficher uniquement les produits portant ce nom. l Sélectionnez un groupe d'ordinateurs pour afficher uniquement les produits installés sur les ordinateurs de ce groupe. Cela s'avère utile pour trouver des produits lorsque vous savez qu'ils sont installés sur un groupe d'ordinateurs particulier dans votre organisation. Pour filtrer une recherche de produits par fabricant 1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout). 2. Dans la colonne à gauche de la liste, cliquez sur Sélectionner des fabricants. 334 USER'S GUIDE 3. Entrez au moins trois caractères dans le champ de nom du fabricant. Les noms qui correspondent s'affichent dans la zone Résultats de la recherche. 4. Sélectionnez les noms de fabricant à utiliser comme filtres, puis cliquez sur OK. Pour filtrer une recherche de produits par nom de produit 1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout). 2. Dans la colonne à gauche de la liste, cliquez sur Sélectionner des produits. 335 LANDESK MANAGEMENT SUITE 3. Entrez au moins trois caractères dans le champ de nom du produit. Les noms qui correspondent s'affichent dans la zone Résultats de la recherche. Vous pouvez également spécifier les chaînes à exclure des résultats de la recherche. Pour ce faire, entrez une ou plusieurs chaînes séparées par un espace dans le champ Le nom de produit ne contient pas. Cela peut vous aider à réduire le nombre de résultats de la recherche. 4. Sélectionnez les noms de produit à utiliser comme filtres, puis cliquez sur OK. Pour filtrer une recherche de produits par groupe d'ordinateurs 1. Cliquez sur Produits et ouvrez l'une des vues (Surveillé, Découvert, Ignoré ou Tout). 2. Dans la colonne à gauche de la liste, cliquez sur la liste Groupe d'ordinateurs et sélectionnez un groupe. La liste change pour afficher uniquement les produits installés sur les ordinateurs du groupe sélectionné. 3. Pour supprimer le filtre et afficher tous les produits, cliquez sur Réinitialiser. 336 USER'S GUIDE Affichage de tous les produits installés Après avoir réparti les produits entre les catégories Surveillé et Ignoré, il arrive que vous ne sachiez plus dans quel groupe se trouve tel ou tel produit. Vous pouvez faire une recherche dans tous les produits découverts, en utilisant la vue Tous les produits installés. Pour afficher tous les produits installés 1. Cliquez sur Produits. 2. Cliquez sur Tous les produits installés. 3. Utilisez l'outil de recherche ou les filtres pour trouver le produit voulu. 4. Pour déterminer la vue de produits où se trouve le produit recherché, consultez la colonne État. Elle vous indique si le produit est surveillé, découvert ou ignoré. Création de produits personnalisés Vous pouvez créer des produits personnalisés pour les fichiers exécutables des logiciels non identifiés ou mal identifiés. Lorsque vous procédez ainsi, les fichiers du produit personnalisé sont ajoutés à la liste des fichiers recherchés par l'analyseur d'inventaire. Vous pouvez spécifier les fichiers qui indiquent que le logiciel a été installé, et spécifier les fichiers d'utilisation qui indiquent le moment où le logiciel est exécuté sur un ordinateur. Dans certains cas, vous pouvez être amené à exécuter une requête Management Suite pour trouver les produits installés. Vous procédez ainsi lorsqu'un produit n'est pas identifié correctement à partir des fichiers exécutables mais qu'il peut être identifié sur la base des données d'inventaire que vous ajoutez à une requête. Pour créer une définition de produit personnalisé 1. Cliquez sur Produits et sélectionnez l'une des vues de produits. 2. Dans la barre d'outils, cliquez sur Nouveau > Produit personnalisé. 337 LANDESK MANAGEMENT SUITE 3. Entrez un nom dans le champ Nom du produit. 4. Entrez un numéro, avec ou sans caractère générique, dans le champ Version. 5. Entrez au moins trois caractères dans le champ Fabricant pour afficher les noms correspondants. Sélectionnez le nom du fabricant. 6. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits appropriée. (Par défaut, un produit personnalisé est placé dans la vue Surveillé.) 7. Cliquez sur Détection d'installation. 8. Pour détecter les produits sur la base d'une requête Management Suite, sélectionnez Utiliser la détection de requête. Cliquez sur Parcourir et sélectionnez une requête que vous avez créée dans la vue réseau Management Suite. Tous les périphériques correspondant à cette requête seront reconnus comme comportant une version de ce produit. 9. Sélectionnez Utiliser la détection de fichier pour détecter les produits sur la base des fichiers installés. Les noms de fichier que vous ajoutez à cet endroit déterminent la façon dont le produit sera détecté lors des analyses d'inventaire. 10. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter des fichiers, vous pouvez sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de produit. Répétez l'opération pour chaque fichier de produit à utiliser. Lorsque vous avez terminé, cliquez sur OK. 11. Sélectionnez Rechercher un élément ou Rechercher tous les éléments pour indiquer si l'analyse doit trouver tous les fichiers ou seulement un d'entre eux (au moins). 12. Cliquez sur Détection de l'utilisation. Utilisez cette option pour inclure des fichiers qui indiquent que le produit est en cours d'utilisation. 13. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter un fichier, vous pouvez sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de produit. Répétez l'opération pour chaque fichier de produit à utiliser. Lorsque vous avez terminé, cliquez sur OK. 14. Cliquez sur Prix unitaire. Sélectionnez la méthode de calcul du prix unitaire : l Sélectionnez Utiliser le prix unitaire calculé automatiquement si vous utilisez plusieurs licences pour le produit avec des prix unitaires différents. Si vous sélectionnez cette option, le prix unitaire est égal à la moyenne de tous les prix unitaires des différentes licences. l Sélectionnez Spécifiez un prix unitaire pour utiliser le même prix unitaire dans tous les calculs. Par exemple, si vous utilisez deux licences avec des prix unitaires différents pour le même produit et que vous voulez appliquer le prix le plus élevé dans les calculs, vous pouvez l'entrer ici. 15. Si vous ajoutez des informations de produit susceptibles d'avoir un impact sur les calculs de licences et d'utilisation, notamment si un produit est associé à une licence que vous surveillez activement, cochez la case Calculer la conformité après enregistrement afin de lancer un nouveau calcul pour que les rapports de conformité restent à jour. 16. Une fois toutes les informations saisies, cliquez sur Enregistrer. IMPORTANT: Les deux types de fichiers de détection (installation et utilisation) sont nécessaires pour la collecte des données de produit lors de l'analyse d'inventaire. Les fichiers d'installation indiquent qu'un 338 USER'S GUIDE fichier a été installé et sont donc nécessaires pour déterminer si un produit logiciel figure sur un ordinateur. Les fichiers d'utilisation indiquent que le logiciel a été exécuté et sont donc nécessaires pour déterminer si le produit installé a été utilisé. Si l'inventaire d'un ordinateur montre une correspondance pour les fichiers d'installation, SLM signale que le logiciel est installé. Toutefois, si aucun fichier d'utilisation n'est spécifié pour le produit, SLM signale toujours que le logiciel n'a jamais été utilisé. Lorsque vous créez un produit personnalisé, vous devez vous assurer qu'au moins un fichier d'utilisation est défini, afin que SLM puisse faire un rapport exact de l'utilisation/la non-utilisation du produit. Modification d'un produit découvert 1. Cliquez sur Produits > Découvert. 2. Trouvez le produit voulu à l'aide du champ Rechercher ou du filtre Sélectionner des produits. 3. Sélectionnez le produit, puis cliquez sur le bouton Modifier dans la barre d'outils. La boîte de dialogue Modifier les détails du produit s'ouvre ; certains éléments sont en lecture seule et d'autres sont modifiables. 4. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits appropriée. 5. Cliquez sur Détection d'installation. Notez que toutes les options sont en lecture seule. 6. Cliquez sur Détection de l'utilisation. Vous pouvez ajouter des fichiers qui indiquent que le produit est en cours d'utilisation. 7. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter des fichiers, vous pouvez sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de produit. Répétez l'opération pour chacun des fichiers de produit à utiliser pour déterminer si le produit est en cours d'utilisation. Lorsque vous avez terminé, cliquez sur OK. 8. Cliquez sur Prix unitaire. Si les options sont modifiables, vous pouvez changer le prix unitaire qui sert au calcul des coûts liés à la mise en conformité des licences. 9. Une fois toutes les informations saisies, cliquez sur Enregistrer. Création d'un produit normalisé Lorsque vous passez en revue les données de produit, vous pouvez constater qu'un même produit est représenté par plusieurs instances et numéros de version. Vous pouvez normaliser ces produits afin qu'un seul nom de produit et un seul numéro de version soient utilisés à la place de toutes les variantes du produit et des versions. Par exemple, les ordinateurs de votre organisation peuvent posséder plusieurs versions d'Adobe Reader. Si cela ne vous intéresse pas de suivre séparément les numéros de version les plus anciens, vous pouvez sélectionner toutes les instances d'Adobe Reader 7, 8 et 9 dans la vue de produits Découvert et les normaliser sous le nom « Adobe Reader ». Si vous souhaitez savoir le nombre d'ordinateurs où la version X est installée, vous pouvez sélectionner toutes les instances d'Adobe Reader X (par exemple les versions 10.0 et 10.1) et les normaliser sous le nom « Adobe Reader X ». Un produit normalisé est affiché avec le signe plus (+) devant son nom. Cliquez sur le signe plus pour développer le nom de produit et afficher toutes les variantes qu'il inclut. 339 LANDESK MANAGEMENT SUITE Pour créer un produit normalisé 1. Cliquez sur Produits et ouvrez l'une des vues de produits (Surveillé, Découvert, Ignoré ou Tous les produits installés). 2. Recherchez les noms de produit à combiner, à l'aide de la zone Rechercher. 3. Sélectionnez les noms de produit voulus, puis cliquez sur Actions > Groupe. 4. Modifiez le nom à utiliser comme nom de produit normalisé. 5. Sélectionnez l'état sous lequel le produit doit être répertorié (Surveillé ou Ignoré). 6. Cliquez sur Enregistrer. Le nom sélectionné s'affiche dans la vue de produits choisie. Un signe plus (+) en regard du nom indique qu'il s'agit d'un produit normalisé. Lorsque vous développez ce nom (cliquez sur +), vous voyez la liste complète des noms regroupés sous ce nom normalisé. Pour ajouter automatiquement des produits à un produit normalisé 1. Cliquez sur Produits et ouvrez l'une des vues de produits (Surveillé, Ignoré ou Tous les produits installés). 2. Cliquez sur Nouveau > Produit normalisé dans la barre d'outils. (Si vous souhaitez ajouter des produits à un produit normalisé existant, sélectionnez-le et cliquez sur Modifier dans la barre d'outils.) 3. Entrez le nom à utiliser comme nom de produit normalisé. 4. Sélectionnez l'état sous lequel le produit doit être répertorié (Surveillé ou Ignoré). 5. Cliquez sur Règles dynamiques. 6. Entrez une règle dans le champ. Utilisez l'astérisque (*) comme caractère générique. 7. Pour ajouter une règle, cliquez sur le bouton Ajouter [+] et saisissez une autre règle. 8. Une fois toutes les règles ajoutées, cliquez sur Enregistrer. Les noms de produit stockés dans la base de données qui correspondent aux règles sont affichés dans la zone Produits correspondants. Au fur et à mesure que vous ajoutez des données d'inventaire et des noms de produit dans la base de données, ces noms sont automatiquement inclus dans le produit normalisé. NOTE: Avec certains produits normalisés, vous pouvez spécifier un seul nom de fabricant dans la page Définition. Toutefois, certains noms normalisés incluent des produits portant différentes variantes du nom 340 USER'S GUIDE de fabricant. Si tel est le cas, utilisez une chaîne de correspondance partielle avec un caractère générique pour inclure toutes ces variantes. Par exemple, entrez Adobe* dans le champ de fabricant pour inclure toutes les variantes du nom de fabricant « Adobe Systems ». Suppression d'un produit normalisé Vous pouvez supprimer un produit normaliser en le sélectionnant, puis en appuyant sur la touche Suppr. Si vous procédez ainsi, chacun des produits regroupés sous ce nom redevient un produit distinct dans la liste des produits. Si vous supprimez un produit normalisé, les licences qui lui étaient associées ne le sont plus, et les rapports de conformité n'indiquent plus ce produit normalisé comme consommant des licences. Lorsque cela se produit, vous devez modifier les licences et passer en revue les produits associés à chaque licence. Création d'un fabricant normalisé Au fur et à mesure que des données d'inventaires s'ajoutent à la surveillance des licences logicielles, vous constatez que la même société est désignée sous plusieurs variantes de son nom. Vous pouvez créer un nom de fabricant normalisé et l'utiliser à la place de toutes les variantes des noms de fabricant. Les noms de fabricant normalisé sont précédés par un signe plus (+) dans la liste. Par exemple, la liste suivante contient quatre variantes du nom du fabricant Alchemy Software : Vous pouvez sélectionner ces noms et les regrouper afin d'utiliser un seul nom normalisé pour tous ces noms. Ce nom normalisé s'affiche alors dans la liste. 341 LANDESK MANAGEMENT SUITE Fabricants normalisés fournis avec ce produit Ce produit inclut des fabricants normalisés. La première fois que vous ouvrez la liste des fabricants, vous notez qu'elle inclut des noms de fabricant courants qui ont été normalisés. LANDesk peut intégrer des fabricants normalisés supplémentaires. Dès leur mise à disposition, ils seront automatiquement téléchargés en tant que contenu de correctif. Si vous avez déjà défini vos propres fabricants normalisés, votre contenu est conservé. Les nouveaux fabricants normalisés susceptibles d'être en conflit avec vos propres définitions n'écrasent pas votre contenu personnalisé. Définition d'un fabricant normalisé Vous pouvez utiliser les méthodes suivantes pour définir un fabricant normalisé. Pour créer un fabricant normalisé 1. Cliquez sur Administration > Fabricants. 2. Recherchez les noms de fabricant à combiner (à l'aide de la zone Rechercher, si nécessaire). 3. Sélectionnez les noms de fabricant à inclure dans le nom normalisé. 4. Cliquez sur Actions > Groupe. 5. Sélectionnez le nom à utiliser comme nom du fabricant normalisé. (Vous devez choisir l'un des noms existants.) 6. Cliquez sur OK. Le nom sélectionné est ajouté aux noms de fabricant normalisé dans la liste Fabricants. Lorsque vous développez ce nom (cliquez sur +), vous voyez la liste complète des noms regroupés sous ce nom normalisé. Pour ajouter automatiquement des fabricants à un fabricant normalisé Vous pouvez créer des règles pour ajouter automatiquement tous les noms de fabricant à un nom normalisé. Par exemple, vous pouvez spécifier que tous les noms de fabricant commençant par « Adobe Sys* » doivent automatiquement être ajoutés au nom normalisé « Adobe Systems Incorporated ». 1. Cliquez sur Administration > Fabricants. 2. Dans la barre d'outils, cliquez sur Nouveau > Fabricant. 3. Entrez un nom pour le fabricant normalisé. 4. Cliquez sur Règles dynamiques. 5. Entrez une règle dans le champ. Utilisez l'astérisque (*) comme caractère générique. 6. Pour ajouter une règle, cliquez sur le bouton Ajouter [+] et saisissez une autre règle. 7. Lorsque vous avez terminé, cliquez sur Enregistrer. Les noms de fabricant stockés dans la base de données qui correspondent aux règles sont affichés dans la zone Fabricants correspondants. Au fur et à mesure que vous ajoutez des données d'inventaire et des noms de fabricant similaires dans la base de données, ces noms sont automatiquement inclus dans le nom de fabricant normalisé. Pour ajouter un nom de fabricant à un fabricant normalisé existant Si vous avez créé un fabricant normalisé et que vous trouvez un autre nom de fabricant à inclure avec les autres noms, vous pouvez l'ajouter au nom normalisé. 342 USER'S GUIDE 1. Cliquez sur Administration > Fabricants. 2. Sélectionnez le nom de fabricant à ajouter au nom de fabricant normalisé. 3. Cliquez sur Actions > Déplacer vers un fabricant normalisé. 4. Sélectionnez le fabricant normalisé, puis cliquez sur OK. Surveillance des produits Web Vous pouvez surveiller les applications Web de la même manière que vous surveillez les logiciels installés sur un périphérique. Pour surveiller ce type de produit dans la console SLM, vous créez des produits Web. Lorsque vous créez un produit Web dans la console SLM, vous spécifiez l'URL à laquelle ce produit est associé. Cette URL est ajoutée à la liste des éléments que l'analyse d'inventaire recherche sur les périphériques gérés. Vous n'avez besoin de spécifier que le domaine de niveau supérieur ; il est impossible de spécifier un chemin, un numéro de port ou un nom de page dans le domaine. Vous pouvez ajouter des sousdomaines. L'analyseur d'inventaire peut suivre les périphériques qui accèdent à cette URL et pendant combien de temps. Ces données sont ensuite intégrées dans les rapports et calculs de surveillance des licences logicielles. Par exemple, si vous utilisez Salesforce pour le suivi des ventes et du service client, vous pouvez définir le produit « Salesforce » et l'associer à l'URL utilisée pour la connexion. Définition d'un produit Web 1. Cliquez sur Produits > Surveillé. 2. Dans la barre d'outils, cliquez sur Nouveau > Produit Web. 3. Entrez un nom dans le champ Nom du produit. 343 LANDESK MANAGEMENT SUITE 4. Entrez au moins trois caractères dans le champ Fabricant pour afficher les noms correspondants. Sélectionnez le nom du fabricant. En l'absence de correspondance, tapez le nom complet du fabricant dans le champ. 5. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits appropriée. 6. Sous Noms de domaine à surveiller, cliquez sur le bouton Ajouter (+). 7. Entrez le nom de domaine du produit Web. 8. Cliquez sur Prix unitaire. Sélectionnez la méthode de calcul du prix unitaire : l Sélectionnez Utiliser le prix unitaire calculé automatiquement si vous utilisez plusieurs licences pour le produit avec des prix unitaires différents. Si vous sélectionnez cette option, le prix unitaire est égal à la moyenne de tous les prix unitaires des différentes licences. l Sélectionnez Spécifiez un prix unitaire pour utiliser le même prix unitaire dans tous les calculs. Par exemple, si vous utilisez deux licences avec des prix unitaires différents pour le même produit et que vous voulez appliquer le prix le plus élevé dans les calculs, vous pouvez l'entrer ici. 9. Une fois toutes les informations saisies, cliquez sur Enregistrer. Affichage de tous les périphériques où un produit est installé Lorsque vous consultez une liste de noms de produit ou des graphiques dans le tableau de bord, vous pouvez afficher la liste de tous les périphériques où un produit est installé. Après avoir affiché la liste des périphériques, vous pouvez créer un rapport imprimable de cette liste ou exporter les données au format CSV pour référence. Pour afficher les périphériques pour un produit dans la liste des produits 1. Cliquez sur Produits et ouvrez une vue de produits (Surveillé, Découvert, Ignoré ou Tous les produits installés). 2. Trouvez le produit voulu à l'aide du champ Rechercher ou du lien Sélectionner des produits. 3. Cliquez deux fois sur le nom du produit. La liste des périphériques s'affiche dans une nouvelle fenêtre. 4. Pour exporter une liste de périphériques au format CSV, sélectionnez les périphériques voulus et cliquez sur le bouton Exporter ( ). 5. Pour créer un rapport des périphériques, cliquez sur le bouton Rapport ( ). Pour afficher les périphériques pour un produit dans un graphique de tableau de bord 1. Cliquez sur Tableau de bord, puis sélectionnez l'une des options de tableau de bord (Audits, Conformité ou Optimisation des licences). 2. Cliquez sur un segment de graphique représentant un produit. Une fenêtre séparée s'ouvre et présente une liste de périphériques. 344 USER'S GUIDE 3. Pour exporter une liste de périphériques au format CSV, sélectionnez les périphériques voulus et cliquez sur le bouton Exporter ( ). 4. Pour créer un rapport des périphériques, cliquez sur le bouton Rapport ( ). Réinitialisation du calcul d'utilisation pour un produit Normalement, l'utilisation des produits est calculée à partir de la première détection d'un produit au cours d'une analyse d'inventaire. À la longue, vous pouvez parfois être amené à réinitialiser le calcul pour obtenir une image plus précise de l'utilisation actuelle des produits. Par exemple, si un produit est installé depuis plusieurs mois et qu'il a été utilisé plusieurs fois sur certains ordinateurs, vous pouvez réinitialiser le calcul d'utilisation du produit en question. Après cette opération, les nouvelles données d'utilisation (nombre de lancements et minutes d'utilisation) reflètent uniquement les informations de la période écoulée depuis la réinitialisation du calcul. NOTE: N'oubliez pas que, si vous réinitialisez le calcul d'utilisation d'un produit, les informations existantes concernant l'utilisation de ce produit sont supprimées de la base de données. Pour réinitialiser le calcul d'utilisation pour un produit 1. Cliquez sur Produits et ouvrez une vue de produits (Surveillé, Découvert ou Tous les produits installés). 2. Trouvez le produit voulu à l'aide du champ Rechercher ou du lien Sélectionner des produits. 3. Cliquez avec le bouton droit sur le produit, puis sélectionnez Réinitialiser l'utilisation des produits. 4. Cliquez sur OK pour confirmer la suppression des informations. Spécification de fichiers pour détecter l'installation et l'utilisation des produits Vous disposez de deux méthodes pour déterminer si un produit est installé et utilisé sur un périphérique géré. L'analyseur d'inventaire identifie deux types de fichier : l Fichiers indiquant que le produit a été installé l Fichiers indiquant que le produit a été utilisé Ces fichiers sont définis par leur nom, leur numéro de version et leur taille (en octets). Les produits découverts automatiquement sont également identifiés de manière unique par le GUID associé au produit, ce qui peut faire apparaître des doublons de produits. Deux produits peuvent partager le même nom et le même numéro de version, mais leurs GUID seront différents. Lorsque vous créez ou modifiez un produit, vous pouvez modifier les définitions utilisées pour détecter les fichiers. La procédure ci-dessous montre comment modifier un produit existant. Pour spécifier des fichiers pour détecter l'installation ou l'utilisation des produits 1. Cliquez sur Produits > Surveillé pour afficher les produits surveillés. 2. Cliquez sur un nom de produit unique (pas sur un produit normalisé). 3. Cliquez sur le bouton Modifier de la barre d'outils. La boîte de dialogue Détails du produit s'ouvre ; certains éléments sont en lecture seule et certains sont modifiables. 345 LANDESK MANAGEMENT SUITE 4. Sous État, sélectionnez Surveillé ou Ignoré pour intégrer le nouveau produit dans la vue de produits appropriée. 5. Cliquez sur Détection d'installation. Notez que toutes les options sont en lecture seule. 6. Cliquez sur Détection de l'utilisation. Vous pouvez ajouter des fichiers qui indiquent que le produit est en cours d'utilisation. 7. Cliquez sur le bouton Ajouter (+). Dans la boîte de dialogue Ajouter des fichiers, vous pouvez sélectionner un nom de fichier existant (présent dans la base de données d'inventaire), ou bien cliquer sur Définir le nouveau fichier et spécifier le nom, la taille et le numéro de version du fichier de produit. Répétez l'opération pour chacun des fichiers de produit à utiliser pour déterminer si le produit est en cours d'utilisation. Lorsque vous avez terminé, cliquez sur OK. 8. Une fois toutes les informations saisies, cliquez sur Enregistrer. Spécification d'un prix unitaire pour un produit surveillé La surveillance des licences logicielles (SLM) inclut divers calculs liés à l'utilisation des licences dans votre organisation. Par exemple, le tableau de bord Conformité affiche le coût estimé de la mise en conformité des produits installés avec les termes de vos licences. Pour chaque produit surveillé, vous pouvez spécifier le prix unitaire à utiliser pour ces calculs. Le coût que vous spécifiez peut être différent de celui calculé automatiquement. Dans les situations où vous utilisez une seule licence pour un seul produit, vous pouvez utiliser le calcul automatique, qui repose sur le prix total des licences divisé par le nombre de licences. Dans les situations où vous utilisez plusieurs licences pour un même produit, il peut exister différents coûts unitaires, selon les termes de chaque licence. Par exemple, si vous avez acheté une licence pour une version d'un produit, puis une autre pour une nouvelle version, le nouveau produit peut être plus onéreux. Si vous pouvez utiliser ces licences à la fois pour la nouvelle version du produit et pour l'ancienne, vous devez déterminer le prix qui représente le coût réel à utiliser dans les calculs. Vous disposez de deux options pour spécifier un prix unitaire : l Utiliser le prix unitaire calculé automatiquement dans tous les calculs : Si vous sélectionnez cette option, les calculs reposent sur les données de licence du produit. Si vous utilisez une seule licence, le prix unitaire est calculé en divisant le prix total des licences par le nombre de licences. Si vous utilisez plusieurs licences pour le même produit, le prix unitaire est la moyenne du coût de chaque licence du produit (total de tous ces coûts, divisé par le nombre de licences). l Spécifiez un prix unitaire pour utilisation dans tous les calculs : Si vous sélectionnez cette option, le prix que vous entrez remplace les calculs automatiques pour le produit. Par exemple, si vous utilisez plusieurs licences pour un produit, vous pouvez définir le prix actuel par licence, car c'est celui qu'il faudrait payer pour ajouter de nouvelles licences. Si vous trouvez dans le tableau de bord SLM des calculs qui semblent incorrects, vérifiez que vous avez entré des informations de coût correctes pour toutes les licences du produit. Vous pouvez ensuite décider de changer le prix unitaire du produit pour mieux refléter le coût des licences de ce produit. Pour spécifier le prix unitaire d'un produit 1. Cliquez sur Produits > Surveillé pour afficher les produits surveillés. 2. Sélectionnez le produit (si nécessaire, utilisez le champ Rechercher pour trouver le produit voulu). 3. Cliquez sur le bouton Modifier de la barre d'outils. 346 USER'S GUIDE 4. Cliquez sur Prix unitaire. 5. Sélectionnez le prix calculé automatiquement, ou cliquez sur Spécifiez un prix unitaire et entrez une valeur dans le champ prévu à cet effet. 