Guide de l utilisateur 4.1

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l utilisateur 4.1"

Transcription

1 Guide de l utilisateur 4.1

2 2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est régi par un contrat de licence ou de non-divulgation. La copie ou l utilisation de ce logiciel ne peut se faire que conformément aux termes de l accord applicable. La reproduction ou la transmission d une partie quelconque de ce guide quelle qu en soit la forme, qu elle soit électronique ou mécanique, y compris les photocopies et l enregistrement pour n importe quelle raison autre que pour son utilisation par le personnel de l acheteur est interdite sans l accord écrit de Quest Software, Inc. Si vous avez des questions concernant l utilisation potentielle de ce document, contactez : Quest Software World Headquarters LEGAL Dept 5 Polaris Way Aliso Viejo, CA USA Vous trouverez sur notre site Web toutes les informations concernant nos sièges régionaux et internationaux. MARQUES COMMERCIALES Quest, Quest Software, the Quest Software logo, Aelita, Benchmark Factory, Big Brother, DataFactory, DeployDirector, ERDisk, Fastlane, Final, Foglight, Funnel Web, I/Watch, Imceda, InLook, InTrust, IT Dad, JClass, JProbe, LeccoTech, LiveReorg, NBSpool, NetBase, PerformaSure, PL/Vision, Quest Central, RAPS, SharePlex, Sitraka, SmartAlarm, Speed Change Manager, Speed Coefficient, Spotlight, SQL Firewall, SQL Impact, SQL LiteSpeed, SQL Navigator, SQLab, SQLab Tuner, SQLab Xpert, SQLGuardian, SQLProtector, SQL Watch, Stat, Stat!, Toad, T.O.A.D., Tag and Follow, Vintela, Virtual DBA, et XRT sont des marques et des marques déposées de Quest Software, Inc. Les autres marques et marques déposées citées dans ce guide appartiennent à leurs propriétaires respectifs. Avis de non-responsabilité Les informations contenues dans ce document concernent des produits Quest. Ce document ne constitue aucune licence, expresse ou implicite, par estoppel ou de toute autre façon, pour aucun droit de propriété intellectuelle ou en rapport avec la vente des produits Quest. SAUF POUR CE QUI EST DÉFINI DANS LES TERMES ET CONDITIONS QUEST TEL QUE SPÉCIFIÉ DANS LE CONTRAT DE LICENCE POUR CE PRODUIT, QUEST N ASSUME AUCUNE RESPONSABILITÉ QUELCONQUE ET DÉSAVOUE TOUTE GARANTIE EXPRESSE OU IMPLICITE RELATIVE À SES PRODUITS Y COMPRIS, MAIS SANS CARACTÈRE LIMITATIF, UNE GARANTIE IMPLICITE DE MARCHANDABILITÉ ET D ADAPTABILITÉ POUR UN OBJET PARTICULIER, OU DE NON TRANSGRESSION. EN AUCUN CAS, QUEST NE SERA RESPONSABLE DE DOMMAGES DIRECTS, INDIRECTS, CONSÉCUTIFS, PUNITIFS, SPÉCIAUX OU INCIDENTS (Y COMPRIS, SANS LIMITATION, DES DOMMAGES POUR UNE PERTE DE PROFITS, UNE INTERRUPTION D ACTIVITÉ OU UNE PERTE D INFORMATIONS) SURVENANT SUITE À L UTILISATION OU À L IMPOSSIBILITÉ D UTILISATION DE CE DOCUMENT, MÊME SI QUEST A ÉTÉ PRÉVENU DE LA POSSIBILITÉ DE TELS DOMMAGES. Quest ne donne aucune représentation ou garantie en ce qui concerne l exactitude ou la perfection du contenu de ce document et se réserve le droit d apporter des changements aux spécifications et aux descriptions du produit à tout moment sans notification préalable. Quest ne s engage en aucun cas à mettre à jour les informations contenues dans ce document. Guide de l utilisateur de Group Policy Manager Mise à jour - Mars 2008 Version Logiciel - 4.1

3 TABLE DES MATIÈRES À PROPOS DE CE GUIDE PRÉSENTATION CONVENTIONS INFORMATIONS QUEST SOFTWARE CONTACTER QUEST SOFTWARE CONTACTER LE SUPPORT QUEST CHAPITRE 1 INTRODUCTION À QUEST GROUP POLICY MANAGER PRÉSENTATION DE QGPM FONCTIONNALITÉS DE QGPM ARCHITECTURE CLIENT/SERVEUR PRISE EN CHARGE DE PLUSIEURS FORÊTS VERSION CONTROL DÉLÉGATION BASÉE SUR DES RÔLES PROCESSUS D APPROBATION DE MODIFICATION SYSTÈME DE NOTIFICATION ÉDITEUR ACL D OSG OPTIONS DE RAPPORT MODÈLES VUES PERSONNALISÉES TEST D OSG HORS CONNEXION CHAPITRE 2 CONFIGURATION DE QUEST GROUP POLICY MANAGER CONFIGURATION DU SERVEUR VERSION CONTROL CONFIGURATION DE PERMISSIONS POUR ADAM SPÉCIFICATIONS DES PORT MODIFICATIONS DES PROPRIÉTÉS DU SERVEUR VERSION CONTROL.. 26 CONFIGURATION DE LA DÉLÉGATION BASÉE SUR DES RÔLES CRÉATION DE RÔLES ÉDITION DE RÔLES DÉLÉGUER DES RÔLES SÉLECTION D ÉVÉNEMENTS À NOTIFIER i

4 Quest Group Policy Manager CHAPITRE 3 UTILISATION DE GROUP POLICY MANAGER CONNEXION AU SYSTÈME VERSION CONTROL NAVIGATION DANS LA CONSOLE QGPM CONFIGURATION DES PRÉFÉRENCES UTILISATEUR AJOUT ET SUPPRESSION DE FICHIERS ADM PERSONNALISÉS TRAVAIL AVEC L ENVIRONNEMENT ACTIF ENREGISTRER DES OBJETS ÉTAT ENREGISTRÉ RETIRER DES OBJETS ENREGISTRÉS TRAVAIL AVEC DES OBJETS CONTRÔLÉS (RACINE VERSION CONTROL) CRÉATION D UNE HIÉRARCHIE DE CONTENEUR PERSONNALISÉE SÉLECTIONNER SÉCURITÉ, NIVEAUX D APPROBATION ET OPTIONS DE NOTIFICATION COPIER/COLLER DES OBJETS PROPOSER LA CRÉATION D OBJETS CONTRÔLÉS Créer des OSG Créer des filtres WMI Création de modèles Création de modèles à partir d OSG enregistrés TRAVAIL AVEC DES OBJETS ENREGISTRÉS Création d étiquettes Afficher l historique Afficher et modifier les propriétés Visualiser les différences entre les versions Créer un rapport TRAVAIL AVEC DES OBJETS DISPONIBLES Extraire des objets Requête pour supprimer un objet Demander une approbation TRAVAIL AVEC DES OBJETS EXTRAITS Annuler une extraction Archiver des objets contrôlés Retirer une demande d approbation Restaurer une version précédente ii

