KOALY. Document FAQ KOALY. API Koaly EXP KOALY EXP API. Page: 1 / 52 Dernière mise à jour: 24/02/14 19: KOALY - Tous droits réservés
|
|
- Raphaël Lussier
- il y a 8 ans
- Total affichages :
Transcription
1 Document FAQ API Koaly EXP EXP Page: 1 / Tous droits réservés
2 Table des matières Généralités... 4 I.Objectifs du document... 4 II.Présentation de l'api... 4 A.Objectifs et raisons d'être... 4 B.Présentation générale... 5 C.Retours en échec... 6 D.Formatage des dates... 6 Détails de l'api... 7 I.Gestion de l'identification... 7 A.Demande de session... 7 B.Fermeture de session... 9 II.Module Mots de passe... 9 A.Rechercher des mots de passe...10 B.Récupérer un mot de passe...10 III.Module général A.Recherche de structures B.Recherche d'équipes C.Recherche d'applications D.Gestion des filtres d'affichage...12 IV.Module Accueil A.Tableau de bord V.Module Infrastructure A.Recherche d'équipements B.Recherche de bases de données...14 C.Recherche d'applications JAVA...15 D.Recherche d'instances SAP...15 E.Recherche de contrats de support...16 F.Recherche de licences G.Recherche de logiciels H.Recherche de fournisseurs VI.Module Main courante A.Gestion des consignes B.Recherche d'évènements C.Recherche d'appels téléphoniques...20 D.Recherche d'arrêts planifiés...20 VII.Module Supervision A.Recherche de notifications VIII.Module Rapports A.Recherche de rapports IX.Module Tâches A.Recherche de tâches B.Recherche de types de tâches...24 X.Module Tickets A.Recherche de tickets B.Créer un ticket C.Modifier un ticket FAQ Page: 2 / Tous droits réservés
3 I.Généralités A.Pourquoi la clé de chiffrement n'est-elle pas plus grande?...31 B.Pourquoi la clé de transaction change t'elle à chaque requête?...31 C.Quel(s) port(s) dois-je ouvrir pour faire fonctionner l'api?...31 D.Comment sécuriser l'accès à l'api?...31 E.Comment déboguer efficacement mon application?...31 II.Connexions à l'api A.Pourquoi ne puis-je pas me connecter à l'api avec l'utilisateur koalyadm?...32 B.Pourquoi reçois-je l'erreur 501 lorsque je cherche à me connecter?...32 C.Pourquoi l'api m'indique-t-elle que l'utilisateur n'a pas accès à l'api?...32 III.Utilisation de l'api A.Pourquoi certains champs sont marqués «optionnel»?...32 B.Pourquoi certains champs décrits dans la documentation ne sont pas transférés par l'api?...32 C.Pourquoi n'est-il pas possible d'effectuer [insérer ici le nom d'une action]?...33 D.Comment faire pour changer le format de réponse de l'api?...33 E.Quel format de réponse privilégier?...33 F.Pourquoi l'api me retourne une erreur «Wrong type or wrong value for parameter» alors que j'ai introduis la bonne valeur? Annexe I.Code d'erreurs II.Principaux messages d'erreurs...34 III.Détails des éléments retournés par l'api...36 A.Mots de passe B.Applications C.Filtres d'affichage D.Préférences utilisateurs E.Structures F.Équipes G.Utilisateurs H.Tableaux d'accueil I.Contrats de support J.Bases de données K.Équipements L.Applications JAVA M.Licences N.Instances SAP O.Logiciels P.Fournisseurs Q.Évènements R.Types d'évènements S.Consignes T.Arrêts planifiés U.Appels téléphoniques V.Types d'appels téléphoniques...43 W.Notifications d'alertes de supervision...44 X.Rapports Y.Fichier de rapport Z.Tâches AA.Types de tâches AB.Tickets AC.Évolutions d'un ticket AD.Sous tâches d'un ticket IV.Exemples A.Demande de connexion B.Recherche de rapports entre deux dates...50 C.Récupération des informations d'un rapport trouvé par la requête précédente...50 D.Demande de fermeture de la sessions...52 Page: 3 / Tous droits réservés
4 Généralités I. Objectifs du document Ce document a pour objectif de présenter l'api du portail Koaly EXP de la manière la plus exhaustive qui soit. Il a été étudié pour être à l'usage des développeurs des sociétés clientes de Koaly qui souhaiteraient mettre en place un système de communication entre leurs outils et leur portail Koaly EXP. Ce document se concentre uniquement sur les possibilités offertes par l'api du portail Koaly EXP. Aucune notion de web service ou de développement ne sera abordée. L'auteur conseille aux personnes souhaitant s'initier au développement d'un client d'une API de commencer par étudier les protocoles de communication web tel HTTP et de maitriser au moins un langage de développement (PHP, Java, Python, Ruby, etc.) avant d'entamer la lecture du présent ouvrage. Malgré tous les efforts fournis par la société Koaly, il est possible que ce document ne présente pas la totalité des méthodes disponibles dans l'api, ces dernières pouvant être modifiées ou supprimées, en particulier en fonction de la version du portail Koaly EXP utilisée. En aucun cas la société Koaly ne pourra être tenue responsable des dysfonctionnements des applications externes utilisant son API. Ce document a également pour objectif de servir de référence pour suivre l'évolution de l'api en fonction des versions du portail Koaly EXP. Il s'agit du seul document officiel traitant de l'api du portail Koaly EXP. L'auteur a inclus à ce document un ensemble de questions fréquemment posées. Cette section a pour objectif