6. Cliquez sur Enregistrer. Notez que, si vous sélectionnez un produit normalisé, vous devez vous assurer que le prix unitaire représente bien toutes les versions du produit réunies sous le produit normalisé. Utilisation d'une requête pour définir si un produit est installé La plupart des produits sont détectés au cours des analyses d'inventaire grâce aux fichiers exécutables qui indiquent qu'un produit a été installé ou est en cours d'utilisation. Dans certains cas, vous pouvez détecter l'utilisation d'un produit logiciel sur un périphérique en recherchant d'autres données d'inventaire. Pour ce faire, créez dans la vue réseau Management Suite une requête basée sur les données d'inventaire. Vous pouvez ensuite faire référence à cette requête comme élément utilisé pour la détection des installations lorsque vous créez un produit personnalisé. Par exemple, si un produit est concédé sous licence avec une clé USB de déverrouillage (dongle) qu'il faut connecter à l'ordinateur pour utiliser le produit, vous pouvez créer une requête identifiant ce dongle comme élément de l'inventaire matériel. Lorsque le dongle est connecté à un ordinateur, l'analyseur d'inventaire l'identifie. Ces données sont mises en correspondance avec le produit par l'outil de surveillance des licences logicielles (SLM) lorsque vous associez cette requête au produit. Dans les calculs SLM, l'existence du dongle indique que le produit est utilisé. Autre exemple : vous pouvez utiliser une police nécessitant une licence pour chaque ordinateur. Vous pouvez créer une requête contenant le nom et la version de la police, puis associer cette requête à la définition de produit de la police. L'analyseur d'inventaire détecte l'utilisation de la police et ces données sont rapportées dans la console SLM. IMPORTANT: Toute requête que vous créez pour l'identification des produits doit contenir Ordinateur.ID parmi ses composants. Sinon, la requête ne renvoie aucune donnée. Ajoutez ce composant à votre requête et sélectionnez-le comme colonne à afficher. Pour utiliser une requête pour la détection de l'installation des produits 1. Dans la console Management Suite, ouvrez la vue réseau et cliquez avec le bouton droit sur Mes requêtes. Sélectionnez Nouvelle requête. Définissez la requête à l'aide d'éléments qui identifient le produit logiciel à surveiller et incluez le composant Ordinateur.ID. Enregistrez la requête. 2. Cliquez sur Outils > Rapport/Surveillance > Surveillance des licences logicielles pour ouvrir la console SLM. 3. Cliquez sur Produits > Surveillé. Dans la barre d'outils, cliquez sur Nouveau > Produit personnalisé. 4. Entrez le nom du produit, son numéro de version et le nom du fabricant. 5. Cliquez sur Détection d'installation et sélectionnez Utiliser la détection de requête. 6. Cliquez sur Parcourir. Sous Mes requêtes, repérez la requête que vous avez créée. Sélectionnez-la et cliquez sur OK. 7. Ajoutez toutes les autres données produit voulues dans les pages Détection de l'utilisation et Prix unitaire. Une fois toutes les informations saisies, cliquez sur Enregistrer. 347 LANDESK MANAGEMENT SUITE Surveillance de la conformité des licences logicielles Le contrôle de conformité des licences logicielles est un composant important de votre stratégie globale de gestion des biens informatiques. Vous devez être à même de prouver la conformité de votre organisation lorsqu'elle est soumise à un audit. Si vous avez défini pour votre organisation des stratégies concernant l'utilisation des logiciels, le contrôle de conformité des licences logicielles vous aide à garantir que vos employés respectent ces stratégies. En ce qui concerne les licences logicielles, la conformité de votre organisation dépend des éléments suivants : l Des analyses d'inventaire précises contenant des données sur les logiciels découverts et en cours d'utilisation l Des données exactes concernant les termes des licences logicielles que vous avez achetées l Une association correcte des licences avec des produits et groupes d'ordinateurs l Le rapprochement des données de licence et des données d'inventaire Le premier élément est géré par les analyses d'inventaire LANDesk Management Suite exécutées sur les périphériques gérés de votre réseau. Ces analyses incluent une fonction d'analyse de surveillance des logiciels qui enregistre les informations sur les logiciels dans la base de données. Le second élément doit être ajouté à la base de données à partir des enregistrements de licence tenus à jour par votre organisation. Vous pouvez entrer chaque licence séparément, ou bien importer des données depuis différentes sources en exportant au préalable le contenu d'une feuille de calcul Excel vers un fichier CSV, puis en important ces données dans la console SLM. Le troisième élément dépend des associations que vous créez avec des produits lors de l'ajout ou de la modification d'une licence. Si vous importez les données de licence, vérifiez chaque licence pour vérifier qu'elle est bien associée aux produits qu'elle couvre. De plus, si les licences sont limitées à certains groupes de votre organisation, vous devez les associer aux groupes d'ordinateurs de ces groupes organisationnels. Le quatrième élément correspond à l'opération réalisée par l'outil de surveillance des licences logicielles lorsque toutes les données requises sont disponibles dans la base de données. La conformité est calculée chaque jour lors de l'exécution de la maintenance d'inventaire régulière de la base de données. La réussite de la surveillance des licences logicielles dépend de la précision des données de licence logicielle et du champ d'action des analyses d'inventaire sur les périphériques de votre organisation. Les résultats de conformité dépendent également de la définition correcte des groupes d'ordinateurs et de leur association aux licences. Rubriques connexes "Tenue à jour de données de licence exactes" on page 348 "Création d'une licence" on page 349 "Association d'une licence à des produits" on page 352 Tenue à jour de données de licence exactes La maintenance des licences logicielles est une composante importante de la gestion financière de votre organisation. L'outil de surveillance des licences logicielles (SLM) utilise les données de licence pour vous aider à déterminer le degré de conformité de votre organisation avec les termes de vos licences. Vos données de licence doivent être disponibles et exactes pour un calcul correct de la conformité. 348 USER'S GUIDE Vous préférerez sans doute commencer avec un nombre limité de licences, par exemple celles que vous devez surveiller pour les audits. Vous pouvez ajouter ou importer manuellement les données concernant ces licences à l'aide de la console de surveillance des licences logicielles. Ces données servent alors à générer des statistiques et des rapports, afin de déterminer si vos licences de produit sont conformes par rapport au nombre réel d'installations du produit. Une fois les données de licence ajoutées, vous devez passer en revue les informations produit liées à chaque licence. Repérez les produits associés à une licence dans la vue de produits Découvert et déplacez-les vers la vue Surveillé. Si nécessaire, combinez plusieurs versions d'un produit en un seul produit normalisé pour faciliter la gestion de ce produit dans la console SLM. Exécutez les tâches suivantes pour maintenir l'exactitude des données de licence de votre organisation : l Création d'enregistrements de licence logicielle l Importation de données de licence logicielle l Création de produits normalisés l Association de licences logicielles à des produits installés l Affichage de la conformité des licences logicielles l Recalcul de la conformité des licences logicielles Création d'une licence Si vos données de licence sont dans un format difficile à importer, vous pouvez les saisir manuellement dans la vue Licences. Les données que vous entrez sont stockées dans la base de données et servent au calcul de la conformité. Pour créer une licence 1. Cliquez sur Produits > Licences. 2. Dans la barre d'outils, cliquez sur Nouveau > Licence. 3. Entrez des données dans les trois pages de la boîte de dialogue Créer une licence (Définition, Produits associés et Enregistrements). 4. Cliquez sur Enregistrer lorsque vous avez terminé. Cliquez ici pour consulter la description des champs de la boîte de dialogue Créer une licence. Page Définition l Nom de licence : Nom de la licence, qui peut être identique à celui du produit. l Quantité de licences : Nombre de licences autorisé dans l'accord d'achat. l Prix unitaire : Prix payé pour l'achat de la licence. l Groupe d'ordinateurs : Si la licence a été achetée pour un groupe d'ordinateurs spécifique, sélectionnez-le ici. Ce groupe doit exister dans la vue Goupes d'ordinateurs de la console de surveillance des licences logicielles (SLM). Vous devez donc l'avoir créé dans la vue réseau Management Suite. Sélectionnez Tous si la licence peut être utilisée pour n'importe quel ordinateur de votre organisation. Si le groupe voulu ne figure pas dans la liste, cliquez sur Créer un groupe d'ordinateurs pour créer un nouveau groupe à partir d'une requête ou d'un groupe de périphériques Management Suite. 349 LANDESK MANAGEMENT SUITE l Fournisseur : Le fournisseur auprès duquel vous avez acheté la licence. Il peut s'agir du fabricant. Dès que vous avez saisi au moins trois caractères, tous les noms de fournisseur correspondants trouvés dans la base de données s'affichent ; si un nom correspond à votre fournisseur, sélectionnezle dans la liste. l Date d'achat : Date d'achat de la licence et date de début de validité. Cliquez sur l'icône de calendrier pour sélectionner la date voulue ou saisissez une date dans le champ (au format numérique par défaut, comme jj/mm/aaaa). l Date d'expiration : Date d'expiration de la licence. Cette date est importante si vous souhaitez effectuer le suivi des licences qui doivent être renouvelées. Cliquez sur l'icône de calendrier pour sélectionner la date voulue ou saisissez une date dans le champ (au format numérique par défaut, comme jj/mm/aaaa). l Consommation : Méthode utilisée pour calculer l'utilisation des licences. l l Une par ordinateur : L'utilisation de la licence est décomptée une fois pour chaque ordinateur où vous installez le logiciel, quel que soit le nombre d'installations supplémentaires effectuées sur un ordinateur donné. Type de conformité : Type de licence, du point de vue de la conformité de la licence telle que la définit le fabricant. l Calculé : L'utilisation des licences est calculée pour vérifier qu'elle est conforme aux conditions de vente. Cela peut concerner les types de licence suivants : Nouveau produit, Mise à niveau compétitive, Licence OEM, Mise à niveau du produit, Licence de volume, Accord d'entreprise ou Inconnu. l Non calculé : L'utilisation des licences n'a pas besoin d'être calculée pour être conforme. Cela peut concerner les types de licence suivants : Freeware, Domaine public, Shareware, Licence flottante et Licence de site. Page Produits associés Cette page répertorie les produits associés à la licence. Faites la liste de tous les produits pouvant être utilisés selon les termes de la licence. Répertoriez les produits dans l'ordre où ils doivent consommer les licences. Le premier produit consomme les licences disponibles en premier. S'il reste des licences disponibles, le deuxième produit les consomme. Le processus se continue ainsi vers le bas de la liste jusqu'à ce qu'il n'y ait plus aucune licence disponible. Vous pouvez associer n'importe quel produit à une licence. Si le produit n'est pas surveillé, SLM le déplace vers la liste Surveillé lorsque vous l'associez à une licence. Pour ajouter des produits associés à la liste 1. Cliquez sur le bouton Ajouter (+). 2. Dans la boîte de dialogue Ajouter des produits à la licence, entrez au moins trois caractères dans le champ Le nom de produit contient pour trouver les produits voulus. Tous les produits correspondant à la chaîne entrée s'affichent dans la liste des résultats. 3. Pour filtrer les résultats, vous pouvez entrer une chaîne dans le champ Le nom de produit ne contient pas. Les produits contenant cette chaîne sont supprimés de la liste. Vous pouvez utiliser plusieurs chaînes, séparées par un espace. 4. Pour limiter les résultats aux produits de la vue Surveillé, sélectionnez Afficher uniquement les produits surveillés. 350 USER'S GUIDE 5. Sélectionnez un ou plusieurs produits dans la liste de résultats, puis cliquez sur OK. Les produits sont ajoutés à la liste Produits associés. 6. Utilisez les boutons Haut et Bas pour déplacer les produits à l'intérieur de la liste. Rubriques connexes "Association d'une licence à des produits" on page 352 Page Enregistrements Cette page contient des données et notations qui documentent la licence du point de vue des pratiques d'achat ou comptables de votre organisation. Ces informations ne servent pas à la surveillance des licences mais elles sont utiles pour la maintenance d'enregistrements précis en vue des audits. l Numéro de facture du fabricant : Numéro de la facture émise par le fabricant du logiciel. Permet de suivre le logiciel tout au long du processus d'achat. l Numéro de bon de commande : Numéro de bon de commande de votre organisation, correspondant à l'achat du logiciel. Permet de suivre le logiciel tout au long du processus d'achat. l Clé de licence : Clé fournie par le fabricant pour activer la licence. l Numéro de série : Numéro de série du fabricant, associé à la licence. l Emplacement : Notation qui vous aide à identifier l'endroit de votre organisation où les licences sont utilisées. l Documents associés : Mention qui indique où trouver les documents de support de vos biens Licence. Il peut s'agir d'un emplacement réseau, d'une URL ou de la description de votre choix. l Remarques : Entrez les notes supplémentaires éventuellement liées à la licence. Ces notes sont stockées dans la base de données. Importation de données de licence depuis un fichier CSV Vous pouvez importer des données de licence issues d'une version précédente de LANDesk Management Suite ou d'une autre source de données. Les données doivent être enregistrées au format CSV. Un fichier CSV échantillon (ImportLicense.csv) est inclus dans le partage LDMAIN du serveur principal (dossier LDMAIN\LANDesk\SAM) pour référence. Prenez note des consignes suivantes pour la création d'un fichier CSV en vue de l'importation de données de licence : l La seule colonne requise dans le fichier CSV est la colonne Nom. l Si vous ne savez pas quoi mettre dans une colonne, laissez-la vide. Le processus d'importation ajoute une valeur par défaut pour toutes les colonnes vides. l Après les colonnes de propriétés des licences se trouvent des colonnes pour les produits associés. Elles s'appellent « Produit associé 1 » et « Version du produit 1 », « Produit associé 2 » et « Version du produit 2 », etc. Entrez le nom du produit dans la colonne « Produit associé x » et la version de ce produit dans la colonne « Version du produit x ». S'il n'y a aucune version de produit, laissez la colonne vide. Le processus d'importation recherche les produits correspondants (portant le nom et le numéro de version indiqués). Si le système trouve plusieurs produits avec le même nom et le même numéro de version, tous les produits correspondants sont associés à la licence. Vous pouvez associer un nombre illimité de produits à une licence. 351 LANDESK MANAGEMENT SUITE l L'importation n'écrase pas les licences existantes. Si une licence existante porte le même nom que la licence que vous importez, une nouvelle licence est créée sous le nom « <Nom de licence> [1] ». La valeur entre crochets est incrémentée à chaque correspondance supplémentaire pour que chaque licence porte un nom unique. Pour importer des données de licence 1. Préparez un fichier CSV avec les données de licence à importer, en suivant les consignes ci-dessus. 2. Dans la console SLM, cliquez sur Produits > Licences. Dans la barre d'outils, cliquez sur Actions > Importer depuis CSV. 3. Naviguez jusqu'à l'emplacement de votre fichier CSV, puis cliquez sur Ouvrir. Les données de licence sont ajoutées à la base de données et affichées dans la vue Licences de la console de surveillance des licences logicielles (SLM). 4. Pour passer en revue les licences importées et modifier les données, sélectionnez une entrée dans la vue Licences et cliquez sur le bouton Modifier. Vérifiez les données de chacune des trois pages de la boîte de dialogue (Définition, Produits associés et Enregistrements). Cliquez sur Enregistrer lorsque vous avez terminé. Association d'une licence à des produits Lorsque vous ajoutez ou modifiez une licence, vous devez l'associer à un ou plusieurs produits pour calculer la conformité concernant l'utilisation du produit et la licence. Vous pouvez sélectionner un ou plusieurs produits, y compris des produits normalisés représentant plusieurs produits distincts. Si un produit n'est pas surveillé, SLM le déplace vers la liste Surveillé si vous l'associez à une licence. Lorsque vous sélectionnez des produits associés, répertoriez-les dans l'ordre où ils doivent consommer les licences. Le premier produit consomme les licences disponibles en premier. S'il reste des licences disponibles, le deuxième produit les consomme. Le processus se continue ainsi vers le bas de la liste jusqu'à ce qu'il n'y ait plus aucune licence disponible. Voici un exemple du mode de calcul des licences en présence de plusieurs versions de produit : l Vous avez acheté une licence pour le produit ABC, qui autorise 30 installations (places de licence). l Vous pouvez utiliser cette licence pour les versions 3, 4 et 5 du produit. l Dans la liste Produits associés, vous avez trié les différentes versions en plaçant la plus récente (5) en premier, suivie de la version 4, puis de la version 3. Dans cette situation, l'utilisation des licences est calculée comme suit : l 16 utilisateurs ont installé la version 5, donc ces 16 personnes consomment une place de licence. l 21 utilisateurs ont installé la version 4 ; 14 de ces personnes consomment une place de licence et 7 n'ont pas de licence. l 8 utilisateurs ont installé la version 3 ; aucune de ces personnes n'a de licence. Vos rapports de conformité des licences pour ce produit indiquent que 15 utilisations du produit ne sont pas couvertes par la licence. Vous devez alors décider s'il est nécessaire d'acheter des licences supplémentaires. Vous pouvez également passer en revue l'utilisation réelle des produits dans votre organisation. Si certains utilisateurs ont installé le produit mais ne l'ont pas utilisé depuis longtemps, vous pouvez leur demander s'ils ont réellement besoin de ce logiciel. Dans la négative, ils peuvent désinstaller le produit et leur licence peut alors être appliquée à d'autres utilisateurs. 352 USER'S GUIDE NOTE: Vous associez des licences à des produits pour le calcul de la conformité. Si vous supprimez un produit, la licence qui lui était associée ne l'est plus, et les rapports de conformité n'indiquent plus ce produit comme consommant une licence. Affichage des données de conformité des licences La console SLM offre différentes méthodes pour savoir si vos installations de produit sont conformes aux conditions de vos licences logicielles. Cette rubrique explique comment trouver les données dont vous avez besoin. Affichage des informations par produit Ouvrez la vue de produits Surveillé pour consulter les informations relatives aux produits installés dans votre organisation. Vous devez déplacer un produit vers la vue Surveillé pour obtenir un maximum d'informations sur son utilisation et ses licences. Vous pouvez afficher les éléments suivants : l Installations de produit : Double-cliquez sur le nom du produit pour afficher la liste des périphériques où ce produit est installé. l Le produit est-il actuellement utilisé : Consultez les colonnes Jamais utilisé et 90 jours depuis dernière utilisation dans la vue Surveillé pour savoir si certains utilisateurs n'utilisent jamais le produit ou l'utilisent rarement. 353 LANDESK MANAGEMENT SUITE l Le produit a-t-il des licences correctes : Consultez les colonnes Installé et Sans licence de la vue Surveillé pour savoir si le nombre des copies installées dépasse celui des licences valides. l Licences associées au produit : Cliquez avec le bouton droit sur un produit et sélectionnez Afficher les licences correspondant au produit sélectionné pour consulter la liste des licences associées au produit. NOTE: Vous notez que les vues de produits Découvert et Ignoré comportent les mêmes colonnes et semblent afficher les données de conformité. Cependant, ces données ne représentent pas correctement les licences, par rapport aux installations de produit réelles. Seuls les produits de la vue Surveillé qui sont associés à des licences affichent des données utiles et précises. Affichage des données de récapitulatif d'inventaire Les tableaux de bord contiennent des données récapitulatives liées à la conformité et à l'optimisation des licences. Ces pages sont conçues pour vous aider à réagir aux problèmes les plus graves concernant les licences logicielles. Elles ne fournissent pas tous les détails, mais vous aident à repérer les incidents qui doivent être résolus en priorité afin de réduire les coûts et d'augmenter l'efficacité de votre utilisation des logiciels. l Tableau de bord d'audit : Cette page inclut des rapports qui s'avèrent utiles lorsque vous vous préparez à un audit de l'utilisation de vos licences logicielles. l Tableau de bord de conformité : Cette page inclut des rapports qui indiquent les produits qui ne sont pas conformes aux termes des licences et nécessitent votre intervention. l Tableau de bord d'optimisation des licences : Cette page inclut des rapports qui estiment les économies que vous pouvez réaliser en supprimant les logiciels non utilisés des ordinateurs de votre organisation. Affichage des rapports concernant les licences Les rapports SLM regroupent des données de rapport complètes portant sur de nombreux aspects de la conformité et de l'utilisation des licences. Utilisez ces rapports pour afficher tous les détails concernant un besoin ou un incident particulier, puis exportez les données ou envoyez le rapport par e-mail pour que d'autres utilisateurs prennent les mesures nécessaires. l Rapports d'audit : Ces rapports s'avèrent utiles lorsque vous vous préparez à un audit de l'utilisation de vos licences logicielles. Ils incluent des indicateurs d'audits tels que le nombre de produits surveillés sans licence associée et le nombre de licences sans données de support (numéro de facture ou de bon de commande, par exemple). l Rapports de conformité : Ces rapports incluent des détails sur tous les produits et toutes les licences non conformes. Ils incluent une vue d'ensemble de la consommation de licences de l'ensemble des produits, des coûts totaux de mise en conformité des produits, etc. l Rapports d'optimisation des licences : Ces rapports incluent des détails qui vous aident à optimiser l'utilisation des logiciels dans votre organisation. Ils présentent la liste des licences logicielles non utilisées, celle des produits jamais ou rarement utilisés, et d'autres données apparentées. 354 USER'S GUIDE Recalcul de la conformité des licences La conformité des licences est calculée tous les jours pendant l'exécution de la maintenance d'inventaire dans la base de données. Dans de nombreuses tâches liées aux produits et aux licences, un nouveau calcul est exécuté lorsque vous enregistrez les données changées. Si vous voyez une case à cocher libellée Calculer la conformité après enregistrement, cela indique que la conformité des licences est recalculée lorsque vous enregistrez votre travail. Si vous avez ajouté des données de licence ou apporté d'autres changements, et si vous souhaitez recalculer la conformité sans attendre la maintenance planifiée, vous pouvez lancer un nouveau calcul de l'utilisation des produits et de la conformité des licences. Une option liée vous permet d'ajouter de nouvelles informations de détection de produit au fichier d'analyse d'inventaire employé pour détecter l'installation ou l'utilisation des produits. Si vous avez défini l'installation des produits ou l'utilisation en fonction des fichiers qui identifient un produit, vous pouvez publier ces informations afin qu'elles soient disponibles lors de la prochaine exécution d'une analyse d'inventaire sur les périphériques gérés. Pour recalculer l'utilisation et la conformité 1. Cliquez sur Administration > Calculs. 2. Pour mettre à jour les données d'utilisation et de conformité des licences, cliquez sur le bouton Recalculer. 3. Pour publier les nouvelles informations de détection de produits utilisées dans les analyses d'inventaire du client, cliquez sur le bouton Publier. 355 LANDESK MANAGEMENT SUITE Création d'un rapport des données de surveillance des licences logicielles (SLM) L'outil de rapports LANDesk Management Suite est disponible pour utilisation avec la console de surveillance des licences logicielles. Utilisez-le pour créer un rapport imprimable des données actuellement affichées dans la console. Lorsque vous créez un rapport de la vue actuelle, il contient tous les éléments actuellement répertoriés. Les données sont réparties dans les mêmes colonnes que celles affichées dans la vue actuelle. Vous pouvez afficher ce rapport dans six formats différents. Vous pouvez également exécuter les rapports prédéfinis fournis avec la fonction de rapports. Ces rapports sont répertoriés dans la page Rapports de la console SLM. IMPORTANT: Si vous utilisez Internet Explorer 9 pour la console SLM, vous devez activer l'option Affichage de compatibilité pour afficher les rapports Management Suite. Pour activer l'option Affichage de compatibilité, ouvrez Internet Explorer 9. Appuyez sur la touche Alt pour afficher le menu, puis cliquez sur Outils > Paramètres d'affichage de compatibilité. Cochez la case Afficher tous les sites Web dans Affichage de compatibilité et cliquez sur Fermer. Pour créer un rapport des données dans la console 1. Affichez les données de produit ou de licence dans la console SLM. 2. Dans la barre d'outils, cliquez sur Actions > Rapport imprimable des résultats de la recherche. Le rapport s'ouvre dans une fenêtre de visionneuse de rapports séparée. 3. Dans la barre d'outils de la visionneuse de rapports, sélectionnez un format de rapport. 4. Pour enregistrer une copie du rapport, cliquez sur le bouton Exporter ( ) dans la barre d'outils. 5. Cliquez sur Parcourir et sélectionnez l'emplacement d'enregistrement du fichier. Cliquez sur Enregistrer, puis sur Exporter pour enregistrer le rapport. Certaines pages contiennent un bouton de rapport ( barre d'outils à l'étape 2. ) sur lequel vous pouvez cliquer au lieu d'utiliser la Pour exécuter un rapport prédéfini 1. Dans la console SLM, cliquez sur Rapports. 2. Cliquez sur Rapports > Rapports standard > Surveillance des licences logicielles et repérez le rapport voulu. 3. Sélectionnez le rapport, puis cliquez sur Exécuter le rapport dans la barre d'outils. Le rapport s'ouvre dans une fenêtre de visionneuse de rapports séparée. 4. Dans la barre d'outils de la visionneuse de rapports, sélectionnez un format de rapport. 5. Pour enregistrer une copie du rapport, cliquez sur le bouton Exporter ( ) dans la barre d'outils. 6. Cliquez sur Parcourir et sélectionnez l'emplacement d'enregistrement du fichier. Cliquez sur Enregistrer, puis sur Exporter pour enregistrer le rapport. 