5 TRAVAIL AVEC DES OBJETS EN ATTENTE D APPROBATION ET DE DÉPLOIEMENT Configuration d approbateurs multi-niveaux Approbation et rejet de modifications Programmation d un déploiement CONTRÔLE DE CONFORMITÉ UTILISATION DE L INTERFACE DE LIGNE DE COMMANDE POUR VÉRIFIER LA CONFORMITÉ MODIFIER DES OBJETS ÉDITION D OSG APPLICATION DE MODÈLES ÉDITION DES FILTRES WMI LIEN D OSG ÉDITION DE MODÈLES IMPORTATION DE PARAMÈTRES DE FICHIER INF IMPORTATION ET EXPORTATION EXPORTER DES OBJETS IMPORTER DES OBJETS CHAPITRE 4 CRÉATION DE RAPPORTS RAPPORTS DISPONIBLES RAPPORTS D OBJETS CONTRÔLÉS RAPPORTS DE DIAGNOSTIC ET DE LOCALISATION DE PANNES RAPPORT DE RÉSULTATS DE STRATÉGIE DE GROUPE RAPPORTS DE DIFFÉRENCES VERSION ACTIVE, COPIE DE TRAVAIL, DERNIÈRE VERSION RAPPORTS D HISTORIQUE TRAVAIL AVEC DES DOSSIERS DE RAPPORT CHAPITRE 5 TRAVAILLER AVEC L ÉDITEUR QUEST ADM TRAVAILLER AVEC DES FICHIERS.ADM CRÉATION ET ÉDITION DE FICHIER.ADM EXEMPLE DE FICHIER.ADM CRÉÉ AVEC L ÉDITEUR ADM PERSONNALISER L AFFICHAGE DE L ÉDITEUR ADM iii

6 Quest Group Policy Manager GLOSSAIRE INDEX iv

7 À propos de ce guide Présentation Conventions Informations Quest Software Contacter Quest Software Contacter le Support Quest

8 Quest Group Policy Manager Présentation Ce document a été préparé pour vous aider à vous familiariser avec Quest Group Policy Manager, un produit Gestion de Windows. Ce Guide de l utilisateur contient les informations nécessaires pour installer et utiliser Quest Group Policy Manager. Il s adresse aux administrateurs réseau, consultants, analystes et autres professionnels de l informatique appelés à utiliser le produit. Conventions Afin de vous permettre d utiliser au mieux le contenu de ce guide, nous avons employé des conventions de formatage spécifiques. Ces conventions s appliquent aux procédures, aux icônes, aux touches et aux renvois. ÉLÉMENT Sélectionner Texte en gras Texte en italique Texte en italique gras Texte en bleu CONVENTION Ce mot se réfère à des actions comme le choix ou la mise en surbrillance de divers éléments d interface, par exemple des fichiers et des boutons d option. Éléments d interface apparaissant dans les produits Quest, comme des menus ou des commandes. Utilisé pour les commentaires. Utilisé pour les mises en évidence. Indique une référence croisée. Ce format est utilisable comme lien hypertexte si cette référence peut être affichée à l aide du logiciel Adobe Reader. Utilisé pour souligner des informations complémentaires pertinentes pour le processus décrit. Utilisé pour fournir des informations relatives à des expériences réussies. Une expérience réussie détaille la suite des actions qui sont recommandées pour obtenir le meilleur résultat. Utilisé pour mettre en lumière des processus qui doivent être exécutés avec un soin particulier. + Un signe plus (+) placé entre deux frappes de touches signifie que vous devez appuyer sur ces touches en même temps. Une barre verticale placée entre deux éléments signifie que vous devez sélectionner les éléments dans cette séquence particulière. 6

9 Informations Quest Software À propos de ce guide Quest Software, Inc., le fournisseur partenaire indépendant global 2007 de Microsoft, permet aux entreprises d accroître davantage les performances et la productivité de leurs applications, de leurs bases de données et de leur infrastructure Windows. Grâce à une solide expérience dans les TI et en recherchant constamment les meilleures solutions, Quest aide plus de clients dans le monde à atteindre leurs objectifs de technologie. Les solution de gestion Windows de Quest simplifient, automatisent et sécurisent Active Directory, Exchange Server, SharePoint, SQL Server,.NET et Windows Server, et intègrent également Unix, Linux et Java dans l environnement géré. Quest Software est présent dans des bureaux répartis dans le monde entier ainsi que sur le net à l adresse Contacter Quest Software Téléphone Mail : Site Web : (États-Unis et Canada) Quest Software, Inc. World Headquarters 5 Polaris Way Aliso Viejo, CA USA Veuillez vous référer à notre site Internet pour obtenir des informations concernant le bureau régional et international. 7

10 Quest Group Policy Manager Contacter le Support Quest Le support Quest est accessible aux clients possédant une version d essai d un produit Quest ou ayant acheté une version commercialisée et disposant d un contrat de maintenance valide. Quest Support fournit via SupportLink, un support en libre-service Web disponible 24 h/24. Visitez SupportLink à l adresse suivante : SupportLink vous permet d effectuer les opérations suivantes : Trouver rapidement des milliers de solutions (articles/documents de la base de connaissance). Télécharger des correctifs et des mises à niveau. Chercher de l aide auprès d un ingénieur de support. Enregistrer et mettre à jour votre demande de support, et vérifier son état. Afficher le guide «Global Support Guide» pour obtenir davantage d informations sur les programmes de support, les services en ligne, les informations de contact ainsi que les stratégies et procédures. Le guide est disponible sur : Support Guide.pdf. 8

11 1 Introduction à Quest Group Policy Manager Présentation de QGPM Fonctionnalités de QGPM