de répondre au maximum aux questions les plus usuelles des utilisateurs de l'api. II. Présentation de l'api A. Objectifs et raisons d'être Le portail Koaly EXP intègre depuis la version une API permettant à des développeurs externes d'intégrer les informations et la puissance du portail Koaly EXP au sein d'une autre application. L'API a été créée dans l'objectif de répondre aux besoins croissants des entreprises de réunir en un seul et même endroit diverses informations et données provenant d'outils divers et variés. Elle n'a pas pour vocation de remplacer l'interface standard du portail Koaly EXP accessible par un navigateur internet. De ce fait, certaines fonctionnalités du portail ne seront jamais accessibles au travers de l'api. Page: 4 / Tous droits réservés
5 B. Présentation générale L'API est basée sur le principe de web services utilisant le style d'architecture REST (Representational State Transfer) avec quelques différences notables décrites dans ce document. Comme tout web service, cette API utilise le protocole HTTP pour le transfert des informations. Ce protocole n'étant pas sécurisé par défaut, Koaly recommande l'usage de sa version sécurisée (à l aide du chiffrement SSL ou TLS), plus connue sous l'abréviation HTTPS. Les données sont transférées par la méthode POST ou GET au portail Koaly EXP. Ce dernier répond en envoyant du JSON / JSONP ou du XML en fonction de la demande du client. Quelle que soit la requête exécutée, le premier paramètre contient un booléen permettant de savoir si la requête s'est exécutée avec succès ou non. Pour récupérer une réponse en JSONP (JSON with Padding) au lieu de JSON, il suffit de passer en paramètre le nom de la méthode de callback désirée. Le nom du paramètre à utiliser est «cb». Rappel : l'usage de JSONP ne peut se faire que grâce à la méthode GET. L'API est séparée par module. L'URL pour demander une information sur un ticket est différente de l'url pour demander une information sur un rapport. Cette séparation permet de mettre en place plusieurs instances du portail Koaly et de répartir la charge en fonction, au choix, du module ou du client de manière propre et logique. Afin de sécuriser les échanges, une clé est renvoyée par le portail et sera demandée pour la prochaine requête. Cette clé est unique, valable une seule fois et permet d'identifier rapidement l'utilisateur Koaly associé à la requête dans l'api. Chaque requête à l'api contient un ensemble de paramètres et une URL à laquelle envoyer ces paramètres. Certains paramètres peuvent être optionnels en fonction des cas. Une requête standard à l'api est généralement constituée de la clé de transaction unique, du nom de la méthode à appeler et les paramètres de ladite méthode. L'accès à l'api est soumis à deux restrictions configurables. Il y a tout d'abord un paramètre de configuration du portail (par instance) autorisant ou non l'usage de l'api. Ce paramètre est configurable dans le manageur et toute modification n'est prise en compte qu'après un redémarrage de l'instance concernée. Par défaut, la configuration bloque l'usage de l'api. Il y a également un droit par profil contact et opérateur pour autoriser ou non l'accès à l'api pour les utilisateurs appartenant au profil considéré. Ce droit permet simplement d'autoriser ou non la connexion Page: 5 / Tous droits réservés
6 depuis l'api. Par la suite, toutes les requêtes à l'api sont soumises à la gestion des droits classiques du portail (prenant en compte le profil de l'utilisateur, les équipes dont il est membre et les structures sur lesquelles il a les droits en lecture ou écriture). C. Retours en échec L'API fournit les retours négatifs selon un schéma unique, quelle que soit la requête. Ce message, au format JSON ou XML, contient les données suivantes : success : Vaut toujours «false» en cas d'erreur. errorcode : Contient un nombre qualifiant l'erreur. Le détail des codes d'erreur est disponible dans l'annexe «Code d'erreurs». errormessage : Contient une description, en anglais, de l'erreur. Ce message a pour objectif d'aider le développeur à identifier le problème exact. Il n'a en aucun cas pour vocation d'être affiché à l'utilisateur final. requestkey (optionnel) : La clé de transaction utilisée pour effectuer la requête (le cas échéant). responsekey (optionnel) : La nouvelle clé de transaction à utiliser pour la prochaine requête (le cas échéant). Les paramètres optionnels (requestkey et responsekey) sont toujours inclus dans la réponse sauf pour les cas suivants : (a) Lors de la demande d'identification initiale si elle échoue. (b) Lorsque la clé de transaction n'est pas reçue par le serveur. (c) Lorsque l'erreur empêche la génération d'une nouvelle clé. Attention l'ancienne n'est plus valide, il faut alors procéder à une nouvelle identification. (d) Lors de la demande de déconnexion. (e) Lorsque la session prend fin. Il est alors nécessaire de procéder à une nouvelle identification. D. Formatage des dates Toutes les dates envoyées à l'api doivent respecter un unique format «YYYY-MM-DD hh:mm:ss», où : YYYY : représente l'année du calendrier grégorien sur quatre chiffres. MM : représente le mois du calendrier grégorien sur deux chiffres. DD : représente le jour du calendrier grégorien sur deux chiffres. hh : représente l'heure, au format 24h, sur deux chiffres. mm : représente les minutes, sur deux chiffres. ss : représente les secondes, sur deux chiffres. Exemple de date respectant le format : « :11:42». Toutes les dates renvoyées par l'api respectent également ce même format. Page: 6 / Tous droits réservés