356 USER'S GUIDE Définition d'un groupe d'ordinateurs Lorsque vous surveillez l'utilisation des logiciels et des licences, vous pouvez être amené à associer des groupes d'ordinateurs à des licences. Par exemple, un groupe peut représenter les ordinateurs d'un site ou d'une division spécifique de votre organisation, avec son propre décompte de licences logicielles. Vous disposez de deux méthodes pour associer des licences à des groupes : l Groupe statique : Groupe d'ordinateurs sélectionnés dans la vue réseau Management Suite, puis enregistrés en tant que groupe de périphériques. l Groupe dynamique : Groupe d'ordinateurs défini à l'aide d'une requête dans la vue réseau Management Suite. Au fur et à mesure que vous ajoutez ou supprimez des périphériques surveillés, le contenu du groupe change pour refléter les paramètres de la requête. Vous ne pouvez créer des groupes que dans la vue réseau Management Suite. Lorsque vous définissez un groupe dans la console SLM, il s'agit simplement de choisir le nom à associer à un groupe de périphériques ou à une requête qui existe déjà. Pour définir un groupe d'ordinateurs 1. Cliquez sur Administration > Groupes d'ordinateurs. 2. Dans la barre d'outils, cliquez sur Nouveau > Groupe d'ordinateurs. 3. Entrez un nom pour le groupe. Ce nom identifie le groupe dans la console SLM. 4. Développez l'entrée Périphériques ou l'entrée Requêtes, et repérez le groupe de périphériques ou la requête source du groupe d'ordinateurs. 5. Une fois toutes les informations saisies, cliquez sur Enregistrer. Pour supprimer un groupe d'ordinateurs 1. Cliquez sur Administration > Groupes d'ordinateurs. 2. Sélectionnez un groupe dans la liste. Dans la barre d'outils, cliquez sur le bouton Supprimer. 3. Cliquez sur Oui pour confirmer la suppression. NOTE: Si vous supprimez un groupe d'ordinateurs, les licences qui étaient associées à ces ordinateurs ne le sont plus, si bien que les rapports de conformité ne s'appliquent plus à ce groupe. Si vous procédez ainsi, vous devez choisir les ordinateurs à associer à la licence et définir un autre groupe. Si vous n'associez aucun groupe, la licence est associée à tous les ordinateurs. Affichage des produits installés dans un groupe d'ordinateurs Initialement, tous les produits découverts sur tous les ordinateurs de votre base de données d'inventaire se trouvent dans la vue de produits Découvert. Cela peut rapidement représenter un très grand nombre d'enregistrements. Déplacez des produits vers les vues de produit Surveillé ou Ignoré pour identifier les produits à surveiller activement et ceux que vous ne souhaitez pas surveiller. Lorsque vous définissez des groupes d'ordinateurs, vous pouvez choisir d'afficher uniquement que les logiciels installés sur un groupe d'ordinateurs. C'est un moyen utile pour afficher un sous-ensemble d'enregistrements produit pour les ordinateurs sélectionnés. 357 LANDESK MANAGEMENT SUITE Pour afficher les produits installés dans un groupe d'ordinateurs 1. Cliquez sur Produits, puis sélectionnez Surveillé, Découvert, Ignoré ou Tous les produits installés. 2. Sous Groupe d'ordinateurs, sélectionnez un groupe dans la liste. La liste des produits change pour afficher uniquement les produits installés sur les ordinateurs du groupe sélectionné. 358 USER'S GUIDE Découverte des périphériques non gérés Présentation de la découverte des périphériques non gérés La découverte des périphériques non gérés permet de rechercher et de détecter les périphériques non gérés dans le réseau d'un grand nombre de manières. Voici les méthodes de base de découverte des périphériques non gérés (UDD) : l Analyse de réseau : Recherche des ordinateurs via une scrutation ping ICMP. Il s'agit de la recherche la plus poussée mais également la plus lente. Vous pouvez limiter la recherche à des plages d'adresses IP et de sous-réseau spécifiées. Par défaut, cette option utilise NetBIOS pour tester le périphérique et rassembler des informations sur ce dernier. l Gestion d'empreinte OS IP : Utilisez nmap pour tenter d'en savoir plus sur un périphérique, par exemple pour connaître son système d'exploitation. l SNMP : UDD utilise SNMP pour découvrir les périphériques. Cliquez sur Configurer pour entrer les informations relatives à SNMP sur le réseau. l Agent LANDesk standard : Recherche l'agent LANDesk standard (CBA) sur les ordinateurs. Cette option découvre les ordinateurs où des produits LANDesk sont installés. l Domaine NT : Recherche des périphériques dans un domaine que vous spécifiez. Les membres sont découverts que l'ordinateur soit sous tension ou non. l LDAP : Recherche des périphériques dans un répertoire que vous spécifiez. Les membres sont découverts que l'ordinateur soit sous tension ou non. l IPMI : Recherche de serveurs dotés d'Intelligent Platform Management Interface, qui permet d'accéder à de nombreuses fonctions, que le serveur soit sous tension ou pas, ou indépendamment de l'état du système d'exploitation. l Hôtes virtuels : Recherche des serveurs qui exécutent VMware ESX Server. Ces serveurs s'affichent dans le dossier Hôtes virtuels. Pour automatiser la découverte des périphériques non gérés (UDD), vous pouvez planifier les découvertes afin qu'elles s'exécutent périodiquement. Par exemple, vous pouvez diviser le réseau en tiers et planifier une scrutation ping pour un tiers chaque nuit. Si vous planifiez une découverte, elle est exécutée par le serveur principal. Les découvertes non planifiées se déroulent à partir de la console qui les démarre. 359 LANDESK MANAGEMENT SUITE Découverte de périphérique étendue L'outil UDD permet également d'utiliser la découverte étendue de périphériques (XDD). XDD utilise un agent de périphérique (déployé via une configuration d'agent) qui écoute les diffusions ARP et signaux WAP sur votre réseau LANDesk. L'agent XDD d'un périphérique configuré vérifie ensuite si l'agent LANDesk est installé sur le périphérique émetteur de la diffusion. Si l'agent standard LANDesk ne répond pas, tous les périphériques découverts par ARP s'affichent dans le groupe Ordinateurs avec les informations signalées dans la vue de liste d'éléments, tandis que les périphériques WAP s'affichent dans le groupe Points d'accès sans fil (WAP) avec les informations signalées dans la vue de liste. La découverte de périphérique étendue est idéale dans les situations faisant appel à des pare-feux qui empêchent les périphériques de répondre aux méthodes normales de découverte UDD basées sur l'envoi d'un Ping. NOTE: Utilisez la découverte de périphérique étendue pour détecter les périphériques avec pare-feu Soyez conscient que les méthodes normales de découverte des périphériques non gérés ne peuvent généralement pas détecter des périphériques qui utilisent un pare-feu, comme le pare-feu Windows incorporé dans Windows. Le pare-feu empêche généralement le périphérique de répondre aux méthodes de découverte que la découverte de périphériques non gérés utilise. La découverte de périphérique étendue permet de résoudre ce problème en utilisant le trafic ARP de réseau pour découvrir les périphériques. Rubriques connexes "Déploiement des agents LANDesk sur les périphériques non gérés" on page 360 "Découverte des périphériques non gérés avec UDD" on page 361 "Gestion des périphériques découverts via XDD" on page 369 "Que se passe-t-il lorsqu'un périphérique est découvert" on page 367 "Utilisation de la découverte étendue des périphériques (avec ARP et WAP)" on page 364 "Aide de la découverte des périphériques non gérés" on page 370 Déploiement des agents LANDesk sur les périphériques non gérés Après avoir découvert les périphériques non gérés en utilisant les méthodes de recherche et de découverte cidessus, vous pouvez déployer les agents LANDesk sur ces périphériques en utilisant l'une des méthodes suivantes : l Déploiements en mode push à l'aide de tâches planifiées et d'un compte administratif de domaine que vous avez configuré pour le Planificateur. l Déploiements en mode Push avec l'agent LANDesk standard. Si les périphériques disposent de l'agent LANDesk standard, vous pouvez réaliser un déploiement en mode Push. l Déploiement par tirage en utilisant un script de connexion. Pour en savoir plus sur le déploiement de périphériques, reportez-vous au site de la communauté LANDesk User Community, à l'adresse http://community.landesk.com. 360 USER'S GUIDE Lorsque vous organisez les périphériques pour le déploiement des agents, il est souvent plus simple de trier la liste des périphériques non gérés en fonction de l'agent LANDesk standard afin de regrouper les périphériques pour les déploiements de périphériques avec l'agent LANDesk standard et de trier les entrées par domaine pour les déploiements via une tâche planifiée. NOTE: Lors du déploiement sur des périphériques Windows Le paramètre par défaut de Windows force les connexions réseau qui utilisent un compte local à utiliser le compte d'invité à la place. Si vous n'utilisez pas un compte d'administration au niveau du domaine et employez un compte local pour le service Planificateur, les tâches planifiées échouent car le service Planificateur ne peut pas s'authentifier. Pour déployer des agents LANDesk vers des périphériques non gérés 1. Cliquez sur Outils > Configuration > Configuration des agents, puis créez une configuration ou sélectionnez une configuration existante. Dans le menu contextuel de cette configuration, cliquez sur Planifier. 2. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD), puis sélectionnez les périphériques vers lesquels effectuer le déploiement. Déplacez les périphériques vers la fenêtre Tâches planifiées. Si la fenêtre Tâches planifiées se présente sous la forme d'un onglet minimisé, vous pouvez faire glisser des périphériques vers l'onglet Tâches planifiées, ce qui ouvre la fenêtre du même nom. 3. Si les périphériques ne possèdent pas l'agent LANDesk standard, cliquez sur Configuration > Services, puis sur l'onglet Planificateur. Assurez-vous que le compte Planificateur dispose de privilèges administratifs sur les périphériques vers lesquels effectuer le déploiement. 4. Cliquez deux fois sur le script de déploiement et définissez une heure de début. Cliquez sur OK lorsque vous avez terminé. 5. Examinez les mises à jour dans la fenêtre Tâches planifiées. Découverte des périphériques non gérés avec UDD Les méthodes de recherche UDD de base permettent de découvrir aisément les périphériques non gérés. 361 LANDESK MANAGEMENT SUITE Découverte des périphériques non gérés avec UDD 1. Dans la fenêtre de découverte des périphériques non gérés (Outils > Configuration > Découverte de périphériques non gérés (UDD)), cliquez sur le bouton Analyser le réseau. 2. Cliquez sur Plus >> et sélectionnez l'option de découverte souhaitée. Le type de découverte par défaut emploie une analyse réseau standard avec gestion des empreintes OS IP des périphériques découverts. 3. Entrez une plage d'adresses IP de début et de fin pour l'analyse. Vous devez entrer une plage pour que les options Découverte de l'agent à base commune LANDesk (CBA) et Détection sur le réseau fonctionnent. La plage est facultative pour Domaine NT et LDAP. 4. Entrez un masque de sous-réseau. 5. Cliquez sur le bouton Ajouter pour ajouter l'analyse juste configurée à la liste de tâches. 6. Dans la liste de tâches au bas de la boîte de dialogue, sélectionnez les analyses à exécuter, puis cliquez sur le bouton Analyser maintenant pour démarrer les analyses immédiatement, ou sur le bouton Planifier une tâche pour exécuter les analyses ultérieurement ou selon une planification récurrente. Les boutons Analyser maintenant et Planifier une tâche exécutent uniquement les analyses que vous avez ajoutées à la liste de tâches et qui sont sélectionnées. 7. Examinez la boîte de dialogue État de l'analyse pour observer les mises à jour d'état d'analyse. Une fois l'analyse terminée, cliquez sur Fermer dans les boîtes de dialogue État de l'analyse et Configuration de l'analyseur. 8. Cliquez sur Ordinateurs dans l'arborescence UDD pour visualiser les résultats de l'analyse. 362 USER'S GUIDE Configuration d'une découverte de domaine Windows NT L'option de découverte de domaine Windows NT fonctionne uniquement si vous configurez le service Planificateur pour qu'il se connecte au domaine avec un compte d'administrateur de domaine. Pour configurer le compte de connexion du Planificateur 1. Cliquez sur Configuration > Services, puis cliquez sur l'onglet Planificateur. 2. Cliquez sur Modifier la connexion. 3. Entrez un nom d'utilisateur et un mot de passe d'administrateur de domaine. 4. Cliquez sur OK. 5. Redémarrez le service Planificateur pour valider la modification. Sur l'onglet Planificateur, cliquez sur Arrêter puis, une fois le service arrêté, cliquez sur Démarrer. Gestion des enregistrements de périphérique découvert par ARP UDD stocke les périphériques trouvés via la découverte de périphérique étendue dans la base de données du serveur principal. Si votre réseau contient beaucoup de périphériques non gérés, ces données peuvent s'accroître rapidement. Par défaut, ces données sont conservées pendant 24 heures. Vous pouvez personnaliser la durée pendant laquelle les périphériques trouvés via la découverte de périphérique étendue restent dans la base de données. Après le nombre de jours spécifiés, les périphériques n'ayant pas été redécouverts durant cette période seront supprimés. Pour configurer l'historique de découverte par ARP 1. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD). 2. Cliquez sur le bouton Configurer l'historique de la découverte par ARP de la barre d'outils. 3. Modifiez les options comme souhaité. Pour en savoir plus, cliquez sur Aide. 4. Cliquez sur OK lorsque vous avez terminé. Restauration des enregistrements client Si vous réinitialisez la base de données principale et devez restaurer les données du périphérique, vous pouvez utiliser UDD pour identifier tous les périphériques sur le réseau. Vous pouvez alors utiliser les résultats de recherche comme cible pour la tâche planifiée « Restauration des enregistrements de client ». Si les périphériques sont dotés d'un agent LANDesk standard, cette tâche indique aux périphériques d'envoyer une analyse d'inventaire complète à la base de données principale pour laquelle chaque périphérique est configuré. À la suite de cette tâche, les périphériques déjà configurés sont réanalysés dans la base de données et ces périphériques pointent toujours vers le serveur principal de gestion correct. La tâche échoue sur les périphériques qui n'ont pas été gérés par un serveur principal. Pour restaurer les enregistrements de client 1. Utilisez UDD pour identifier les périphériques non gérés, comme décrit précédemment. 2. Cliquez sur Outils > Distribution > Tâches planifiées. 3. Dans la fenêtre Tâches planifiées, cliquez sur le bouton Planifier un script personnalisé. 4. Cliquez sur Restaurer les enregistrements de client, puis sur Planifier dans le menu contextuel. 363 LANDESK MANAGEMENT SUITE 5. Depuis l'arborescence Résultats de la recherche UDD, faites glisser les ordinateurs à rétablir sur la tâche Restaurer les enregistrements de client dans la fenêtre Tâches planifiées. 6. Dans le menu contextuel de la tâche Restaurer les enregistrements de client, cliquez sur Propriétés et configurez la tâche. 7. Examinez les mises à jour dans la fenêtre Tâches planifiées. Présentation du filtrage des adresses IP avec XDD (Extended Device Discovery, Découverte de périphériques étendue) Nous vous déconseillons d'installer la découverte de périphérique étendue sur des ordinateurs portables parce qu'ils risquent de se connecter à d'autres réseaux que vous ne pouvez pas surveiller, par exemple des réseaux d'hôtels ou d'aéroports. Pour éviter la découverte de périphériques qui ne sont pas sur votre réseau, le serveur principal ignore les adresses IP où les premiers et seconds octets de l'adresse IP sont éloignés de plus ou moins 10 de celle du serveur principal. Par exemple, si l'adresse IP de votre serveur principal est 192.168.20.17, la découverte de périphérique étendue sur le serveur principal ignorera les adresses au-dessus de 203.179.0.0 et celles en dessous de 181.157.0.0. Vous pouvez désactiver cette fonction en ajoutant les clés de registre DWORD suivantes et en définissant leur valeur sur 0 : l HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\Filter Vous pouvez définir la valeur du filtre sur 1 pour réactiver le filtrage. Vous pouvez ajuster les plages surveillant les premiers et seconds octets en ajoutant les clés de registre DWORD suivantes au serveur principal et en définissant leurs valeurs sur la plage numérique à surveiller (la valeur par défaut est 10 pour les premiers et seconds octets) : l HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold1 l HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold2 FilterThreshold1 contient la plage pour le premier octet et FilterThreshold2 contient la plage pour le second octet. Utilisation de la découverte étendue des périphériques (avec ARP et WAP) La découverte de périphérique étendue (XDD) fonctionne en dehors des méthodes normales de découverte basées UDD. Vous pouvez configurer et déployer l'agent XDD sur les périphériques gérés pour utiliser les méthodes de découverte ARP et/ou WAP. Cette section décrit les deux méthodes de découverte. Méthode de découverte ARP Les périphériques gérés dotés d'un agent de découverte XDD pour la découverte ARP écoutent les diffusions ARP (Address Resolution Protocol) et gèrent une mémoire cache (dans la mémoire et dans un fichier du lecteur local) des périphériques qui les créent. Les périphériques en réseau utilisent ARP pour associer une adresse TCP/IP à une adresse MAC matérielle de réseau d'un périphérique spécifique. Cette communication est réalisée à un niveau très faible et ne dépend pas de la réponse des périphériques aux commandes Ping envoyées ou à la communication d'agent sur des ports réseau spécifiques. Même les périphériques utilisant de nombreux pare-feux dépendent d'ARP. Pour cette raison, la découverte de périphérique étendue peut vous aider à détecter les périphériques que les analyses de découverte normales ne peuvent pas détecter. 364 USER'S GUIDE Lorsqu'une nouvelle diffusion ARP est reconnue par un périphérique doté de l'agent de découverte de périphérique étendue, les agents qui ont entendu ARP attendent deux minutes pour que le périphérique détecté s'amorce, puis chaque agent attend pendant un délai aléatoire. L'agent avec le délai aléatoire le plus court envoie d'abord une commande Ping au nouveau périphérique, recherchant les agents LANDesk, puis il envoie une diffusion UDP vers le sous-réseau pour informer les autres agents qu'il a traité la commande Ping du nouveau périphérique découvert. Si plusieurs agents de découverte de périphérique étendue sont installés, ceci empêche les périphériques de produire trop de trafic lorsqu'ils envoient tous des Ping simultanément. Les tableaux ARP stockés par l'agent de découverte de périphérique étendue expirent par défaut après 48 heures. Cela signifie que tous les périphériques de réseau recevront un Ping une fois par période d'inactivité. Même les périphériques qui génèrent beaucoup de trafic ARP ne recevront un Ping qu'une seule fois par période d'inactivité. Les périphériques dotés d'agents LANDesk sont considérés comme étant gérés et ne sont pas signalés au serveur principal. Les périphériques sans agent LANDesk sont signalés au serveur principal comme étant des périphériques non gérés. Ces périphériques s'affichent dans la liste Ordinateurs de la fenêtre Découverte de périphériques non gérés. Les périphériques découverts par ARP affichent l'état Vrai dans la colonne Découvert par ARP. Pour les périphériques non gérés non découverts par ARP, XDD envoie les informations suivantes dans les colonnes de la vue de liste : l Adresse IP l Adresse MAC l Première analyse l Dernière analyse l Nombre d'analyses Méthode de découverte WAP Vous pouvez également configurer les périphériques gérés pour écouter les périphériques de point d'accès sans fil (WAP) sur votre réseau et ajouter les périphériques WAP découverts au groupe Points d'accès sans fil (WAP) dans l'outil Découverte des périphériques non gérés (UDD). Pour les périphériques découverts par ARP, XDD envoie les informations suivantes dans les colonnes de la vue de liste : l Nom du périphérique l Adresse MAC l Première analyse l Dernière analyse l Nombre d'analyses l État WAP (Autorisé, Fictif, Exception active) l Force du signal (pour déterminer l'emplacement approprié du périphérique WAP) l Niveau de chiffrement (schéma de chiffrement utilisé par le périphérique WAP) l Fabricant NOTE: Signalement de l'adresse MAC XDD utilise l'API de détection sans fil des périphériques qui exécutent Windows Vista et Windows 7 pour obtenir l'adresse MAC du périphérique et l'afficher dans la vue de la liste. Toutefois, cette fonction n'est pas 365 LANDESK MANAGEMENT SUITE compatible sur les périphériques qui utilisent Windows XP. Configuration des périphériques pour utiliser la découverte étendue de périphériques (ARP et WAP) Vous pouvez utiliser l'outil de configuration d'agent pour configurer des périphériques gérés avec l'agent de découverte étendue des périphériques (XDD) pour qu'ils fassent office de périphériques de découverte qui écoutent les signaux ARP et WAP dans le réseau. Il n'est pas nécessaire de déployer une découverte de périphérique étendue vers chaque périphérique géré, bien que vous puissiez le faire si vous le souhaitez. Le déploiement de l'agent SDD vers plusieurs périphériques sur chaque sous-réseau devrait être suffisant. Pour déployer l'agent de découverte étendue de périphérique pour la découverte ARP et/ou WAP 1. Cliquez sur Outils > Configuration > Configuration des agents. 2. Cliquez sur le bouton Nouveau de la barre d'outils. 3. Entrez un nom de configuration. 4. Dans la page Découverte de périphériques étendue de la boîte de dialogue Configuration des agents, sélectionnez l'une ou l'autre des méthodes de découverte à déployer (ou les deux). 5. Définissez un paramètre pour les méthodes de découverte sélectionnées. Vous pouvez sélectionner un paramètre existant dans la liste ou cliquer sur Configurer pour modifier un paramètre existant ou en créer un nouveau pour cette configuration d'agent. 6. Terminez la définition des options dans la configuration d'agent. Pour en savoir plus sur une page, cliquez sur Aide. 7. Cliquez sur Enregistrer. 8. Déployez la configuration d'agent vers les périphériques appropriés sur chaque sous-réseau. Vous pouvez configurer divers paramètres de découverte de périphérique étendue pour les périphériques avec l'agent correspondant. Cet agent synchronise périodiquement ses paramètres avec le serveur principal. Pour configurer l'agent de découverte étendue de périphériques pour la découverte ARP et/ou WAP 1. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD). 2. Cliquez sur le bouton de barre d'outils Configurer la découverte de périphérique étendue et sélectionnez les paramètres de type de méthode de découverte à configurer (ARP ou WAP). 3. Définissez les options d'analyse de la méthode de découverte. Pour en savoir plus, cliquez sur Aide. 4. Cliquez sur OK lorsque vous avez terminé. La prochaine fois que les agents de découverte de périphériques étendue se synchronisent avec le serveur principal, vos modifications sont appliquées. Rapports de la découverte étendue des périphériques Il existe plusieurs rapports XDD que vous pouvez afficher dans la fenêtre Rapports (Outils > Rapport/Surveillance, cliquez sur Rapport > Management Suite > Périphériques non gérés). Les rapports de découverte de périphériques étendue sont notamment les suivants : 366 USER'S GUIDE l Historique des périphériques découverts par ARP : Historique des périphériques non autorisés. l Périphériques découverts par ARP sans agent : Périphériques actuels sur lesquels l'agent LANDesk est désactivé ou ne fonctionne pas. l Historique des périphériques découverts par ARP sans agent : Historique des périphériques sur lesquels l'agent LANDesk est désactivé ou ne fonctionne pas. l Périphériques non gérés : Périphériques du réseau qui ne sont pas affectés à un serveur principal. l Périphériques sans fil : Historique de tous les périphériques sans fil découverts. Que se passe-t-il lorsqu'un périphérique est découvert Lorsque la méthode UDD ou XDD trouve un périphérique non géré pour la première fois, elle essaie d'identifier le type du périphérique afin de pouvoir l'ajouter à l'une des catégories suivantes : l Ordinateurs : Contient les périphériques découverts par les méthodes de recherche UDD (et la méthode de découverte ARP de l'agent XDD). l Résultats de recherche : Contient les résultats de la recherche. l Infrastructure : Contient des routeurs et d'autres matériels de réseau. l Intel vPro : Contient des périphériques dotés d'Intel vPro. l IPMI : Contient des serveurs qui sont dotés d'Intelligent Platform Management Interface. l Autre : Contient des périphériques non identifiés. l Imprimantes : Contient des imprimantes. l Hôtes virtuels : Contient des hôtes virtuels. l Points d'accès sans fil : Contient les périphériques WAP découverts (par l'agent XDD). Ces groupes vous aident à organiser la liste UDD afin de pouvoir trouver plus facilement les périphériques souhaités. Vous pouvez trier les listes de périphériques en fonction d'un intitulé de colonne lorsque vous cliquez sur l'intitulé. NOTE: Transfert de périphériques vers d'autres groupes UDD peut ne pas catégoriser les périphériques correctement et ne pas les placer dans les groupes de périphériques appropriés. Dans ce cas, vous pouvez aisément transférer les périphériques identifiés de manière incorrecte vers le groupe approprié. UDD tente de découvrir et de signaler les informations de base sur chaque périphérique, y compris les données suivantes qui apparaissent dans la vue de la liste des éléments, dans le volet de droite de la fenêtre de l'outil : l Nom de périphérique : Nom du périphérique découvert, si disponible. l Adresse IP : Adresse IP découverte. La fonction UDD affiche toujours ceci. XDD ne l'affiche pas. l Masque de sous-réseau : Masque de sous-réseau découvert. La fonction UDD affiche toujours ceci. l Description de SE : Description du système d'exploitation découvert, si disponible. l Adresse MAC : Adresse MAC découverte, généralement renvoyée si le périphérique dispose de l'agent LANDesk standard, de NetBIOS, ou s'il est situé sur le même sous-réseau que le serveur principal ou la console exécutant la découverte. l Groupe : Groupe UDD auquel appartient le périphérique. l Agent LANDesk standard : Indique si l'agent CBA est installé sur le périphérique. Vous pouvez déployer d'autres agents LANDesk directement sur les périphériques gérés où CBA est chargé. 