12 Quest Group Policy Manager Présentation de QGPM Les problèmes de sécurité deviennent primordiaux au sein des organisations. Dans Active Directory, les objets de stratégie de groupe (GPO) sont en première ligne de la capacité d une organisation à mettre en place une sécurité fonctionnelle. Les aspects fondamentaux tels que les stratégies de mot de passe, les heures d ouverture de session, la distribution de logiciel, et d autres paramètres de sécurité cruciaux sont gérés par l intermédiaires des objets de stratégie de groupe. Les organisations ont besoin de méthodes pour contrôler les paramètres de ces objets de stratégie de groupe et pour déployer les objets de stratégie de groupe d une manière explicite et sûre en toute confiance. Étant donné que les objets de stratégie de groupe sont si importants pour le fonctionnement correct d Active Directory, les organisations ont également besoin de méthodes pour restaurer les objets de stratégie de groupe lorsqu ils sont mis à jour de façon incorrecte ou endommagés. Quest Group Policy Manager offre un mécanisme pour contrôler ce composant extrêmement important d Active Directory. Les objets de stratégie de groupe sont sauvegardés d une manière sûre répartie, puis placés sous contrôle de version. Lorsque des modifications sont apportées, une sauvegarde de l OSG est effectuée. Les modifications sont gérées à partir du système Version Control, et une approbation de modification est requise. L OSG stocké peut être récupéré si l OSG actif se trouvant dans le répertoire n est pas valide pour une raison quelconque. Ceci signifie que les objets de stratégie de groupe deviennent gérés et déployés en tenant compte de la sécurité. Si des problèmes surviennent malgré tout, le temps perdu entre la découverte d un problème avec un OSG et la résolution est réduit en revenant à une version précédente de l OSG. En tant qu administrateur réseau, vous êtes responsable du bon fonctionnement au quotidien du réseau. Cela suppose la gestion de tous les problèmes de configuration et de changements informatiques et d utilisateurs. La mise en place de l objet de stratégie de groupe est une considération importante lors de la planification de la structure Active Directory (AD) de votre organisation. Vous pouvez utiliser les objets de stratégie de groupe pour contrôler les configurations spécifiques appliquées aux utilisateurs et aux ordinateurs par le biais des réglages de stratégie. Lorsqu ils sont regroupés, les réglages de stratégie forment un seul objet de stratégie de groupe, que vous pouvez alors appliquer aux sites, aux domaines et aux OU. 10

13 Introduction à Quest Group Policy Manager Vous pouvez définir des réglages pour les utilisateurs et les ordinateurs puis laisser faire le système pour appliquer les stratégies. Les objets de stratégie de groupe fournissent les types de stratégies suivants : Les stratégies de configuration informatique, comme les réglages de sécurité et d application, lesquelles sont appliquées lorsque le système d exploitation est initialisé. Les stratégies de configuration d utilisateur comme les réglages du bureau, les réglages de sécurité, les scripts de connexion et de déconnexion, lesquelles sont appliquées lorsque les utilisateurs se connectent à l ordinateur. Les stratégies basées sur des registres, comme les modèles administratifs. 11

14 Quest Group Policy Manager Fonctionnalités de QGPM Le contrôle de version de la stratégie de groupe est crucial pour les organisations déployant des efforts destinés à préserver la continuité de leurs activités. Les objets de stratégie de groupe (OSG) peuvent avoir une influence négative sur la capacité des utilisateurs finaux à accéder au réseau et aux ressources dont ils ont besoin pour travailler de manière efficace. Group Policy Manager de Quest permet aux administrateurs de vérifier l état actuel d un OSG, de faire des sauvegardes des modifications dans un référentiel de données et de faire des rapports sur ce référentiel si nécessaire. Si un OSG est devenu corrompu ou s il n est plus en état de marche, toute itération précédente d un OSG peut être récupérée. Figure 1 : flux de travail de stratégie de groupe 12

15 Introduction à Quest Group Policy Manager Architecture client/serveur L architecture client/serveur facilite la délégation et la sécurité granulaire. Group Policy Manager est exécuté dans le contexte de sécurité d un compte de services privilégiés devant avoir un accès intégral à l objet de stratégie de groupe dans la forêt gérée. Cette architecture autorise l installation de plusieurs serveurs au sein de la même forêt permettant de gérer les domaines indépendamment. Les clients peuvent se connecter à n importe quel serveur déployé au sein de n importe quelle forêt Active Directory. Group Policy Manager conserve une liste des derniers serveurs utilisés (MRU) auxquels les utilisateurs se sont connectés pour faciliter des connexions rapides au serveur par la suite. Pour de plus amples informations concernant les autorisations requises pour le compte de services, voir le Guide de démarrage rapide de Quest Group Policy Manager. Prise en charge de plusieurs forêts La console de gestion Group Policy Manager 4.1 vous permet de vous connecter à plusieurs instances de GPM Server Service au sein de la même console. Le GPM Server Service pourrait provenir d un domaine/forêt approuvé ou non-approuvé. Vous avez désormais la possibilité de fournir des informations d identification pour tous les domaines/forêts non-approuvés lorsque vous vous connectez aux environnements non-approuvés. En énumérant toutes les instances de GPM Server Service, vous avez désormais la possibilité de gérer facilement tous les systèmes Version Control à partir d une seule console, en facilitant ainsi très fort la transition d objets de stratégie de groupe d un environnement de test vers la production. 13

16 Quest Group Policy Manager Version Control Les liens d objets de stratégie de groupe, de filtres WMI, de modèle et d étendues de gestion (domaines, sites et unités d organisation) peuvent être stockés et sauvegardés dans une logithèque sécurisée AD, ADAM ou SQL ou un partage de fichiers. Les objets qui sont stockés au sein du système Version Control sont identifiés avec un numéro de version. Vous pouvez visualiser tous les changements effectués à l objet contrôlé grâce à des commentaires ajoutés chaque fois qu un changement est apporté et grâce à de nombreux rapports. Dans les versions précédentes de Group Policy Manager, les objets de stratégie de groupe, les liens et les filtres WMI faisaient tous partie du même système Version Control, ce qui l empêchait d accepter ou de rejeter des modifications granulaires avant déploiement. Par exemple, si des modifications étaient apportées à la fois aux paramètres de stratégie et aux liens, il n y avait aucun moyen d accepter en même temps des modifications de paramètres de stratégie et de rejeter les modifications de lien proposées. Dans Group Policy Manager 4.1, les objets de stratégie de groupe, l étendue de gestion (SOM), et les filtres WMI possèdent leur propre sous-système Version Control, de sorte que vous pouvez déléguer de manière granulaire les personnes qui peuvent modifier/créer/ approuver/rejeter des modifications. Chacun de ces objets conserve maintenant son propre historique de version et d audit de sorte que toutes les modifications (versions) sont suivies/restaurées séparément. Vous pouvez également inclure des commentaires d historique définis par l utilisateur (étiquettes) sur des objets et des conteneurs dans le système Version Control. Cette fonctionnalité permet aux utilisateurs de revenir à une version identifiée par une étiquette spécifique. Pour de plus amples informations, voir «Utilisation de Group Policy Manager» à la page