7 Détails de l'api I. Gestion de l'identification La grande majorité des requêtes via l'api nécessite une authentification de l'utilisateur. Le système génère une session par utilisateur connecté et utilise les différents systèmes de sécurité internes au portail au même titre qu'une session web standard. Ainsi les droits des opérateurs et des contacts sont les mêmes, quelle que soit la méthode d'accès aux données. A. Demande de session La toute première requête au portail Koaly devrait, en toute logique, être celle de l'identification. Cette étape est nécessaire, car c'est elle qui délivre la toute première clé de transaction nécessaire aux requêtes de l'api. La clé de transaction ainsi récupérée devra être transmise lors de la prochaine requête à l'api. Elle permettra d'identifier l'application cliente et l'utilisateur Koaly associé au client. Cette requête est particulière. Il s'agit de la seule requête qui ne nécessite pas de clé de transaction et dont le délai de réponse peut varier en fonction des paramètres de sécurité du portail. Les paramètres suivants sont à envoyer à l'url [Adresse du portail]/api/login : login (obligatoire) : L'identifiant de l'utilisateur sur le portail Koaly EXP [Chaine de caractères]. password (obligatoire) : Le mot de passe de l'utilisateur sur le portail Koaly EXP après cryptage [Chaine de caractères]. version (obligatoire) : La version de l'api demandée par le logiciel client [Chaine de caractères]. Par exemple : «1.6.0» responseformat : Le format de réponse désiré (XML ou JSON) [Chaine de caractères]. Par défaut la réponse est renvoyée en JSON. cb : Le nom de la méthode de callback du JSONP, le cas échéant [Chaine de caractères]. Le format de réponse est défini au moment de l'identification. Le paramètre est ensuite sauvegardé et utilisé pour toutes les futures transactions depuis l'identification. Cependant, dans certains cas, le format renvoyé peut varier, en particulier lorsqu'aucune clé de transaction n'est transmise (l'api renvoie par défaut du JSON) ou bien lorsque cette dernière n'existe pas. Le mot de passe doit être crypté, via AES en mode CBC avec le padding Pkcs7 (ou Pkcs5), avant d'être envoyé concaténé avec le vecteur d'initialisation choisi aléatoirement. La clé de cryptage à utiliser est la suivante : «K04L1-AESKeyCode». Page: 7 / Tous droits réservés
8 K, la lettre «k» en majuscule. 0, le chiffre «zéro» en chiffre arabe. 4, le chiffre «quatre» en chiffre arabe. L, la lettre «l» en majuscule. 1, le chiffre «un» en chiffre arabe. -, le trait d'union. A, la lettre «a» en majuscule. E, la lettre «e» en majuscule. S, la lettre «s» en majuscule. K, la lettre «k» en majuscule. e, la lettre «e» en minuscule. y, la lettre «y» en minuscule. C, la lettre «c» en majuscule. o, la lettre «o» en minuscule. d, la lettre «d» en minuscule. e, la lettre «e» en minuscule. Par exemple si le mot de passe est «koaly», on génère un vecteur d'initialisation, aléatoirement, de la même taille que la clé de cryptage (16 caractères). Par exemple «SFy69d2Ww2hQcQTE». On chiffre notre mot de passe en AES, en mode CBC, avec le padding Pkcs7 et en utilisant notre vecteur d'initialisation généré précédemment. On obtient ainsi la chaine de caractères suivante : «e5rrm54uqrjw/japtvxnva==». On concatène le vecteur d'initialisation à cette chaine sur le format suivant : Vecteur+mot de passe crypté. On obtient ainsi la chaine suivante : «SFy69d2Ww2hQcQTEe5rrm54UqrJw/JAptVxnvA==». C'est cette chaine de caractères que l'on envoie au portail Koaly EXP. En cas de succès de la requête, une session est créée. La durée de cette dernière est identique à la durée d'une session sur le portail Koaly EXP. Lorsque la session prend fin, il est à nouveau nécessaire de procéder à une demande d'identification afin de régénérer une nouvelle session. La durée de la session est modifiable depuis l'administration du portail, dans les options de sécurités. Le serveur retourne un message indiquant le succès de la demande et contenant la clé de transaction à utiliser pour la prochaine requête ainsi que les principales informations sur l'utilisateur. Les détails sont décrits dans la partie de l'annexe consacrée aux utilisateurs. Si un ou plusieurs paramètres manquent lors de l'appel à cette méthode, l'api retournera un message d'erreur. Il en va de même si la version utilisée est inférieure à la version minimale requise par le serveur pour pouvoir utiliser l'api. Page: 8 / Tous droits réservés