367 LANDESK MANAGEMENT SUITE l Tous les utilisateurs : Utilisateurs connectés au périphérique analysé, si disponible. l Groupe/Domaine : Groupe/Domaine dont le périphérique est un membre, si disponible. l Première analyse : Date de la première analyse de ce périphérique par la fonction UDD. l Dernière analyse : Date de la dernière analyse de ce périphérique par la fonction UDD. Cette colonne vous aide à trouver les périphériques non gérés pouvant ne plus être présents sur le réseau ou ayant été récemment trouvés. l Nombre d'analyses : Nombre de fois que la fonction UDD a analysé ce périphérique. l Découvert par ARP : Spécifie si le périphérique a été découvert par ARP. l Exception XDD : Spécifie si le périphérique est une exception XDD. l GUID IPMI : GUID IPMI du périphérique, s'il existe. En fonction du périphérique, la fonction UDD peut ne pas afficher des informations dans toutes les colonnes. Lorsque la fonction UDD trouve un périphérique pour la première fois, elle inspecte la base de données principale pour déterminer si l'adresse IP et le nom de ce périphérique sont déjà dans celle-ci. En cas de correspondance, la fonction UDD ignore le périphérique. En cas d'absence de correspondance, elle ajoute le périphérique au tableau des périphériques non gérés. Les périphériques figurant dans la table des périphériques non gérés n'utilisent pas de licence LANDesk. Un périphérique est considéré être géré une fois qu'il envoie une analyse d'inventaire à la base de données principale. Vous ne pouvez pas déplacer des périphériques de ce tableau vers la vue réseau de la console principale. Une fois que des périphériques non gérés soumettent une analyse d'inventaire, ils sont supprimés du tableau UDD et automatiquement ajoutés à la vue réseau. Vous pouvez créer des groupes personnalisés afin de catégoriser davantage les périphériques non gérés. Si vous déplacez un périphérique vers un autre groupe, la fonction UDD le conserve dans ce groupe si elle le détecte à nouveau plus tard. En conservant le groupe Ordinateurs principal bien organisé et en transférant les périphériques dont vous savez que vous n'allez pas les gérer avec LANDesk vers des sous-groupes ou d'autres catégories, vous pouvez facilement afficher les nouveaux périphériques dans le groupe Ordinateurs. Si vous supprimez un groupe qui contient des périphériques, la fonction UDD déplace ces derniers vers le groupe Autre. Pour supprimer en une seule opération tous les périphériques de plusieurs groupes, cliquez sur le bouton de barre d'outils Supprimer les éléments dans les groupes et sélectionnez les groupes dont vous voulez supprimer tous les périphériques. Vous pouvez rapidement trouver des périphériques qui correspondent aux critères de recherche que vous spécifiez à l'aide du champ Rechercher de la barre d'outils. Vous pouvez rechercher des informations dans une colonne donnée ou dans toutes les colonnes. Les résultats de recherche s'affichent dans la catégorie Résultats de recherche. Par exemple, utilisez la commande Rechercher pour regrouper des ordinateurs non gérés dotés de l'agent CBA en recherchant « Y » pour Yes (oui) dans le champ Agent LANDesk standard. Vous pouvez également créer une alerte lorsque la fonction UDD détecte des périphériques non gérés. Dans la fenêtre Alertes (Outils > Configuration > Alertes), cliquez sur Ensemble de règles d'alerte de serveur principal ; le nom de l'alerte à configurer est Découverte des périphériques non gérés (UDD) Périphérique non géré trouvé. 368 USER'S GUIDE Gestion des périphériques découverts via XDD Les périphériques non gérés trouvés via la découverte de périphérique ARP de la découverte étendue de périphériques s'affichent dans la liste Ordinateurs de la fenêtre Découverte de périphériques non gérés. Les périphériques WAP trouvés via la découverte de périphérique WAP de la découverte étendue de périphériques s'affichent dans la liste Points d'accès sans fil de la fenêtre Découverte de périphériques non gérés. À partir de ces listes, vous pouvez exécuter les options UDD normales, telles que le transfert des périphériques vers d'autres groupes. Cliquez avec le bouton droit pour accéder à son menu contextuel et utiliser les options disponibles. Vous pouvez également importer et exporter des exceptions de découverte de périphérique étendue. Une exception est un périphérique sur le réseau qui ne peut pas être géré ou dont l'administrateur est informé, mais à propos duquel il ne souhaite pas que la découverte de périphérique étendue crée un rapport. Ces exceptions sont au format de fichier texte CSV, constitué d'une adresse IP et d'une adresse MAC séparées par une virgule, dans cet ordre, à raison d'une paire par ligne. L'exportation d'exceptions inclut toutes les exceptions stockées dans la base de données. L'importation d'exceptions remplace toutes les exceptions stockées dans la base de données par les exceptions que vous incluez dans le fichier d'importation. Exportation et importation des exceptions de découverte Pour exporter toutes les exceptions de la découverte de périphérique étendue 1. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD). 2. Cliquez sur le bouton Exporter les exceptions de découverte de périphérique étendue vers un fichier CSV dans la barre d'outils. 3. Choisissez un dossier et nommez le fichier. 4. Cliquez sur Enregistrer. Pour importer toutes les exceptions de la découverte de périphérique étendue 1. Créez ou mettez à jour un fichier CSV avec les valeurs séparées par des virgules qui contient les exceptions que vous voulez. 2. Cliquez sur Outils > Configuration > Découverte des périphériques non gérés (UDD). 3. Cliquez sur le bouton Importer les exceptions de la découverte de périphérique étendue du fichier CSV de la barre d'outils. 4. Sélectionnez le fichier CSV, puis cliquez sur Ouvrir. Dépannage des résultats de version d'OS inexacts Dans certains environnements, un mappage nmap sur une adresse IP non utilisée renvoie une réponse sur des ports spécifiques, ce qui perturbe nmap. Les ports qui répondent et ceux qui ne répondent pas varient d'un environnement à l'autre. Si nmap ne renvoie pas de résultats exacts concernant la version de l'OS, il est généralement recommandé de le régler en fonction de l'environnement du client. 369 LANDESK MANAGEMENT SUITE Pour régler nmap 1. Déterminez plusieurs adresses IP non utilisées dans votre environnement. 2. À l'invite de commande, sur le serveur principal, utilisez la ligne de commande suivante pour analyser manuellement les adresses IP : nmap -O -sSU -F -T4 -d -v <cibles> -oX test.xml > test.txt 3. Passez les résultats en revue et notez s'il existe des ports qui répondent régulièrement sur des adresses IP non utilisées. 4. Ouvrez le document nmap-services de Management Suite (C:\Program Files\LANDesk\Management Suite\nmap\nmap-services) et excluez les ports qui répondent régulièrement en les commentant à l'aide du caractère dièse (#). Aide de la découverte des périphériques non gérés L'outil Découverte des périphériques non gérés (UDD) de LANDesk est accessible depuis la console principale LANDesk (Outils > Configuration > Découverte des périphériques non gérés (UDD)). Cet outil permet de rechercher les périphériques du réseau qui n'ont pas soumis d'inventaire à la base de données principale LANDesk. Cette fonction dispose de plusieurs méthodes pour découvrir les périphériques non gérés. L'outil prend également en charge la découverte de périphérique étendue (XDD) qui dépend d'un agent de périphérique écoutant les diffusions ARP et WAP dans le réseau. L'agent de découverte de périphériques étendue installé sur un périphérique recherche l'agent LANDesk sur les périphériques découverts. Si l'agent LANDesk ne répond pas, la découverte de périphériques étendue affiche le périphérique dans la liste Ordinateurs. La découverte de périphérique étendue est idéale dans les situations faisant appel à des parefeux qui empêchent les périphériques de répondre aux méthodes normales de découverte UDD basées sur l'envoi d'un Ping. Ce chapitre comprend les rubriques d'aide en ligne suivantes, qui décrivent les boîtes de dialogue de l'outil Découverte des périphériques non gérés (UDD). Depuis l'interface de la console, vous accédez à ces rubriques d'aide en cliquant sur le bouton Aide de chaque boîte de dialogue. Présentation de la boîte de dialogue Configuration d'analyse Utilisez cette boîte de dialogue pour personnaliser et lancer la recherche des périphériques non gérés. Pour accéder à cette boîte de dialogue, dans les fenêtres de l'outil Découverte des périphériques non gérés (UDD), cliquez sur le bouton de barre d'outils Analyser le réseau. l Configurations enregistrées : Affiche les configurations d'analyseur enregistrées. Enregistrez une configuration en modifiant les paramètres souhaités, puis en cliquant sur Nouveau et en attribuant un nom à la configuration. Ensuite, après avoir sélectionné la nouvelle configuration, cliquez sur Enregistrer. l Plus >> : Développe la boîte de dialogue pour afficher les options de découverte. l Analyse de réseau : Découvre les périphériques en utilisant une analyse ping ICMP. Il s'agit de la recherche la plus poussée et de la méthode de découverte recommandée. 370 l Gestion d'empreinte OS IP : Niveau supplémentaire de découverte qui utiliser des réponses de paquet pour tenter de déterminer l'OS installé sur un périphérique géré. l Utiliser SNMP : Niveau supplémentaire de découverte qui utilise SNMP pour la détection des périphériques. USER'S GUIDE l Découvrir les périphériques où LANDesk CBA est installé : Découvre les périphériques sur lesquels l'agent CBA est exécuté. Si les périphériques disposent de l'agent CBA, cette méthode de découverte est la plus rapide. l Découvrir les périphériques où LANDesk PDS2 est installé : découvre les périphériques en utilisant l'ancien agent PDS2 LANDesk. Vous pouvez uniquement choisir cette option si vous sélectionnez d'abord Découverte CBA. l Découvrir les périphériques avec le domaine NT : Découvre des périphériques dans un domaine Windows NT. Cette option utilise les informations du compte NT et ne requiert pas de plage d'adresses IP, bien que vous puissiez en spécifier une. Sélectionnez cette option et cliquez sur Configurer pour afficher la boîte de dialogue Configuration de domaine NT, qui permet de personnaliser les paramètres de découverte des domaines NT. l Filtrer par plage IP (pour domaine NT et LDAP) : Filtre la découverte de domaine NT et LDAP suivant les plages IP spécifiées via les champs IP de début et IP de fin. l Découvrir les périphériques avec LDAP : Découvre des périphériques dans un répertoire LDAP. Sélectionnez cette option et cliquez sur Configurer pour afficher la boîte de dialogue Configuration LDAP, qui permet de personnaliser les paramètres de découverte LDAP. l Découvrir les périphériques IPMI : Recherche des serveurs dotés d'Intelligent Platform Management Interface, qui permet d'accéder à de nombreuses fonctions, que le serveur soit sous tension ou pas, ou indépendamment de l'état du système d'exploitation. l Découvrir les hôtes virtuels : Recherche les serveurs qui exécutent VMware ESX Server. l IP de début : Entrez l'adresse IP de début de la plage d'adresses à analyser. l IP de fin : Entrez l'adresse IP de fin de la plage d'adresses à analyser. La fonction UDD actualise automatiquement ce champ lorsque vous remplissez le champ IP de début, mais vous pouvez modifier manuellement l'adresse IP de fin. La valeur IP de fin est calculée en utilisant la valeur du champ Masque de sous-réseau + la valeur saisie dans le champ IP de début. l Masque de sous-réseau : Entrez le masque de sous-réseau de la plage d'adresses IP à analyser. l Ajouter et Supprimer : Ajoute ou supprime des plages d'adresses IP dans la file d'attente de travail au bas de la boîte de dialogue. l Planifier une tâche : Planifie l'analyse sur la base des paramètres. Vous pouvez personnaliser l'heure de début dans la fenêtre Tâches planifiées. Les analyses planifiées proviennent du serveur principal. l Analyser maintenant : Démarre l'analyse immédiatement sur la base des paramètres définis. Les analyses démarrées ici proviennent de la console où vous êtes situé. Une fois l'analyse démarrée, la boîte de dialogue État de l'analyse affiche le nombre total de périphériques trouvés, le nombre de périphériques existants mis à jour et le nombre de périphériques non gérés ajoutés. Présentation de la boîte de dialogue Configuration de domaine NT Utilisez cette boîte de dialogue pour configurer la méthode de connexion au domaine à analyser. l Domaine : Entrez le domaine à analyser. l Se connecter en tant qu'utilisateur actuel : Sélectionnez cette option si vous êtes connecté en tant qu'un utilisateur ayant accès au domaine à analyser. l Se connecter en tant que : Sélectionnez cette option si vous n'êtes pas connecté en tant qu'un utilisateur ayant accès au domaine à analyser. Entrez également un nom d'utilisateur et un mot de passe. l Utiliser les infos de domaine : Utilise les informations issues du domaine concernant l'OS des périphériques détectés. 371 LANDESK MANAGEMENT SUITE l Ajouter et Supprimer : Pour insérer chaque domaine que vous configurez et souhaitez analyser dans la file d'attente de travail, cliquez sur Ajouter. Cliquez sur Supprimer pour retirer le domaine sélectionné de la file d'attente de travail. Présentation de la boîte de dialogue Configuration LDAP Utilisez cette boîte de dialogue pour configurer la méthode de connexion à l'annuaire LDAP à analyser. l LDAP:// : Entrez le répertoire LDAP à analyser. l Se connecter en tant qu'utilisateur actuel : Sélectionnez cette option si vous êtes connecté en tant qu'un utilisateur ayant accès au répertoire à analyser. l Se connecter en tant que : Sélectionnez cette option si vous n'êtes pas connecté en tant qu'un utilisateur ayant accès au répertoire à analyser. Entrez également un nom d'utilisateur et un mot de passe. l Sélectionner des OU individuelles : Sélectionnez les unités organisationnelles à analyser. Cliquez sur Ajouter pour les ajouter à la file d'attente de travail. Cliquez sur Supprimer pour supprimer l'OU sélectionnée de la file d'attente. l Chemin Active Directory : Affiche le chemin Active Directory, si applicable. Configuration d'analyses SNMP Les découvertes d'analyse réseau peuvent utiliser SNMP. Selon la configuration SNMP de votre réseau, vous devrez peut-être entrer des informations SNMP complémentaires dans UDD. Cliquez sur Configurer à côté de l'option SNMP pour afficher la boîte de dialogue Configuration SNMP, qui propose les options suivantes : l Tentatives : Nombre de tentatives de connexion SNMP par UDD. l Attente de réponse en secondes : Délai d'attente par UDD d'une réponse SNMP. l Port: Port auquel UDD doit envoyer les requêtes SNMP. l Nom de communauté : Nom de la communauté SNMP qu'UDD doit utiliser. l Configurer SNMP V3 : UDD prend également en charge SNMP V3. Cliquez sur ce bouton pour configurer les options SNMP V3 dans la boîte de dialogue Configuration SNMP V3. La boîte de dialogue Configuration SNMP V3 propose les options suivantes : l Nom : Nom d'utilisateur qu'UDD doit utiliser pour s'authentifier auprès du service SNMP distant. l Mot de passe : Mot de passe pour le service SNMP distant. l Type d'authentification : Type d'authentification que SNMP utilise. Il peut s'agir de MD5, SHA ou de Aucun. l Type de confidentialité : Méthode de codage que le service SNMP utilise. Il peut s'agir de DES, AES128 ou de Aucun. l Mot de passe de confidentialité : Mot de passe à utiliser avec le type de confidentialité spécifié. Non disponible si vous avez sélectionné le type de confidentialité Aucun. Présentation de la boîte de dialogue de liste des paramètres de découverte ARP (ou WAP) Utilisez cette boîte de dialogue pour gérer les paramètres ARP et WAP utilisés pour la découverte étendue des périphériques. Une fois les paramètres définis, vous pouvez appliquer les paramètres XDD aux tâches de recherche. 372 USER'S GUIDE Cette boîte de dialogue contient les options suivantes : l Nouveau : Ouvre la boîte de dialogue des paramètres qui permettent de configurer les options de méthode de découverte. l Modifier : Ouvre la boîte de dialogue des paramètres, qui permet de modifier le paramétrage sélectionné. l Copy : Ouvre une copie du paramètre sélectionné en tant que modèle, ce qui vous permet de le modifier et de le renommer. Cette fonction est utile si vous voulez apporter des modifications mineures aux paramètres et les enregistrer pour un objectif particulier. l Supprimer : Supprime le filtre sélectionné de la base de données. Notez que les paramètres sélectionnés peuvent actuellement être associés avec une ou plusieurs tâches ou périphériques gérés. Si vous choisissez de supprimer ce paramétrage, les périphériques qui l'utilisent le conservent et continuent à l'utiliser jusqu'à ce qu'une nouvelle tâche de configuration des agents soit déployée. Les tâches planifiées utilisant ce paramétrage sont toujours exécutées sur les périphériques cibles, tout comme les tâches du Planificateur local qui utilisent le même paramétrage, jusqu'à ce qu'une nouvelle configuration soit déployée. l Fermer : Ferme la boîte de dialogue sans appliquer de paramètre à la tâche. Présentation de la boîte de dialogue Configurer les paramètres de découverte ARP Utilisez cette boîte de dialogue (bouton de barre d'outils Configurer la découverte de périphérique étendue > Configurer les paramètres de découverte ARP) pour personnaliser les paramètres de découverte de périphériques étendue avec ARP. l Nom de configuration : Identifie le paramètre par un nom unique. Ce nom apparaît dans la liste déroulante Paramètres dans la boîte de dialogue des paramètres. l Durée des statistiques d'entrée ARP mises en mémoire cache (en secondes) : Durée pendant laquelle les périphériques avec l'agent de découverte de périphérique étendue gardent une adresse dans le tableau ARP. Les périphériques dans la mémoire cache ARP ne recevront pas une commande Ping après l'envoi initial du Ping de découverte. La valeur par défaut est 24 heures (86 400 secondes). La valeur minimale est 900 secondes. l Délai maximal avant d'envoyer un Ping à un périphérique inconnu pour l'agent LANDesk (en secondes) : Lorsqu'un nouvel ARP est reconnu par un périphérique avec un agent de découverte de périphériques étendue, ce périphérique attend deux minutes pour que le périphérique détecté s'amorce, puis il attend pendant un délai aléatoire compris dans la plage indiquée ici. L'agent avec la période d'attente aléatoire la plus courte envoie d'abord un Ping, puis réalise une diffusion UDP vers le sousréseau pour l'informer qu'il a traité le Ping pour ce périphérique. Si plusieurs agents de découverte de périphérique étendue sont installés, ceci empêche les périphériques de produire trop de trafic lorsqu'ils envoient tous des Ping simultanément. Si cette valeur est trop grande, les périphériques non gérés peuvent avoir quitté le réseau avant d'avoir reçu un Ping. Si cette valeur est trop petite, plusieurs agents peuvent envoyer un Ping et créer un rapport pour le même périphérique. La valeur par défaut est une heure (3 600 secondes). l Fréquence d'actualisation de la table ARP dans la mémoire cache (en secondes) : Fréquence à laquelle le périphérique écrit la mémoire cache ARP sur le disque afin de ne pas perdre les données lorsque le périphérique s'arrête, se plante ou redémarre. La valeur par défaut est cinq minutes (300 secondes). 373 LANDESK MANAGEMENT SUITE l Niveau de journalisation : Niveau de journalisation de la découverte de périphériques étendue, à savoir uniquement les erreurs (1), erreurs et avertissements (2), ou tous les messages (3). Le niveau par défaut est 1 - Erreurs uniquement. Les fichiers journaux sont stockés localement dans C:\Program Files\LANDesk\LDClient\xddclient.log. l Forcer le niveau de consignation : Remplace le paramètre de niveau de consignation du serveur principal. Si vous désélectionnez cette option, vous pouvez définir manuellement le niveau de consignation sur un périphérique particulier. Ceci peut être utile pour dépanner un périphérique particulier sans avoir à modifier le niveau de consignation sur tous les périphériques. Cette fonction est activée par défaut. Présentation de la boîte de dialogue Configurer les paramètres de découverte WAP Utilisez cette boîte de dialogue (bouton de barre d'outils Configurer la découverte de périphérique étendue > Configurer les paramètres de découverte WAP) pour personnaliser les paramètres de découverte de périphériques étendue avec WAP. Cette boîte de dialogue contient les options suivantes : l Nom de configuration : Identifie le paramètre par un nom unique. Ce nom apparaît dans la liste déroulante Paramètres dans la boîte de dialogue des paramètres. l Fréquence de recherche WAP (en secondes) : Indique la fréquence de la recherche des points d'accès WAP par l'agent de découverte étendue des périphériques. l Niveau de journalisation : Niveau de journalisation de la découverte de périphériques étendue, à savoir uniquement les erreurs (1), erreurs et avertissements (2), ou tous les messages (3). Le niveau par défaut est 1 - Erreurs uniquement. Les fichiers journaux sont stockés localement dans C:\Program Files\LANDesk\LDClient\xddclient.log. l Forcer le niveau de consignation : Remplace le paramètre de niveau de consignation du serveur principal. Si vous désélectionnez cette option, vous pouvez définir manuellement le niveau de consignation sur un périphérique particulier. Ceci peut être utile pour dépanner un périphérique particulier sans avoir à modifier le niveau de consignation sur tous les périphériques. Cette fonction est activée par défaut. Présentation de la boîte de dialogue Historique de découverte ARP Utilisez cette boîte de dialogue (bouton de barre d'outils Configurer l'historique de découverte ARP) pour configurer la manière dont le serveur principal tient à jour l'historique de découverte ARP. Les données de l'historique sont utilisées pour générer des rapports de découverte de périphérique étendue. Les options de cette boîte de dialogue n'affectent pas les périphériques découverts qui s'affichent dans la fenêtre principale de l'outil Découverte des périphériques non gérés (UDD). Cet historique s'applique uniquement aux périphériques qui ont été découverts via ARP et qui ne sont dotés d'aucun agent LANDesk. l Maintenir l'historique pendant cette période (en jours) : Cette option vous permet de spécifier le nombre de jours pendant lesquels les données de l'historique de la découverte par ARP sont enregistrées dans la base de données. Les données de l'historique de la découverte par ARP antérieures au nombre de jours spécifié seront supprimées de la base de données durant la maintenance. l Effacer les entrées manuellement : Il s'agit de l'option par défaut. L'historique de la découverte par ARP ne sera pas supprimé durant la maintenance. l Effacer toutes les entrées maintenant : Cliquez sur ce bouton pour immédiatement supprimer l'historique de la découverte par ARP de la base de données. 374 USER'S GUIDE Déploiement d'OS Présentation du déploiement d'OS L'outil Déploiement d'OS LANDesk regroupe diverses fonctions qui vous permettent de déployer des images sur des périphériques nouveaux ou existants. Ces fonctions simplifient le provisioning des nouveaux périphériques et le redéploiement des périphériques existants. Vous pouvez également migrer les profils d'utilisateur et déployer des images avec des modèles indépendants du matériel, applicables à divers modèles de périphérique. Utilisez ces fonctions automatisées pour déployer des périphériques ou leur réappliquer une image sans intervention de l'utilisateur final, et sans qu'il soit nécessaire qu'un technicien travaille sur chaque périphérique. Vous pouvez planifier les déploiements et les migrations afin qu'ils se produisent pendant les heures creuses. Si vous utilisez la technologie Multicast ciblé (LANDesk® Targeted Multicast™) pour distribuer des images, vous ne risquerez pas de saturer la bande passante du réseau en déployant la même image vers plusieurs périphériques. L'outil Déploiement d'OS inclut les fonctions suivantes : l Déploiement de système d'exploitation : Créez des images et des scripts pour déployer ces images dans des environnements de préamorçage DOS et Windows. Utilisez le déploiement basé sur des agents ou le déploiement PXE pour distribuer les images. l Transfert d'image indépendant du matériel (HII) : Créez un modèle de transfert d'image indépendant du matériel, qui vous permettra d'appliquer le même modèle à des périphériques de fabricants différents. Créez un référentiel de pilotes ; les pilotes applicables à chaque périphérique sont injectés lors du processus de transfert d'image. l Provisioning : Créez des modèles pour appliquer une plage entière d'attributs et de fonctions de périphérique au processus de transfert d'image. Outre le déploiement d'images d'OS, vous pouvez définir les actions à exécuter avant et après l'installation du système d'exploitation en question, par exemple l'installation d'un logiciel, l'application d'un correctif au système, et la configuration des paramètres de lecteur et de réseau. Vous pouvez provisionner de nouveaux périphériques afin qu'ils soient prêts à l'utilisation dans votre environnement sans interruption du fonctionnement. l Migration de profil : Capturez et restaurez des données de profil d'utilisateur lorsque vous mettez à jour l'ordinateur d'un utilisateur ou lui en attribuez un nouveau. Vous pouvez mémoriser le bureau de l'utilisateur, les paramètres d'application, les paramètres d'imprimante et ceux du réseau, ainsi que la structure de fichiers et de dossiers pour les appliquer au nouveau périphérique. Rubriques connexes "Déploiement par agent" on page 389 "Présentation du déploiement par PXE" on page 382 "Présentation du transfert d'image indépendant du matériel" on page 395 "Provisioning" on page 438 "Présentation de la migration de profil" on page 399 375 LANDESK MANAGEMENT SUITE Utilisation du déploiement d'OS pour déployer des images La fonction de déploiement de système d'exploitation (OSD) fournit deux méthodes de déploiement d'images de système d'exploitation vers des périphériques sur un réseau : l Déploiement basé sur un agent : Utilise les agents LANDesk installés et systèmes d'exploitation Windows existants du périphérique pour déployer des images. l Déploiement basé sur PXE : Permet de créer une image des périphériques dont le disque dur est vierge ou le système d'exploitation inutilisable. Les représentants PXE de petits clients éliminent le besoin d'un serveur PXE dédié sur chaque sous-réseau. Si vous exécutez l'utilitaire Sysprep de Microsoft pour créer vos images, la fonction Déploiement d'OS crée des fichiers sysprep.inf personnalisés et les injecte dans l'image de chaque périphérique, un périphérique à la fois, personnalisant les noms d'ordinateur Windows, les informations de domaine, etc., à partir de la base de données principale. Déploiement d'OS inclut un outil de transfert d'image que vous pouvez utiliser pour créer des images. Déploiement d'OS prend également en charge des outils de transfert d'image tiers que vous utilisez peut-être déjà, tels que Symantec Ghost, PowerQuest DeployCenter et Microsoft ImageX. Déploiement d'OS peut effectuer un transfert d'image, un déploiement ou une migration depuis les environnements d'amorçage suivants : l DOS l Windows PE* * Le kit d'outils (Toolkit) LANDesk PE contient le logiciel d'environnement de préinstallation Microsoft Windows (WinPE), produit tiers. Pour pouvoir utiliser LANDesk PE Toolkit, vous devez avoir une licence de Microsoft valide pour utiliser WinPE. Pour utiliser l'environnement DOS PE, vous devez disposer d'un logiciel sous licence ; vous devrez fournir des copies du logiciel sous licence pour que Déploiement d'OS se valide, avant de pouvoir utiliser l'environnement d'amorçage DOS PE. WARNING: L'outil Déploiement d'OS (transfert d'image) doit être utilisé avec prudence. Le déploiement de système d'exploitation implique l'effacement de toutes les données existantes du disque dur d'un périphérique et l'installation d'un nouveau système d'exploitation. Il existe un risque potentiel de perte des données importantes si la fonction Déploiement d'OS n'est pas exécutée exactement comme le décrit ce document ou si des images implémentées de manière médiocre sont utilisées. Avant d'effectuer tout déploiement de système d'exploitation, il est recommandé de sauvegarder toutes les données de manière à pouvoir les restaurer en cas de perte. Étapes du déploiement de système d'exploitation pour les périphériques Windows Lors de la planification et de la mise en œuvre d'une opération de déploiement de système d'exploitation Windows, suivez cette séquence d'étapes : 1. Si vous prévoyez d'utiliser un environnement de transfert d'image DOS ou Windows PE, et que vous n'avez pas encore validé vos licences, cliquez sur le bouton de barre d'outils Valider les licences dans la fenêtre Déploiement du système d'exploitation. Windows PE est installé automatiquement dans le cadre de l'installation de Management Suite. Pour pouvoir utiliser l'environnement Windows PE, vous devez accepter les termes de la licence (cliquez sur le bouton Licence pour 376 USER'S GUIDE démarrer ; avant de commencer, consultez la remarque importante ci-dessous). Pour DOS PE, cliquez sur Valider maintenant et insérez les CD-ROM du système exploitation en fonction des invites à l'écran. Vous n'avez à effectuer cette opération qu'une seule fois. 2. (Facultatif) Exécutez les utilitaires Gestionnaire d'installation et Sysprep Microsoft sur le périphérique dont vous souhaitez capturer l'image. 