17 Introduction à Quest Group Policy Manager Délégation basée sur des rôles Les utilisateurs de Group Policy Manager peuvent créer et définir des rôles consistant en un ensemble de droits pour réaliser des actions sur le système Version Control. Ces rôles peuvent déléguer un accès aux ressources au sein du système qui est propre aux utilisateurs. Group Policy Manager se compose des rôles intégrés pré-définis (Utilisateurs, Modérateurs, Responsables, Éditeurs de liens et Administrateurs de systèmes), et les utilisateurs de droits granulaires peuvent se définir par un rôle personnalisé. Les droits personnalisés incluent les éléments suivants : Action de conformité Annuler déploiements programmés Annuler enregistrement Annuler extraction Approuver/Rejeter Créer des sous-conteneurs Créer/modifier Déléguer la sécurité Déléguer la sécurité du conteneur Déployer Enregistrer Etiquette Exporter Importer modèle OSG depuis fichier INF Lire Modifier un conteneur Restaurer (Conformité) Supprimer Supprimer un conteneur En utilisant les méthodes de sécurité originale, les objets de stratégie de groupe sont sécurisés et délégués pour les utilisateurs comme pour les modérateurs afin de prendre en charge la méthodologie adaptée du système Version Control. Pour de plus amples informations, voir «Configuration de la délégation basée sur des rôles» à la page

18 Quest Group Policy Manager Processus d approbation de modification Tous les changements d objet de stratégie de groupe effectués dans le système Version Control ne sont pas déployés dans l environnement en ligne Active Directory (AD) tant qu ils n ont pas été approuvés et déployés par des utilisateurs spécifiquement désignés. Vous pouvez instaurer un processus d approbation multiple parallèle au niveau conteneur/objet afin que toutes les modifications apportées à l environnement de production actif aient été soigneusement approuvées pour tous les approbateurs spécifiés. L objectif de la fonctionnalité d approbation multiple parallèle est de permettre au processus d approbation de reposer sur l accord combiné de plusieurs approbateurs plutôt que seulement un seul, et de fournir un niveau de sécurité aux clients qui peuvent être confiants qu un approbateur mal intentionné ne viendra pas mettre à mal leur réseau. Le déploiement de modifications au sein du système est un processus délicat qui affecte l environnement actif. Afin de minimiser l impact des perturbations, ce processus doit être effectué pendant une période où l impact pour les utilisateurs est minime car les changements d objet de stratégie de groupe risquent d altérer le comportement des systèmes particuliers. Pour limiter tout problème, il est possible de programmer le déploiement des modifications pour une date et une heure spécifiques adaptées à vos besoins. Pour de plus amples informations, voir «Programmation d un déploiement» à la page

19 Introduction à Quest Group Policy Manager Système de notification Un système de notification riche permettant aux utilisateurs de contrôler toute une variété d événements de Version Control et de recevoir des informations immédiates par courrier électronique. Les utilisateurs peuvent s abonner ou se désabonner du service de notification, qui est basé sur un déclencheur granulaire défini tel que : inscrire/désinscrire, archiver/extraire, créer/supprimer/modifier des demandes d approbation, approbation/rejet de demandes création/suppression/modification, conformité (supprimé, restauré, incorporer dans l environnement actif), annulation administrative de l extraction de quelqu un, liaison/dissociation, et création/suppression/modification de conteneur. Des rapports sont inclus dans les courriers électroniques de notification lorsque davantage de détails sont exigés. Par exemple, les notifications d archivage sont accompagnées d un rapport de paramètres (pour indiquer les paramètres qui ont été archivés) et d un rapport de différences (pour montrer les différences entre cette version et la dernière version). Pour de plus amples informations, voir «Sélection d événements à notifier» à la page 31. Éditeur ACL d OSG Un groupe de sécurité, un utilisateur, ou un ordinateur doit avoir les autorisations de lecture et d application de stratégie de groupe pour qu une stratégie soit appliquée. Par défaut, tous les utilisateurs et ordinateurs ont ces autorisations pour tous les nouveaux objets de stratégie de groupe. Ils héritent de ces autorisations par leur appartenance au groupe Utilisateurs authentifiés. Dans Group Policy Manager 4.1, outre la modification du filtre de sécurité, vous pouvez également gérer les autorisations d un groupe particulier. Par exemple, si vous ne voulez pas qu un OSG soit appliqué à un groupe d utilisateurs, vous pouvez facilement configurer l autorisation sur un OSG particulier («Refuser l application de stratégie de groupe») de sorte qu elle ne s applique pas au groupe d utilisateurs. Pour de plus amples informations, voir «Travailler avec l éditeur Quest ADM» à la page

20 Quest Group Policy Manager Options de rapport Rapports en temps réel et historiques Vous pouvez générer des modèles de rapport à des fins de création rapide de rapports en temps réel, ainsi que des rapports simples instantanés pour des raisons d historique. Cette fonctionnalité permet d effectuer des régénérations rapides de données actives à partir de modèles de rapport en temps réel. Tous ces rapports s exécutent maintenant de façon asynchrone ; pour cette raison, vous ne devez plus attendre qu un rapport soit rendu avant d initier un nouveau rapport. Pour les options détaillées de reporting, voir «Création de rapports» à la page 77. Modèles En tant qu administrateur, vous voulez être sûr que les paramètres de stratégie de groupe pour vos objets de stratégie de groupe sont écrits correctement et conformément aux normes de l organisation. Comme les normes de votre organisation changent, vous serez amené à revisiter vos objets de stratégie de groupe et à faire les changements de paramètre nécessaires. En utilisant des modèles, vous pouvez simplifier la gestion de stratégie de groupe en créant des modèles d OSG une fois pour ensuite les distribuer afin qu ils soient réutilisés. Cette méthode fournit un mécanisme qui veille à ce que les paramètres de stratégie de groupe soient consistants par rapport aux objets de stratégie de groupe de votre organisation. Les modèles sont un groupement de paramètres de stratégie que vous pouvez appliquer à des OSG existants ou utiliser pour créer de nouveau OSG. Ils peuvent être réutilisés dans d autres domaines, enfants d un domaine parent ou domaines dans une autre forêt. Ils peuvent aussi être distribués dans une organisation, des administrateurs centraux aux administrateurs locaux basés dans des succursales. Les administrateurs peuvent créer des OSG similaires sur la base des modèles ou créer de nouveaux OSG identiques à la politique de l entreprise. 18

21 Introduction à Quest Group Policy Manager Les modèles peuvent inclure les paramètres suivants : Les paramètres de configuration d ordinateur, tels que la sécurité et les paramètres d application, qui sont appliqués quand le système d exploitation est initialisé. Les paramètres de configuration d utilisateur, tels que les paramètres de bureau, les paramètres de sécurité, les scripts d ouverture et de fermeture de session, qui sont appliqués quand les utilisateurs se connectent à l ordinateur. Les paramètres basés sur les registres, tels que les modèles d administration. Des modèles peuvent être uniquement appliqués à des OSG enregistrés dans le système Version Control. Les changements apportés à un OSG sur la base des paramètres de modèle doivent passer par le même processus d approbation que tous les autres changements apportés aux OSG dans le système. Pour de plus amples informations, voir «Travail avec des objets en attente d approbation et de déploiement» à la page 62. Le Quest ADM Editor est inclus avec QGPM pour vous aider à créer et à modifier les fichier ADM au moyen d une interface conviviale. Les fichiers ADM peuvent ensuite être importés dans le système Version Control, et ils peuvent être utilisés par les modèles. Pour de plus amples informations, voir «Travailler avec l éditeur Quest ADM» à la page