9 En cas d'échec de la requête au niveau de l identification, un système dédié à la protection contre les attaques par force brute se met en place. Ce système se caractérise par une durée d'attente avant la génération de la réponse de plus en plus longue. Il s'agit du même système que celui disponible à la connexion au portail Koaly EXP par l'interface web. De même, il est possible de configurer un blocage du compte à partir d'un certain nombre de tentatives. Ce paramètre est disponible depuis l'administration du portail, dans les options de sécurités. Ce système utilise le même compteur pour les tentatives par l'interface web et par l'api. Lorsque le nombre de tentatives infructueuses dépasse le nombre de tentatives autorisées, le compte est bloqué et il n'est alors plus possible de s'y connecter, que ce soit depuis l'api ou depuis le portail. B. Fermeture de session Il est possible de demander la clôture d'une session ouverte par requête à l'api. Cela permet de clôturer de manière propre une session et ainsi empêcher toute tentative d'intrusion dans le portail par une session laissée ouverte. Les paramètres suivants sont à envoyer à l'url [Adresse du portail]/api/logout : Si la clé transmise est correcte (existe et première utilisation) alors la session est détruite. Le message de retour ne contient pas de nouvelle clé de transaction. Il sera nécessaire d'effectuer à nouveau une demande d'identification pour en récupérer une. En cas d'échec (la clé transmise n'est pas correcte), un message d'erreur est transmis et la session n'est pas fermée. Cependant, aucune nouvelle clé n'est transmise, le système n'ayant pas été en mesure d'identifier la session associée. De manière générale, il est recommandé de demander explicitement la fermeture de la session pour des raisons de sécurité. Cependant, le système ne génère que des sessions ayant une durée de vie réduite (paramétrable depuis le portail) qui se terminent automatiquement une fois le délai passé. II. Module Mots de passe Ce module est accessible à l'adresse [Adresse du portail]/api/access. Voici les différentes méthodes accessibles : Page: 9 / Tous droits réservés
10 A. Rechercher des mots de passe Version requise : ou ultérieure. Cette fonctionnalité permet d'effectuer des recherches et de lister un ensemble de mots de passe. Voici les paramètres à envoyer via l'api : req (obligatoire) : La valeur suivante : «getpasswords». sid : L'identifiant de la structure dans laquelle doivent se trouver les mots de passe. [Nombre entier]. tid : L'identifiant de l'équipe propriétaire des mots de passe à trouver. [Nombre entier]. cat : Le nom de la catégorie du mot de passe (voir liste des catégories disponibles). [Chaine de caractères]. filter : Booléen indiquant l'usage du filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «cat» peut prendre une des valeurs suivantes : NETWORK SERVER DISK_BAY EQUIPMENT_BAY SAVE_ROBOT PRINTER POWER HOST_OTHER DB SAP JAVA_APPLICATION SPECIFIC En cas de succès, la réponse prend la forme d'une liste de fiches de mots de passe (voir annexe pour les détails d'un mot de passe). Aucune des fiches ainsi récupérées ne contient le mot de passe en clair. Pour obtenir cette information, il faut utiliser la méthode décrite ci-après. B. Récupérer un mot de passe Version requise : ou ultérieure. Cette méthode permet de récupérer une fiche contenant son mot de passe en clair. Voici les paramètres à envoyer par l'api : Page: 10 / Tous droits réservés
11 req (obligatoire) : La valeur suivante : «getcleartextpassword». id (obligatoire) : L'identifiant du mot de passe [Nombre entier]. pass : La phrase de chiffrement, le cas échéant [Chaine de caractères]. La phrase de chiffrement est nécessaire pour déchiffrer le mot de passe. Il est recommandé d'utiliser au préalable la méthode «getpasswords» permettant de lister des mots de passe. Dans les fiches retournées, la présence d'une phrase de chiffrement est indiquée. Dans le cas où le système ne peut décrypter le mot de passe, une erreur 501 est retournée. Généralement, cela signifie que la phrase de chiffrement envoyée est erronée. III. Module général Ce module est accessible à l'adresse [Adresse du portail]/api/core. Il permet de récupérer des éléments génériques et utiles dans différents modules. Voici la liste des méthodes disponibles. A. Recherche de structures Version requise : ou ultérieure. Cette méthode permet de rechercher ou de lister des structures. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getstructures». module : Le nom du module dans lequel les structures doivent être actives (voir liste des modules disponibles) [Chaine de caractères]. id : L'identifiant d'une structure (utile si on souhaite récupérer une seule structure) [Nombre entier]. filter : Booléen indiquant l'usage du filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «module» peut prendre l'une des valeurs suivantes : ACCESS (correspond au module des mots de passe) DOC (correspond au module des documents) HOME (correspond au module d'accueil) INFRASTRUCTURE (correspond au module d'infrastructure) LOGBOOK (correspond au module de main courante) MONITORING (correspond au module de supervision) REPORT (correspond au module des rapports) Page: 11 / Tous droits réservés