3. Créez ou réutilisez un script de capture d'image dans la fenêtre Déploiement du système d'exploitation. 4. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de capture d'image sur le périphérique dont vous souhaitez capturer l'image. (Examinez les mises à jour de la fenêtre État de tâche personnalisée indiquant le succès ou l'échec.) 5. Créez ou réutilisez un script de déploiement d'image existant dans la fenêtre Déploiement du système d'exploitation. 6. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de déploiement d'image sur les périphériques cible vers lesquels vous déployez l'image. 7. Les périphériques ciblés qui exécutent des systèmes d'exploitation Windows et des agents LANDesk démarrent la tâche de déploiement d'image au moment planifié (déploiement par agent). 8. Les périphériques ciblés sur lesquels PXE est activé démarrent la tâche de déploiement d'image au prochain amorçage (déploiement PXE). IMPORTANT: Ce produit installe les composants du kit Windows d'installation automatisée (Windows AIK, WAIK) pour Windows 7 dans le cadre de l'installation du produit. Cela inclut un environnement Windows PE. N'installez aucune autre version du kit WAIK sur votre serveur principal, car les deux versions du kit WAIK seraient en conflit. Pour utiliser une autre version du kit WAIK, installez-la sur un périphérique autre que votre serveur principal. Étapes du déploiement de système d'exploitation pour les périphériques Linux La liste suivante répertorie les limitations imposées aux installations Linux. 1. La partition racine ('/') doit être du type de système de fichier ext2, ext3 ou xfs. 2. La partition racine ne peut PAS faire partie d'un LVM PV (Gestionnaire de volume logique - Volume physique), mais doit être une partition (physique ou étendue) dans l'enregistrement d'amorçage principal (MBR - Master Boot Record) du lecteur. 3. La dernière partition est la seule partition qui peut être développée ; par conséquent, elle doit également être du type de système de fichiers ext2, ext3 ou xfs. 4. Vous devez spécifier la partition où se trouve la partition racine (hda3 ou sda2). Lors de la planification et de la mise en œuvre d'une opération de déploiement de système d'exploitation Linux, suivez cette séquence d'étapes : 1. Créez ou réutilisez un script de capture d'image de configuration Linux dans la fenêtre Déploiement du système d'exploitation. 2. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de capture d'image sur le périphérique dont vous souhaitez capturer l'image. (Examinez les mises à jour de la fenêtre État de tâche personnalisée indiquant le succès ou l'échec.) 3. Créez ou réutilisez un script de déploiement d'image de configuration Linux avec l'assistant Tâches de déploiement d'OS/migration. 377 LANDESK MANAGEMENT SUITE 4. Planifiez une tâche à l'aide de l'outil Tâches planifiées qui exécute le script de déploiement d'image sur les périphériques cible vers lesquels vous déployez l'image. 5. Les périphériques ciblés qui exécutent des systèmes d'exploitation Windows et des agents LANDesk démarrent la tâche de déploiement d'image au moment planifié (déploiement par agent). 6. Les périphériques ciblés sur lesquels PXE est activé démarrent la tâche de déploiement d'image au prochain amorçage (déploiement PXE). Directives concernant les images de système d'exploitation Vous pouvez créer des images de système d'exploitation avec l'outil de transfert d'image LANDesk ou d'autres outils similaires. Lorsque vous exécutez l'Assistant Tâches de déploiement d'OS/migration pour créer un script de transfert d'image, vous êtes invité à spécifier le type d'image et l'outil de transfert d'image. L'assistant génère automatiquement des lignes de commande pour l'outil de transfert d'image LANDesk (ImageW) et pour Microsoft ImageX, mais pas pour Symantec Ghost ou d'autres outils de transfert d'image. NOTE: Lorsque vous installez les composants Déploiement d'OS et Migration de profil, les fichiers de l'outil de transfert d'image LANDesk sont automatiquement installés sur le serveur principal. Si vous souhaitez exécuter l'outil de transfert d'image LANDesk à partir d'un emplacement différent, vous devez copier les quatre fichiers suivants : imageall.exe, image.exe, restall.bat et backall.bat. Pour utiliser Microsoft ImageX, vous devez copier les fichiers imagex.exe et xmlrw.dll vers le dossier \\<serveur_ principal>\ManagementSuite\OSD\imaging. Si vous disposez d'un outil de transfert d'image différent, vous pouvez fournir sa ligne de commande à la fin de l'assistant. Si vous spécifiez une ligne de commande personnalisée, l'Assistant place celle-ci à l'emplacement approprié du script afin que vous n'ayez pas à modifier celui-ci manuellement. Comprendre les environnements de transfert d'image OSD Lors de la capture ou de la restauration d'une image, OSD amorce le périphérique cible dans un environnement de transfert d'image. Déploiement d'OS prend en charge les environnements de transfert d'image suivants : l DOS : La vérification de la licence nécessite un CD de Windows NT 4 et un CD de Windows 98. Cette image est la plus petite, réduisant la bande passante réseau utilisée. Il s'agit potentiellement de l'option de création et de restauration d'images la plus lente, et sa compatibilité matérielle est inférieure à celle de l'option Windows PE. l Windows PE : La licence est incluse dans ce produit. Cette image est la plus volumineuse. Cet environnement offre la compatibilité de matériel la plus robuste et ses fonctions de création et de restauration d'images sont potentiellement les plus rapides. La vitesse de la création d'image bénéficie des applications et des pilotes 32 bits. Cet environnement de capture d'image prend également en charge les outils de capture d'image de Microsoft. Notez que l'environnement de transfert d'image que vous choisissez est indépendant du système d'exploitation dont vous transférez l'image. Par exemple, l'environnement de transfert d'image Windows peut transférer l'image de systèmes d'exploitation Linux. 378 USER'S GUIDE Noms de fichier image Il est recommandé de donner des noms de fichier uniques aux images. Le déploiement simultané de différentes images dotées du même nom de fichier sur le même sous-réseau peut engendrer des problèmes. Selon la façon dont l'utilitaire de transfert d'image nomme les fichiers d'image et selon l'environnement de transfert d'image que vous utilisez (DOS avec des images Ghost multifichiers, par exemple), le nom des fichiers peut être limité à cinq caractères uniques après conversion au format de nom DOS 8.3. Durant la capture d'images, l'outil de transfert d'image LANDesk pour DOS, Windows et Linux utilise les six derniers caractères du nom de l'ordinateur, suivis d'un numéro d'image à deux chiffres pour chaque fichier dans l'image. Si vous capturez simultanément des images depuis plusieurs périphériques et si les six derniers caractères du nom d'ordinateur ne sont pas uniques, des erreurs se produiront durant la capture. Symantec Ghost utilise en général les huit premiers caractères du nom d'ordinateur pour le nom du fichier d'image. Pour que la capture d'image simultanée fonctionne correctement, ce nom de fichier doit également être unique. Lors de la capture d'images à partir de plusieurs périphériques, deux méthodes permettent de s'assurer que les images ont un nom unique : l Créez une image de périphérique à la fois, en renommant chaque image une fois qu'elle est créée. l Avant d'exécuter la tâche, assurez-vous que les six derniers caractères (outil de transfert d'image LANDesk) ou les huit premiers caractères (Symantec Ghost) de vos noms d'ordinateur Windows sont uniques. Agents LANDesk et images Il est déconseillé d'inclure les agents LANDesk dans des images. Si vous utilisez une image Sysprep, le module Déploiement d'OS installe les agents LANDesk sur le système d'exploitation Windows après restauration de cette image. Si vos images Windows non-Sysprep incluent des agents LANDesk, vous devez supprimer le fichier ldiscan.cfg de la racine du disque dur avant de transférer l'image. Vous devez également supprimer les clés suivantes : l HKLM\Software\Intel\LANDesk\Common API\Unique ID l HKLM\Software\LANDesk\Common API\Unique ID Si vous conservez ces éléments dans l'image, tous les périphériques qui l'utilisent auront la même entrée de base de données principale. Vous pouvez aussi, si vous disposez d'images non-Sysprep contenant déjà des agents LANDesk, activer l'option Rejeter les Doublons d'ID de la boîte de dialogue Doublon d'ID de périphérique (Configuration > Services > Inventaire > ID de périphériques). Partitions et images Par défaut, lorsque Déploiement d'OS restaure une image sur un périphérique cible, il supprime toutes les partitions existantes sur ce périphérique. L'outil de transfert d'image LANDesk prend en charge les images monopartition et multipartition (jusqu'à quatre partitions). 379 LANDESK MANAGEMENT SUITE Images non-Windows Vous pouvez utiliser Déploiement d'OS pour déployer quasiment toute image prise en charge par vos outils de transfert d'image, et non uniquement des images basées sur Windows. Lorsque vous déployez des images non-Windows ou non-Sysprep, veillez à ne pas sélectionner l'option Image préparée par Sysprep dans les nouvelles boîtes de dialogue de configuration. Validation des environnements de transfert d'image Lors de la capture ou de la restauration d'une image, OSD amorce le périphérique cible dans un environnement de transfert d'image. Déploiement d'OS prend en charge deux environnements de transfert d'image (DOS et Windows). Vous devez valider votre licence pour utiliser l'environnement DOS PE et accepter la licence pour l'environnement Windows PE installé avec ce produit. Pour valider un environnement DOS PE 1. Cliquez sur le bouton Valider les licences dans la barre d'outils. 2. Dans la section Environnement de transfert d'image DOS, cliquez sur Valider maintenant. 3. Insérez un CD d'installation Windows NT4 Server dans un lecteur. Cliquez sur Parcourir et sélectionnez le dossier \CLIENTS\MSCLIENT\DISKS sur le CD. 4. Cliquez sur OK. Le processus de validation accède aux fichiers sur ce CD. À la fin du traitement, vous êtes invité à insérer le CD suivant. 5. À l'invite, insérez un CD d'installation Windows 98 dans un lecteur. Cliquez sur Parcourir et sélectionnez le dossier \WIN98 sur le CD. 6. Cliquez sur OK. Le processus de validation continue. Lorsqu'il est terminé, cliquez sur OK. Pour accepter la licence pour l'environnement Windows PE 1. Cliquez sur le bouton Valider les licences dans la barre d'outils. 2. Dans la section Contrat de licence Windows PE, cliquez sur Licence. 3. Cliquez sur le lien pour accepter les termes de la licence WAIK. Le message « Accepté » s'affiche dans la boîte de dialogue Environnement de transfert d'image OSD. IMPORTANT: Ce produit installe les composants du kit Windows d'installation automatisée (Windows AIK, WAIK) pour Windows 7 dans le cadre de l'installation du produit. Cela inclut un environnement Windows PE. N'installez aucune autre version du kit WAIK sur votre serveur principal, car les deux versions du kit WAIK seraient en conflit. Pour utiliser une autre version du kit WAIK, installez-la sur un périphérique autre que votre serveur principal. Sélection d'un environnement de préamorçage La boîte de dialogue de validation vous permet de changer l'environnement de préamorçage par défaut des périphériques dans la file d'attente de maintien PXE. Les périphériques qui sont dans la file d'attente de maintien s'amorcent dans l'environnement que vous spécifiez. Vos choix sont limités aux environnements d'amorçage que vous avez validés. 380 USER'S GUIDE 1. Cliquez sur le bouton Valider les licences dans la barre d'outils de l'outil OSD. 2. Dans la liste Environnement de préamorçage par défaut, sélectionnez Linux ou Windows PE comme environnement de préamorçage par défaut. 3. Cliquez sur OK. Personnalisation d'images avec Sysprep et Gestionnaire d'installation Vous pouvez employer les utilitaires Gestionnaire d'installation et Sysprep de Microsoft lors du déploiement d'images Windows 2003, Windows XP et Windows XP x64. Sysprep personnalise une installation Windows afin que, lorsque le système d'exploitation redémarre, il recherche un fichier de réponse (sysprep.inf) et se reconfigure lui-même pour le nouveau périphérique. Gestionnaire d'installation crée le fichier de réponse sysprep.inf utilisé par Sysprep. Avant de créer des scripts de déploiement d'OS, vous devez exécuter l'outil Gestionnaire d'installation (setupmgr.exe) de Microsoft et créer un fichier de réponse sysprep.inf pour les images que vous déployez. Vous pouvez ensuite utiliser ce fichier comme base de tous les scripts de déploiement d'OS que vous créez, en sélectionnant l'option Utiliser fichier SYSPREP.INF existant comme modèle dans la page Spécifiez les informations du fichier Sysprep de l'assistant. Tous les paramètres de script de déploiement d'OS définis dans l'assistant remplacent les options équivalentes du fichier sysprep.inf modèle. L'utilisation de Sysprep sur des images Windows 2000/XP permet à Déploiement d'OS d'interroger la base de données principale pour chaque périphérique que vous déployez et de migrer certains paramètres utilisateur, tels que : l Nom d'ordinateur Windows l GUID (l'identificateur unique utilisé pour identifier les périphériques dans la base de données principale) Vous pouvez également définir ces options globalement pour les images à déployer : l Fuseau horaire l Clé de licence du volume l Nom enregistré et organisation l Groupe de travail/Domaine/Unité organisationnelle (OU) LDAP Déploiement d'OS utilise les informations de la base de données principale et du script de déploiement d'image pour créer un fichier sysprep.inf personnalisé pour chaque périphérique dont vous transférez l'image. Déploiement d'OS injecte ensuite ce fichier sysprep.inf dans l'image de chaque périphérique. Informations supplémentaires Pour en savoir plus sur Gestionnaire d'installation et Sysprep, reportez-vous sur le site Web de Microsoft à la documentation concernant les utilitaires Gestionnaire d'installation et Sysprep. Sysprep comporte plusieurs puissantes fonctions que vous pouvez utiliser au-delà de l'étendue de ce document. Vous pouvez aussi obtenir de l'aide concernant les problèmes d'utilisation de Sysprep sur le site Web de la communauté LANDesk Support Community, à l'adresse community.landesk.com. 381 LANDESK MANAGEMENT SUITE Création d'une image Sysprep 1. Sur le périphérique dont vous souhaitez capturer l'image, apportez les modifications de configuration ou de personnalisation afin de le préparer au transfert d'image. 2. À la racine du disque dur du périphérique, créez un dossier c:\sysprep. 3. Sur le CD d'installation Windows 2000 ou Windows XP, ouvrez le dossier \Support\Tools\DEPLOY.CAB et copiez les fichiers sysprep.exe et setupcl.exe vers le dossier sysprep que vous avez créé. 4. Ouvrez une invite de commande DOS et accédez au dossier sysprep. Exécutez Sysprep. Si vous n'utilisez pas l'option de redémarrage, vous devrez arrêter le périphérique à partir du menu Démarrer lorsqu'un message vous invite à l'arrêter. 5. Amorcez le système sous DOS et exécutez l'outil de transfert d'image manuellement. Présentation du déploiement par PXE Déploiement d'OS prend en charge l'amorçage PXE et le déploiement d'image. Avec le déploiement par PXE, vous pouvez amorcer des périphériques PXE nouveaux et existants, et exécuter un script de déploiement d'OS sur le périphérique à partir d'un menu d'amorçage DOS PXE personnalisé, ou analyser des périphériques dans la base de données principale, puis planifier une tâche de déploiement d'image à l'aide de l'outil Tâches planifiées. Le déploiement par PXE est un moyen pratique pour transférer l'image de périphériques dans diverses situations, notamment : l Provisioning initial de nouveaux périphériques l Transfert d'image vers des périphériques dans un laboratoire de test ou de formation l Nouveau transfert d'image vers des périphériques altérés LANDesk Management Suite offre plusieurs options d'utilisation de PXE pour déployer des images de système d'exploitation : l L'amorçage géré par LANDesk, utile pour le préciblage de périphériques pour le transfert d'image. l Le menu d'amorçage PXE, qui permet de sélectionner de manière interactive une option pour un périphérique. l La file d'attente de maintien PXE, qui ajoute automatiquement les périphériques à une file d'attente lorsqu'ils s'amorcent sur PXE. Notions de base sur le protocole PXE PXE (Preboot Execution Environment) est un protocole standard réseau qui permet d'amorçage des périphériques et de leur transférer une image à partir du réseau, en téléchargeant et en installant un fichier d'image exécutable à partir d'un serveur d'image avant que le périphérique ne s'amorce à partir du disque dur local. Sur un périphérique doté de PXE, le protocole PXE est chargé à partir de la mémoire ROM ou Flash de la carte réseau ou via le BIOS du système. PXE utilise les normes de communication suivantes : l DHCP (Dynamic Host Configuration Protocol) l TFTP (Trivial File Transfer Protocol) l MTFTP (Multicast Trivial File Transfer Protocol) 382 USER'S GUIDE Lorsqu'un périphérique doté de PXE s'amorce, il envoie une requête de découverte DHCP. Si un serveur DHCP doté de PXE est trouvé, il attribue une adresse IP au périphérique et envoie les informations sur les serveurs d'amorçage PXE disponibles. Une fois le processus de découverte DHCP terminé, le périphérique contacte le serveur PXE et télécharge un fichier d'image via TFTP. Le script de déploiement d'image est ensuite exécuté, chargeant l'image de SE vers le périphérique à partir du serveur d'image. Le fichier d'image est référencé par un script de déploiement de SE. Pour en savoir plus sur PXE, et sur les fonctions et technologies sous-jacentes, consultez la spécification PXE v2.1, à l'adresse http://download.intel.com/design/archives/wfm/downloads/pxespec.pdf. Présentation de la configuration PXE avec Management Suite La liste suivante présente le processus à suivre pour utiliser l'amorçage PXE sur les périphériques que vous gérez. 1. Vérifiez que votre environnement OSD a été validé pour le transfert d'image DOS ou Windows PE. Pour effectuer la vérification, cliquez sur Configuration > Services, ouvrez l'onglet Général et cliquez sur le bouton Validation OSD. Le transfert d'image que vous utilisez avec l'amorçage PXE doit correspondre au système d'exploitation validé. 2. Créez un script de configuration OSD pour capturer une image. Cliquez sur Outils > Distribution > Déploiement d'OS, puis sélectionnez dans la barre d'outils le type PE à utiliser. Vous devez créer les scripts que vous prévoyez de mettre à la disposition des utilisateurs dans le menu d'amorçage PXE. 3. Ajoutez des scripts au menu d'amorçage PXE. Cliquez sur Outils> Distribution > Menu d'amorçage PXE. Faites glisser des scripts de la fenêtre Déploiement d'OS vers la fenêtre Menu de démarrage PXE, puis triez ces scripts dans l'ordre où vous souhaitez qu'ils apparaissent dans le menu d'amorçage PXE. 4. Déployez un représentant PXE sur chaque sous-réseau où l'amorçage PXE doit être disponible. Le script de déploiement de représentant PXE se trouve dans le dossier Tous les autres scripts (cliquez sur Outils > Distribution > Déploiement d'OS > Scripts OSD > Tous les autres scripts). 5. Configurez les périphériques PXE pour les options d'amorçage de votre choix : sélectionnez un type d'amorçage réseau lors de l'amorçage ou configurez le BIOS pour que le périphérique s'amorce d'abord sur le réseau. 6. Lorsque vous amorcez un périphérique PXE, appuyez sur F8 pour ouvrir le menu d'amorçage PXE. Sélectionnez l'option d'amorçage à appliquer à ce périphérique. Amorçage de périphériques avec un menu d'amorçage PXE Lorsqu'un périphérique doté de PXE s'amorce, le processus suivant se déroule : 1. Le périphérique doté de PXE envoie une requête concernant les services PXE exécutés sur un représentant PXE sur le réseau. 2. Si un représentant PXE existe sur le sous-réseau, il répond et indique au périphérique de continuer l'amorçage en utilisant PXE. 3. Une session d'amorçage PXE est démarrée sur le périphérique et l'invite d'amorce PXE s'affiche. Le message d'invite par défaut apparaît pendant quatre secondes et indique « Appuyez sur F8 pour afficher le menu ». (Vous pouvez modifier ces paramètres d'invite d'amorce PXE dans l'onglet Configuration > Services > Déploiement d'OS.) 4. Si vous appuyez sur la touche F8 avant l'expiration du délai, un menu d'amorçage PXE préliminaire s'affiche, offrant les options d'amorçage suivantes : 383 LANDESK MANAGEMENT SUITE l Amorçage local : Le périphérique s'amorce sur le disque dur local. Si aucun système d'exploitation n'est présent, un message d'erreur s'affiche. l Amorçage géré par LANDesk : Le périphérique est ajouté à la vue réseau de la console (qui affiche l'adresse MAC du périphérique), où vous pouvez planifier un script de déploiement d'OS à exécuter sur ce périphérique. l Menu d'amorçage LANDesk : Le périphérique affiche le menu d'amorçage que vous avez créé avec l'outil de menu d'amorçage PXE et vous pouvez sélectionner un script de déploiement de système d'exploitation à exécuter sur celui-ci. 5. Si vous n'appuyez pas sur la touche F8 avant l'expiration du délai, le périphérique utilisera l'option d'amorçage par défaut. L'option d'amorçage par défaut est déterminée par les conditions suivantes : l Si le périphérique détecte une tâche de transfert d'image planifiée pour lui-même dans la base de données principale (tâche en échec ou en attente), l'option d'amorçage par défaut devient Amorçage géré par LANDesk. l Si le périphérique ne détecte pas de tâche d'image pour lui-même, l'option de démarrage par défaut devient Amorçage local. l Le menu DOS PXE ne deviendra jamais l'option d'amorçage par défaut. 6. Le script de déploiement d'OS planifié est exécuté sur le périphérique. Rubriques connexes "Configuration de l'invite d'amorçage PXE" on page 386 "Utilisation du menu d'amorçage PXE" on page 387 Utilisation de représentants PXE Le logiciel de prise en charge de PXE est installé sur le serveur principal en tant que partie de l'installation normale d'OSD. Toutefois, pour activer la prise en charge PXE, vous devez d'abord configurer les paramètres PXE, puis déployer un représentant PXE sur chaque sous-réseau du réseau où la prise en charge PXE doit être disponible. Les représentants PXE fournissent une hiérarchie sur le réseau en déployant les images d'OS vers les périphériques dans leurs sous-réseaux respectifs. Les périphériques sur chaque sous-réseau utilisent les méthodes normales de requête PXE et de transfert de fichiers pour communiquer avec leur représentant PXE résidant, qui communique avec le serveur principal via des services Web (HTTP). NOTE: Désactivation d'autres serveurs PX Si un autre serveur PXE est actuellement en cours d'exécution sur le réseau, vous devez d'abord le désactiver pour pouvoir utiliser la prise en charge LANDesk PXE. Déploiement de représentants PXE Vous devez déployer un représentant PXE sur chaque sous-réseau pour lequel vous souhaitez établir la prise en charge de l'amorçage PXE. Vous configurez un représentant PXE en exécutant le script de déploiement de représentants PXE sur le périphérique sélectionné. Ce script prédéfini est disponible dans la boîte de dialogue Gestion des scripts (cliquez sur Outils > Distribution > Déploiement d'OS > Scripts OSD, puis cliquez sur le dossier Tous les autres scripts). 384 USER'S GUIDE Vous pouvez disposer de plusieurs représentants PXE sur un sous-réseau afin de simplifier l'équilibrage de la charge. Si c'est le cas, le premier représentant PXE à répondre à une requête de périphérique est celui qui sera utilisé pour communiquer avec le serveur principal. NOTE: Il est recommandé de ne pas déployer de représentant PXE sur votre serveur principal. Le périphérique sélectionné ne doit pas respecter d'exigences matérielles spéciales pour être un représentant PXE, mais il doit satisfaire les exigences logicielles suivantes : l Système d'exploitation : Windows 2000 Professionnel SP4, Windows XP SP3, Windows Vista SP2, Windows 7, Windows Server 2000 SP4, Windows Server 2003 SP2 ou Windows Server 2008. Pour Windows 2000, assurez-vous que le service Microsoft MSI est en cours d'exécution (XP inclut MSI par défaut). Si vous avez installé le Service Pack le plus récent, le service MSI devrait être en cours d'exécution. Autrement, vous pouvez le déployer vers le représentant PXE cible à partir de la console en suivant les étapes ci-après : Cliquez sur Outils > Distribution > Gestion des scripts, sélectionnez la tâche de déploiement du service MSI sous Tous les scripts, puis cliquez sur le bouton Planifier. Dans la fenêtre Tâches planifiées, faites glisser les périphériques cible vers la fenêtre, cliquez avec le bouton droit sur la tâche de déploiement du service MSI et sélectionnez Propriétés, puis cliquez sur Planifier la tâche et indiquez une heure de début pour planifier le déploiement du service MSI. l Agents LANDesk installés : Agents Télédistribution de logiciels améliorée (ESWD) et analyseur d'inventaire. Pour en savoir plus, reportez-vous à « "Configuration d'agent" on page 103 ». Mise à jour des représentants PXE Si vous modifiez les paramètres d'option d'amorçage PXE (sous Configuration > Services > onglet Déploiement d'OS), vous devez mettre à jour tous vos représentants PXE en réexécutant le script de déploiement de représentants PXE, afin de propager ces changements vers les représentants PXE sur chaque sous-réseau. Toutefois, la réexécution du script n'est pas requise si vous déplacez simplement des proxies PXE de la liste Proxies disponibles vers la liste Proxies de file d'attente de maintien. Mise à jour des images Windows PE Lorsque vous modifiez une image Windows PE de quelque façon que ce soit, les changements apportés doivent être transférés vers tous les représentants PXE. Normalement, pour ce faire, vous redéployer les représentants PXE, ce qui peut prendre du temps et consomme une grande quantité de bande passante. Pour en savoir plus sur les scripts utilisables qui copient simplement l'image Windows PE mise à jour vers tous les représentants PXE, consultez le document suivant sur le site Web de la communauté d'utilisateurs LANDesk : http://community.landesk.com/support/docs/DOC-7619 Déploiement d'un représentant PXE Vous devez déployer un représentant PXE sur chaque sous-réseau pour lequel vous souhaitez établir la prise en charge de l'amorçage PXE. Vous configurez un représentant PXE en exécutant le script de déploiement de représentants PXE sur le périphérique sélectionné. 