22 Quest Group Policy Manager Vues personnalisées Vous pouvez organiser des objets contrôlés en un hiérarchie de conteneur définie par l utilisateur. Chaque conteneur possède son propre descripteur de sécurité dans lequel les administrateurs peuvent se voir attribuer (déléguer) des rôles pour définir l accès au conteneur, au sous-conteneur ou simplement un objet de stratégie de groupe spécifique au sein de ces conteneurs. La hiérarchie de la racine Version Control doit être utilisée pour la gestion de l administrateur en tant que moyen d organiser de nombreux objets en vues logiques en fonction de leur structure d entreprise. Les dossiers de recherche vous permettent de voir rapidement les objets contrôlés en fonction de leur état dans le système Version Control. Les dossiers de recherche doivent être utilisés pour la gestion de l utilisateur en tant que moyen aisé de visualiser l état d objets au sein du système Version Control. Pour de plus amples informations, voir «Création d une hiérarchie de conteneur personnalisée» à la page 43. Test d OSG hors connexion En utilisant l Assistant d exportation, vous pouvez tester les objets de stratégie de groupe hors connexion avant de les mettre en place. Pour de plus amples informations, voir «Travail avec des objets disponibles» à la page

23 2 Configuration de Quest Group Policy Manager Configuration du serveur Version Control Configuration de permissions pour ADAM Spécifications des port Modifications des propriétés du serveur Version Control Configuration de la délégation basée sur des rôles Sélection d événements à notifier

24 Quest Group Policy Manager Configuration du serveur Version Control Le serveur Version Control doit être configuré avant que les utilisateurs puissent s y connecter. Pour configurer le serveur Version Control 1. Cliquez avec le bouton droit sur le nœud Quest Group Policy Manager et sélectionnez Se connecter à. 2. Sélectionnez le Serveur Version Control auquel vous souhaitez vous connecter et cliquez sur OK. 3. Sélectionnez Active Directory ou ADAM pour l emplacement de stockage et cliquez sur Suivant. 4. Si vous sélectionnez Active Directory, sélectionnez un contrôleur de domaine (DC) qui sera le serveur de Version Control et cliquez sur Suivant. N importe quel contrôleur de domaine dans n importe quel domaine de la forêt sélectionnée peut être désigné comme maître Version Control. Le maître Version Control peut être considéré comme un autre rôle de FSMO dans le sens de Microsoft (tel que le maître de schéma, l émulateur PDC et le maître RID). Group Policy Manager est une application basée sur annuaire et toutes ses informations d application sont stockées dans le conteneur de configuration de Active Directory. Pour cette raison, toutes les informations sont automatiquement reproduites dans tous les autres contrôleurs de domaines. Cependant, le maître version control est la source faisant autorité pour toutes les actions nécessaires de version control. S il est hors connexion pour une raison ou pour une autre, les utilisateurs ne pourront pas effectuer d actions telles que valider un changement d objet de stratégie de groupe souhaité jusqu à ce que le problème ait été rectifié. 5. Précisez les éléments de vérification du serveur, la méthode d authentification et les informations de port et cliquez sur Suivant. Le nom d utilisateur/port/serveur (mais pas le mot de passe) seront mis en cache, et la prochaine fois que vous ouvrirez la console vous n aurez pas besoin de saisir ces informations Sélectionnez l endroit où vous souhaitez stocker les informations de sauvegardes de l historique. Les sauvegardes pouvant devenir très grandes. Stocker ces dernières dans Active Directory peut ne pas être la meilleure configuration dans certains environnements d entreprise.

25 Configuration de Quest Group Policy Manager Vous avez la possibilité de choisir Active Directory, Active Directory Application Mode (ADAM), Serveur SQL/MSDE 2000, ou un partage de réseau. OPTION Active Directory ADAM SQL Server/MSDE Partage de réseau SI VOUS SÉLECTIONNEZ CETTE OPTION Cliquez sur Suivant. Saisissez le nom du serveur et du port et cliquez sur Suivant. Pour de plus amples informations sur un déploiement ADAM, consultez «Configuration de permissions pour ADAM» à la page 24. Saisissez le nom de serveur et les informations d authentification requises puis cliquez sur Suivant. Remarque : si le serveur est installé comme une unique instance, il doit être spécifié comme nom de serveur/nom d instance plutôt que juste comme nom de serveur sql. Naviguez et sélectionnez le partage de réseau requis ou le répertoire et cliquez sur Suivant. Un mécanisme de notification de message SMTP automatisé informe les utilisateurs désignés par courrier électronique qu une demande en cours ou qu une série de demandes en cours est prête à être exécutée. 7. En cas de besoin, cliquez sur Activer une notification SMTP, saisissez le serveur et la port, et cliquez sur Suivant. Saisissez les caractéristiques de courrier électronique et cliquez sur Suivant. OU Cliquez sur Suivant. 23

26 Quest Group Policy Manager 8. Sélectionnez les utilisateurs qui auront le droit de se connecter et administrer le serveur de gestion de versions puis cliquez sur Suivant. 9. Cliquez sur Terminer. Maintenant que le système est configuré, les utilisateurs peuvent se connecter aux fonctionnalités Version Control et à les utiliser. Les utilisateurs disposant des droits appropriés peuvent modifier les réglages de serveur à tout moment en cliquant avec le bouton droit sur le nœud Quest Group Policy Manager et en sélectionnant Propriétés de serveur. Configuration de permissions pour ADAM Afin d utiliser Group Policy Manager avec un déploiement ADAM, les utilisateurs doivent avoir un rôle d Administrateur. Pour définir des autorisations avec ADAM 1. Ouvrez ADAM ADSI-Edit (ADSI-Edit est installé dans les outils ADAM). 2. Connectez-vous au contexte du nom de configuration, puis naviguez jusqu au conteneur des rôles. 3. Pour accorder des droits d utilisateur, cliquez avec le bouton droit sur le rôle Administrateurs et sélectionnez Propriétés. 4. Naviguez jusqu à l attribut du membre et cliquez sur Modifier. 5. Ajoutez le compte de service au rôle sélectionné. Si nécessaire, vous pouvez utiliser l outil de support ADAM dsacls pour définir de manière précise les droits donnés par ces rôles ou pour accorder des droits spécifiques aux utilisateurs. 24