12 TASK (correspond au module des tâches) TICKET (correspond au module des tickets) En cas de succès, la réponse prend la forme d'une liste de fiches de structures (voir annexe pour les détails d'une structure). B. Recherche d'équipes Version requise : ou ultérieure. Cette méthode permet de recherche ou de lister des équipes. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getteams». sid : L'identifiant de la structure dans laquelle se trouvent les équipes [Nombre entier]. id : L'identifiant d'une équipe (utile si on souhaite récupérer une seule équipe) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'équipes (voir annexe pour les détails d'une équipe). C. Recherche d'applications Version requise : ou ultérieure. Cette méthode permet de recherche ou de lister des applications. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getapplications». sid : L'identifiant de la structure dans laquelle se trouvent les applications [Nombre entier]. id : L'identifiant d'une application (utile si l on souhaite récupérer une seule application) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'applications (voir annexe pour les détails d'une application). D. Gestion des filtres d'affichage Version requise : ou ultérieure. Page: 12 / Tous droits réservés
13 Il est possible de récupérer la liste des filtres d'affichage de l'utilisateur courant. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getdisplayfilters». id : L'identifiant du filtre d'affichage (utile si on souhaite récupérer un seul filtre d'affichage) [Nombre entier]. En cas de succès, la réponse prend la forme d'une liste de filtres d'affichage (voir annexe pour les détails d'un filtre d'affichage). Il est également possible de sélectionner un filtre d'affichage pour l'utilisateur courant. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «setactivedisplayfilter». id (obligatoire) : L'identifiant du filtre d'affichage désiré. [Nombre entier]. En cas de succès, la réponse prend la forme d'un simple booléen confirmant le succès de l'opération. Aucune autre information n'est transférée. IV. Module Accueil Ce module est accessible à l'adresse [Adresse du portail]/api/home. Il permet de récupérer les informations du tableau de bord. A. Tableau de bord Version requise : ou ultérieure. Il est possible de récupérer les informations affichées dans le tableau de bord du portail. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getdashboardinfo». En cas de succès, la réponse prend la forme d'un tableau de données représentant les différentes données du tableau de bord. Page: 13 / Tous droits réservés
14 V. Module Infrastructure Ce module est accessible à l'adresse [Adresse du portail]/api/infrastructure. Il permet de récupérer les données des équipements, des bases de données, des logiciels, etc. A. Recherche d'équipements Version requise : ou ultérieure. Il est possible de récupérer les informations sur les équipements enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «gethosts». sid : L'identifiant de la structure dans laquelle se trouvent les équipements [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les équipements [Nombre entier]. id : L'identifiant de l'équipement (utile si l on souhaite récupérer un seul équipement) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'équipements (voir annexe pour les détails d'un équipement). B. Recherche de bases de données Version requise : ou ultérieure. Il est possible de récupérer les informations sur les bases de données enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getdatabases». sid : L'identifiant de la structure dans laquelle se trouvent les bases de données [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les bases de données [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installée la base de données [Nombre entier]. id : L'identifiant de la base de donnée (utile si l on souhaite récupérer une seule base de données) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de bases de données (voir annexe pour Page: 14 / Tous droits réservés
15 les détails d'une base de données). C. Recherche d'applications JAVA Version requise : ou ultérieure. Il est possible de récupérer les informations sur les applications JAVA enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getjavaapplications». sid : L'identifiant de la structure dans laquelle se trouvent les applications JAVA [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les applications JAVA [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installée l'application JAVA [Nombre entier]. id : L'identifiant de l'application JAVA (utile si l on souhaite récupérer une seule application JAVA) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'applications JAVA (voir annexe pour les détails d'une application JAVA). D. Recherche d'instances SAP Version requise : ou ultérieure. Il est possible de récupérer les informations sur les instances SAP enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getsapinstances». sid : L'identifiant de la structure dans laquelle se trouvent les instances SAP [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les instances SAP [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installée l'instance SAP [Nombre entier]. id : L'identifiant de l'instance SAP (utile si l on souhaite récupérer une seule instance SAP) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'instances SAP (voir annexe pour les détails d'une instance SAP). Page: 15 / Tous droits réservés
16 E. Recherche de contrats de support Version requise : ou ultérieure. Il est possible de récupérer les informations sur les contrats de support enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getcontracts». sid : L'identifiant de la structure dans laquelle se trouvent les contrats de support [Nombre entier]. suppid : L'identifiant du fournisseur associé au contrat de support [Nombre entier]. id : L'identifiant du contrat de support (utile si l on souhaite récupérer un seul contrat de support) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de contrats de support (voir annexe pour les détails d'un contrat de support). F. Recherche de licences Version requise : ou ultérieure. Il est possible de récupérer les informations des licences enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getlicenses». sid : L'identifiant de la structure dans laquelle se trouvent les licences [Nombre entier]. hid : L'identifiant de l'équipement associé à la licence. [Nombre entier]. softid : L'identifiant du logiciel associé à la licence. [Nombre entier]. id : L'identifiant de la licence (utile si l on souhaite récupérer une seule licence) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de licences (voir annexe pour les détails d'une licence). G. Recherche de logiciels Version requise : ou ultérieure. Il est possible de récupérer les informations des logiciels enregistrés dans le portail Koaly EXP. Voici les Page: 16 / Tous droits réservés
17 paramètres à envoyer par l'api : req (obligatoire) : La valeur «getsoftware». sid : L'identifiant de la structure dans laquelle se trouvent les logiciels [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installé le logiciel [Nombre entier]. suppid : L'identifiant du fournisseur du logiciel [Nombre entier]. id : L'identifiant du logiciel (utile si l on souhaite récupérer un seul logiciel) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de logiciels (voir annexe pour les détails d'un logiciel). H. Recherche de fournisseurs Version requise : ou ultérieure. Il est possible de récupérer les informations des fournisseurs enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getsuppliers». sid : L'identifiant de la structure dans laquelle se trouvent les fournisseurs [Nombre entier]. id : L'identifiant du fournisseur (utile si l on souhaite récupérer un seul fournisseur) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de fournisseurs (voir annexe pour les détails d'un fournisseur). VI. Module Main courante Ce module est accessible à l'adresse [Adresse du portail]/api/logbook. Il permet de récupérer les données des arrêts planifiés, des consignes, des évènements et des appels téléphoniques. A. Gestion des consignes Version requise : ou ultérieure. Il est possible de récupérer les informations des consignes enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : Page: 17 / Tous droits réservés
18 req (obligatoire) : La valeur «getinstructions». sid : L'identifiant de la structure dans laquelle se trouvent les consignes [Nombre entier]. tid : L'identifiant de l'équipe propriétaire des consignes [Nombre entier]. readstatus : Le statut de lecture de la consigne vis-à-vis de l'utilisateur courant (voir liste des statuts disponibles) [Chaine de caractères]. latest : Indique si l on souhaite uniquement les consignes du jour. Par défaut la valeur est «false» [Booléen]. startdate : Uniquement si «latest» est à «false». Ce paramètre permet d'indiquer le début de la plage de date de création de la consigne [Date]. enddate : Uniquement si «latest» est à «false». Ce paramètre permet d'indiquer la fin de la plage de date de création de la consigne [Date]. id : L'identifiant de la consigne (utile si l on souhaite récupérer une seule consigne) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «readstatus» peut prendre une des valeurs suivantes : READ (pour ne chercher que les consignes déjà lues par l'utilisateur courant) UNREAD (pour ne chercher que les consignes non lues par l'utilisateur courant) ALL (pour rechercher toutes les consignes) En cas de succès, la réponse prend la forme d'une liste de fiches de consignes (voir annexe pour les détails d'une consigne). Il est également possible de marquer une consigne comme lue par l'utilisateur courant, de la même manière que le fait le portail lorsqu'un opérateur affiche une consigne. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «markinstructionasread». id : L'identifiant de la consigne qui doit être marquée comme lue par l'utilisateur courant [Nombre entier]. En cas de succès, la réponse contient la consigne qui a été marquée comme lue par l'utilisateur courant (voir annexe pour les détails d'une consigne). B. Recherche d'évènements Page: 18 / Tous droits réservés
19 Version requise : ou ultérieure. Il est possible de récupérer les évènements enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getevents». sid : L'identifiant de la structure de l'évènement [Nombre entier]. typeid : L'identifiant du type de l'évènement [Nombre entier]. level : Le niveau d'impact de l'évènement (voir liste des niveaux disponibles) [Chaine de caractères]. startdate : Date de début de la plage de recherche de la date de l'évènement [Date]. enddate : Date de fin de la plage de recherche de la date de l'évènement [Date]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «level» peut prendre une des valeurs suivantes : MINOR (évènements dont le niveau d'impact est mineur) MEDIUM (évènements dont le niveau d'impact est moyen) MAJOR (évènements dont le niveau d'impact est majeur) En cas de succès, la réponse prend la forme d'une liste de fiches d'évènements (voir annexe pour les détails d'un évènement). Il est également possible de récupérer les évènements (enregistrés dans le portail Koaly EXP) ayant eu lieu dans les trois derniers mois. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getlatestevents». level : Le niveau d'impact de l'évènement (voir liste des niveaux disponibles) [Chaine de caractères]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'évènements (voir annexe pour les détails d'un évènement). Il est également possible de récupérer les types d'évènements enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «geteventtypes». sid : L'identifiant de la structure du type d'évènements [Nombre entier]. Page: 19 / Tous droits réservés
20 filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de types d'évènements (voir annexe pour les détails d'un type d'évènements). C. Recherche d'appels téléphoniques Version requise : ou ultérieure. Il est possible de récupérer les informations des appels téléphoniques enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getphonecalls». sid : L'identifiant de la structure liée à l'appel téléphonique [Nombre entier]. tid : L'identifiant de l'équipe concernée par l'appel téléphonique [Nombre entier]. typeid : L'identifiant du type de l'appel téléphonique [Nombre entier]. startdate : Date de début de la plage de recherche de l'appel téléphonique [Date]. enddate : Date de fin de la plage de recherche de l'appel téléphonique [Date]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste d'appels téléphoniques (voir annexe pour les détails d'un appel téléphonique). Il est également possible de récupérer les types d'appels téléphoniques enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getphonecalltypes». sid : L'identifiant de la structure du type d'appel téléphonique [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de types d'appels téléphoniques (voir annexe pour les détails d'un type d'appel téléphonique). D. Recherche d'arrêts planifiés Version requise : ou ultérieure. Page: 20 / Tous droits réservés
Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09
Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailPORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailMobyt Intégration HTTP TABLE DES MATIERES
Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailAPI SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31
API SMS HTTP REST Intégrer facilement le service Envoyer SMS Pro avec votre application métier Révision : 03/09/2014 Page 1/31 REVISIONS Version Date Description Auteur 2.1.0 23/05/2011 Ajout de méthode
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailSupervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45
Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailTeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Plus en détailAPI HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015
PLATEFORME SAAS D'ENVOI DE SMS API HTTP 12/05/2015 à 13:50 Bonjour. Votre commande ref : 123456 est à votre disposition à votre point relais 10 rue d Amiens, 75002 Paris. Venez muni(e) d une pièce d identité.
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailW4 BPM WORKSPACE. MANUEL DE SUPERVISION FONCTIONNELLE Référence: W4WK_SUPERVISION_020_FR
W4 BPM WORKSPACE MANUEL DE SUPERVISION FONCTIONNELLE Référence: W4WK_SUPERVISION_020_FR Les prochaines mises à jour de ce document seront disponibles sur www.myw4.com W4 BPM WORKSPACE MANUEL DE SUPERVISION
Plus en détailVérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9
Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailManuel utilisateur logiciel Salles. Version 1.1
Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailGuide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.
Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailKeyyo Guide de mise en service CTI / API / TAPI Keyyo
Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Opération & Support http://www.keyyo.fr/fr/support/expert.php Version 1.0.7 Sommaire 1 Portée du document... 3 2 Introduction à la configuration...
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailModule http MMS AllMySMS.com Manuel d intégration
Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailProcessus: Gestion des Incidents
Référence Auteur Responsable de processus Processus: Gestion des Incidents G_09 Version 1.0 Fabienne MASSET et Philippe BOULANGER Thierry BERTRAND Date 31/03/2015 Statut Objet D Application Ce document
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détail1. Installation du Module
1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de
Plus en détailGLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailIntégration e-commerce. Version 0.5
Intégration e-commerce Version 0.5 13 décembre 2013 1 Table des matières 1 Introduction... 3 Fonctionnement général... 3 La sécurité... 3 2 Paramètres de votre compte... 4 3 Création d un paiement... 5
Plus en détailObtention via HTTP des fichiers PDF générés par le service de SMS/MMS certifiés
Obtention via HTTP des fichiers PDF générés par le service de SMS/MMS certifiés PDF XML API Lleidaetworks Serveis Telemàtics, S.A. devel@lleida.net Version 2.0 Copyright (c) 2008 - Lleidaetworks Serveis
Plus en détailDECONNEXION : Lorsque vous avez terminé, cliquez sur «Déconnexion», pour vous déconnecter.
LES PARENTS SERVICES: AIDE À L'UTILISATION DU BACK OFFICE > MAIRIE: BACK OFFICE 1) CONNEXION Saisissez votre identifiant et votre mot de passe pour vous connecter Une fois connecté, le menu principal fait
Plus en détailCONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailHosted Exchange 2010 Conditions Spécifiques
Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailApplication web de gestion de comptes en banques
Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailApplication de lecture de carte SESAM-Vitale Jeebop
Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Plus en détail1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel
Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,
Plus en détailGuide de l'utilisateur de Telemarketing. Version 6.0 SP1
Guide de l'utilisateur de Telemarketing Version 6.0 SP1 2013 Pitney Bowes Software Inc. Tous droits réservés. Ce document peut contenir des informations confidentielles et exclusives appartenant à Pitney
Plus en détailAPI FTP SMSENVOI V1.1
API FTP SMSENVOI V1.1 Publiée le 11/09/2015 Contrairement à nos autres API, l activation de l API FTP se fait uniquement sur demande auprès de nos conseillers. L utilisation de cette API se fait en deux
Plus en détailVtiger CRM - Prestashop Connector
Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailDate: 22/10/12 www.sugarpshop.fr Version: 3.2
Date: 22/10/2012 contact@sugarpshop.fr Page 1 / 16 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 QUE VOUS APPORTE L INTERFACE SUGARPSHOP?... 4 3 DESCRIPTION FONCTIONNELLE GENERALE... 5 4 MODULE DE DEMANDE
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailRouteur client. PC accueil Postes IP
Schéma d'installation général RTC NUMERIS en Wan Voip option Routeur client PC accueil Postes IP administratifs C Y B E R H O T E L Une ou plusieurs gateway gateway Postes chambres Access point HOTSPOT
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailNON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT
COMMUNICATION TECHNIQUE N TC0803 Ed. 01 OmniPCX Enterprise Nb de pages : 10 Date : 03-07-2006 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : FONCTIONNEMENT OmniVista 4760 SUR Veuillez trouver ci-après
Plus en détailWebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailBusiness Internet Centrex Business Talk IP Centrex guide administrateur
Sommaire Business Internet Centrex Business Talk IP Centrex guide administrateur SE CONNECTER AU WEB ADMINISTRATEUR... 2 GÉRER LE SERVICE ET VOS UTILISATEURS... 3 VOTRE COMPTE... 4 ADMINISTREZ VOS SERVICES...
Plus en détailDate de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24
Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.
Plus en détailAuthentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailActiver la connectivité des systèmes de stockage 3PAR
Activer la connectivité des systèmes de stockage 3PAR Suivi à distance (Call Home) : Périodiquement, le processeur de service (SP) transmet à 3PAR Central des informations de diagnostic sur le système
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailGuide de démarrage de Business Objects Crystal Decisions
Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailGuide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Plus en détailParamètres WebConfig pour MOS Chorus
1 sur 6 18/09/2014 16:20 Paramètres WebConfig pour MOS Chorus R1 039.5 - Octobre 2013 - www.moschorus.com PARAMÈTRES MODIFIABLES SUR L'INTERFACE D'ADMINISTRATION adminwebservices Adresses IP autorisés
Plus en détailLes premiers pas. Manuel
Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Conditions Hosting et Domaine commandés et quoi d autre maintenant? Données d accès Informations générales sur le Hosting Serveur web
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailHermes.Net Workspace Agent
Page 2 75 Table des matières 1 Introduction...4 2 Les fonctionnalités standards du Workspace Agent...5 2.1 Liste des fonctionnalités...5 2.2 Interface générale...6 2.3 Description de l interface...6 2.4
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailPlateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Plus en détailProtocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Plus en détailLe service d'agenda en ligne SOGo
http://cri.univ-lille1.fr/services/agenda Le service d'agenda en ligne SOGo Version 1.0 Décembre 2009 Assistance utilisateur : http://portail.univ-lille1.fr/ rubrique Suivi demandes Sommaire Introduction
Plus en détail