385 LANDESK MANAGEMENT SUITE Pour déployer un représentant PXE 1. Dans la console, cliquez sur Outils > Distribution > Déploiement d'OS. 2. Dans la fenêtre Déploiement d'OS, cliquez sur l'élément de l'arborescence Tous les autres scripts. Cliquez sur le script de déploiement des représentants PXE, puis cliquez sur le bouton Planifier de la barre d'outils. 3. Dans la vue réseau de la console, sélectionnez le périphérique cible sur lequel vous voulez installer les services PXE. 4. Faites glisser et déposez le périphérique sélectionné vers la tâche Déploiement de représentants PXE dans la fenêtre Tâches planifiées. 5. Cliquez avec le bouton droit sur la tâche Déploiement de représentants PXE, sélectionnez Propriétés et finissez de configurer la tâche. Mise à jour ou suppression d'un représentant PXE Si vous modifiez les paramètres d'option d'amorçage PXE (sous Configuration > Services > onglet Déploiement d'OS), vous devez mettre à jour tous vos représentants PXE en réexécutant le script de déploiement de représentants PXE, afin de propager ces changements vers les représentants PXE sur chaque sous-réseau. La procédure est similaire lorsque vous cessez d'utiliser un périphérique comme représentant PXE. Exécutez le script de suppression d'un représentant PXE pour retirer le périphérique en question de la liste des représentants PXE de votre réseau. Pour mettre à jour les représentants PXE 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Cliquez sur Tous les autres scripts et sélectionnez Déploiement de représentants PXE. Cliquez avec le bouton droit sur le script voulu et sélectionnez Planifier. 3. Faites glisser les périphériques cible vers la tâche appropriée dans la fenêtre Tâches planifiées. 4. Cliquez avec le bouton droit sur la tâche, sélectionnez Propriétés et finissez de configurer la tâche. Notez que la réexécution du script est inutile si vous déplacez simplement des proxies PXE de la liste Proxies disponibles vers la liste Proxies de file d'attente de maintien. Pour supprimer des représentants PXE 1. Cliquez sur Outils > Distribution > Gestion des scripts. 2. Cliquez sur Tous les autres scripts et sélectionnez Suppression de représentants PXE. Cliquez avec le bouton droit sur le script voulu et sélectionnez Planifier. 3. Faites glisser les périphériques cible vers la tâche appropriée dans la fenêtre Tâches planifiées. 4. Cliquez avec le bouton droit sur la tâche, sélectionnez Propriétés et finissez de configurer la tâche. Configuration de l'invite d'amorçage PXE Vous pouvez contrôler le comportement de l'invite d'amorçage PXE lorsque les périphériques tentent de s'amorcer via PXE. 386 USER'S GUIDE Lorsqu'un périphérique doté de PXE s'amorce, une requête DHCP tente de démarrer une session PXE en recherchant un serveur (ou proxy) qui exécute des services PXE (services PXE et MTFTP). Si le périphérique découvre un serveur PXE, l'invite d'amorçage PXE s'affiche sur le périphérique pendant un nombre de secondes spécifié. En appuyant sur la touche F8 durant ce délai, vous pouvez accéder au menu d'amorçage PXE et sélectionner une image d'OS à déployer sur le périphérique. Pour configurer les options d'invite d'amorçage PXE 1. Cliquez sur Configuration > Services, puis sur l'onglet Déploiement d'OS. 2. Entrez une valeur (en secondes) dans le champ Délai. La valeur par défaut est 4 secondes. Le nombre maximal de secondes autorisé est de 60 secondes. 3. Entrez un message dans la zone Message. Le message par défaut est « Appuyez sur F8 pour afficher le menu ». Le nombre maximum de caractères autorisé est 75 caractères. 4. Cliquez sur Appliquer pour simplement enregistrer les modifications, ou sur OK pour les enregistrer et fermer la boîte de dialogue. Si des représentants PXE sont exécutés sur des sous-réseaux de votre réseau, vous devez implémenter les changements d'invite d'amorçage PXE sur ces proxies en les mettant à jour. Pour ce faire, planifiez le script de déploiement de représentant PXE afin qu'il s'exécute sur tous les périphériques reconnus comme représentants PXE. Utilisation de l'amorçage géré par LANDesk L'amorçage géré par LANDesk est l'option d'amorçage par défaut lorsqu'un périphérique doté de PXE s'amorce et détecte un script de déploiement d'image ou un script de tâche DOS ayant échoué pour lui dans la base de données principale. Vous pouvez également sélectionner cette option d'amorçage manuellement sur le périphérique lorsque le menu d'option d'amorçage s'affiche. Dans la mesure où il autorise le déploiement sans intervention, l'amorçage géré par LANDesk est utile pour le préciblage de périphériques pour le transfert d'image. Par exemple, vous pouvez précibler de nouveaux périphériques pour une image d'OS donnée, avant même qu'ils soient présents, en important un fichier CSV contenant les adresses MAC des périphériques dans la base de données principale. Pour précibler des périphériques avec l'option Amorçage géré par LANDesk 1. Avant que les périphériques PXE se connectent au réseau, ajoutez leur identification à la base de données principale en important un fichier CSV. 2. Planifiez une tâche de déploiement d'image pour les périphériques. La tâche de transfert d'image échoue car les périphériques ne sont pas encore connectés au réseau. 3. Connectez les périphériques au réseau, puis amorcez-les. 4. Les périphériques détectent une tâche de transfert d'image qui a échoué et utilisent par défaut l'option d'amorçage géré par LANDesk. 5. La tâche de déploiement d'image qui a précédemment échoué démarre automatiquement et déploie l'image vers les périphériques cible. Utilisation du menu d'amorçage PXE Le menu d'amorçage PXE permet de sélectionner de manière interactive un script de déploiement d'image pour un périphérique sans devoir planifier une tâche de déploiement d'image. Cette méthode peut s'avérer utile si vous avez à redéployer une image vers des périphériques altérés. Avant d'utiliser le menu d'amorçage PXE, vous devez d'abord le configurer en ajoutant les scripts de déploiement d'OS à afficher dans le menu. 387 LANDESK MANAGEMENT SUITE Vous générez le système du menu d'amorçage PXE en créant des répertoires et en plaçant des scripts de déploiement d'OS préconfigurés dans ces répertoires. La description du script s'affiche en tant qu'option de menu dans le menu d'amorçage PXE sur le périphérique. Pour configurer le menu d'amorçage PXE 1. Cliquez sur Outils> Distribution > Menu d'amorçage PXE. 2. Pour ajouter un nouveau répertoire ou sous-répertoire au système de menus, cliquez sur le bouton Nouveau dans la barre d'outils. 3. Entrez un nom pour le répertoire. Par exemple, le nom de répertoire peut décrire la plate-forme d'OS ou le numéro de version des images contenues dans ce répertoire. Vous pouvez également, à tout moment, changer le nom du répertoire en cliquant sur le bouton Renommer dans la barre d'outils. 4. Cliquez sur Outils > Distribution > Déploiement d'OS, puis faites glisser les scripts de déploiement d'OS vers le répertoire approprié dans la fenêtre Menu d'amorçage PXE. 5. Pour enregistrer le menu d'amorçage PXE, cliquez sur le bouton Mettre à jour de la barre d'outils. Vous devez cliquer sur le bouton Mettre à jour dans la console si vous souhaitez que les changements s'affichent dans le menu d'amorçage PXE des périphériques PXE lorsqu'ils s'amorcent. Les sous-répertoires peuvent être développés sur quatre niveaux à partir du plus haut niveau. Vous pouvez placer dans chaque répertoire un maximum de 18 scripts. Accès au menu d'amorçage PXE à partir d'un périphérique 1. Démarrez un périphérique doté de PXE. 2. Lorsque l'invite d'amorçage PXE s'affiche, appuyez sur la touche F8 avant l'expiration du délai. 3. Sélectionnez Menu DOS de PXE. Le système de menu que vous avez configuré dans la fenêtre Menu d'amorçage PXE de la console apparaît. 4. Pour ouvrir un répertoire et afficher ses sous-répertoires et images, entrez le numéro du répertoire et appuyez sur la touche Entrée. Naviguez dans le système de menu et recherchez l'image à déployer sur le périphérique. Vous pouvez appuyer sur la touche B pour revenir d'un niveau ou sur la touche X pour quitter le système de menu. 5. Pour sélectionner une image d'OS (référencée dans un script de déploiement d'OS), entrez le numéro du script et appuyez sur la touche Entrée. Le script est exécuté et l'image est chargée sur le périphérique. Si vous quittez le système de menus sans rien sélectionner, le périphérique attend une tâche de transfert d'image planifiée issue du serveur principal. Rubriques connexes "Présentation du déploiement par PXE" on page 382 "Utilisation du menu d'amorçage PXE" on page 387 Utilisation de la file d'attente de maintien PXE La file d'attente de maintien PXE constitue une autre méthode de déploiement distant d'images d'OS vers des périphériques dotés de PXE. Cette méthode est particulièrement utile dans les situations suivantes : l 388 Dans un environnement de test contrôlé où vous devez fréquemment déployer une image identique vers tous les périphériques. USER'S GUIDE l Pour le transfert d'une image vers des périphériques « nus » (Bare Metal) en laboratoire, qui peuvent ensuite être déplacés vers l'environnement de production approprié. En désignant un représentant PXE de sous-réseau en tant que file d'attente de maintien PXE, tous les périphériques dotés de PXE sur ce sous-réseau seront automatiquement ajoutés à la file d'attente PXE dans la vue réseau de la console lorsqu'ils s'amorcent via PXE. Vous pouvez également ajouter un périphérique à une file d'attente de maintien PXE en planifiant le script PXE - Ajout à la file d'attente sur le périphérique, ou en copiant le périphérique directement dans le groupe de file d'attente PXE dans la vue réseau. Des périphériques peuvent ensuite être planifiés pour une tâche de déploiement d'image. Pour configurer une file d'attente de maintien PXE 1. Configurez les représentants PXE sur le réseau. 2. Cliquez sur Configuration > Services, puis sur l'onglet Déploiement d'OS. 3. Sélectionnez et déplacez les représentants PXE de la liste Proxies disponibles vers la liste Proxies de file d'attente de maintien. La liste Proxies disponibles affiche tous les représentants PXE disponibles sur le réseau, identifiés par nom de périphérique. Cette liste est générée en exécutant une analyse d'inventaire qui détecte les logiciels PXE (protocoles PXE et MTFTP) exécutés sur le périphérique. L'analyse d'inventaire est automatiquement exécutée lors de la configuration initiale d'un représentant PXE. 4. Cliquez sur Réinitialiser. Le bouton Réinitialiser force tous les périphériques dotés de PXE sur le même sous-réseau que le représentant PXE sélectionné à entrer de nouveau dans la file d'attente de maintien PXE de la vue réseau de la console. Ces périphériques peuvent ensuite être planifiés pour une tâche de transfert d'image. Le bouton Réinitialiser est activé lorsque vous sélectionnez un représentant PXE dans la liste Proxies de file d'attente de maintien. 5. Cliquez sur OK pour enregistrer vos modifications et fermer la boîte de dialogue. La prochaine fois qu'un périphérique s'amorce sur ce sous-réseau, il sera ajouté à l'objet File d'attente PXE dans la vue réseau de la console. Déploiement d'une image vers un périphérique dans la file d'attente de maintien PXE 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Sélectionnez un script de déploiement d'OS dans la liste, puis cliquez sur le bouton Planifier dans la barre d'outils. 3. Dans la vue réseau de la console, ouvrez le dossier File d'attente PXE, puis sélectionnez les périphériques cible vers lesquels déployer l'image. 4. Faites glisser les périphériques sélectionnés vers la fenêtre Tâches planifiées. Cliquez avec le bouton droit sur la tâche, sélectionnez Propriétés et finissez de configurer la tâche. Déploiement par agent Vous pouvez utiliser la méthode de déploiement par agent afin de déployer des images d'OS vers des périphériques qui exécutent Windows 98, Windows 2000 ou Windows XP. 389 LANDESK MANAGEMENT SUITE Prérequis Si vous n'utilisez pas PXE pour déployer des images, les périphériques doivent satisfaire les critères suivants : l Être dans la base de données principale si vous avez des images multiprocesseurs. l Comporter l'agent LANDesk standard et l'agent Distribution de logiciel, qui doivent être chargés. Déploiement d'OS utilise l'agent Distribution de logiciel pour distribuer les images. Déroulement d'un déploiement basé sur un agent 1. Le serveur principal se connecte au périphérique et exécute toute commande de préconfiguration spécifiée dans le script de déploiement d'image. 2. Déploiement d'OS utilise l'agent Distribution de logiciel pour distribuer un fichier de partition d'amorçage virtuelle et modifie le secteur d'amorçage en vue de l'amorçage depuis ce fichier, puis redémarre le périphérique. 3. Le périphérique s'amorce sous DOS ou Windows PE (selon votre choix), détecte et charge un pilote réseau, puis récupère et installe le fichier d'image à partir du serveur d'images. Pour les images non-Sysprep, le périphérique redémarre une fois le transfert d'image terminé. OS Deployment considère cette tâche comme terminée après ce redémarrage. Dans le cas d'images Sysprep, le déploiement basé sur un agent continue de la manière suivante : 4. Avant le redémarrage et le chargement de l'image, l'agent DOS ou Windows PE remplace le fichier sysprep.inf par un fichier personnalisé pour ce périphérique. 5. Le périphérique où vous avez transféré l'image s'amorce et se personnalise lui-même sur la base du contenu du fichier sysprep.inf. 6. Pour les images Windows, toutes les commandes post-image spécifiées dans le script de déploiement d'image sont exécutées à partir de la clé de registre RunOnce. 7. Pour les images Windows, Déploiement d'OS exécute wscfg32.exe en utilisant la configuration d'agent de périphérique par défaut pour réinstaller les agents LANDesk. Utilisation du Multicast ciblé pour déployer des scripts Cette section traite du déploiement d'images via la technologie Multicast ciblé (LANDesk® Targeted Multicast™). La technologie Multicast est plus lente qu'une distribution unique. Il rétrécit la bande passante et organise l'image sur le disque dur du périphérique cible. Toutefois, la diffusion Multicast vers quatre périphériques ou plus économise suffisamment de bande passante pour la rendre appréciable. Le Multicast ciblé prend uniquement en charge les images monopartitions, pas celles incluant plusieurs partitions. En outre, lors de l'utilisation du Multicast ciblé avec le composant Déploiement d'OS, les images peuvent couvrir jusqu'à 10 fichiers. Lors de la diffusion Multicast d'images, le fichier d'image est mis en mémoire cache sur le périphérique avant d'être restauré. Le disque dur du périphérique doit disposer d'un espace suffisant pour le fichier d'image et les fichiers restaurés. 390 USER'S GUIDE Avant d'utiliser Multicast avec Déploiement d'OS, vérifiez que les composants Multicast sont en place sur le sous-réseau vers lequel vous allez distribuer les fichiers d'image. Les déploiements d'OS Multicast peuvent échouer si vous ne spécifiez pas des représentants de domaine pour chaque domaine Multicast du groupe Représentants de domaine Multicast de la vue réseau. La diffusion Multicast requiert des agents LANDesk Management Suite 6.62 ou supérieur sur les périphériques, et un représentant de domaine Multicast LANDesk Management Suite 6.62 ou supérieur sur le sous-réseau. Si vous essayez d'effectuer une diffusion Multicast vers un sous-réseau n'ayant pas de représentant de domaine Multicast, le déploiement démarre mais ne peut pas se terminer, et vous devez créer une disquette d'amorçage OSD pour amorcer manuellement les périphériques. Si vos routeurs transmettent des diffusions dirigées par UDP et que certains périphériques Windows peuvent agir en tant que représentants de domaine Multicast sur le sous-réseau vers lequel vous déployez l'image, vous devez pouvoir utiliser le Multicast ciblé sans désigner de représentant de domaine Multicast. Si les routeurs ne transmettent pas de diffusions dirigées par UDP, vous devez sélectionner manuellement les représentants de domaine Multicast pour chaque sous-réseau, en vous assurant que les représentants que vous choisissez ne se trouvent pas parmi les périphériques vers lesquels vous déployez des images. Si vous tentez de créer une image de représentants de domaine dans un sous-réseau, le transfert d'image échoue et laisse les périphériques dans un statut inutilisable. Spécification des périphériques qui servent de représentants de domaine Multicast Vous pouvez spécifier manuellement les périphériques qui doivent servir de représentants de domaine Multicast, en ajoutant des périphériques au groupe Configuration > Représentants de domaine Multicast dans la vue réseau. Étranglement de la bande passante Multicast Vous pouvez étrangler les diffusions Multicast en changeant d'option dans l'assistant Déploiement d'OS. Dans un script de déploiement d'image, choisissez les options suivantes : 1. Dans la page Méthodes et références d'authentification, sélectionnez l'option Téléchargement Multicast. 2. Dans la page Découverte Multicast, sélectionnez Configurer les options Multicast avancées. 3. Dans la page Options avancées, changez les options selon vos besoins pour réduire le trafic réseau. WARNING: Si l'environnement de diffusion Multicast n'est pas correctement configuré et que la diffusion Multicast ciblé échoue, tous les périphériques cible peuvent devenir non amorçables, sauf si vous suivez les consignes de la présente section. Si le Multicast ciblé ne peut pas réaliser les tâches de distribution, cela peut être dû au fait que la taille d'unité de transmission maximale (MTU) sur votre réseau fragmente les paquets. Rubriques connexes "Définition de la taille maximale de paquet pour le Multicast ciblé avec OSD" on page 392 "Création d'un disque d'amorçage de transfert d'image" on page 421 391 LANDESK MANAGEMENT SUITE Définition de la taille maximale de paquet pour le Multicast ciblé avec OSD Si le Multicast ciblé ne peut pas réaliser les tâches de distribution, cela peut être dû au fait que la taille d'unité de transmission maximale (MTU) sur votre réseau fragmente les paquets. La valeur MTU du réseau détermine la taille de paquet maximale. Suivez les étapes ci-dessous pour régler la taille MTU utilisée par Multicast. Pour définir la taille maximale de paquet sur 512 octets pour un script Multicast ciblé 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Cliquez avec le bouton droit sur le script et cliquez sur Édition avancée. 3. Ajoutez la ligne suivante à la fin de la section Multicast du script : MAX_PACKET_SIZE=512 Cette chaîne fixe à 512 octets la taille maximale de paquet pour le Multicast ciblé. La taille maximale de paquet peut être une valeur comprise entre 256 et 1 464 octets. Si vous indiquez une valeur supérieure à cette plage ou si aucune valeur n'est définie, le système utilise la valeur par défaut (1 464 octets). Si la valeur est inférieure à cette plage, la valeur par défaut utilisée est 256 octets. 4. Enregistrez et fermez le script. WARNING: Le paramètre MAX_PACKET_SIZE doit être inférieur d'au moins 28 octets à l'unité de transmission maximale (MTU) du réseau sur lequel le paquet est distribué. Cette valeur est déterminée en ajoutant la taille de l'en-tête IP (20 octets) et de l'en-tête UDP (8 octets) qui sont envoyés avec chaque paquet de données. La distribution échoue si vous réglez la taille maximale de paquet sur une valeur supérieure à cette limite. Affichage de rapports d'état d'image Le périphérique où le transfert d'image est en cours envoie des mises à jour d'état au serveur principal. Vous pouvez visualiser l'état dans la fenêtre de tâche personnalisée ou via un rapport. Alors que Déploiement d'OS envoie les commandes de transfert d'image aux périphériques, les commandes apparaissent dans la fenêtre Tâche personnalisée. Les périphériques en cours de déploiement d'image envoient des mises à jour d'état pour chaque commande de script envoyée. Si le déploiement d'image échoue pour une raison quelconque, vous pouvez déterminer la commande responsable de cet échec. Les raisons courantes d'échec de transfert d'image incluent les suivantes : l Altération d'une partition. l Problèmes ne pouvant pas être traités par l'outil de transfert d'image. l La détection automatique de carte réseau ne trouve pas de carte réseau. l La carte réseau indétectable que vous avez spécifiée ne fonctionne pas. Si le pilote de carte réseau que vous spécifiez ne se charge pas, ce périphérique reste bloqué sur l'invite DOS. Vous devrez le redémarrer manuellement. Déploiement d'OS crée un rapport d'état pour chaque tâche, en affichant sa réussite ou son échec sur les périphériques ciblés. 392 USER'S GUIDE Création de scripts de transfert d'image Le composant Déploiement d'OS de LANDesk fournit des outils de déploiement de système d'exploitation et de migration de profil, qui vous permettent de créer et de gérer à la fois les scripts de transfert d'image (capture et déploiement d'une image) et les scripts de migration de profil. L'outil Déploiement d'OS vous permet de créer des scripts exécutant les tâches suivantes : l Capture d'image : Crée un script qui capture et stocke une image d'OS à partir d'un périphérique. Les images peuvent être capturées à l'aide de l'outil de transfert d'images intégré de LANDesk, ou d'un outil tiers comme Ghost, PowerQuest ou tout autre outil de votre choix. l Capture de profil : Crée un script qui capture et stocke des paramètres d'utilisateur uniques à un périphérique, des paramètres d'application et de bureau, ainsi que des fichiers. Vous pouvez également utiliser cette option pour accéder à la boîte de dialogue Gestionnaire de collection afin de créer un paquet de migration de profil lancé par l'utilisateur, qui peut être exécuté en local sur chaque périphérique. l Déploiement d'image : Crée un script qui déploie vers des périphériques cible une image d'OS précédemment capturée. l Restauration de profil : Crée un script qui restaure vers des périphériques cible des données de profil précédemment capturées (paramètres d'utilisateur, paramètres d'application et de bureau, ainsi que fichiers). l Tâches DOS génériques : Crée un script qui exécute des commandes DOS (y compris des démarrages d'application sur des périphériques). Après avoir créé un script, vous pouvez le planifier afin de l'exécuter sur des périphériques en utilisant l'outil Tâches planifiées. NOTE: Création de paquets de migration de profil démarrés par l'utilisateur À partir de l'assistant Tâches de déploiement d'OS/migration, vous pouvez également accéder à la boîte de dialogue Gestionnaire de collection, qui permet de créer un paquet de migration de profil démarré par l'utilisateur (fichier exécutable auto-extractible), lequel peut être distribué et exécuté sur des périphériques pour une migration de profil démarrée par l'utilisateur. Pour en savoir plus, reportez-vous à « "Migration de profils d'utilisateur" on page 405 ». Si vous déployez une image vers des périphériques sur lesquels PXE est activé, vous pouvez ajouter des scripts de déploiement d'image vers le menu d'amorçage DOS de PXE. Ce menu est basé sur DOS et apparaît sur le périphérique lors d'un amorçage PXE. Les administrateurs (utilisateurs dotés du droit Administrateur LANDesk) peuvent copier des scripts vers des sous-groupes d'utilisateurs du groupe Scripts des utilisateurs. Remarques sur l'utilisation des scripts l Les noms de script doivent respecter les conventions d'appellation de fichier Windows. L'assistant utilise comme nom de fichier le nom de script que vous entrez. Si vous utilisez des caractères interdits dans les noms de fichier Windows, vous obtenez une erreur relative à l'utilisation de caractères incorrects. l Tous les scripts sont stockés sur le serveur principal, dans le répertoire \\<serveur_ principal>\LDMain\Scripts. Si vous disposez de plusieurs consoles, les scripts apparaissent dans la fenêtre Gestion de scripts de chaque console. 393 LANDESK MANAGEMENT SUITE l L'assistant restaure les paramètres de chaque page à partir du dernier script créé. Si vous modifiez le type de script d'une tâche de transfert d'image en une tâche de migration de profil ou une tâche DOS, l'assistant efface les paramètres mémorisés. l Comme les permissions du compte d'utilisateur Administrateur sont gérées de manière différente sous Windows Vista et encore plus sous Windows 7, vous pouvez constater que les images maîtresses que vous créez avec ces versions de Windows ne se déploient pas toujours correctement. Il est recommandé de visiter le site Web de la communauté LANDesk Support Community, à l'adresse community.landesk.com, pour consulter des documents sur les meilleures méthodes connues, qui décrivent des scénarios avec image maîtresse, et présentent les procédures conseillées pour la création et le déploiement d'images. À propos des scripts de tâche DOS génériques l Les scripts DOS redémarrent les périphériques cible sélectionnés et exécutent les commandes que vous avez spécifiées. Ces commandes distantes sont envoyées à raison d'une ligne à la fois. l Les scripts DOS sont exécutés à partir de la partition d'amorçage virtuelle et passent par le même processus de détection de réseau que les distributions de système d'exploitation normales. l L'option « Abandonner cette tâche en cas d'échec d'une commande » arrête l'exécution si l'une des commandes renvoie un code de niveau d'erreur DOS non nul. Vous pouvez visualiser l'état d'une tâche DOS dans la fenêtre de tâche personnalisée ou via un rapport. Création d'un script de capture d'image 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Dans la fenêtre Déploiement du système d'exploitation, cliquez avec le bouton droit sur Tous les scripts OSD et sélectionnez le type d'environnement PE à utiliser (par exemple, choisissez Nouvelle configuration Windows PE). 3. Sélectionnez Capturer une image et cliquez sur OK. 4. Un assistant s'ouvre pour vous guider tout au long de la création du script. Remplissez chacun des champs, en cliquant sur les éléments de l'arborescence pour afficher tous les champs. 5. Si vous avez besoin d'aide pour un champ donné, cliquez sur Aide. 6. Une fois le script complet, cliquez sur Enregistrer. Lorsque vous avez terminé, le script apparaît dans le groupe Tous les scripts OSD de la fenêtre Déploiement du système d'exploitation. Création d'un script de déploiement d'image 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Dans la fenêtre Déploiement du système d'exploitation, cliquez avec le bouton droit sur Tous les scripts OSD et sélectionnez le type d'environnement PE à utiliser (par exemple, choisissez Nouvelle configuration Windows PE). 