27 Spécifications des port Configuration de Quest Group Policy Manager Effectuez une analyse minutieuse des risques avant d ouvrir ces services à un réseau inconnu. Les ports suivants doivent être ouverts pour que l application fonctionne correctement : La résolution du nom peut être obtenue en utilisant DNS sur le port 53 ou WINS (secondaire) sur le port 137. Entre le client et le serveur QGPM : Port (par défaut) Pour exécuter le serveur Version Control sur un port personnalisé dans la version 4.1, vous devez définir la valeur de registre suivante : Clé : HKLM/Software/Quest Software/Quest Group Policy Manager/Remoting Nom de valeur : Port Type de valeur : DWord Valeurs valides : Si cette valeur n est pas définie, la valeur par défaut (port 40200) sera utilisée. Depuis le serveur Quest Group Policy Manager : Stockage de configuration Service LDAP - TCP/UDP ou- port ADAM (valeurs par défaut de 389 ou 50000) 25

28 Quest Group Policy Manager Archives objet de stratégie de groupe Si vous utilisez un partage de réseau pour le stockage de sauvegarde d objet de stratégie de groupe, vous aurez peut-être besoin de ports ouverts sur 135, 136, 138, 139 et/ou 445. Si vous utilisez le serveur SQL pour le stockage de sauvegarde d objet de stratégie de groupe, les ports appropriés devront être ouverts. Le port par défaut du serveur SQL est 1433 ou 1533 si l option «dissimuler serveur» est activée. Si vous utilisez des canaux nommés avec SQL, il se peut que des ports arbitraires soient nécessaires. La configuration avec des canaux nommés SQL n est pas recommandée avec les pare-feux. Si vous utilisez ADAM pour le stockage de sauvegarde d objet de stratégie de groupe ou pour les données de configuration, ADAM prendra 389 pour port par défaut s il ne coexiste pas avec AD. Si AD est déjà installé, ADAM prendra le par défaut. Modifications des propriétés du serveur Version Control Les utilisateurs qui ont obtenu l accès peuvent modifier les propriétés du serveur Version Control, lorsque cela est nécessaire, y compris le serveur du répertoire, où sont stockées les sauvegardes objet de stratégie de groupe, les rôles utilisés pour définir la sécurité au sein du système, les réglages SMTP et l accès pour modifier ces réglages, l écriture dans le journal et les options de licence. Pour éditer la configuration du serveur Version Control 1. Cliquez avec le bouton droit sur le domaine, sélectionnez Propriétés, puis sélectionnez les options de serveur requises. 2. Sélectionnez l onglet Accès pour ajouter et supprimer des utilisateurs qui peuvent se connecter et modifier les options de serveur. Vous pouvez également ajouter ou supprimer des utilisateurs qui peuvent simplement se connecter au serveur Version Control. 3. Sélectionnez l onglet Stockage pour modifier les options de stockage requises (Active Directory, ADAM, SQL, ou dossier partagé). 26

29 Configuration de Quest Group Policy Manager 4. Sélectionnez l onglet Rôles pour créer et modifier les rôles qui seront utilisés pour déléguer des droits concernant le système Version Control. Les rôles intégrés sont affichés. Vous pouvez facilement consulter les permissions contenues dans chacun en sélectionnant le rôle et en cliquant sur la touche Modifier rôle.vous ne pouvez pas altérer les rôles prédéfinis. Pour des informations détaillées sur la création et la délégation de rôles, voir «Configuration de la délégation basée sur des rôles» à la page Sélectionnez l onglet SMTP pour modifier les options de notification SMTP globales. Les utilisateurs peuvent modifier l adresse électronique pour les messages de notification par le biais de leurs réglages personnels. Pour de plus amples informations, voir «Configuration des Préférences utilisateur» à la page Cliquez sur l onglet Journalisation et sélectionnez l emplacement du journal et le type d informations que vous souhaitez suivre. Vous pouvez choisir d écrire le journal dans le journal des événements, dans un répertoire spécifique où seront créés les fichiers journaux ou pas du tout. Vous pouvez également sélectionner quels types d événements (le cas échéant) écrire dans le journal. Les types d événements sont les suivants : Actions de service (comme le démarrage et l arrêt du service), Actions de l utilisateur (comme l archivage, l approbation, la modification), Erreurs, et Informations de débogage (utilisés par le personnel de support technique Quest). 7. Cliquez sur l onglet Licence pour visualiser les informations de la licence actuelle. OU Sélectionnez l option Mise à jour de licence, naviguez jusqu à l emplacement de la nouvelle licence et cliquez sur OK. 8. Lorsque vous avez effectué toutes les sélections requises cliquez sur OK. 27

30 Quest Group Policy Manager Configuration de la délégation basée sur des rôles Les utilisateurs de Group Policy Manager ayant la permission de changer les propriétés du serveur peuvent créer des rôles que les utilisateurs spécifiques (ceux qui ont le rôle de sécurité déléguée) peuvent appliquer pour contrôler certaines fonctions du système Version Control. Pour de plus amples informations sur les utilisateurs ayant la permission de créer des rôles, consultez «Configuration du serveur Version Control» à la page 22. Group Policy Manager comporte les rôles prédéfinis suivants : RÔLE Administrateur du système DROITS INCLUS DANS LE RÔLE Les Administrateurs du système peuvent effectuer toutes les actions du système Version Control : Approuver/Rejeter Annuler déploiements programmés Action de conformité Créer/modifier Créer des sous-conteneurs Déléguer la sécurité du conteneur Déléguer la sécurité Supprimer Supprimer des conteneurs Déployer Modifier un conteneur Exporter Importer modèle OSG depuis INF Etiquette Lire Enregistrer Restaurer (Conformité) Annuler extraction Annuler enregistrement 28

31 Configuration de Quest Group Policy Manager RÔLE Modérateur Utilisateur Responsable DROITS INCLUS DANS LE RÔLE Modérateur (Les modérateurs peuvent effectuer toutes les actions d un utilisateur, plus annuler des extractions d autres utilisateurs et exécuter l assistant de conformité). Ils peuvent également : Créer/modifier Supprimer Annuler l extraction des autres utilisateurs Exporter Lire Utilisateur (Les utilisateurs peuvent réaliser toutes les actions élémentaires du système Version Control, comme l archivage, l extraction, la modification, l application de modèles, etc.) Ils peuvent également : Créer/modifier Supprimer Exporter Lire Les responsables peuvent approuver ou rejeter des actions en cours sur les objets de stratégie de groupe. S ils disposent également de la permission de déployer un objet de stratégie de groupe, ils peuvent déployer les mises à jour dans l entreprise. Les rôles prédéfinis ne peuvent pas être altérés. 29

32 Quest Group Policy Manager Création de rôles Vous pouvez facilement créer de nouveaux rôles avec n importe lequel des droits personnalisés. Créer un nouveau rôle 1. Cliquez avec le bouton droit sur le domaine et sélectionnez Propriétés. 2. Sélectionnez l onglet Rôles. 3. Cliquez sur Ajouter un nouveau rôle. 4. Saisissez un nom et une description pour le rôle et cliquez sur Suivant. 5. Sélectionnez les droits que vous souhaitez inclure dans le rôle et cliquez sur Terminer. Édition de rôles Éditer des rôles 1. Cliquez avec le bouton droit sur le domaine et sélectionnez Propriétés. 2. Sélectionnez l onglet Rôles. 3. Sélectionnez le rôle que vous souhaitez modifier et cliquez sur Modifier rôle. 4. Effectuez les changements nécessaires et cliquez sur OK. 5. Cliquez de nouveau sur OK pour appliquer les modifications. Déléguer des rôles Une fois les rôles requis en place, les utilisateurs bénéficiant d un rôle avec une délégation de sécurité peuvent commencer à déléguer la sécurité sur les conteneurs et les objets de stratégie de groupe aux utilisateurs et groupes spécifiques. Déléguer des droits sur le système Version Control par l intermédiaire des rôles 1. Cliquez avec le bouton droit sur le nœud racine Version Control, le conteneur ou objet requis, et sélectionnez Propriétés. 2. Sélectionnez l onglet Sécurité. 3. Cliquez sur Ajouter pour sélectionner les utilisateurs et les groupes auxquels vous souhaitez appliquer le rôle. 4. Sélectionnez le rôle que vous souhaitez appliquer et cliquez sur OK. Les utilisateurs spécifiés auront désormais les droits spécifiés inclus dans le rôle assigné sur le conteneur ou objet sélectionné. 30

33 Configuration de Quest Group Policy Manager Sélection d événements à notifier En utilisant l option de notification, vous pouvez configurer un système où vous recevrez un courrier électronique chaque fois qu une action spécifiée est réalisée dans le système Version Control. Configuration de la notification 1. Cliquez avec le bouton droit sur l objet pour lequel vous souhaitez une notification et sélectionnez Propriétés. 2. Sélectionnez l onglet Notifications. 3. Sélectionnez les événements pour lesquels vous souhaitez être notifié et cliquez sur OK. Un message de notification sera désormais envoyé lorsque les événements spécifiés ont lieu sur l objet sélectionné (et au-delà, dans le cas d un conteneur). Pour voir comment configurer l adresse électronique pour les messages de notification, voir «Configuration des Préférences utilisateur» à la page

34 Quest Group Policy Manager 32

35 3 Utilisation de Group Policy Manager Connexion au système Version Control Navigation dans la console QGPM Configuration des Préférences utilisateur Travail avec l environnement actif Enregistrer des objets Travail avec des objets contrôlés (racine Version Control) Création d une hiérarchie de conteneur personnalisée Proposer la création d objets contrôlés Travail avec des objets enregistrés Travail avec des objets disponibles Travail avec des objets extraits Travail avec des objets en attente d approbation et de déploiement Contrôle de conformité Archiver des objets contrôlés Importation et exportation

36 Quest Group Policy Manager Connexion au système Version Control Une fois que l application a été entièrement configurée (voir «Configuration du serveur Version Control» à la page 22) par l administrateur, les utilisateurs se connectent au système Version Control. Pour se connecter au système Version Control 1. Cliquez avec le bouton droit sur le nœud Quest Group Policy Manager et sélectionnez Se connecter à. 2. Sélectionnez le serveur Version Control auquel vous souhaitez vous connecter et cliquez sur OK. OU Cliquez sur Nouveau pour créer une nouvelle connexion. Navigation dans la console QGPM La console QGPM est constituée d une fenêtre divisée en trois volets : Le volet de gauche affiche l arborescence de la console. L arborescence de la console est une structure hiérarchique qui montre les éléments (nœuds) qui sont disponibles dans une console. Dans cette vue, vous pouvez voir les objets d entreprise actifs et les systèmes Version Control à votre disposition. Le volet central contient le volet de détails. Le volet de détails donne les informations et fonctions qui appartiennent à l élément sélectionné de l arborescence de la console. Le volet de droite est le volet Actions. Le volet Actions contient toutes les actions disponibles à partir des nœuds et objets sélectionnés dans l arborescence de la console et le volet de détails. 34

37 Utilisation de Group Policy Manager Les dossiers de recherche vous permettent de voir rapidement les objets contrôlés en fonction de leur état dans le système Version Control. Vous ne verrez que les objets pour lesquels vous avez les droits de lecture. Le dossier Extrait vers moi affiche tous les objets que vous avez actuellement extraits, pour être sûr que lorsque vous effectuez un archivage en masse, vous n omettez pas des mises à jour requises. Les dossiers de recherche doivent être utilisés pour la gestion de l utilisateur en tant que moyen aisé de visualiser l état d objets au sein du système Version Control. La hiérarchie de la racine Version Control doit être utilisée pour la gestion de l administrateur en tant que moyen d organiser de nombreux objets en vues logiques en fonction de leur structure d entreprise. Le conteneur Perdu et Trouvé contient les objets contenus au sein d un sous-conteneur supprimé du nœud Racine de contrôle de version. Ici, vous pouvez visualiser les propriétés de l objet, déplacer l objet à la racine de contrôle de version ou un sous-conteneur, et annuler l enregistrement de l objet. Figure 1 : console QGPM 35

2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité

2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. MARQUES COMMERCIALES. Avis de non-responsabilité Nouveautés 4.1 2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est régi par un contrat

Plus en détail

Guide de démarrage rapide 4.1

Guide de démarrage rapide 4.1 4.1 Group Policy Manager 2008 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est régi par

Plus en détail

Quest One Password Manager

Quest One Password Manager Quest One Password Manager Version 5.0 Guide de l'utilisateur 2012 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel

Plus en détail

4.7. Guide de l utilisateur

4.7. Guide de l utilisateur 4.7 Guide de l utilisateur 2010 Quest Software, Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit dans ce guide est fourni

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Quest One Password Manager

Quest One Password Manager Quest One Password Manager Version 5.5 Guide de l utilisateur 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Les informations contenues dans ce guide sont exclusives et protégées par copyright. Le logiciel décrit

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

BR-Docs guide d application Web

BR-Docs guide d application Web BR-Docs guide d application Web Version 0 FRE Microsoft, Windows, Excel et PowerPoint sont des marques déposées ou des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d autres pays.