3. Sélectionnez Déployer l'image et cliquez sur OK. 4. Un assistant s'ouvre pour vous guider tout au long de la création du script. Remplissez chacun des champs, en cliquant sur les éléments de l'arborescence pour afficher tous les champs. 5. Si vous avez besoin d'aide pour un champ donné, cliquez sur Aide. 6. Une fois le script complet, cliquez sur Enregistrer. 394 USER'S GUIDE Lorsque vous avez terminé, le script apparaît dans le groupe Tous les scripts OSD de la fenêtre Déploiement du système d'exploitation. Modification de scripts de transfert d'image Vous pouvez à tout moment modifier un script en ouvrant à nouveau la boîte de dialogue de configuration et en apportant des modifications, ou en le modifiant directement dans son fichier .ini et en modifiant des paramètres Sysprep existants dans le fichier .inf associé. NOTE: Pour les scripts DOS, vous ne devez apporter des modifications qu'entre les lignes REMPINGx=DOS et REMEXECx=reboot.com. Les autres lignes du script gèrent les fichiers de partition d'amorçage virtuelle et le processus d'amorçage. Pour modifier un script avec l'assistant de configuration 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Cliquez avec le bouton droit sur le script et cliquez sur Modifier dans le menu contextuel (ou cliquez deux fois sur le script). 3. Passez d'une étape à l'autre de l'assistant en apportant les changements souhaités. Pour modifier un script en modifiant le fichier .ini 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Cliquez avec le bouton droit sur le script et cliquez sur Édition avancée. Le fichier .ini du script s'ouvre dans le Bloc-notes. Si ce script est associé à des paramètres Sysprep, le fichier sysprep.inf s'ouvre également dans le Bloc-notes. 3. Apportez les changements voulus dans un fichier ou les deux. 4. Enregistrez les fichiers. NOTE: Les fichiers INI sont enregistrés dans le répertoire \\<serveur_principal>\LDMain\Scripts. Les fichiers INF sont enregistrés dans le répertoire \\<serveur_principal>\LDMain\LANDesk\Files. Présentation du transfert d'image indépendant du matériel Au fur et à mesure que vous déployez des images vers vos périphériques gérés, il devient difficile d'assurer la maintenance de plusieurs images basées sur des configurations matérielles différentes. Le nouveau matériel nécessite de nouveaux pilotes et vous pouvez être amené à déployer des mises à jour des pilotes pour le matériel existant. Au lieu de tenir à jour des dizaines ou des centaines d'images distinctes pour les différentes configurations matérielles, vous pouvez utiliser le transfert d'image indépendant du matériel (HII) pour déployer une image de base vers différents périphériques, puis ajouter automatiquement les pilotes nécessaires pour chaque type d'équipement. 395 LANDESK MANAGEMENT SUITE Le transfert d'image indépendant du matériel résout les problèmes courants liés à l'application d'images à des périphériques gérés. Par exemple, les fichiers .dll de la couche d'abstraction matérielle (Hardware Abstraction Layer - HAL) doivent être choisis correctement, sinon, le périphérique peut afficher un écran noir au redémarrage après le transfert d'image. Les systèmes d'exploitation ne sont généralement pas capables de reconnaître correctement les périphériques de stockage de masse, il est donc important d'utiliser les pilotes corrects pour le transfert d'image. De plus, les fabricants utilisent souvent des pilotes Plug-and-Play propres au matériel ou intègrent des dépendances de pilotes dans leurs applications ; vous risquez donc de créer de nouveaux problèmes si vous effectuez un transfert d'image sur un périphérique avec des pilotes incorrects. L'outil de transfert d'image indépendant du matériel de LANDesk Management Suite vous permet d'éviter ce type de problème et de mieux contrôler l'utilisation des pilotes sur vos périphériques gérés. Vous pouvez utiliser le transfert d'image indépendant du matériel (HII) avec les images provenant de n'importe quel outil de transfert d'image. Vous pouvez définir les images avec l'outil de votre choix, puis créer dans Management Suite des scripts de transfert d'image intégrant l'outil HII. Si vous disposez déjà d'images créées avec un autre outil, vous pouvez les réutiliser au lieu de créer de nouveaux scripts. Voici une description simplifiée du processus HII. Vous trouverez dans les sections ci-dessous les étapes spécifiques à suivre, ainsi que des remarques concernant les différents types d'image. 1. Lorsque vous déployez une image créée avec HII, le script de transfert d'image amorce le périphérique dans l'environnement de préamorçage Windows. Dans l'environnement de préamorçage, l'outil HII sélectionne le fichier .dll HAL approprié et le charge. 2. Le système d'exploitation est installé sur le périphérique mais, avant l'amorçage de cet OS, le script de transfert d'image HII détermine les pilotes nécessaires au périphérique et copie les fichiers de pilote sur le disque dur de ce périphérique. 3. Les pilotes sont ajoutés au registre du périphérique afin que, lors de l'amorçage de l'OS, le programme d'installation de Windows puisse détecter les nouveaux pilotes, les installer et configurer le périphérique avec ces pilotes. 4. Windows redémarre alors en lançant les pilotes et l'agent LANDesk est installé. NOTE: Comme les permissions du compte d'utilisateur Administrateur sont gérées de manière différente sous Windows Vista et encore plus sous Windows 7, vous pouvez constater que les images maîtresses que vous créez avec ces versions de Windows ne se déploient pas toujours correctement. Il est recommandé de visiter le site Web de la communauté LANDesk Support Community, à l'adresse community.landesk.com, pour consulter des documents sur les meilleures méthodes connues, qui décrivent des scénarios avec image maîtresse, et présentent les procédures conseillées pour la création et le déploiement d'images. Configuration d'HII (Transfert d'image indépendant du matériel) Pour implémenter le transfert d'image indépendant du matériel avec des scripts de déploiement d'OS ou des modèles de provisioning, vous devez créer un référentiel des pilotes qui seront à la disposition de l'outil de transfert d'image. Ces pilotes sont utilisés sur le matériel dont vous prévoyez de transférer l'image, y compris les dispositifs audio, vidéo et réseau, les dispositifs de stockage de masse et autres périphériques dotés d'un pilote. Stockez les pilotes en un emplacement unique sur un serveur préféré, et vérifiez que ce chemin est accessible à la fois via UNC et via HTTP. 396 USER'S GUIDE Lorsque l'outil de transfert d'image indépendant du matériel s'exécute, il détecte le fabricant et le modèle du périphérique, puis télécharge les pilotes associés et les installe sur le périphérique au cours du processus de transfert d'image. La section suivante explique comment créer un référentiel. Vous y trouverez également des remarques concernant l'intégration du transfert d'image indépendant du matériel dans des scripts de déploiement d'OS et les modèles de provisioning. Création d'un référentiel de pilotes Lorsque vous planifiez et définissez les images à utiliser pour vos périphériques gérés, vous choisissez les pilotes à employer. Pour utiliser ces pilotes pour le transfert d'image indépendant du matériel, vous créez un référentiel de pilotes, qui est enregistré en un seul endroit (par défaut, le serveur principal Management Suite). Les pilotes sont alors disponibles pour tous les scripts de déploiement ou de provisioning que vous voulez exécuter. Pour créer un référentiel, vous devez enregistrer les fichiers de pilote dans un dossier. Il faut inclure un fichier .inf pour chaque pilote. L'outil HII analyse le dossier et créer le fichier drivers.db3, utilisé pour faire correspondre le matériel du périphérique avec les pilotes appropriés. Pour créer un référentiel de pilotes 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Cliquez sur le bouton Gérer la bibliothèque de pilotes dans la barre d'outils. 3. Vérifiez que l'emplacement du référentiel est correct. Si certains fichiers de pilote sont stockés à un autre endroit, cliquez sur Parcourir et sélectionnez votre dossier de référentiel. 4. Vérifiez que l'URL de l'emplacement du référentiel est correcte. 5. Cliquez sur Enregistrer. L'outil HII analyse le dossier de référentiel et établit la liste des pilotes. Une fois qu'il a terminé, un message de réussite s'affiche, précisant le nombre de fichiers du référentiel (nombre de fichiers trouvés) et le nombre de pilotes traités (nombre de pilotes différents détectés). 6. Chaque fois que vous ajoutez des fichiers de pilote au référentiel, répétez les étapes 1 à 5 pour mettre à jour le fichier drivers.db3 avec les nouvelles données. Utilisation du transfert d'image indépendant du matériel avec des scripts de déploiement d'OS Vous pouvez intégrer le transfert d'image indépendant du matériel dans un script de déploiement d'OS pour des périphériques Windows, si ce script répond aux exigences suivantes : l Il doit être basé sur l'environnement d'amorçage Windows PE. l Il doit utiliser Windows Sysprep pour configurer l'image d'OS. Pour incorporer le transfert d'image indépendant du matériel (HII), vous devez sélectionner l'option HII dans l'assistant de script afin que l'outil HII s'exécute après l'installation du système d'exploitation. L'outil HII sélectionne automatiquement le fabricant et le modèle du périphérique dont vous transférez l'image, sur la base des chaînes figurant dans le BIOS du périphérique. 397 LANDESK MANAGEMENT SUITE Pour inclure le transfert d'image indépendant du matériel dans un script de déploiement d'OS 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Sous Scripts OSD, sélectionnez un script. Cliquez avec le bouton droit sur le script voulu et sélectionnez Modifier. Vous pouvez aussi, pour créer un nouveau script, cliquer avec le bouton droit sur Tous les scripts OSD et sélectionner Nouvelle configuration Windows PE. 3. Cliquez sur Méthodes et références d'authentification. Cochez les cases L'image utilise SysPrep et Utiliser le transfert d'image indépendant du matériel (HII). 4. Cliquez sur Options SysPrep > Options de transfert d'image indépendant du matériel. 5. Pour spécifier que seul le chemin UNC doit être utilisé pour accéder au référentiel HII, cochez la case Utilisation du chemin UNC pour copier les fichiers de pilote. 6. Définissez toutes les autres options de script de votre choix, puis cliquez sur Enregistrer pour enregistrer votre script. Utilisation du transfert d'image indépendant du matériel avec des modèles de provisioning Vous pouvez intégrer le transfert d'image indépendant du matériel dans un modèle de provisioning pour des périphériques Windows, si ce modèle répond aux exigences suivantes : l Il doit être basé sur l'environnement d'amorçage Windows PE. l Il doit utiliser Windows Sysprep pour configurer l'image d'OS. Pour intégrer le transfert d'image indépendant du matériel, vous devez ajouter une option HII dans la section Post-installation d'OS du modèle pour que l'outil HII s'exécute après l'installation du système d'exploitation. L'outil HII sélectionne automatiquement le fabricant et le modèle du périphérique où vous effectuez le provisioning, sur la base des chaînes figurant dans le BIOS du périphérique. Pour inclure le transfert d'image indépendant du matériel dans un modèle de provisioning 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Sous Modèles de provisioning, sélectionnez un modèle Windows. Cliquez avec le bouton droit sur le modèle voulu et sélectionnez Modifier. Vous pouvez aussi, pour créer un nouveau modèle, cliquer sur le bouton Nouveau modèle de provisioning dans la barre d'outils, attribuer un nom au modèle, sélectionner l'environnement d'amorçage Windows PE, puis sélectionner le système d'exploitation cible. 3. Cliquez sur Liste d'actions, puis sur la section Post-installation d'OS. 4. Cliquez sur Ajouter. Entrez un nom et une description pour l'action (« HII », par exemple), puis sélectionnez Transfert d'image indépendant du matériel dans la liste Type. Cliquez sur OK. 5. Pour spécifier que seul le chemin UNC doit être utilisé pour accéder au référentiel HII, cochez la case Utilisation du chemin UNC pour copier les fichiers de pilote. 6. Cliquez sur Appliquer pour enregistrer l'action HII dans le modèle, puis ajoutez d'autres actions au modèle. Attention, vous devez inclure une action Redémarrer juste après l'action HII dans la section Post-installation d'OS. 7. Modifiez toutes les autres variables, y compris les modèles, ou autres paramètres pour votre modèle, puis cliquez sur OK lorsque vous avez terminé. 398 USER'S GUIDE Présentation de la migration de profil Utilisez la migration de profil pour conserver les profils d'utilisateur personnalisé, les bureaux, les paramètres des applications, les connexions réseau, les imprimantes, les fichiers et les dossiers, pendant que vous implémentez des projets de mise à niveau ou de migration. La migration de profil prend en charge les migrations sur place de périphériques individuels ainsi que les migrations distantes à grande échelle de plusieurs périphériques sur le réseau. L'outil User Migration Assistant (UMA) sert à réaliser les tâches de migration : il s'exécute sur chaque périphérique géré pour capturer les profils et les restaurer sous un nouvel OS. Lorsque vous planifiez un script de déploiement d'OS, l'outil UMA est installé sur le périphérique géré après la première exécution d'une tâche Capturer un profil ou Restaurer un profil sur le périphérique. Vous pouvez également exécuter UMA en tant qu'outil autonome sur les périphériques gérés après son installation. La migration de profil est un processus en deux étapes : 1. La capture d'un profil unique du périphérique source, constitué de comptes d'utilisateur, de paramètres de bureau (PC) et d'application, de paramètres réseau, d'imprimantes, et de fichiers et dossiers de données. 2. La restauration du profil sur un périphérique cible. Mode de fonctionnement de la migration de profil Grâce à la migration de profil, vous pouvez créer des scripts de capture et de restauration distincts. Chaque script peut ensuite être planifié pour exécution distante sur un ou plusieurs périphériques cible sur le réseau. Le processus proprement dit de capture et de restauration des profils est exécuté par l'outil User Migration Assistant (UMA), fichier exécutable installé en mode silencieux sur le périphérique géré lors de l'exécution du script. Les éléments capturés sont répertoriés dans la source du fichier de commandes User Migration Assistant, fichier XML. Chaque élément du fichier peut être activé ou désactivé (vous le configurez sur True ou False). Par exemple, la commande <mouse>true</mouse> signifie que le paramètre de souris (mouse) de l'utilisateur va être capturé. Un fichier de commandes échantillon vous est fourni pour référence, dans le dossier <serveur_principal>\ldlogon\uma\commandxml. Prérequis Pour réaliser une migration de profil, les périphériques doivent satisfaire les exigences suivantes : l Les périphériques doivent être analysés dans la base de données principale. l Les périphériques doivent disposer de l'agent LANDesk standard (qui inclut l'analyseur d'inventaire et le Planificateur local) et des agents de distribution de logiciel. La migration de profil utilise l'agent de distribution de logiciel pour distribuer les fichiers. Chemins de migration La migration de profil prend en charge la migration entre les différents systèmes d'exploitation Windows suivants : l Windows 2000 Professionnel l Windows XP Édition Familiale l Windows XP Édition Tablet PC 2005 399 LANDESK MANAGEMENT SUITE l Windows XP Professionnel l Windows Vista Édition Familiale Basique 32 bits l Windows Vista Édition Familiale Premium 32 bits l Windows Vista Professionnel 32 bits l Windows Vista Édition Intégrale 32 bits l Windows Vista Édition Familiale Basique 64 bits l Windows Vista Édition Familiale Premium 64 bits l Windows Vista Professionnel 64 bits l Windows Vista Édition Intégrale 64 bits l Windows 7 Édition Familiale Premium 32 bits l Windows 7 Professionnel 32 bits l Windows 7 Édition Intégrale 32 bits l Windows 7 Édition Familiale Premium 64 bits l Windows 7 Professionnel 64 bits l Windows 7 Édition Intégrale 64 bits Il est possible de migrer des environnements de travail d'un système d'exploitation 32 bits vers un système d'exploitation 64 bits, mais l'inverse n'est pas possible. Les périphériques source et cible doivent utiliser une version de Windows dans la même langue. Pour consulter la liste détaillée des scénarios de migration autorisés, reportez-vous au document « Using profile migration in LANDesk Management Suite 9 » (Utilisation de la migration de profil dans LANDesk Management Suite 9), que vous pouvez télécharger depuis le site Web de la communauté de support LANDesk, à l'adresse community.landesk.com. Création de scripts de migration de profil Utilisez l'assistant Déploiement d'OS pour créer des scripts qui capturent et restaurent les profils de périphérique. Vous pouvez utiliser l'environnement DOS PE ou Windows PE pour créer les scripts de migration de profil. Prérequis Pour pouvoir créer des scripts de migration de profil, vous devez valider les licences de votre environnement de préamorçage de système d'exploitation (PE) pour DOS PE et Windows PE. Pour ce faire, cliquez sur le bouton Valider des licences dans la barre d'outils Déploiement d'OS. 400 USER'S GUIDE Pour DOS PE, la validation des licences nécessite le CD Windows NT 4 Server et le CD Windows 98. Pour Windows PE, vous devez accepter la licence pour l'environnement Windows PE installé avec ce produit. Stockage de données de profil pour plusieurs périphériques (et plusieurs utilisateurs) Les données de profil sont stockées dans des fichiers System Migration Assistant (.sma) dans une structure de répertoires située sous le chemin UNC spécifié. Si vous exécutez un script de capture de profil sur plusieurs périphériques, les données de profil de chaque périphérique sont stockées dans un répertoire distinct nommé en fonction du nom d'ordinateur Windows unique. De même, si plusieurs utilisateurs sont découverts et capturés sur le même périphérique source, les données de profil de chaque utilisateur sont stockées dans un sous-répertoire distinct (dans le répertoire du périphérique) dont le nom est identique au nom de connexion de l'utilisateur. En d'autres termes, chaque périphérique migré possède son propre répertoire de stockage de profil et contient un sous-répertoire pour chaque compte d'utilisateur capturé sur ce périphérique. Fichier journal de migration de profil La migration de profil crée un fichier journal pour chacun des scripts que vous exécutez. Les fichiers journaux sont enregistrés dans le dossier <serveur_principal>\ldlog sur le serveur principal. Les journaux sont intitulés CJ-OSD-nom_script-date-heure.log. Création d'un script de capture de profil 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Dans la fenêtre Déploiement du système d'exploitation, cliquez sur Mes scripts OSD ou Tous les scripts OSD. 401 LANDESK MANAGEMENT SUITE 3. Cliquez dans la barre d'outils sur le bouton correspondant à l'environnement PE à utiliser (Nouvelle configuration DOS PE ou Nouvelle configuration Windows PE). 4. Sélectionnez Capture de profil, puis cliquez sur OK. 5. Dans la page Général, entrez le nom et la description du script. Pour que la capture de profil continue même en cas d'erreur, cochez la case Continuer même s'il y a des erreurs de capture de fichier. (Si vous sélectionnez cette option, les erreurs de fichier sont enregistrées dans le fichier journal.) 6. Dans la page UNC de stockage, entrez le chemin UNC et les références d'authentification de l'emplacement où vous voulez stocker les données de profil. 402 l Spécifiez le motif de nom de fichier à utiliser pour le stockage des données de profil. Utilisez la combinaison de votre choix entre nom d'ordinateur, adresse MAC et numéro de série pour créer le nom de fichier du profil. (Par exemple, si vous choisissez Numéro de série et que l'ordinateur porte le numéro de série 12345678, le nom de profil enregistré sera « 12345678.sma ».) l Cochez la case Forcer l'utilisation de ces références pour l'authentification pour forcer l'authentification sur les périphériques planifiés pour une migration de profil, en cas d'échec des références d'authentification de l'utilisateur actuellement connecté. USER'S GUIDE 7. Dans la page Fichier de commandes UMA, spécifiez le nom et l'emplacement du fichier de commandes à utiliser pour la migration de profil. Cliquez sur Modifier pour créer un nouveau fichier de commandes ou modifier un fichier existant. l Dans la boîte de dialogue Paramètres de migration, sélectionnez un fichier de commandes existant et cliquez sur Modifier, ou bien cliquez sur Nouveau pour créer un nouveau fichier de commandes. l Cliquez sur Profils utilisateur et ajoutez les profils d'utilisateur à capturer dans la migration. l Cliquez sur Bureau, puis cochez la case correspondant à chacun des éléments à capturer dans la migration. l Cliquez sur Paramètres d'application, puis cochez la case correspondant à chaque élément à capturer pour la migration. l Cliquez sur Réseau, puis cochez la case correspondant à chaque paramètre de réseau, de lecteur et d'ordinateur à capturer dans la migration. l Cliquez sur Fichiers et dossiers, et ajoutez les fichiers et dossiers d'utilisateur à capturer dans la migration. l Cliquez sur Mes documents et modifiez les règles de migration du dossier Mes documents, qui sont identiques aux règles Fichiers et dossiers. l Cliquez sur Enregistrer pour enregistrer les paramètres dans le fichier de commandes indiqué. 8. Cliquez sur Enregistrer pour créer le script de capture de profil. 403 LANDESK MANAGEMENT SUITE Création d'un script de restauration de profil 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Dans la fenêtre Déploiement du système d'exploitation, cliquez sur Mes scripts OSD ou Tous les scripts OSD. 3. Cliquez dans la barre d'outils sur le bouton correspondant à l'environnement PE à utiliser (Nouvelle configuration DOS PE ou Nouvelle configuration Windows PE). 4. Sélectionnez Restauration de profil, puis cliquez sur OK. 5. Dans la page Général, entrez le nom et la description du script. 6. Dans la page Stockage de profil, entrez le chemin UNC et les références d'authentification de l'emplacement où vous voulez stocker les données de profil. Vous pouvez spécifier le dossier où le profil est stocké, ou bien choisir l'option Sélectionner le fichier de profil et utiliser Parcourir pour trouver le fichier voulu. l Spécifiez le motif de nom de fichier à utiliser pour les données de profil. Utilisez la combinaison de votre choix entre nom d'ordinateur, adresse MAC et numéro de série pour le nom de fichier du profil. (Par exemple, si vous choisissez Numéro de série et que l'ordinateur porte le numéro de série 12345678, le nom de profil enregistré sera « 12345678.sma ».) 7. Cliquez sur Enregistrer pour créer le script de restauration de profil. Exécution d'un script de migration de profil 1. Cliquez sur Outils > Distribution > Déploiement d'OS. 2. Dans le dossier Tous les scripts OSD, sélectionnez le script de capture ou de restauration. 3. Cliquez sur le bouton Planifier dans la barre d'outils. 4. L'outil Tâches planifiées vous permet de planifier l'exécution du script sur un ou plusieurs périphériques cible sur le réseau. Personnalisation des paramètres de migration de profil L'outil User Migration Assistant (UMA) stocke des informations sur le contenu de profil à migrer dans un fichier XML appelé fichier de commandes. Pour préciser les options qui doivent être stockées lorsque vous capturez un profil, vous modifiez le fichier de commandes. La méthode la plus simple pour créer un nouveau fichier de commande consiste à créer un script de capture de profil dans l'outil Déploiement d'OS. Le fichier de commandes que vous créez à cet endroit contient les paramètres par défaut, plus tous les changements apportés aux paramètres de bureau, d'application et de réseau répertoriés. Pour personnaliser davantage les nombreux paramètres du fichier de commandes, vous pouvez créer un nouveau fichier XML avec les paramètres de votre choix. Un fichier de commandes échantillon (sample_ command_file.xml) vous est fourni, dans le dossier <serveur_principal>\ldlogon\uma\commandxml du serveur principal. Copiez ce fichier échantillon pour créer des fichiers personnalisés pour diverses tâches de migration de profil. Les sections suivantes contiennent l'aide propre à la personnalisation d'un fichier de commandes via la modification du document XML. 404 USER'S GUIDE NOTE: Si vous supprimez un fichier de commandes du serveur principal, tous les scripts de migration faisant référence à ce fichier de commandes cessent de fonctionner correctement. Vous pouvez également supprimer tous les scripts qui référencent ce fichier ou les modifier pour qu'ils utilisent un autre fichier de commandes. Migration de profils d'utilisateur Dans un script de migration de profil, tous les comptes d'utilisateur locaux et de domaine découverts sur les périphériques source sont capturés par défaut, à l'exception des comptes All Users et Default User. Tous les comptes d'utilisateur capturés seront restaurés vers les périphériques cible. Un compte d'utilisateur ne figurant pas sur le périphérique cible sera créé en tant que nouveau compte d'utilisateur local et ses paramètres seront migrés. Avant de restaurer des comptes d'utilisateur, vous pouvez entrer un mot de passe par défaut pour ces nouveaux comptes d'utilisateur locaux. Si un compte d'utilisateur existe déjà sur le périphérique cible, les paramètres du compte d'utilisateur capturé (source) sont migrés vers le compte d'utilisateur existant, mais le mot de passe actuel de l'utilisateur est conservé et doit être utilisé pour la connexion. Pour spécifier les profils d'utilisateur à migrer Dans le fichier de commandes UMA, insérez les noms d'utilisateur à migrer dans la section <IncUsers>. Pour inclure tous les utilisateurs, utilisez la variable $(all) ; sinon, entrez chaque nom, entre les balises <UserName></UserName>. Voici un exemple de code. <IncUsers> <UserName>$(all)</UserName> </IncUsers> Pour spécifier les profils d'utilisateur à exclure de la migration Dans le fichier de commandes UMA, insérez les noms d'utilisateur à exclure de la migration dans la section <ExcUsers>. Entrez chaque nom entre les balises <UserName></UserName>. Voici un exemple de code. <ExcUsers> <UserName>ASPNET</UserName> </ExcUsers> Migration de paramètres de bureau La plupart des paramètres personnalisés et optimisés des bureaux de vos périphériques peuvent également être migrés. Ces paramètres sont définis dans la section <Desktop> du fichier de commandes. Pour chaque élément à inclure, indiquez true entre les balises (par exemple, pour capturer les paramètres de couleurs, saisissez <colors>true</colors>). Pour les éléments à exclure, utilisez false entre les balises. Vous pouvez sélectionner les paramètres suivants : l Paramètres de bureau : (desktop_settings) Thème, couleurs et effets visuels du bureau. l Accessibilité : (accessibility) Paramètres d'accessibilité tels que ceux définis pour le clavier, les sons et la souris (reportez-vous au module Options d'ergonomie dans le Panneau de configuration Windows Vista ou Windows 7). l Active Desktop : (active_desktop) Le statut actif n'est pris en charge que sous le système d'exploitation Windows 2000. l Couleurs : (colors) Couleurs du bureau et des fenêtres. 405 LANDESK MANAGEMENT SUITE l Icônes du bureau : (desktop_icons) Tout le contenu du bureau, y compris les dossiers, les fichiers, les raccourcis, les icônes et la position des icônes. l Affichage : (display) Largeur, hauteur et profondeur de couleurs du bureau. l Police des icônes : (icon_metrics) Police utilisée pour les icônes du bureau. l Clavier : (keyboard) Vitesse de répétition des frappes, vitesse de clignotement du curseur et délai. l Souris : (mouse) Paramètres de souris pour gaucher ou droitier, vitesse du pointeur et vitesse du double-clic. l Motif : (pattern) Motif utilisé pour le bureau, qui n'est pris en charge que sous le système d'exploitation Windows 2000. l Écran de veille : (screen_saver) Paramètres d'écran de veille actuels. l Menu Envoyer vers : (sendto_menu) Paramètres du menu Envoyer vers. l Shell : (shell) Ordre de tri des vues, type d'affichage (grandes ou petites icônes), barre d'état et état d'affichage/masquage des barres d'outils. l Son : (sound) Paramètres de son. l Menu Démarrer : (start_menu) Commandes du menu Démarrer. l Barre des tâches : (taskbar) Côté d'ancrage, taille, et valeurs des options Toujours visible, Masquer automatiquement, Afficher l'horloge et Afficher de petites icônes dans le menu Démarrer. l Fuseau horaire : (time_zone) Fuseau horaire du système. l Papier peint : (wallpaper) Papier peint du bureau. l Mesures des fenêtres : (window_metrics) Espacement et organisation des fenêtres en icône, police des fenêtres de message, taille des menus et taille des barres de défilement. Les restrictions suivantes s'appliquent aux paramètres de bureau : l Active Desktop : Pour migrer Active Desktop (y compris le papier peint), vous devez sélectionner également le paramètre de papier peint. l Icônes : 1) L'espacement vertical et horizontal des icônes du bureau n'est pas migré de façon précise. 2) Seules les icônes figurant dans le répertoire Bureau de l'utilisateur actuel sont migrées. l Shell : Pour migrer les paramètres de shell de l'Explorateur Windows, vous devez migrer à la fois les paramètres de bureau Shell et les paramètres d'application Microsoft Internet Explorer. Si l'ordinateur cible utilise Windows 2000 Professionnel, Windows XP, Windows Vista ou Windows 7, les paramètres d'affichage des dossiers (grandes icônes, mosaïque et détails, par exemple) ne sont pas migrés. l Son : UMA migre la configuration sonore active depuis l'ordinateur source vers l'ordinateur cible. Vous configurez les sons dans la fenêtre de propriétés Sons et multimédia du Panneau de configuration Windows. Si les sons de l'ordinateur source sont réglés sur Aucun son, les sons ne sont pas migrés vers l'ordinateur cible. Si l'ordinateur source utilise des sons personnalisés, vous devez migrer les fichiers son avec la configuration sonore. l Papier peint : Si le papier peint à migrer est un fichier JPEG, vous devez également capturer les paramètres Active Desktop. Il n'est pas nécessaire de capturer les paramètres Active Desktop lorsque vous migrez un papier peint au format BMP. Voici un exemple de code de paramètres de bureau. <Desktop> <desktop_settings>true</desktop_settings> <accessibility>true</accessibility> <active_desktop>true</active_desktop> <colors>true</colors> 406 USER'S GUIDE <desktop_icons>true</desktop_icons> <display>false</display> <icon_metrics>false</icon_metrics> <keyboard>true</keyboard> <mouse>true</mouse> <pattern>false</pattern> <screen_saver>true</screen_saver> <sendto_menu>false</sendto_menu> <shell>false</shell> <sound>true</sound> <start_menu>false</start_menu> <taskbar>false</taskbar> <time_zone>true</time_zone> <wallpaper>true</wallpaper> <window_metrics>false</window_metrics> </Desktop> Migration de paramètres d'application et des fichiers associés Les paramètres d'application persistants et les fichiers associés peuvent être migrés en tant qu'éléments d'un profil de périphérique. Les applications proprement dites ne sont pas migrées durant la migration de profil (elles peuvent toutefois faire partie du déploiement d'une image d'OS). Vous indiquez les applications à migrer dans la section <Applications> du fichier de commandes. Vous pouvez demander la migration de tous les paramètres d'application, à l'aide de la variable $(all). UMA peut capturer les paramètres et personnalisations de l'utilisateur. Pour Lotus Notes et Microsoft Outlook, les paramètres peuvent être le carnet d'adresses et les e-mails stockés en local. Pour Internet Explorer et Netscape Navigator, les personnalisations peuvent inclure des signets, des cookies et des préférences. Voici un exemple de code de paramètres d'application. <Applications> <Application>$(all)</Application> </Applications> <Inclusions> <IncDescription> <Description>%Répertoire_personnel%\ /s</Description> <DateCompare> <Operand /> <Date /> </DateCompare> <SizeCompare> <Operand /> <Size /> </SizeCompare> <Dest /> <Operation /> </IncDescription> </Inclusions> <Exclusions> <ExcDescription> <Description>%Répertoire_personnel%\*.vol /s</Description> <DateCompare> <Operand /> <Date /> </DateCompare> <SizeCompare> <Operand /> <Size /> </SizeCompare> </ExcDescription> </Exclusions> 407 LANDESK MANAGEMENT SUITE Migration de paramètres d'imprimante Les paramètres d'imprimante à migrer sont définis dans la section <Printers> du fichier de commandes. Vous pouvez spécifier des paramètres d'imprimante spécifiques en mettant le nom de l'imprimante entre balises <Printer></Printer> ou bien migrer tous les paramètres en utilisant la variable $(all). NOTE: Vous ne pouvez migrer les paramètres d'imprimante que pour les imprimantes disposant de définitions d'imprimante intégrées dans le système d'exploitation que vous utilisez. Il est impossible de migrer les paramètres d'imprimante virtuelle (par exemple, les paramètres d'une imprimante XPS) d'un ordinateur source vers un ordinateur cible. Voici un exemple de code de paramètres d'imprimante. <Printers> <Printer>$(all)</Printer> </Printers> Migration de paramètres réseau Vous pouvez migrer les paramètres concernant les connexions et configurations réseau, l'identification de l'ordinateur et les lecteurs mappés. Ces paramètres sont définis dans la section <Network> du fichier de commandes. Pour chaque élément à inclure, indiquez true entre les balises (par exemple, pour capturer le nom de l'ordinateur, saisissez <computer_name>true</computer_name>). Pour les éléments à exclure, utilisez false entre les balises. Vous pouvez sélectionner les paramètres suivants : Configuration TCP/IP l IP/Sous-réseau/Passerelle l Configuration DNS l Configuration WINS Identification réseau l Nom d'ordinateur l Description de l'ordinateur l Nom de domaine/groupe de travail Autre l Dossiers/Lecteurs partagés l Lecteurs mappés l Connexion réseau à distance l Mise en réseau Microsoft l Sources de données ODBC Les restrictions suivantes s'appliquent aux paramètres réseau : l 408 Domaine/groupe de travail : Si l'ordinateur source est membre d'un domaine et que vous souhaitez que l'ordinateur cible soit membre du même domaine, créez un compte pour l'ordinateur cible sur le contrôleur de domaine. Si le contrôleur de domaine exécute Microsoft Windows 2000 Server, sélectionnez l'option Autoriser les ordinateurs fonctionnant avec une version antérieure à USER'S GUIDE Windows 2000 à utiliser ce compte. l Configuration DNS : Les paramètres DNS ne sont pas migrés lorsque vous effectuez une migration de PC à PC. Voici un exemple de code de paramètres réseau. <Network> <ip_subnet_gateway_configuration>false</ip_subnet_gateway_configuration> <dns_configuration>false</dns_configuration> <wins_configuration>false</wins_configuration> <computer_name>false</computer_name> <computer_description>false</computer_description> <domain_workgroup>false</domain_workgroup> <shared_folders_drives>true</shared_folders_drives> <mapped_drives>true</mapped_drives> <dialup_networking>true</dialup_networking> <microsoft_networking>false</microsoft_networking> <odbc_datasources>false</odbc_datasources> </Network> Migration de fichiers et de dossiers Vous pouvez migrer un ou plusieurs fichiers spécifiés par l'emplacement de leur répertoire et leur nom de fichier. Vous activez les paramètres de fichier et de dossier dans la section <FilesAndFolders> du fichier de commandes. Vous pouvez indiquer des dossiers et fichiers spécifiques dans les sections <Inclusions> et <Exclusions> du document afin de préciser les fichiers à inclure et ceux à exclure. Entrez les fichiers à migrer. La page Fichiers/Dossiers répertorie les fichiers de l'ordinateur source, triés par emplacement. Vous pouvez sélectionner tous les fichiers d'un dossier, ou développer l'arborescence pour sélectionner des fichiers précis. Indiquez où les fichiers sélectionnés doivent être placés sur l'ordinateur cible. Si les disques durs des ordinateurs source et cible ne sont pas configurés de manière identique, vous devez choisir d'autres destinations pour les fichiers et répertoires. NOTE: Soyez prudent lors de la modification de l'emplacement des fichiers. Les fichiers batch et de configuration doivent contenir des chemins entièrement qualifiés. Si vous modifiez l'emplacement des fichiers et répertoires auxquels les fichiers batch ou de configuration font référence, les programmes ou tâches ne fonctionnent plus correctement. Voici un exemple de code de paramètres de fichier et de dossier. <FilesAndFolders> <run>true</run> </FilesAndFolders> <ArchiveFile> <filename></filename> </ArchiveFile> <Inclusions> <IncDescription> <Description>%Répertoire_personnel% /s</Description> <DateCompare> <Operand></Operand> <Date></Date> </DateCompare> <SizeCompare> <Operand></Operand> <Size></Size> </SizeCompare> 409 LANDESK MANAGEMENT SUITE <Dest></Dest> <Operation></Operation> </IncDescription> </Inclusions> <Exclusions> <ExcDescription> <Description>%Répertoire_personnel%\*.vol /s</Description> <DateCompare> <Operand></Operand> <Date></Date> </DateCompare> <SizeCompare> <Operand></Operand> <Size></Size> </SizeCompare> </ExcDescription> </Exclusions> Aide de l'assistant de déploiement de système d'exploitation et de migration de profil Cette rubrique décrit l'assistant Tâches de déploiement d'OS/migration de profil. Aide de l'assistant Tâches de déploiement d'OS/migration L'assistant Tâches de déploiement d'OS/migration de profil est utilisé pour créer des scripts qui capturent ou déploient des images de système d'exploitation, et qui capturent ou restaurent des profils d'utilisateur. Les scripts peuvent ensuite être planifiés en tant que tâches sur les périphériques cible sur le réseau. Vous accédez à cet assistant à l'aide du bouton de barre d'outils ou des menus contextuels de l'outil Déploiement d'OS (Outils > Distribution > Déploiement d'OS). NOTE: Toutes les pages de l'assistant Tâches de déploiement d'OS/migration sont décrites ici. Toutefois, les pages réellement visibles lors de l'exécution de l'assistant dépendent du type de tâche de transfert d'image ou de migration sélectionné sur la première page de l'assistant. Choix d'un type de script Pour commencer, spécifiez le type de script OSD/Migration de profil à créer, sur la base des tâches cidessous : l Capture d'image : Crée un script qui capture et stocke une image d'OS à partir d'un périphérique. Les images peuvent être capturées à l'aide de l'outil de transfert d'image intégré de LANDesk (ImageW), ou d'un outil tiers comme Microsoft ImageX ou Symantec Ghost. l Capture de profil : Crée un script qui capture et stocke des paramètres d'utilisateur uniques à un périphérique, des paramètres d'application et de bureau, ainsi que des fichiers. Vous pouvez également utiliser cette option pour accéder à la boîte de dialogue Gestionnaire de collection afin de créer un paquet de migration de profil lancé par l'utilisateur, qui peut être exécuté en local sur chaque périphérique. l 410 Continuer avec des erreurs de capture de fichier : Permet au processus de capture de profil de continuer même si les fichiers à capturer présentent des erreurs de fichier (telles que des noms de fichier non valides, des fichiers verrouillés ou des fichiers dont la taille change durant la capture). La capture de profil se termine et les erreurs de fichier sont enregistrées dans le fichier journal. USER'S GUIDE l Déploiement d'image : Crée un script qui déploie vers des périphériques cible une image d'OS précédemment capturée. l Restauration de profil : Crée un script qui restaure vers des périphériques cible des données de profil précédemment capturées (paramètres d'utilisateur, paramètres d'application et de bureau, ainsi que fichiers). Nouveau script de tâche générique DOS Ce bouton de barre d'outils crée un script qui exécute des commandes DOS (y compris des démarrages d'application sur des périphériques). Présentation de la page Général Utilisez cette page pour configurer les caractéristiques suivantes d'une tâche de transfert d'image de système d'exploitation. l Nom : Identifie le script par un nom unique. Si le nom que vous entrez est déjà utilisé, vous êtes invité à remplacer le script existant. Entrez un nom qui vous aide à identifier le script par sa fonction ou d'après les périphériques cible prévus sur le réseau. l Description (facultatif) : Texte supplémentaire qui décrit le script. l Continuer avec des erreurs de capture de fichier : Permet au processus de capture de profil de continuer même si les fichiers à capturer présentent des erreurs de fichier (telles que des noms de fichier non valides, des fichiers verrouillés ou des fichiers dont la taille change durant la capture). La capture de profil se termine et les erreurs de fichier sont enregistrées dans le fichier journal. NOTE: Si vous ajoutez ce script au menu DOS PXE de LANDesk, la description saisie ici apparaît dans ce menu. Présentation de la page Capture d'image : Références d'authentification Utilisez cette page pour fournir les références d'authentification du ou des partages réseau où sont stockés l'image d'OS et l'outil de transfert d'image utilisé pour créer cette image. NOTE: Dans la mesure où vous ne pouvez entrer qu'un seul ensemble de références d'authentification à utiliser pour accéder aux deux partages, ces partages doivent avoir les mêmes références. Les références d'authentification doivent appartenir à un compte d'utilisateur local sur le périphérique qui héberge le partage. l Nom de domaine et d'utilisateur : Identifie un compte d'utilisateur doté des références d'authentification requises pour que l'utilisateur se connecte au partage de réseau. l Mot de passe et sa confirmation : Entrez le mot de passe de l'utilisateur et sa confirmation. À propos de la page Capture d'image : Informations sur l'image Utilisez cette page pour spécifier le type d'image à capturer avec ce script, l'emplacement de stockage de l'image et l'emplacement de l'outil de transfert d'image. l Type d'image : Identifie le type de fichier (format) du fichier image capturé par ce script, sélectionné dans la liste des outils de transfert d'image. 411 LANDESK MANAGEMENT SUITE l Entrez le chemin UNC du répertoire : Spécifie le serveur et le partage où le fichier d'image sera stocké. L'image doit être stockée sur un partage accessible aux périphériques. Notez que le nom de partage ne peut pas inclure d'espaces. Vous pouvez entrer uniquement le nom du périphérique, au format UNC, puis rechercher le reste du chemin en cliquant sur le bouton Parcourir. Dans certains cas, la recherche d'un chemin insère un chemin local. Vous devez le convertir au format UNC. NOTE: Durant le processus de transfert d'image, les périphériques mappent ce chemin UNC sur le lecteur I. l Entrez le chemin UNC de l'application de transfert d'image : Spécifie le serveur et le partage où est situé l'outil de transfert d'image (correspondant au type d'image sélectionné ci-dessus), y compris le nom du fichier exécutable de l'outil. Notez que le nom de partage ne peut pas inclure d'espaces. Dans certains cas, la recherche d'un chemin insère un chemin local. Vous devez le convertir au format UNC. NOTE: Durant le processus de transfert d'image, les périphériques mappent ce chemin UNC sur le lecteur H. l Sélectionner la partition : (Images Windows PE uniquement) Permet de choisir la partition du périphérique géré où vous voulez déployer l'image. La partition que vous sélectionnez devient le lecteur C. Présentation de la page Capture d'image : Commandes supplémentaires Utilisez cette page pour personnaliser le script en ajoutant des commandes personnalisées. l Entrez les commandes supplémentaires à exécuter avant le redémarrage du périphérique de l'utilisateur final et le transfert d'image : Vous pouvez ajouter des commandes dans cette zone de texte, à raison d'une par ligne, comme dans le cas d'une saisie d'invite de commande. Les commandes sont envoyées au périphérique une à la fois. Ces commandes sont exécutées après le redémarrage et le transfert d'image du périphérique. Présentation de la page Déploiement d'image : Méthodes et références d'authentification Utilisez cette page pour fournir les références d'authentification du ou des partages réseau où sont stockés l'image d'OS et l'outil de transfert d'image utilisé pour créer cette image. l Téléchargement Multicast : Utilise des représentants de domaine Multicast existants sur les sousréseaux du réseau afin de déployer l'image d'OS via la technologie Multicast ciblé de LANDesk. Le Multicast permet de transmettre des paquets logiciels à plusieurs périphériques simultanément, réduisant ainsi de manière significative les exigences de temps et de bande passante. Au lieu d'envoyer un paquet sur le fil de chaque périphérique, un seul transfert est réalisé pour chaque sousréseau. NOTE: Avant d'utiliser Multicast, assurez-vous que les composants Multicast sont en place sur le sous-réseau vers lequel vous effectuez la distribution. Le Multicast requiert des agents LANDesk Management Suite 6.62 ou supérieur, et un représentant de domaine Multicast LANDesk Management Suite 6.62 ou supérieur. 412 USER'S GUIDE l L'image utilise SysPrep : Indique que vous avez utilisé Microsoft Sysprep pour configurer l'image d'OS à déployer. La sélection de cette option permet de spécifier des informations de fichier Sysprep et des options de déploiement dans une étape ultérieure de l'assistant. l Utiliser le transfert d'image indépendant du matériel (HII) : Sélectionnez cette option pour inclure l'outil de transfert d'image indépendant du matériel dans le processus de transfert d'image. Cet outil vous permet de définir une image de base et de l'appliquer à plusieurs modèles de périphérique, afin d'injecter des pilotes sur chaque périphérique en fonction de son fabricant et de son modèle. Si vous sélectionnez cette option, vous devez aussi définir des options de transfert d'image indépendant du matériel dans la section Options Sysprep. l Inclure la migration de profil : Intègre les processus de capture et de restauration de profil en tant que partie de la tâche de déploiement d'image. La sélection de cette option permet de spécifier des options de migration de profil dans une étape ultérieure de l'assistant. NOTE: Dans la mesure où vous ne pouvez entrer qu'un seul ensemble de références d'authentification à utiliser pour accéder aux deux partages, ces partages doivent avoir les mêmes références. Les références d'authentification doivent appartenir à un compte d'utilisateur local sur le périphérique qui héberge le partage. l Nom de domaine et d'utilisateur : Identifie un compte d'utilisateur doté des références d'authentification requises pour que l'utilisateur se connecte au partage de réseau. l Mot de passe et sa confirmation : Entrez le mot de passe de l'utilisateur et sa confirmation. Présentation de la page Déploiement d'image : Découverte Multicast Utilisez cette page pour configurer les options Multicast ciblé de base suivantes pour un script de déploiement d'image. l Utiliser la découverte de domaines Multicast : Recherche les représentants de domaine Multicast sur les sous-réseaux du réseau avant d'utiliser l'agent Multicast ciblé pour déployer l'image vers les périphériques sur le réseau. l Utiliser la découverte de domaines Multicast et enregistrer les résultats : Recherche les représentants de domaine Multicast sur les sous-réseaux du réseau avant de déployer l'image et enregistre les données résultantes afin de simplifier les déploiements Multicast ciblé futurs. NOTE: Un seul ensemble de résultats de découverte pouvant être enregistré à la fois, la sélection de cette option pour un script de déploiement d'image remplace les résultats de la découverte précédente. l Utiliser les résultats de la dernière découverte de domaines Multicast : Utilise la liste la plus récente de représentants de domaine Multicast découverts lors du déploiement de l'image vers les périphériques. Sélectionnez cette option UNIQUEMENT si vous avez déjà enregistré au moins une fois les résultats d'une découverte des représentants de domaine Multicast. l Configurez les options Multicast avancées : Permet de personnaliser davantage le comportement de l'agent Multicast ciblé pour un script de déploiement en configurant des options Multicast avancées sur la page suivante de l'assistant. 413 LANDESK MANAGEMENT SUITE l Les représentants de domaine peuvent réveiller les périphériques gérés : Utilisez cette option si vous souhaitez que les ordinateurs prenant en charge la technologie Wake On LAN se réveillent afin de pouvoir recevoir la diffusion Multicast. Vous pouvez utiliser la boîte de dialogue Options Multicast pour configurer la durée pendant laquelle les représentants de domaine attendent avant d'envoyer la diffusion Multicast, une fois le paquet Wake On LAN envoyé. La période d'attente par défaut est 120 secondes. l Nombre de secondes à attendre pour Wake on LAN : Durée d'attente du représentant de domaine pour envoyer la diffusion Multicast après l'envoi du paquet Wake On LAN. La période d'attente par défaut est 120 secondes. Si certains ordinateurs sur le réseau nécessitent plus de 120 secondes pour s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum autorisée est 3 600 secondes (une heure). Présentation de la page Déploiement d'image : Options avancées Utilisez cette page pour configurer les options Multicast ciblé avancées suivantes pour un script de déploiement d'image. l Nombre maximum de représentants de domaine Multicast exécutés simultanément : Contrôle le nombre maximum de représentants de domaine Multicast pouvant activement déployer une image via l'agent Multicast ciblé au même moment. l Nombre de jours de conservation des fichiers dans le cache du périphérique géré : Contrôle la durée pendant laquelle le fichier d'image à diffuser par Multicast peut résider dans la mémoire cache locale sur chaque périphérique cible. Une fois cette période écoulée, le fichier est automatiquement purgé. l Nombre de jours de conservation des fichiers dans le cache du représentant de domaine Multicast : Contrôle la durée pendant laquelle le fichier d'image à diffuser par Multicast peut être conservé dans la mémoire cache du représentant de domaine Multicast. Une fois cette période écoulée, le fichier est automatiquement purgé. l Pourcentage de bande passante utilisé depuis le serveur principal ou préféré (WAN) : Contrôle le pourcentage de bande passante utilisé lorsque le représentant de domaine Multicast n'effectue pas la diffusion Multicast d'un fichier à partir de sa propre mémoire cache, mais à l'aide du serveur principal ou du serveur préféré. Vous pouvez utiliser ce paramètre pour limiter l'utilisation de bande passante sur le réseau WAN. l Pourcentage de bande passante utilisé en mode homologue (local) : Contrôle le pourcentage de la bande passante disponible utilisé lors de la diffusion Multicast entre homologues. Présentation de la page Déploiement d'image : Type d'image et chemin Utilisez cette page pour spécifier le type d'image à restaurer avec ce script, l'emplacement de stockage de l'image et l'emplacement de l'outil de transfert d'image. l Type d'image : Identifie le type de fichier (format) du fichier d'image existant à déployer avec ce script, sélectionné dans la liste des outils de transfert d'image. l Entrez le chemin UNC du répertoire : Spécifie le serveur et le partage où le fichier d'image est stocké, y compris le nom du fichier d'image. L'image doit être stockée sur un partage accessible aux périphériques. l Entrez le chemin UNC de l'application de transfert d'image : Spécifie le serveur et le partage où est situé l'outil de transfert d'image (correspondant au type d'image sélectionné ci-dessus), y compris le nom du fichier exécutable de l'outil. 414 USER'S GUIDE l Sélectionner la partition : (Images Windows PE uniquement) Permet de choisir la partition du périphérique géré où vous voulez déployer l'image. La partition que vous sélectionnez devient le lecteur C. Présentation de la page Déploiement d'image : Commandes d'outil supplémentaires Si vous utilisez Powerquest comme outil de transfert d'image, vous pouvez ajouter des commandes Powerquest supplémentaires sur cette page. La page n'est pas disponible si vous n'avez pas sélectionné Powerquest comme outil de transfert d'image. Présentation de la page Déploiement d'image : Commandes de préamorçage Utilisez cette page pour personnaliser le script en ajoutant des commandes personnalisées. l Entrez les commandes à exécuter avant le redémarrage du périphérique et le transfert d'image : Vous pouvez ajouter des commandes dans cette zone de texte, à raison d'une par ligne, comme dans le cas d'une saisie d'invite de commande. Les commandes sont envoyées au périphérique une à la fois. Ces commandes sont exécutées avant le redémarrage et le transfert d'image du périphérique. Présentation de la page Déploiement d'image : Options Sysprep Utilisez cette page pour fournir les informations ci-dessous concernant le fichier Sysprep (Sysprep.inf) utilisé par ce script pour modifier l'image à déployer : l Sélectionner un produit Windows : Sélectionnez la version de Windows à utiliser pour Sysprep. l Utiliser le fichier SYSPREP existant comme modèle : Permet d'utiliser un fichier Sysprep.inf existant comme modèle du nouveau fichier et indique l'emplacement de stockage du fichier existant. Le nouveau fichier Sysprep.inf, contenant les paramètres spécifiés dans l'assistant, écrase le fichier Sysprep par défaut existant. Si vous souhaitez que Déploiement d'OS base son fichier Sysprep.inf sur un fichier que vous avez déjà créé, vous pouvez utiliser Parcourir pour rechercher ce fichier. Si vous ne sélectionnez pas de fichier Sysprep.inf existant, Déploiement d'OS en crée un nouveau. NOTE: Une fois l'exécution de l'assistant terminée, vous pouvez modifier le fichier Sysprep.inf associé à un script en cliquant avec le bouton droit sur ce script et en sélectionnant Édition avancée. l Emplacement du fichier SYSPREP dans l'image déployée : Spécifie l'emplacement de stockage du fichier Sysprep.inf sur le disque dur du périphérique où Sysprep a été exécuté à l'origine (autrement dit, le périphérique dont ce script déploie l'image). l Configurer les options avancées de multiprocesseur : Permet de configurer une image afin de prendre en charge plusieurs processeurs. NOTE: Sélectionnez cette option uniquement si le nombre d