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

MEGA Administration-Supervisor. Guide de l administrateur

MEGA Administration-Supervisor. Guide de l administrateur MEGA Administration-Supervisor Guide de l administrateur MEGA HOPEX V1R2-V1R3 10ème édition (novembre 2015) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

UltraBackup NetStation 2. Guide de démarrage rapide

UltraBackup NetStation 2. Guide de démarrage rapide UltraBackup NetStation 2 Guide de démarrage rapide 1 NOTICE LEGALE Auteur : Adrien Reboisson Editeur : Astase SARL, France Relecture : Brigitte Bolace Edition 1, Révision 1. 1 er Janvier 2009. Copyright

Plus en détail

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide comporte des instructions pas à pas pour l exécution de tâches à l

Plus en détail

Guide d installation de l add-in TestDirector Version Control

Guide d installation de l add-in TestDirector Version Control Guide d installation de l add-in TestDirector Version Control Borland Software Corporation 100 Enterprise Way Scotts Valley, California 95066-3249 www.borland.com Les applications mentionnées dans ce manuel

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

3. Les comptes de groupes

3. Les comptes de groupes 1. Rappels Synthèse sur l administration des comptes d utilisateurs et des comptes de groupes sous Windows Server 2008 Service DNS DNS (Domain Name System = Système de nom de domaines). Un DNS traduit

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches IBM Lotus Notes 7 Utilisateur Messagerie, agenda, tâches Référence AVERTISSEMENT Lotus Notes 7 est une marque déposée de la société IBM. Toutes les marques citées dans cet ouvrage sont des marques déposées

Plus en détail

Solutions IBM Client Security. Password Manager version 1.4 Guide d utilisation

Solutions IBM Client Security. Password Manager version 1.4 Guide d utilisation Solutions IBM Client Security Password Manager version 1.4 Guide d utilisation Solutions IBM Client Security Password Manager version 1.4 Guide d utilisation Première édition - septembre 2004 LE PRESENT

Plus en détail

Guide de démarrage rapide de Windchill

Guide de démarrage rapide de Windchill Guide de démarrage rapide de Windchill OPTIMISEZ VOTRE EXPÉRIENCE UTILISATEUR Table des matières Utilisation du navigateur Le navigateur facilite la navigation... 3 Recherches dans Windchill La partie

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Installation Client (licence de site) de IBM SPSS Modeler 14.2

Installation Client (licence de site) de IBM SPSS Modeler 14.2 Installation Client (licence de site) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence de site. Ce présent document

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Guide d utilisation de l ECCnet Lieux. Version 2.0

Guide d utilisation de l ECCnet Lieux. Version 2.0 Version 2.0 Septembre 2013 Les renseignements que contient le présent document sont confidentiels et peuvent être soustraits à l obligation de divulgation en vertu de la loi applicable. Ils sont destinés

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

SOMMAIRE EXMERGE. Chapitre 1 Installation EXMERGE 2. Chapitre 2 Modification ExMerge 6. Chapitre 3 Exécution sans erreur 23

SOMMAIRE EXMERGE. Chapitre 1 Installation EXMERGE 2. Chapitre 2 Modification ExMerge 6. Chapitre 3 Exécution sans erreur 23 Exchange 2003 Page 1 sur 32 SOMMAIRE Chapitre 1 Installation 2 1.1 Téléchargement 2 1.2 Installation 4 1.3 1 er lancement 5 Chapitre 2 Modification ExMerge 6 2.1 2 nd lancement 6 2.2 3ème lancement 11

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Sauvegarde des données d affaires de Bell

Sauvegarde des données d affaires de Bell S Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide de démarrage Introduction... configuration minimale requise... étape

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8 Parallels Panel Notice de Copyright ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Copyright 1999-2009, Parallels, Inc.

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Implémenter des stratégies de groupe

Implémenter des stratégies de groupe 13 Implémenter des stratégies de groupe Dans ce chapitre Introduction aux stratégies de groupe de Windows 2000 Structure des stratégies de groupe Implémentation des stratégies de groupe sous Active Directory

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Plus en détail

Intégration de CaliberRM avec Mercury Quality Center

Intégration de CaliberRM avec Mercury Quality Center Intégration de CaliberRM avec Mercury Quality Center Les applications mentionnées dans ce manuel sont brevetées par Borland Software Corporation ou en attente de brevet. Reportez-vous au CD du produit

Plus en détail

Guide d installation Des produits Salvia Développement

Guide d installation Des produits Salvia Développement Guide d installation Des produits Salvia Développement Salvia Développement s Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019 Paris www.salvia-developpement.fr Manuel utilisateur

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Manuel d utilisation Online Backup

Manuel d utilisation Online Backup Version logicielle 3.21 Pour Mac OS X Septembre 2009 Version 2.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des erreurs s y soient

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

DUT R&T TP Windows 2008 Server R2

DUT R&T TP Windows 2008 Server R2 IUT VALENCE CHARLES DE LA BROUSSE Henri DUT R&T DUT R&T TP Windows 2008 Server R2 Sommaire : TP1 - Installation, création d un AD et arborescence, Windows 2008 Server Page 1 à 10 TP2 - Configuration des

Plus en détail

2015 Securexam Guide d utilisation

2015 Securexam Guide d utilisation 2015 Securexam Guide d utilisation Les désignations «Comptables professionnels agréés du Canada», «CPA Canada» et «CPA» sont des marques de commerce ou de certification des Comptables professionnels agréés

Plus en détail

Afficher l aide... 15 Rechercher à partir de mots clés... 16 Accéder à l aide en ligne... 17

Afficher l aide... 15 Rechercher à partir de mots clés... 16 Accéder à l aide en ligne... 17 Découverte de SharePoint i Généralités Présentation générale................................... 11 Mise en place de l application SharePoint..................... 11 L interface utilisateur avec ou sans

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

SOMMAIRE. Comment se connecter?

SOMMAIRE. Comment se connecter? SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter

Plus en détail

FileMaker Pro 12. Aide FileMaker Server

FileMaker Pro 12. Aide FileMaker Server FileMaker Pro 12 Aide FileMaker Server 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc.,

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 Introduction Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes

Plus en détail

Instructions d installation pour Microsoft SharePoint 2010

Instructions d installation pour Microsoft SharePoint 2010 Instructions d installation pour Microsoft SharePoint 2010 Mindjet Corporation Numéro Indigo : 33 (0) 821 23 01 36 21 avenue Édouard Belin 92500 Rueil Malmaison France Téléphone : 33 (0)1 47 77 67 10 Fax

Plus en détail

FORMATION GRC EOLE.COM

FORMATION GRC EOLE.COM FORMATION GRC EOLE.COM Support Technique. 04 75 45 37 96 tech@grc-eole.com -- SOMMAIRE FORMATION Eole.com -- Présentation de l Environnement 1. Portefeuille Fiche Historique Intervention Renseignements

Plus en détail

MEGA TeamWork. Guide d utilisation

MEGA TeamWork. Guide d utilisation MEGA TeamWork Guide d utilisation MEGA HOPEX V1R1 1ère édition (juillet 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail