CA Process Automation

Dimension: px
Commencer à balayer dès la page:

Download "CA Process Automation"

Transcription

1 CA Process Automation Manuel de l'administrateur de contenu Version

2 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie à titre informatif et peut être à tout moment modifiée ou retirée par CA. La présente Documentation est la propriété exclusive de CA et ne peut être copiée, transférée, reproduite, divulguée, modifiée ou dupliquée, en tout ou partie, sans autorisation préalable et écrite de CA. Si vous êtes titulaire de la licence du ou des produits logiciels décrits dans la Documentation, vous pourrez imprimer ou mettre à disposition un nombre raisonnable de copies de la Documentation relative à ces logiciels pour une utilisation interne par vous-même et par vos employés, à condition que les mentions et légendes de copyright de CA figurent sur chaque copie. Le droit de réaliser ou de mettre à disposition des copies de la Documentation est limité à la période pendant laquelle la licence applicable du logiciel demeure pleinement effective. Dans l'hypothèse où le contrat de licence prendrait fin, pour quelque raison que ce soit, vous devrez renvoyer à CA les copies effectuées ou certifier par écrit que toutes les copies partielles ou complètes de la Documentation ont été retournées à CA ou qu'elles ont bien été détruites. DANS LES LIMITES PERMISES PAR LA LOI APPLICABLE, CA FOURNIT LA PRÉSENTE DOCUMENTATION "TELLE QUELLE", SANS AUCUNE GARANTIE, EXPRESSE OU TACITE, NOTAMMENT CONCERNANT LA QUALITÉ MARCHANDE, L'ADÉQUATION À UN USAGE PARTICULIER, OU DE NON-INFRACTION. EN AUCUN CAS, CA NE POURRA ÊTRE TENU POUR RESPONSABLE EN CAS DE PERTE OU DE DOMMAGE, DIRECT OU INDIRECT, SUBI PAR L'UTILISATEUR FINAL OU PAR UN TIERS, ET RÉSULTANT DE L'UTILISATION DE CETTE DOCUMENTATION, NOTAMMENT TOUTE PERTE DE PROFITS OU D'INVESTISSEMENTS, INTERRUPTION D'ACTIVITÉ, PERTE DE DONNÉES OU DE CLIENTS, ET CE MÊME DANS L'HYPOTHÈSE OÙ CA AURAIT ÉTÉ EXPRESSÉMENT INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES OU PERTES. L'utilisation de tout produit logiciel mentionné dans la Documentation est régie par le contrat de licence applicable, ce dernier n'étant en aucun cas modifié par les termes de la présente. CA est le fabricant de la présente Documentation. Le présent Système étant édité par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du Gouvernement des Etats-Unis et de la République française sur le contrôle des exportations des biens à double usage et aux autres réglementations applicables et ne pouvez pas exporter ou réexporter la documentation en violation de ces lois ou de toute autre réglementation éventuellement applicable au sein de l'union Européenne. Copyright 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs.

3 Produits CA Technologies référencés Ce document fait référence aux produits CA Technologies suivants : CA Catalyst for CA Service Desk Manager (CA Catalyst Connector for CA SDM) CA Client Automation (anciennement appelé CA IT Client Manager) CA Configuration Automation (anciennement appelé CA Cohesion Application Configuration Manager) CA Configuration Management Database (CA CMDB) CA ehealth CA Embedded Entitlements Manager (CA EEM) CA Infrastructure Insight (ancienne association de groupe : CA Spectrum IM & CA NetQoS Reporter Analyzer) CA NSM CA Process Automation (auparavant CA IT Process Automation Manager) CA Service Catalog CA Service Desk Manager (CA SDM) CA Service Operations Insight (CA SOI) (anciennement appelé CA Spectrum Service Assurance) CA SiteMinder CA Workload Automation AE Support technique Pour une assistance technique en ligne et une liste complète des sites, horaires d'ouverture et numéros de téléphone, contactez le support technique à l'adresse

4 Modifications de la documentation Les mises à jour suivantes de la documentation ont été faites depuis la dernière publication de cette documentation : Intégration de nouveaux utilisateurs dans CA Process Automation (page 60) : cette rubrique existante a été mise à jour et inclut désormais des références au nouveau Manuel de référence de l'interface utilisateur, qui présente des descriptions de champs. Exemple : un utilisateur dans deux annuaires Active Directory référencés (page 66) : cette nouvelle rubrique fournit un exemple d'utilisateurs CA Process Automation référencés par CA EEM à partir de plusieurs annuaires Microsoft Active Directory, dans lequel le même utilisateur est défini dans plusieurs annuaires Active Directory référencés. Configuration des paramètres de sécurité CA EEM du domaine (page 144) : cette rubrique existante a été mise à jour et inclut désormais la valeur Domaine Active Directory par défaut, champ uniquement valide si CA EEM est configuré pour utiliser plusieurs domaines Microsoft Active Directory. Configuration des propriétés du domaine (page 150) : cette rubrique existante a été mise à jour et inclut désormais de nouveaux champs liés à la configuration de groupes d'hôtes et à la purge de données de reporting. D'autres rubriques ont été mises à jour pour la configuration de groupe d'hôtes : Configurer les propriétés de l'environnement (page 163) Configuration des propriétés du point de contact d'orchestrateur (page 180) Configuration des propriétés d'hôte de l'orchestrateur (page 187) Traitement efficace des références de groupe d'hôtes (page 270) Installation interactive d'un agent (page 208) : cette rubrique existante a été mise à jour et inclut la description d'une nouvelle case à cocher permettant d'indiquer si l'agent doit ou non utiliser la communication simplifiée (avec NGINX ou F5) ou la communication désapprouvée (avec Apache ou F5). Il convient également de noter que Windows prend en charge jre7 et jre6. D'autres rubriques ont été mises à jour et traite des nouvelles communications : Configuration des propriétés de l'agent (page 213) A propos des communications d'agent (page 224) Configuration des agents pour utiliser la communication simplifiée (page 224) Configuration des agents pour utiliser la communication désapprouvée (page 225)

5 Définition de points de contact pour les environnements de conception et de production (page 230) : ce nouveau scénario associe des informations existantes pour démontrer les différences entre les options de configuration utilisées dans un environnement de production et celles utilisées dans un environnement de conception. Recommandations sur l'utilisation des références de groupe d'hôtes en tant que cibles (page 272): cette nouvelle rubrique traite de l'impact de la spécification d'une adresse IP comme cible d'opérateur pour la distribution d'un processus dans un environnement ou un domaine dans lequel la cible serait un hôte différent. Vous ne pouvez pas modifier les processus exportés et importés sous forme de package de contenu. Configuration des catégories d'opérateur (page 280) : l'ensemble des rubriques de cette section existante ont été réécrites pour supprimer des descriptions de champ qui ont été ajoutées à la section Référence de l'interface utilisateur. Planification de la structure des dossiers (page 360) : cette rubrique existante a été réécrite et contient désormais les conditions préalables requises pour l'exportation d'un dossier sous forme de package de contenu. Cette nouvelle méthode d'exportation requiert que tous les objets d'une version de compilation résident dans le même dossier. Procédure de préparation de l'environnement de production pour une nouvelle version (page 374) : ce processus existant a été réécrit pour la nouvelle option, l'exportation de dossiers sous forme de package de contenu, qui a remplacé l'exportation d'un objet d'automatisation de package. Les rubriques associées incluent : A propos de l'exportation et de l'importation de package de contenu (page 375) Exportation et importation d'objets dans un package de contenu (page 376) : ce scénario inclut un exemple ainsi que des procédures et des concepts associés. Purge d'objets et de dossiers (page 394) : cette rubrique existante a été mise à jour et inclut l'action qui se produit lorsque vous tentez de purger des objets extraits. Cette action est désormais prise en charge par CA Process Automation r4.2.

6

7 Table des matières Chapitre 1: Mise en oeuvre 15 Connexion à CA EEM en tant qu'utilisateur EiamAdmin Création du premier compte d'administrateur Accès et connexion à CA Process Automation Définition de la langue et du format de date et d'heure Mise à jour du contenu prêt à l'emploi Contrôle du délai d'expiration Paramètres de navigation Internet Explorer recommandés pour l'authentification directe NTLM A propos de ce manuel Chapitre 2: Présentation pour les administrateurs 23 Présentation des tâches d'administration Présentation des onglets Relations entre composants Cardinalité des associations de composant Sécurité Sécurisation de l'application CA Process Automation Suspension ou désactivation d'un compte d'utilisateur Sécurisation du transfert de données à l'aide de méthodes de chiffrement fort Sécurisation du transfert des données entre CA Process Automation et CA EEM Types d'authentification Chapitre 3: Administration de la sécurité de base de CA EEM 43 Définition de processus pour l'accès basé sur le rôle Accès à CA EEM et connexion Utilisation de CA EEM pour modifier le mot de passe CA Process Automation Accès basé sur les rôles à la configuration Groupes par défaut et informations d'identification d'utilisateur par défaut Autorisations du groupe PAMAdmins Autorisations du groupe Concepteurs Autorisations du groupe Utilisateurs de l'environnement de production Autorisations du groupe PAMUsers Création de comptes d'utilisateurs avec des rôles par défaut Création de comptes d'utilisateurs pour les administrateurs Création de comptes d'utilisateurs pour les concepteurs Création de comptes d'utilisateurs pour les utilisateurs de l'environnement de production Table des matières 7

8 Création de comptes d'utilisateurs avec accès de base Intégration de nouveaux utilisateurs dans CA Process Automation Mise à jour de comptes d'utilisateurs avec des rôles par défaut Gestion de l'accès des comptes d'utilisateurs référencés Définition du nombre maximum d'utilisateurs et de groupes CA EEM Recherche d'identités correspondant à des critères spécifiques Exemple : un utilisateur dans deux annuaires Active Directories référencés A propos des utilisateurs globaux Affecter un groupe d'applications à un utilisateur global A propos des groupes d'utilisateurs dynamiques Créer une politique de groupe d'utilisateurs dynamique Chapitre 4: Gestion de la sécurité avancée CA EEM 75 Octroi de l'accès des administrateurs à CA EEM Accord d'accès à CA EEM à des administrateurs spécifiques Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Contrôle des caches de mises à jour de CA EEM Classes de ressources par défaut et Politiques personnalisées Personnalisation des droits d'accès d'un groupe par défaut Personnalisation de l'accès à l'aide d'un groupe personnalisé Personnalisation de l'accès pour un utilisateur spécifié Référence des autorisations Autorisations par onglet Autorisations sur des objets d'automatisation Dépendances des autorisations Filtres d'autorisations Transfert des rôles Active Directory vers CA EEM Création du groupe ConfigAdmin personnalisé Octroi d'autorisations au groupe d'administrateurs de configurations d'environnement Création des comptes d'utilisateurs pour les administrateurs de configurations d'environnement Création du groupe ContentAdmin personnalisé Octroi d'autorisations au groupe ContentAdmin personnalisé Création de comptes d'utilisateurs pour les administrateurs de contenu d'environnement Sécurité du point de contact avec CA EEM Accord d'accès à CA EEM aux utilisateurs pour définir des politiques de sécurité du point de contact A propos de la sécurité du point de contact Cas d'utilisation : lorsque la sécurité du point de contact est nécessaire Limite de l'accès aux hôtes contenant des informations confidentielles Identification des ID de contrôle d'accès à ajouter comme ressources Création d'une politique de sécurité du point de contact Exemple de sécurisation de points de contact critiques Manuel de l'administrateur de contenu

9 Exemple : Sécurisation du point de contact pour Mon hôte Autorisation des actions d'exécution avec CA EEM Modification de la propriété des objets d'automatisation Chapitre 5: Administration du domaine CA Process Automation 141 Verrouillage de domaine Configuration du contenu du domaine A propos de l'héritage de la configuration Configurer les paramètres de sécurité de CA EEM pour le domaine Configurer les propriétés du domaine Méthode de configuration de la sécurité du point de contact Gestion de la hiérarchie du domaine A propos de la hiérarchie du domaine, des orchestrateurs et des agents Ajouter un environnement au domaine Supprimer un environnement du domaine Renommage du domaine Chapitre 6: Administration des environnements 161 Configuration du contenu d'un environnement Affichage ou réinitialisation des paramètres de sécurité d'un environnement sélectionné Configurer les propriétés de l'environnement Activation d'une catégorie d'opérateurs et substitution des paramètres hérités Spécification des paramètres de déclencheur pour un environnement Mise à jour d'une hiérarchie d'environnements Renommer un environnement Ajouter un orchestrateur à un environnement Suppression d'un point de contact d'orchestrateur Chapitre 7: Administration des orchestrateurs 175 A propos des orchestrateurs Configuration du contenu d'un point de contact d'orchestrateur Configuration des propriétés du point de contact d'orchestrateur Mise à jour de la hiérarchie d'un point de contact d'orchestrateur Ajout d'un point de contact pour un orchestrateur Récupération des opérateurs sur l'orchestrateur cible Désactivation d'un point de contact d'orchestrateur Configuration du contenu d'un hôte d'orchestrateur Affichage des paramètres de sécurité d'orchestrateur Configuration des propriétés d'hôte de l'orchestrateur Remplacement des paramètres de catégorie d'opérateurs hérités de l'environnement Table des matières 9

10 Activation des déclencheurs pour un orchestrateur Configurer les politiques de l'orchestrateur Configurer la mise en miroir de l'orchestrateur Maintenance de l'hôte d'orchestrateur Mise en quarantaine d'un orchestrateur Suppression de la mise en quarantaine d'un orchestrateur Arrêt de l'orchestrateur Démarrage de l'orchestrateur Purge des instances de processus archivées à partir d'un orchestrateur Chapitre 8: Administration des agents 203 Configuration d'agents pour prendre en charge les cibles des opérateurs Installation interactive d'un agent Ajout d'un point de contact d'agent Ajout d'un groupe d'hôtes d'agent Configuration du contenu d'un agent sélectionné Configuration des propriétés de l'agent Personnalisation d'une catégorie d'opérateur pour un agent sélectionné Désactivation d'une catégorie d'opérateurs sur un agent sélectionné Configuration d'un point de contact ou d'un groupe d'hôtes sélectionné Affichage des points de contact et des groupes d'hôtes pour un agent sélectionné Mise en quarantaine d'un agent Supprimer la mise en quarantaine d'un agent Renommage d'un agent Identification du chemin d'installation d'un agent Gérer la désactivation d'un hôte avec un agent Suppression d'un agent Supprimer en bloc des agents sélectionnés Démarrage d'un agent Arrêt d'un agent A propos des communications d'agent Configuration des agents pour utiliser la méthode de communication simplifiée Configuration des agents pour utiliser la méthode de communication désapprouvée Chapitre 9: Administration des points de contact 227 Stratégie d'implémentation de points de contact Définition de points de contact pour les environnements de conception et de production Ajout d'un point de contact dans l'environnement de conception Configuration des propriétés d'un point de contact de conception Ajout d'un point de contact portant le même nom dans l'environnement de production Configuration du mode de sélection de l'agent cible par les opérateurs Manuel de l'administrateur de contenu

11 Configuration des propriétés du point de contact de l'environnement de production Ajout d'un ou de plusieurs points de contact Ajout d'un ou de plusieurs agents à un point de contact existant Ajout en bloc de points de contact pour agents Associer un point de contact à un autre agent Suppression d'un point de contact Supprimer en bloc des points de contact vides et inutilisés Renommage d'un point de contact Gestion des groupes de points de contact A propos des groupes de points de contact Création d'un groupe avec les points de contact sélectionnés Suppression d'un point de contact dans un groupe Suppression d'un groupe de points de contact Chapitre 10: Administration des points de contact du proxy 249 Conditions requises de point de contact du proxy Configuration requise pour CA Process Automation pour la connectivité SSH Créer le compte d'utilisateur SSH sur l'hôte distant du point de contact du proxy Création d'une relation de confiance SSH vers l'hôte distant Configurer les propriétés du point de contact du proxy Utiliser un point de contact du proxy Chapitre 11: Administration des groupes d'hôtes 257 A propos des groupes d'hôtes Processus d'implémentation de groupe d'hôtes Création d'un groupe d'hôtes Configuration des propriétés du groupe d'hôtes Création d'informations d'identification SSH sur des hôtes d'un groupe d'hôtes Création du répertoire et du fichier de destination pour la clé publique Créer une relation de confiance avec un hôte distant référencé par un groupe d'hôtes Traitement efficace des références de groupe d'hôtes Recommandations sur l'utilisation des références de groupe d'hôtes en tant que cibles Comparaison des groupes d'hôtes par rapport aux points de contact du proxy Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 275 Catégories et dossiers d'opérateurs Exemple : Paramètres de catégorie utilisés par un opérateur Configuration des catégories d'opérateur A propos de Catalyst Table des matières 11

12 Configuration des paramètres Catalyst par défaut Chargement des descripteurs Catalyst A propos de l'exécution de commande Configuration de l'exécution de commande : propriétés SSH par défaut Configuration de l'exécution de commande : propriétés Telnet par défaut Configuration de l'exécution de commande : propriétés d'exécution de commandes UNIX par défaut Configuration de l'exécution de commande : propriétés d'exécution de commandes Windows par défaut A propos des bases de données Configuration des bases de données : Propriétés Oracle par défaut Configuration des bases de données : Propriétés du serveur MS SQL Server par défaut Activation de la sécurité intégré Windows du module JDBC pour le serveur MS SQL Server Configuration des bases de données : Propriétés MySQL par défaut Configuration des bases de données : Propriétés Sybase par défaut A propos de Date-Time A propos des services d'annuaire Configuration des paramètres de services d'annuaire par défaut A propos des courriels Configuration des propriétés de messagerie par défaut A propos de la gestion des fichiers Configuration de la gestion des fichiers A propos du transfert de fichiers Configuration du transfert de fichiers A propos de la gestion de Java A propos des utilitaires réseau Configuration des utilitaires réseau A propos du contrôle de processus Configuration du contrôle de processus A propos des utilitaires Configuration des utilitaires A propos des services Web Configuration des services Web Configuration de valeurs pour un groupe d'opérateurs personnalisés Suppression d'une configuration de groupe d'opérateurs personnalisés Configuration de catégories et héritage d'opérateurs Activation ou désactivation d'une catégorie d'opérateurs Activation ou désactivation d'un groupe d'opérateurs personnalisés Substitution de paramètres hérités par une catégorie d'opérateurs Remplacement des valeurs héritées par un groupe d'opérateurs personnalisés Catégories d'opérateur et emplacement d'exécution des opérateurs Manuel de l'administrateur de contenu

13 Chapitre 13: Administration des déclencheurs 325 Procédure de configuration et d'utilisation des déclencheurs Configuration des propriétés du déclencheur Catalyst au niveau du domaine Configuration des propriétés du déclencheur de traitement des fichiers au niveau du domaine Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine Configuration des propriétés du déclencheur SNMP au niveau du domaine Modification du port d'écoute d'interruptions SNMP Chapitre 14: Gestion des ressources d'utilisateur 339 A propos de la gestion des ressources d'utilisateur Déploiement des pilotes JDBC pour les opérateurs de base de données Chargement des ressources de l'orchestrateur Chargement des ressources d'agent Chargement des ressources d'utilisateur Ressource pour l'exécution de l'exemple d'opérateur Appel Java Ajout d'une ressource aux ressources d'utilisateur Suppression d'une ressource des ressources d'utilisateur Modification d'une ressource dans les ressources de l'utilisateur Chapitre 15: Actions d'utilisateur d'audit 349 Afficher la piste d'audit pour le domaine Affichage de la piste d'audit pour un environnement Affichage de la piste d'audit pour un orchestrateur Affichez la piste d'audit pour un agent Afficher la piste d'audit pour un point de contact, un groupe de points de contact ou un groupe d'hôtes Afficher la piste d'audit pour un dossier de bibliothèque Afficher la piste d'audit pour un objet d'automatisation ouvert Chapitre 16: Administration des objets de bibliothèque 359 Création et gestion des dossiers Configuration des dossiers pour la conception Gestion des dossiers Gestion des objets d'automatisation Définition d'un nouveau propriétaire des objets d'automatisation Comment préparer l'environnement de production en vue d'une nouvelle version A propos de l'exportation et de l'importation de package de contenu Scénario : Exportation et importation d'objets dans un package de contenu Vérification du fonctionnement du processus selon sa conception Utilisation de la corbeille Table des matières 13

14 Recherche dans la corbeille Restauration d'objets et de dossiers Purge d'objets et de dossiers Annexe A: prise en charge de la norme FIPS Utilisation du chiffrement par CA Process Automation Module cryptographique validé pour FIPS Maintenance des adresses IP Authentification et autorisation d'utilisateur en mode FIPS Annexe B: Maintenance du domaine 399 Création du domaine Sauvegarde du domaine Restauration du domaine à partir de sauvegardes Gestion des certificats Protection des mots de passe par CA Process Automation A propos du certificat CA Process Automation Installation du certificat CA Process Automation prédéfini A propos de la création de certificat autosigné Création et implémentation de votre propre certificat autosigné A propos de l'utilisation de certificat publié par une autorité de certification tierce Implémentation d'un certificat SSL de sécurité tiers Conservation du nom d'hôte DNS Syntaxe des noms d'hôte DNS Désactivez les services Catalyst Process Automation Annexe C: Référence d'oasisconfig.properties 413 Fichier des propriétés de configuration d'oasis Manuel de l'administrateur de contenu

15 Chapitre 1: Mise en oeuvre Lorsque vous installez initialement CA Process Automation avec CA EEM configuré avec un référentiel d'utilisateurs interne, un administrateur par défaut est créé avec les informations d'identification suivantes : Nom d'utilisateur pamadmin Mot de passe pamadmin Vous pouvez accéder à une instance de produit récemment installée et vous connecter avec ces informations d'identification. Une meilleure approche consiste à créer votre compte d'utilisateur dans CA EEM lors de votre première session, puis à vous connecter dans CA Process Automation avec les informations d'identification définies. Après vous être connecté, configurez les paramètres permettant d'administrer la sécurité et de configurer le domaine. Ce chapitre traite des sujets suivants : Connexion à CA EEM en tant qu'utilisateur EiamAdmin (page 16) Création du premier compte d'administrateur (page 16) Accès et connexion à CA Process Automation (page 18) Définition de la langue et du format de date et d'heure (page 19) Mise à jour du contenu prêt à l'emploi (page 19) Contrôle du délai d'expiration (page 20) Paramètres de navigation Internet Explorer recommandés pour l'authentification directe NTLM (page 21) A propos de ce manuel (page 22) Chapitre 1: Mise en oeuvre 15

16 Connexion à CA EEM en tant qu'utilisateur EiamAdmin Connexion à CA EEM en tant qu'utilisateur EiamAdmin L'utilisateur EiamAdmin peut se connecter à CA EEM et gérer des identités (comptes d'utilisateurs) et des politiques d'accès. Procédez comme suit : 1. Accédez à l'url pour l'instance CA EEM utilisé par CA Process Automation : hostname Définit le nom d'hôte ou l'adresse IP du serveur sur lequel CA EEM est installé. Remarque : Pour déterminer le nom d'hôte du serveur CA EEM utilisé par CA Process Automation, consultez le champ Serveur d'arrière-plan CA EEM du sous-onglet Sécurité dans l'onglet Configuration de CA Process Automation. 2. Dans la liste déroulante Application, sélectionnez la valeur configurée pour le champ Nom de l'application EEM au cours de l'installation. Remarque : Il s'agit du nom sous lequel vous avez enregistré CA Process Automation dans CA EEM. 3. Saisissez EiamAdmin et le mot de passe que vous avez défini pour cet utilisateur. 4. Cliquez sur Connexion. Création du premier compte d'administrateur Vous pouvez créer votre propre compte d'utilisateur CA Process Automation dans CA EEM et accorder un accès complet (administrateur) à CA Process Automation. Procédez comme suit : 1. Connectez-vous à CA EEM en tant qu'utilisateur EiamAdmin. (page 16) 2. Cliquez sur l'onglet Gestion des identités. 3. Dans la palette d'utilisateurs, cliquez sur l'icône située près d'utilisateurs. La page Nouvel utilisateur s'ouvre. 4. Saisissez l'id d'utilisateur dans le champ Nom que vous voulez saisir comme Nom d'utilisateur lors de votre connexion à CA Process Automation. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. 16 Manuel de l'administrateur de contenu

17 Création du premier compte d'administrateur 6. Dans la zone Groupes d'utilisateurs disponibles, sélectionnez PAMAdmins et cliquez sur le signe > pour le déplacer vers les groupes d'utilisateurs sélectionnés. Le groupe accorde l'accès complet à toutes les fonctionnalités dans CA Process Automation. 7. Entrez les informations vous concernant dans la section Détails de l'utilisateur global du profil de compte d'utilisateur. 8. (Facultatif) Remplissez le champ Appartenance au groupe global si vous utilisez CA Process Automation avec un autre produit CA Technologies qui utilise CA EEM. 9. Dans la zone Authentification, créez le mot de passe que vous voulez saisir lors de votre connexion à CA Process Automation. 10. (Facultatif) Remplissez les autres champs de la page Nouvel utilisateur. 11. Cliquez sur Enregistrer. Un message de confirmation indique que les détails de l'utilisateur global et de l'utilisateur de l'application ont été créés. 12. Cliquez sur Fermer. 13. Cliquez sur Déconnexion. Chapitre 1: Mise en oeuvre 17

18 Accès et connexion à CA Process Automation Accès et connexion à CA Process Automation L'URL que vous utilisez pour accéder à CA Process Automation varie selon que l'orchestrateur de domaine est configuré avec un noeud (non mis en cluster) ou plusieurs noeuds (mis en cluster). Vous pouvez accéder directement à un serveur CA Process Automation non mis en cluster. Pour un serveur CA Process Automation mis en cluster, accédez à l'équilibreur de charge associé. Vous pouvez accéder à tous les orchestrateurs du domaine en lançant l'url de l'orchestrateur de domaine ou de l'équilibreur de charge de l'orchestrateur de domaine. Procédez comme suit : 1. Accédez à CA Process Automation. Pour une communication sécurisée, utilisez la syntaxe suivante : Exemples : Pour une communication de base, utilisez la syntaxe suivante : Exemples : La page de connexion à CA Process Automation s'ouvre. 2. Entrez les informations d'identification de votre compte d'utilisateur. Remarque : Si CA EEM est configuré pour référencer des utilisateurs à partir de plusieurs annuaires Microsoft Active Directory et CA Process Automation n'accepte pas votre nom d'utilisateur non qualifié, entrez votre nom principal au format nom_domaine\nom_utilisateur. 3. Cliquez sur Connexion. CA Process Automation ouvre. L'onglet Accueil s'affiche. 18 Manuel de l'administrateur de contenu

19 Définition de la langue et du format de date et d'heure Définition de la langue et du format de date et d'heure Par défaut, les données de date et d'heure de l'orchestrateur de domaine correspondent au fuseau horaire du navigateur. Lors de votre première session de connexion, vous pouvez définir votre langue ainsi que vos formats de date et d'heure préférés. Remarque : Toutes les dates et heures sont stockées au format UTC (temps universel coordonné). Procédez comme suit : 1. Si vous n'êtes pas encore connecté, accédez et connectez-vous à CA Process Automation (page 18). 2. Dans la barre d'outils, cliquez sur votre nom d'utilisateur. 3. Dans la boîte de dialogue Paramètres d'utilisateur, sélectionnez le format de date et d'heure que vous préférez. 4. Vérifiez le paramètre de langue et modifiez-le, si nécessaire. 5. Cliquez sur Enregistrer et fermer. 6. Cliquez sur OK. 7. Cliquez sur Déconnexion. La configuration des paramètres est appliquée à la connexion suivante. Mise à jour du contenu prêt à l'emploi Du contenu prédéfini (préconfiguré) est disponible régulièrement. Seul un administrateur peut importer le nouveau contenu prédéfini. Pour vous assurer que le dossier PAM_PreDefinedContent inclut le tout dernier contenu prédéfini, procédez à la mise à jour régulièrement. Procédez comme suit : 1. Supprimez le contenu préalablement importé. a. Cliquez sur l'onglet Bibliothèque. b. Sélectionnez le dossier PAM_PreDefinedContent, cliquez sur Supprimer, puis cliquez sur Oui dans le message de confirmation. Le dossier PAM_PreDefinedContent est déplacé dans la corbeille. (Pour afficher la corbeille, réduisez l'arborescence de dossier.) c. Sélectionnez le dossier PAM_PreDefinedContent dans la corbeille, puis cliquez sur Purger. 2. Cliquez sur l'onglet Accueil. Chapitre 1: Mise en oeuvre 19

20 Contrôle du délai d'expiration 3. Cliquez sur Parcourir le contenu prêt à l'emploi. 4. Cliquez sur Oui pour confirmer l'importation. Le processus d'importation crée le dossier PAM_PreDefinedContent avec le tout dernier contenu sous le répertoire racine de l'onglet Bibliothèque. Contrôle du délai d'expiration Vous pouvez modifier le délai d'expiration du produit. Par défaut, le produit se déconnecte automatiquement après 15 minutes d'inactivité. Procédez comme suit : 1. Connectez-vous en tant qu'administrateur au serveur sur lequel l'orchestrateur de domaine est installé. 2. Accédez au dossier suivant : répertoire_installation/server/c2o/.config répertoire_installation Indique le chemin sur lequel l'orchestrateur de domaine est installé. 3. Ouvrez le fichier OasisConfig.properties dans un éditeur. 4. Localisez la propriété suivante à l'aide de l'option Rechercher : managementconsole.timeout 5. Modifiez la valeur de la propriété. 6. Enregistrez le fichier et fermez-le. 7. Redémarrez le service de l'orchestrateur : a. Arrêtez l'orchestrateur (page 200). b. Démarrez l'orchestrateur (page 201). Informations complémentaires : Fichier des propriétés de configuration d'oasis (page 415) 20 Manuel de l'administrateur de contenu

21 Paramètres de navigation Internet Explorer recommandés pour l'authentification directe NTLM Paramètres de navigation Internet Explorer recommandés pour l'authentification directe NTLM Les paramètres de navigation Windows Internet Explorer recommandés pour l'authentification directe NTLM s'appliquent dans les cas suivants (où CA EEM pointe vers un annuaire Active Directory externe) : CA EEM utilise l'authentification directe NTLM pour authentifier les utilisateurs globaux CA Process Automation. Les utilisateurs ont recours à Internet Explorer pour accéder à CA Process Automation. Internet Explorer vous invite à saisir un nom d'utilisateur et un mot de passe. Procédez comme suit : 1. A partir du menu Outils d'internet Explorer, sélectionnez Options Internet, puis cliquez sur l'onglet Sécurité. 2. Sélectionnez l'icône Intranet Local, puis cliquez sur Personnaliser le niveau. La boîte de dialogue Paramètres de sécurité - Zone Intranet local s'affiche. 3. Faites défiler les éléments jusqu'à la partie Authentification utilisateur et sélectionnez Connexion automatique uniquement dans la zone intranet. 4. Ajoutez l'url de CA Process Automation à la zone Intranet local. Chapitre 1: Mise en oeuvre 21

22 A propos de ce manuel A propos de ce manuel Le Manuel de l'administrateur de contenu s'adresse aux utilisateurs dont les rôles sont les suivants : Administrateurs CA EEM configurant CA EEM pour CA Process Automation. Administrateurs de contenu CA Process Automation disposant de droits d'administrateur de domaines, de droits d'administrateur de configurations d'environnement et de droits d'administrateur de contenus d'environnement Les tâches d'administrateur de contenu incluent : Configuration de la sécurité Configuration du produit pour la prise en charge du développement de contenu et de l'utilisation de l'environnement de production Avant d'utiliser ce manuel, vérifiez que les tâches d'installation et de configuration décrites dans le Manuel d'installation de CA Process Automation ont été effectuées. Remarques : Pour les flux de travaux liés à la configuration d'un nouvel environnement de conception de contenu ou d'un nouvel environnement de production, consultez l'aide en ligne. Pour plus d'informations sur l'utilisation des méthodes de services Web par les concepteurs de contenu, reportez-vous au Manuel de référence de l'api des services Web. Pour plus d'informations sur la création de processus et d'autres objets d'automatisation par les concepteurs de contenu, reportez-vous au Manuel du concepteur de contenu. Pour plus d'informations sur les opérateurs, reportez-vous au Manuel de référence du concepteur de contenu. Pour plus d'informations sur l'utilisation du produit dans un environnement de production par les utilisateurs de l'environnement de production, reportez-vous au Manuel de l'utilisateur de l'environnement de production. Pour plus d'informations sur l'utilisation de l'onglet Opérations par les concepteurs durant la conception du contenu, reportez-vous au Manuel de l'utilisateur de l'environnement de production. 22 Manuel de l'administrateur de contenu

23 Chapitre 2: Présentation pour les administrateurs Ce chapitre traite des sujets suivants : Présentation des tâches d'administration (page 23) Présentation des onglets (page 25) Relations entre composants (page 30) Cardinalité des associations de composant (page 33) Sécurité (page 38) Présentation des tâches d'administration CA Process Automation fournit l'interface principale pour le développement de contenu. Les administrateurs système et les administrateurs de contenu utilisent CA Process Automation pour réaliser les activités suivantes : Administration de la sécurité La sécurité CA Process Automation implique l'authentification de l'utilisateur lors de la connexion et lors de l'accès basé sur les rôles. Les comptes d'utilisateurs, les groupes personnalisés et les politiques d'octroi des autorisations se définissent via CA EEM. Administration du domaine. Domaine est le terme utilisé pour décrire l'affichage de l'ensemble du système CA Process Automation de l'entreprise, y compris les orchestrateurs, les agents et les bibliothèques de processus. L'administration de domaines implique l'ajout d'environnements, la suppression d'agents inutilisés, la suppression en bloc de points de contact et la gestion des propriétés de domaine. Configuration des orchestrateurs. Un orchestrateur est le composant du moteur de CA Process Automation qui lit à partir de la bibliothèque de processus et exécute des processus. Le premier orchestrateur CA Process Automation que vous installez est l'orchestrateur de domaine. Vous pouvez ajouter des noeuds à l'orchestrateur de domaine pour augmenter la puissance de traitement et améliorer l'équilibrage de charge. Si les utilisateurs sont géographiquement dispersés, vous pouvez ajouter un orchestrateur standard à chaque emplacement. Chapitre 2: Présentation pour les administrateurs 23

24 Présentation des tâches d'administration Création et configuration des environnements Un environnement est une partition facultative du domaine qui sépare le développement de contenu. Vous pouvez créer des environnements pour le développement, l'analyse et la production ou pour des unités commerciales différentes. La configuration inclut l'ajout de points de contact et la création de groupes de points de contact. Configuration des agents Un agent est un logiciel CA Process Automation installé sur un hôte de réseau. Les orchestrateurs qui exécutent des processus peuvent réaliser certaines étapes du processus sur des hôtes d'agent ou des hôtes distants auxquels les agents disposent de connexions SSH. La configuration inclut l'association de points de contact, de points de contact proxy ou de groupes d'hôtes à des agents. Mappage et configuration des points de contact Un point de contact est une entité logique utilisée dans des définitions d'opérateur pour représenter l'agent cible ou l'orchestrateur lors de l'exécution de parties du processus. Vous pouvez mapper un point de contact vers de nombreux agents à la fois et vers des agents différents au fil du temps. Les points de contact facilitent l'implémentation de processus tout en réduisant les exigences de maintenance des processus mêmes. Mappage et configuration des points de contact et des groupes d'hôtes Vous pouvez cibler des hôtes distants, c'est-à-dire des hôtes sans agent installé, pour exécuter des opérations dans le cadre d'un processus en cours d'exécution. Pour activer la connectivité, établissez l'accès SSH à l'hôte distant, à partir d'un hôte avec agent. Sur l'hôte avec agent, configurez un point de contact proxy ou un groupe d'hôtes. Un opérateur peut cibler un hôte avec son nom de point de contact de proxy. Un groupe d'hôtes référence les hôtes distants. Un opérateur peut cibler un hôte distant avec son nom de domaine complet ou une adresse IP. Remarque : Consultez la section Syntaxe des noms d'hôte DNS (page 411). Accédez à la bibliothèque. Une bibliothèque est le référentiel contenant des objets d'opérateur et des scripts que les concepteurs de contenu assemblent pour créer des processus. Les processus et les autres objets d'automatisation sont stockés dans la bibliothèque. Administration des objets d'automatisation dans les bibliothèques Les objets d'automatisation définissent le traitement, la planification, la surveillance, la connexion et d'autres éléments configurables d'un package CA Process Automation. Les objets d'automatisation sont stockés dans la bibliothèque d'un orchestrateur spécifique dans une architecture non mise en cluster. L'administration des objets d'automatisation inclut la configuration facultative des paramètres de sécurité sur un dossier ou un objet de la bibliothèque pour contrôler l'accès de groupes et d'utilisateurs définis. 24 Manuel de l'administrateur de contenu

25 Présentation des onglets Gestion de la sécurité d'objets d'automatisation Vous pouvez créer des politiques CA EEM personnalisées pour des objets d'automatisation. Par exemple, activez l'option Sécurité du point de contact et créez des politiques de sécurité du point de contact dans CA EEM pour limiter les utilisateurs pouvant exécuter certains opérateurs sur des cibles aux valeurs élevées. Activez la Sécurité d'exécution et utilisez Définir le propriétaire pour accorder des droits de démarrage de processus uniquement au propriétaire du processus. Administration des processus Par exemple, l'administration d'un processus peut consister à interrompre des processus en échec à partir du suivi des processus. Présentation des onglets La disponibilité de certains onglets dans l'interface utilisateur dépend des droits d'accès accordés à l'utilisateur connecté. Lorsque vous vous connectez au produit pour la première fois, l'interface utilisateur affiche les onglets décrit dans cette rubrique. Remarque : L'onglet Configuration permet d'effectuer la plupart des tâches de configuration et d'administration. Pour obtenir des informations sur les flux de tâches associés à chaque onglet, consultez l'aide en ligne. Accueil L'onglet Accueil vous permet d'accéder rapidement aux objets sur lesquels vous travaillez. Vous pouvez également utiliser d'autres liens pour accéder rapidement aux informations générales. Chapitre 2: Présentation pour les administrateurs 25

26 Présentation des onglets Bibliothèque En général, les administrateurs de contenu créent les dossiers et octroient les droits d'accès correspondants. Remarque : Les concepteurs de contenu créent des objets et les modifient à partir des dossiers de l'onglet Bibliothèque. L'onglet Concepteur est l'éditeur des objets de processus. Dossiers Un administrateur définit généralement la structure de répertoires dans l'environnement de conception. Les dossiers peuvent contenir des sous-dossiers et des objets d'automatisation. La pratique recommandée est de créer un dossier pour chaque processus que vous voulez automatiser, avec un sous-dossier pour chaque version de compilation de ce processus. Les dossiers de niveau processus peuvent être au niveau racine. Le dossier contenant la version de compilation d'un processus est exporté en tant que package de contenu, puis importé dans l'environnement de production. Le processus d'importation crée la même structure de répertoires dans l'environnement de production. La différence est que la bibliothèque de production contient uniquement la version de compilation du processus et des objets associés. Les dossiers ne sont pas créés manuellement dans la bibliothèque de production. Corbeille La corbeille au bas du noeud Orchestrateur contient les dossiers et les objets supprimés. Lorsque vous cliquez sur Corbeille, vous pouvez sélectionner les dossiers et les objets supprimés à purger (supprimer de façon permanente) de la bibliothèque ou à restaurer vers celle-ci. Recherche Définissez des critères de dossier, de mot clé ou de date permettant de rechercher des objets de contenu dans le champ Rechercher. Sommaire Concepteur Les concepteurs de contenu créent des instances d'objets d'automatisation sélectionnés dans un dossier. Ils ouvrent les instances qu'ils créent à partir de la partie de l'onglet Bibliothèque traitant du contenu. Les concepteurs de contenu conçoivent un processus planifié dans l'onglet Concepteur. Opérations L'onglet Opérations est utilisé par les utilisateurs du groupe Utilisateurs de l'environnement de production. Il inclut les palettes suivantes : Liens 26 Manuel de l'administrateur de contenu

27 Présentation des onglets Affiche dans le volet droit les informations correspondant aux liens standard suivants : Instances de processus Instances de processus qui ont été démarrés. Le graphique à barres dans le volet Instances du processus répertorie les opérateurs par état. Le volet Instances du processus affiche également les informations relatives à chaque opérateur. Opérateurs Tâches Opérateurs impliqués dans des processus démarrés et des tâches planifiées. Le graphique à barres dans le volet Opérateurs affiche les opérateurs par état. Le volet Opérateurs affiche également les informations relatives à chaque opérateur. Tâches affectées aux utilisateurs et aux groupes. Tous les utilisateurs peuvent afficher leur propre liste de tâches, les listes de tâches d'un groupe auquel ils appartiennent, ainsi que les tâches affectées à d'autres utilisateurs. Les administrateurs affectent des tâches à des utilisateurs ou à des groupes. Un utilisateur prend en charge une tâche affectée et répond à la notification Interaction d'utilisateur. Planifications actives Planifications qui ont démarré des processus actifs. Planifications globales Planifications que vous pouvez utiliser pour démarrer un processus ou les opérateurs sélectionnés. Vous pouvez filtrer les éléments affichés selon la date, l'orchestrateur ou le point de contact d'agent, et selon leur état, actuel ou archivé. Demandes de démarrage Demandes spécifiant des processus à démarrer sur demande Chapitre 2: Présentation pour les administrateurs 27

28 Présentation des onglets Packages de contenu Tous les utilisateurs peuvent surveiller les objets importés dans l'environnement en tant que packages de contenu. Lorsque vous cliquez sur un package de contenu dans le volet gauche, ses propriétés s'affichent dans le volet droit. Remarque : Vous pouvez afficher les informations de version de compilation pour les éléments suivants inclus dans des packages de contenu : Instances de processus Planifications actives Planifications globales Demandes de démarrage Le nom et la version de compilation du package de contenu s'affichent pour chaque objet. Suivi des processus Tous les utilisateurs peuvent surveiller les processus indépendamment de leur état, les planifications actives, les opérateurs, les demandes de démarrage, les ensembles de données, les ressources et les opérateurs personnalisés. Demandes de démarrage Vous pouvez afficher un graphique à barres des instances de demande de démarrage en cours d'exécution, mises en file d'attente, terminées et échouées. Lorsque vous sélectionnez une barre, vous pouvez afficher le nom d'instance, l'heure planifiée, l'état, l'heure de début et l'heure de fin, ainsi que le nom d'utilisateur. Ensemble de données Vous pouvez afficher la structure d'un ensemble de données sélectionné, ainsi que ses paires nom-valeur. Ressources Vous pouvez sélectionner un objet de ressources, puis utiliser le volet droit pour remplacer les valeurs de Quantité et Utilisé manuellement. Vous pouvez également modifier l'état. Planifications Vous pouvez sélectionner une planification, puis utiliser le volet droit pour définir les propriétés suivantes : La date d'exécution Si l'activité doit être affichée pour tous les noeuds ou pour l'orchestrateur sélectionné. Si les planifications archivées doivent être affichées. 28 Manuel de l'administrateur de contenu

29 Présentation des onglets Configuration L'administrateur est chargé de configurer l'accès à CA Process Automation dans l'onglet Configuration. Par défaut, les environnements, les orchestrateurs et les agents héritent des paramètres configurés par les administrateurs au niveau du domaine. Les opérateurs héritent des paramètres que les administrateurs configurent au niveau de la catégorie d'opérateurs. L'onglet Configuration contient les palettes suivantes : Explorateur de configurations Affiche les noeuds suivants : domaine Permet de configurer le domaine, l'environnement par défaut, le point de contact de l'orchestrateur, les points de contact d'agent et du proxy, ainsi que les groupes d'hôtes. Orchestrateurs Agents Permet de configurer l'orchestrateur de domaine et tout autre orchestrateur installé. Permet de configurer les associations et paramètres pour tous les agents installés. Gestion des ressources d'utilisateur Les administrateurs systèmes accèdent au dossier Ressources de l'utilisateur pour ajouter ou mettre à jour les scripts utilisés pour le développement de contenu. Les administrateurs peuvent charger des fichiers JAR vers le dossier Ressources de l'agent ou Ressources de l'orchestrateur. Les fichiers chargés sont partagés lorsque vous redémarrez les agents ou les orchestrateurs. Installations Rapports Les administrateurs système installent des orchestrateurs supplémentaires ou des noeuds de cluster pour l'orchestrateur de domaine, ou des orchestrateurs supplémentaires. Ils installent également les agents. Tous les utilisateurs peuvent accéder aux rapports prédéfinis ou charger des rapports personnalisés conçus avec le concepteur BIRT RCP. Chapitre 2: Présentation pour les administrateurs 29

30 Relations entre composants Relations entre composants Vos responsabilités en tant qu'administrateur CA Process Automation incluent : Configuration : domaine, environnement par défaut ou orchestrateur Installation et configuration pour créer le domaine : autres orchestrateurs et agents. Création et configuration d'entités logiques : environnements, points de contact, y compris les points de contact de proxy, et groupes d'hôtes Avant de commencer, vous devez comprendre les relations qui unissent les entités physiques et logiques. La palette Explorateur de configurations de l'onglet Configuration affiche une arborescence de la hiérarchie logique, le noeud Orchestrateurs et le noeud Agents vide. La hiérarchie logique comprend initialement le noeud Domaine et le noeud Environnement par défaut. Le noeud Environnement par défaut développé affiche l'orchestrateur, le noeud Tous les points de contact vide et noeud Tous les groupes d'hôtes vide. Domaine est le noeud racine de la hiérarchie logique. Tous les orchestrateurs que vous installez s'affiche sous le noeud Orchestrateurs. Tous les agents que vous installez s'affichent sous le noeud Agents (non affiché). Le terme point de contact renvoie à l'association entre un orchestrateur et un environnement et à l'association entre un agent et un environnement. L'illustration présente l'explorateur de configurations tel qu'il s'affiche immédiatement après la première installation de CA Process Automation. Il n'inclut donc aucun agent ou point de contact d'agent. Les concepteurs de contenu utilisent les points de contact comme des cibles dans les processus qu'ils automatisent. (L'utilisation des points de contact et leurs avantages est traité ultérieurement.) L'environnement par défaut est généralement dédié à la conception de processus automatisés. Les concepteurs de contenu développent des processus qui s'exécutent sur le point de contact de l'orchestrateur de domaine. Lorsque le premier processus est prêt à entrer en production, vous créez un nouvel environnement de production qui est ajouté au domaine. 30 Manuel de l'administrateur de contenu

31 Relations entre composants L'illustration suivante présente le point de contact sous forme de bloc entouré de tirets. Elle présente également l'association entre le point de contact et l'orchestrateur de domaine sous forme de ligne pointillée. Chapitre 2: Présentation pour les administrateurs 31

32 Relations entre composants Un processus qui s'exécute sur un orchestrateur peut inclure des opérateurs qui doivent cibler d'autres hôtes. En général, vous devez installer un agent CA Process Automation pour ces cibles, puis associer des points de contact à l'agent. Les concepteurs de contenu accèdent à l'agent grâce au nom de son point de contact. Lorsqu'il n'est pas possible d'installer un agent sur un hôte cible, les points de contact proxy sont utilisés. Les points de contact du proxy étendent l'utilisation des points de contact de sorte que les orchestrateurs puissent exécuter des opérateurs sur un hôte distant, c'est-à-dire un hôte sans agent. Lorsqu'un point de contact est configuré avec une connexion SSH entre l'hôte d'agent et un hôte distant, il s'agit d'un point de contact de proxy. 32 Manuel de l'administrateur de contenu

33 Cardinalité des associations de composant Pour chaque point de contact comportant une association à l'environnement de conception, vous ajoutez un point de contact avec le même nom et l'associez à l'environnement de production. Un opérateur qui s'exécute sur le point de contact ABC dans l'environnement de conception, s'exécute également sur un point de contact ABC dans l'environnement de production. Dans l'environnement de test, vous pouvez associer le point de contact à un agent unique. Pour permettre la haute disponibilité dans l'environnement de production, vous pouvez associer le point de contact correspondant à deux agents. Informations complémentaires : A propos de la hiérarchie du domaine, des orchestrateurs et des agents (page 156) Cardinalité des associations de composant En tant qu'administrateur CA Process Automation, vous construisez le domaine en installant des orchestrateurs et des agents. Vous partitionnez le domaine en créant des environnements, qui disposent de leur propre bibliothèque. Vous configurez des points de contact pour des concepteurs de contenu à définir en tant que cibles des opérateurs. Pour afficher ces entités, cliquez sur l'onglet Configuration et ouvrez la palette Explorateur de configurations. Chapitre 2: Présentation pour les administrateurs 33

34 Cardinalité des associations de composant Les règles suivantes régissent la cardinalité entre les paires d'entités qui peuvent être associées : Domaine, Environnements, Orchestrateurs, Agents Les orchestrateurs et les agents sont des composants logiciels installés physiquement sur les hôtes. Le domaine et les environnements sont des entités logiques. Un système CA Process Automation contient uniquement un seul domaine. Lorsqu'un nouveau système CA Process Automation est installé, le domaine a un environnement par défaut. L'environnement par défaut contient l'orchestrateur de domaine. Le domaine peut contenir de nombreux environnements. Vous pouvez ajouter des environnements pour séparer des bibliothèques. Par exemple, vous pouvez réserver l'environnement par défaut à la conception et au test de nouveau contenu. Puis vous créez un environnement distinct pour la production. Chaque environnement doit disposer d'un ou de plusieurs orchestrateurs. Remarque : En général, un administrateur exporte du contenu à partir de l'environnement par défaut et l'importe dans l'environnement de production. Vous pouvez également transférer le contenu sur plusieurs domaines. Un environnement peut contenir un ou plusieurs orchestrateurs. Chaque orchestrateur est installé sur un hôte distinct. Remarque : Un orchestrateur peut être standard ou mis en cluster. Un orchestrateur mis en cluster a plusieurs noeuds. Chaque noeud est installé sur un hôte distinct. Les orchestrateurs standard ou mis en cluster s'affichent comme des entités uniques dans l'explorateur de configurations. Le domaine peut inclure autant d'agents que nécessaires. Les agents sont installés sur des hôtes et sont indépendants des environnements. Environnements et Points de contact Les environnements et les points de contact sont des entités logiques. Chaque point de contact appartient à un environnement. Chaque environnement peut contenir de nombreux points de contact. A chaque point de contact utilisé dans une version de compilation d'un processus dans l'environnement de conception, doit correspondre un point de contact nommé de manière identique dans l'environnement de production. Cela permet d'exécuter le processus non modifiable dans l'environnement de production. 34 Manuel de l'administrateur de contenu

35 Cardinalité des associations de composant Orchestrateurs et Points de contact Après avoir installé un orchestrateur, vous créez un point de contact qui associe l'orchestrateur à un environnement. Les opérateurs d'un processus ciblent le point de contact associé à l'orchestrateur. L'association du point de contact détermine l'environnement d'exécution du processus. L'orchestrateur de domaine a un point de contact prédéfini. Chaque orchestrateur est associé à un seul point de contact. Un point de contact associé à un orchestrateur ne peut jamais être associé à un agent. Les associations de point de contact à orchestrateur et de point de contact à agent s'excluent mutuellement. Si la cible de l'opérateur est vide, celui-ci s'exécute sur le point de contact d'orchestrateur qui exécute le processus. Chapitre 2: Présentation pour les administrateurs 35

36 Cardinalité des associations de composant Agents et Points de contact Pour qu'un agent puisse être ciblé par un opérateur, associez-le à un point de contact, à un point de contact de proxy ou à un groupe d'hôtes. Vous pouvez associer un agent à un ou plusieurs points de contact. Lorsque vous associez un agent à un point de contact, les opérateurs peuvent s'exécuter directement sur un hôte sur lequel un agent est installé, en ciblant le point de contact. Lorsque vous associez un agent à plusieurs points de contact d'un même hôte, les points de contact ciblent généralement différents composants sur l'hôte. Par exemple, vous pouvez définir un point de contact pour accéder à une base de données et un autre pour accéder à un produit tiers. Chaque opérateur dans un processus s'exécute sur un point de contact. Vous pouvez associer ce point de contact à un opérateur, à un agent ou à plusieurs agents. Si l'opérateur 1 s'exécute sur le point de contact ABC dans l'environnement de conception, il s'exécute sur un point de contact différent nommé ABC dans l'environnement de production. Chaque membre de cette paire de points de contact est associé à un environnement différent. Vous pouvez associer chaque membre de la paire de points de contact au même agent ou à des agents différents. Ce type d'association fournit le mécanisme permettant de définir des processus qui peuvent être migrés dans les environnements sans changer les informations de l'hôte cible. Vous pouvez associer un point de contact à un ou plusieurs agents. Vous pouvez affecter la même priorité à plusieurs agents ou vous pouvez affecter une priorité différente à chaque agent. Lorsque les agents ont des priorités différentes, les opérateurs s'exécutent sur l'agent dont la priorité est la plus élevée. Si cet agent n'est pas disponible, les opérateurs s'exécutent sur un agent disponible de priorité inférieure. Cette configuration permet de s'assurer qu'un hôte cible est disponible. Lorsque plusieurs agents avec la même priorité sont associés à un point de contact, les opérateurs s'exécutent sur un agent sélectionné au hasard. Cette conception permet l'équilibrage de la charge. Un point de contact associé à un orchestrateur ne peut jamais être associé à un agent. 36 Manuel de l'administrateur de contenu

37 Cardinalité des associations de composant Agents, Points de contact du proxy et Hôtes distants Un hôte distant est un hôte qui est la cible d'un opérateur, mais sur lequel l'installation d'un agent n'est pas pratique. Vous pouvez associer un agent à un ou plusieurs points de contact de proxy. Un point de contact de proxy est un point de contact configuré avec une connexion SSH à un hôte distant. L'hôte distant n'a généralement aucun agent. Lorsque vous associez un agent à un point de contact de proxy, les opérateurs dans un processus peuvent cibler le point de contact de proxy à exécuter sur l'hôte distant. Remarque : Un orchestrateur peut distribuer la charge de travail vers un hôte distant sans passer par un agent à l'aide de l'opérateur Exécuter un script SSH dans un processus. Le concepteur de contenu définit des paramètres de configuration (dans l'opérateur) qui spécifient l'adresse hôte et les informations d'identification à utiliser pour SSH dans l'hôte distant et exécuter un script. Pour plus d'informations sur l'opérateur Exécuter un script SSH, consultez le Manuel de référence du concepteur de contenu. Agents, groupes d'hôtes et hôtes distants Un groupe d'hôtes est un groupe d'hôtes distants. En général, vous configurez des groupes d'hôtes avec un schéma de nom d'hôte commun ou avec un sous-réseau IPv4 formulé selon la notation CIDR. Vous pouvez associer un agent à un ou plusieurs groupes d'hôtes, et un groupe d'hôtes à un ou plusieurs agents. Si un agent est associé à un groupe d'hôtes, configurez des connexions SSH manuellement. Vous configurez une connexion SSH à partir de l'hôte d'agent vers chaque hôte distant référencé par le groupe d'hôtes. Si un agent est associé à un groupe d'hôtes, les opérateurs d'un processus peuvent s'exécuter sur un hôte distant référencé. Les opérateurs ciblent l'adresse IP ou le nom de domaine complet de l'hôte distant. Remarque : Pour les communications SSH non interactives avec un hôte distant, utilisez un point de contact du proxy ou un groupe d'hôtes. Pour les communications SSH interactives avec un hôte distant, utilisez l'opérateur Exécuter un script SSH. Pour plus d'informations sur l'opérateur Exécuter un script SSH, consultez le Manuel de référence du concepteur de contenu. Chapitre 2: Présentation pour les administrateurs 37

38 Sécurité Sécurité En tant qu'administrateur, vos besoins en matière de sécurité CA Process Automation peuvent inclure les points suivants : Sécurisation de l'application CA Process Automation (page 39) Suspension ou désactivation d'un compte d'utilisateur (page 40). Sécurisation du transfert de données à l'aide de procédés de chiffrement fort (page 41). Sécurisation du transfert des données entre CA Process Automation et CA EEM (page 41) Informations complémentaires : Administration de la sécurité de base de CA EEM (page 43) 38 Manuel de l'administrateur de contenu

39 Sécurité Sécurisation de l'application CA Process Automation Un aspect de la sécurisation de l'application consiste à empêcher les utilisateurs non autorisés de se connecter. Un autre permet de limiter l'utilisation de la fonctionnalité en fonction du rôle de l'utilisateur connecté. La sécurisation de l'application inclut les mécanismes suivants : Authentification CA EEM est utilisé pour authentifier les utilisateurs lors de la connexion. CA EEM compare les informations d'identification saisies par les utilisateurs lors de la connexion avec les combinaisons de nom d'utilisateur et de mot de passe dans leur compte d'utilisateur. L'utilisateur peut se connecter uniquement si CA EEM obtient une correspondance. Les administrateurs peuvent protéger le produit de toute connexion non autorisée en demandant aux utilisateurs de changer de mots de passe régulièrement ou via la suspension ou la désactivation des comptes par défaut. Pour plus d'informations, reportez-vous aux rubriques : Modification du mot de passe dans CA EEM (page 47) Suspendre ou désactiver un compte d'utilisateur (page 40) Autorisation et sécurité basée sur les rôles CA EEM est utilisé pour autoriser les utilisateurs connectés. CA EEM permet aux utilisateurs d'effectuer des tâches uniquement avec les parties de l'interface utilisateur auxquelles ils sont autorisés à accéder. L'autorisation pour les groupes PAMAdmins, Concepteurs et Utilisateurs de l'environnement de production est définie par défaut. Les utilisateurs ajoutés à ces groupes héritent de l'autorisation. Les administrateurs peuvent créer une sécurité basée sur les rôles de manière à ce que les utilisateurs appartenant à des groupes différents accèdent uniquement aux parties du produit nécessaires à leur rôle. Ils peuvent également utiliser les politiques CA EEM pour affecter des utilisateurs approuvés à des activités pour lesquelles une utilisation inappropriée peut avoir de graves conséquences. Cet aspect du contrôle d'accès diffère du rôle de groupe affecté aux utilisateurs individuels. Informations complémentaires : Authentification et autorisation d'utilisateur en mode FIPS (page 398) Chapitre 2: Présentation pour les administrateurs 39

40 Sécurité Suspension ou désactivation d'un compte d'utilisateur Vous pouvez suspendre ou désactiver un compte d'utilisateur dans les cas suivants : L'utilisateur n'a plus besoin de l'accès à CA Process Automation, mais l'enregistrement d'utilisateur doit être conservé à des fins d'audit. Vous avez des raisons d'empêcher l'utilisateur spécifié d'accéder à CA Process Automation temporairement ou de façon permanente. Les informations d'identification prédéfinies mises à votre disposition lors de l'installation représentent désormais une menace de sécurité interne. Etant donné que les informations d'identification pour les utilisateurs itpamadmin et itpamuser sont documentées, il est recommandé de bloquer leur accès après utilisation. Procédez comme suit : 1. Connectez-vous à CA EEM. 2. Cliquez sur Gérer les identités. 3. Dans Recherche d'utilisateurs, sélectionnez Détails de l'utilisateur d'application et cliquez sur OK. 4. Cliquez sur le nom de l'utilisateur cible. 5. Accédez à la zone d'authentification et sélectionnez l'une des actions suivantes : Cliquez sur Suspendu Cliquez sur Désactiver la date, sélectionnez la date à laquelle la désactivation doit prendre effet et cliquez sur OK. 6. Cliquez sur Enregistrer. Remarque : Vous pouvez également inverser la suspension ou activer un compte désactivé. Vous pouvez utiliser la fonctionnalité désactiver/activer pour reporter la disponibilité d'un nouveau compte à la date que vous spécifiez. 40 Manuel de l'administrateur de contenu

41 Sécurité Sécurisation du transfert de données à l'aide de méthodes de chiffrement fort Lorsque les composants CA Process Automation sont installés sur des machines virtuelles Java, telles que Java 6, les chiffrements moyen et faible sont pris en charge au niveau des communications avec des agents. Pour sécuriser ces communications, ajoutez des valeurs de chiffrement fort au fichier de propriétés Oasis.Config dans le répertoire répertoire_installation\server/c2o\config\ Les propriétés suivantes se rapportent aux chiffrements utilisés dans les communications SSL : jboss.ssl.ciphers Spécifie une liste de chiffrements séparés par des virgules à utiliser dans les communications SSL entre l'orchestrateur de domaine et les clients, tels que les navigateurs et les services Web. La liste de chiffrements peut varier selon le système d'exploitation et la machine virtuelle Java installés sur l'hôte. Les exemples suivants contiennent une spécification typique des chiffrements forts de JBoss : jboss.ssl.ciphers=ssl_dhe_dss_with_3des_ede_cbc_sha,ssl_dhe_rsa _WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,TLS_DHE_DS S_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE _RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_ RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA jetty.ssl.ciphers Spécifie une liste séparée par des virgules des chiffrements à utiliser pour les communications SSL. Le produit ajoute cette propriété aux agents pendant l'installation silencieuse. Les exemples suivants contiennent une spécification typique des chiffrements de Jetty : jetty.ssl.ciphers=ssl_dhe_dss_with_3des_ede_cbc_sha,ssl_dhe_rsa _WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA Sécurisation du transfert des données entre CA Process Automation et CA EEM CA Process Automation utilise le chiffrement pour sécuriser le stockage et la transmission des données. Si le mode FIPS de CA EEM est défini sur Activé, CA Process Automation sécurise les données stockées et transmises à l'aide de modules cryptographiques conformes à la norme FIPS Chapitre 2: Présentation pour les administrateurs 41

42 Sécurité Types d'authentification CA EEM authentifie et autorise tous les utilisateurs qui accèdent à CA Process Automation. Pour cela, CA EEM utilise l'une des méthodes suivantes : Utilisation des informations d'identification que les utilisateurs saisissent dans une boîte de dialogue de connexion basée sur un formulaire. Utilisation du protocole NTLM, si l'authentification directe NTLM est configurée. Cette fonctionnalité est souvent sélectionnée lorsque CA EEM est configuré pour utiliser Microsoft Active Directory en tant qu'annuaire externe. Avec cette configuration, les informations d'identification de l'utilisateur sont automatiquement chargées dans CA EEM. Lorsqu'un utilisateur accède à CA Process Automation, l'orchestrateur détermine le type d'authentification à utiliser : Basée sur un formulaire NTLM La page de connexion à CA Process Automation s'ouvre. L'utilisateur saisit les informations d'identification et le processus de connexion démarre. Le protocole NTLM authentifie l'utilisateur auprès du serveur CA EEM et la page Accueil s'ouvre. 42 Manuel de l'administrateur de contenu

43 Chapitre 3: Administration de la sécurité de base de CA EEM Lorsque vous installez CA Process Automation ou que vous effectuez sa mise à niveau, CA Process Automation est enregistré avec CA EEM. CA EEM fournit la gestion des politiques d'accès, l'authentification et les services d'autorisation à de nombreux produits CA Technologies. L'administration de sécurité varie selon qu'il s'agisse de la première configuration de la sécurité ou d'une mise à niveau de CA Process Automation. S'il s'agit d'une mise à niveau, les configurations requises pour la sécurité varient si vous avez préalablement utilisé CA EEM ou LDAP ou non pour l'authentification et l'autorisation. L'ensemble de procédures à suivre pour le chargement des comptes d'utilisateurs d'un serveur d'annuaire externe dans CA EEM varie selon que vous soyez un nouvel utilisateur ou que vous procédiez à la mise à niveau. Ce chapitre est consacré à l'affectation de l'un des quatre rôles par défaut à chaque utilisateur à l'aide de CA EEM, que ce soit dans le cadre de la création de comptes d'utilisateurs, de l'utilisation de comptes d'utilisateurs déjà créés ou du chargement de comptes d'utilisateurs à partir d'un répertoire externe. Pour créer des rôles et des politiques personnalisés, consultez la section Gestion de la sécurité CA EEM avancée (page 75). Ce chapitre traite des sujets suivants : Définition de processus pour l'accès basé sur le rôle (page 44) Accès à CA EEM et connexion (page 46) Utilisation de CA EEM pour modifier le mot de passe CA Process Automation (page 47) Accès basé sur les rôles à la configuration (page 48) Groupes par défaut et informations d'identification d'utilisateur par défaut (page 48) Création de comptes d'utilisateurs avec des rôles par défaut (page 55) Mise à jour de comptes d'utilisateurs avec des rôles par défaut (page 61) Gestion de l'accès des comptes d'utilisateurs référencés (page 62) Chapitre 3: Administration de la sécurité de base de CA EEM 43

44 Définition de processus pour l'accès basé sur le rôle Définition de processus pour l'accès basé sur le rôle L'administration de la sécurité avec CA EEM varie pour les scénarios suivants : Nouvelle installation ou mise à niveau avec un serveur d'annuaire référencé : vous avez configuré CA EEM de sorte que l'authentification est basée sur des informations d'identification chargées dans CA EEM comme des comptes d'utilisateurs globaux à partir d'un magasin d'utilisateurs externe. Vous pouvez affecter un groupe d'applications à chaque utilisateur global qui reflète le rôle effectué dans CA Process Automation. Nouvelle installation avec un produit CA EEM local : vous pouvez définir des utilisateurs CA Process Automation dans CA EEM. Mise à niveau de l'installation antérieure dans laquelle vous utilisiez CA EEM : vous pouvez mettre à jour des comptes d'utilisateurs qui conçoivent des processus ou qui utilisent des processus transférés vers l'environnement de production. Ouvrez chaque compte et sélectionnez l'un des nouveaux groupes d'applications : concepteurs ou utilisateurs de l'environnement de production. Mettez à niveau l'installation, si vous utilisiez Microsoft Active Directory ou un serveur LDAP similaire auparavant. Vous pouvez créer des comptes pour les utilisateurs existants dans CA EEM. Vous pouvez affecter un groupe par défaut à des utilisateurs ou créer des groupes personnalisés qui permettent de conserver les rôles que vous utilisiez avec Active Directory. 44 Manuel de l'administrateur de contenu

45 Définition de processus pour l'accès basé sur le rôle En fonction du résultat figurant dans le graphique de décision, reportez-vous à la section appropriée : Gestion de l'accès des comptes d'utilisateurs référencés (page 62) Création de comptes d'utilisateurs avec des rôles par défaut (page 55). Mise à jour de comptes d'utilisateurs avec des rôles par défaut (page 61) Création de comptes d'utilisateurs avec des rôles Active Directory personnalisés Reportez-vous à la section Transfert des rôles utilisés dans Active Directory à CA EEM (page 117). Chapitre 3: Administration de la sécurité de base de CA EEM 45

46 Accès à CA EEM et connexion Accès à CA EEM et connexion Pour gérer des utilisateurs, des groupes d'utilisateurs et des politiques qui accordent des autorisations dans CA Process Automation, connectez-vous à l'application configurée dans CA EEM. Procédez comme suit : 1. Accédez à l'instance de CA EEM que CA Process Automation utilise, Utilisez l'url suivante : La boîte de dialogue CA Embedded Entitlements Manager s'ouvre. 2. Dans la liste déroulante Application, sélectionnez le nom configuré lors de l'installation dans le champ Nom de l'application EEM. Remarque : Le nom par défaut est Process Automation. 3. Saisissez l'un des ensembles d'informations d'identification suivants : Saisissez EiamAdmin et le mot de passe d'administrateur de CA EEM établi au cours du processus d'installation. Si l'administrateur CA EEM vous a accordé l'accès à CA EEM, saisissez votre nom d'utilisateur et votre mot de passe. L'administrateur CA EEM peut accorder l'accès à CA EEM à des administrateurs sélectionnés (page 77). 4. Cliquez sur Connexion. 46 Manuel de l'administrateur de contenu

47 Utilisation de CA EEM pour modifier le mot de passe CA Process Automation Utilisation de CA EEM pour modifier le mot de passe CA Process Automation En général, l'administrateur affecte un mot de passe temporaire lors de la configuration des comptes d'utilisateurs pour le référentiel d'utilisateurs interne. Tous les utilisateurs CA Process Automation disposant de comptes d'utilisateurs créés dans CA EEM peuvent modifier ce mot de passe avant de se connecter à CA Process Automation. Vous pouvez ensuite modifier votre mot de passe CA Process Automation aux intervalles que marquent les politiques de mot de passe. Remarque : Cette fonctionnalité ne s'applique pas lorsque CA EEM référence les comptes d'utilisateurs à partir d'un référentiel d'utilisateurs externe, tel qu'un annuaire Microsoft Active Directory. Dans ce cas, conservez votre mot de passe dans l'annuaire référencé. Utilisez CA EEM pour modifier votre mot de passe CA Process Automation. Procédez comme suit : 1. Ouvrez un navigateur et saisissez l'url du serveur CA EEM utilisé par CA Process Automation. Exemple : Pour identifier le nom d'hôte ou l'adresse IP du serveur CA EEM utilisé par CA Process Automation, reportez-vous au champ Serveur d'arrière-plan CA EEM du sous-onglet Sécurité dans l'onglet Configuration de CA Process Automation. 2. Connectez-vous à CA Embedded Entitlements Manager (CA EEM) à partir de la boîte de dialogue Connexion : a. Pour l'application, sélectionnez <Global>. b. Supprimez EiamAdmin si ce nom par défaut s'affiche dans le champ Nom d'utilisateur. c. Entrez votre nom d'utilisateur et votre mot de passe CA Process Automation. d. Cliquez sur Connexion. 3. Sous Auto-administration, cliquez sur Modification du mot de passe. 4. Réinitialisez votre mot de passe : a. Entrez votre nom d'utilisateur et votre ancien mot de passe CA Process Automation. b. Saisissez un nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe. c. Cliquez sur OK. CA Process Automation accepte vos informations d'identification mises à jour lorsque vous vous connectez. Chapitre 3: Administration de la sécurité de base de CA EEM 47

48 Accès basé sur les rôles à la configuration Accès basé sur les rôles à la configuration L'accès basé sur les rôles est implémenté dans CA EEM, où PAMAdmins, Concepteurs et Utilisateurs de l'environnement de production désignent trois groupes propres à l'application. Chaque groupe reçoit l'autorisation d'accéder uniquement aux fonctionnalités pertinentes par rapport à son rôle respectif. Vous pouvez utiliser le quatrième groupe par défaut, PAMUsers, comme référence pour les groupes personnalisés, le cas échéant. PAMAdmins (administrateurs) Les administrateurs disposent d'un accès complet à l'onglet Configuration. Ils configurent des paramètres à tous les niveaux de la hiérarchie du domaine. Les palettes Installation et Ressources de l'utilisateur s'affichent dans l'onglet Configuration uniquement pour les administrateurs. Concepteurs CA EEM autorise les utilisateurs du groupe Concepteurs à afficher l'explorateur de configurations et les paramètres de configuration dans l'onglet Configuration. Les concepteurs de contenu peuvent déterminer si des agents ont échoué ou si une catégorie d'opérateurs est désactivée sur un point de contact. Utilisateurs de l'environnement de production CA EEM autorise les utilisateurs du groupe Utilisateurs de l'environnement de production à afficher l'onglet Configuration. Groupes par défaut et informations d'identification d'utilisateur par défaut CA EEM fournit quatre groupes par défaut pour CA Process Automation. Chaque groupe inclut un utilisateur par défaut. Vous pouvez voir les fonctionnalités de CA Process Automation offertes aux membres de chacun de ces groupes en vous connectant à CA Process Automation en tant qu'utilisateur par défaut. Pour chaque groupe, voici une description générale et les informations d'identification de l'utilisateur par défaut : PAMAdmins Le groupe de PAMAdmins dispose de droits d'accès complets à CA Process Automation. Vous pouvez affecter ce groupe à tous les administrateurs. Informations d'identification de l'utilisateur par défaut Nom d'utilisateur : pamadmin Mot de passe : pamadmin 48 Manuel de l'administrateur de contenu

49 Groupes par défaut et informations d'identification d'utilisateur par défaut Concepteurs Le groupe Concepteurs dispose d'autorisations qui sont généralement suffisantes pour les utilisateurs qui conçoivent des processus automatisés. Informations d'identification de l'utilisateur par défaut Nom d'utilisateur : pamdesigner Mot de passe : pamdesigner Utilisateurs de l'environnement de production Le groupe Utilisateurs de l'environnement de production dispose d'autorisations suffisantes pour les utilisateurs qui interagissent avec les processus automatisés au sein de l'environnement de production. Informations d'identification de l'utilisateur par défaut PAMUsers Nom d'utilisateur : pamproduser Mot de passe : pamproduser Le groupe PAMUsers par défaut dispose d'autorisations minimales. L'administrateur CA EEM peut utiliser ce groupe comme base pour les groupes personnalisés. Ce groupe permet de se connecter à CA Process Automation, de consulter des rapports et d'afficher l'état des opérations. Informations d'identification de l'utilisateur par défaut Nom d'utilisateur : pamuser Mot de passe : pamuser Pour une description détaillée des autorisations, consultez : Autorisations du groupe PAMAdmins (page 50) Autorisations du groupe Concepteurs (page 51) Autorisations du groupe Utilisateurs de l'environnement de production (page 53) Autorisations du groupe PAMUsers (page 54) La modification des rôles par défaut et la création de rôles personnalisés font partie des fonctionnalités avancées. Chapitre 3: Administration de la sécurité de base de CA EEM 49

50 Groupes par défaut et informations d'identification d'utilisateur par défaut Autorisations du groupe PAMAdmins Les politiques CA EEM fournies par CA Process Automation accordent toutes les autorisations au groupe d'applications PAMAdmins. Affectez ce groupe aux administrateurs qui doivent disposer d'un accès complet à CA Process Automation. Le groupe PAMAdmins permet d'accéder aux onglets suivants : Accueil Les administrateurs du groupe PAMAdmins disposent d'un accès complet à l'onglet Accueil. L'accès complet leur permet de se connecter à CA Process Automation et d'utiliser l'onglet Accueil (politique de connexion de l'utilisateur PAM40). Bibliothèque Les administrateurs du groupe PAMAdmins disposent d'un accès complet à l'onglet Bibliothèque, qui comprend les droits suivants : Concepteur Affichage de l'onglet Bibliothèque (politique d'explorateur de la bibliothèque PAM40) Contrôle des dossiers de la bibliothèque et de leur contenu (droits Environment_Library_Admin dans la politique d'environnement PAM40) Configuration des variables communes à un groupe d'opérateurs personnalisés et publication de la configuration du groupe dans l'onglet Modules de la palette Explorateur de configurations (politique de configuration de groupe PAM40) Les administrateurs du groupe PAMAdmins disposent d'un accès complet à l'onglet Concepteur, qui comprend les droits suivants : Opérations Affichage de l'onglet Concepteur (politique de concepteur) Droits d'accès complets à l'onglet Concepteur (droits Environment_Library_Admin dans la politique d'environnement PAM40) Les administrateurs du groupe PAMAdmins disposent d'un accès complet à l'onglet Opérations, qui comprend les droits suivants : Affichage de toutes les palettes de l'onglet Opérations (politique d'opérations PAM40) Droits d'accès complets (droits Environment_Library_Admin dans la politique d'environnement PAM40) 50 Manuel de l'administrateur de contenu

51 Groupes par défaut et informations d'identification d'utilisateur par défaut Configuration Les administrateurs du groupe PAMAdmins disposent d'un accès complet à l'onglet Configuration, qui comprend les droits suivants : Rapports Affichage de toutes les palettes dans la palette Explorateur de configurations (politique de configuration PAM40) Configuration au niveau du domaine ou exécution de tâches nécessitant le verrouillage du domaine (politique de domaine PAM40) Configuration au niveau de l'environnement ou exécution d'une tâche qui requiert le verrouillage d'un environnement (droits Environment_Config_Admin dans la politique d'environnement PAM40). Installation des agents ou des orchestrateurs (politique de configuration PAM40) Gestion des ressources d'utilisateur (politique de configuration PAM40) Les administrateurs du groupe PAMAdmins disposent d'un accès complet à l'onglet Rapports. L'accès complet comprend les droits d'affichage de l'onglet Rapports, de génération de rapports et d'ajout de nouveaux rapports (politique de rapports PAM40). Autorisations du groupe Concepteurs Par défaut, le groupe d'applications Concepteurs contient des autorisations requises par les utilisateurs dans l'environnement de conception. Le groupe Concepteurs permet d'accéder aux onglets suivants : Accueil Les utilisateurs du groupe Concepteurs peuvent se connecter à CA Process Automation et utiliser l'onglet Accueil (politique de connexion de l'utilisateur PAM40). Bibliothèque Les utilisateurs du groupe Concepteurs disposent des droits suivants dans l'onglet Bibliothèque : Affichage de l'onglet Bibliothèque (politique d'explorateur de la bibliothèque PAM40) Lecture de l'onglet Bibliothèque, y compris l'autorisation d'afficher, d'exporter et d'effectuer des recherches dans les objets d'automatisation (politique d'environnement PAM40) Contrôle (affichage, navigation, modification, suppression et création) des dossiers dans l'onglet Bibliothèque et contrôle de tous les objets d'automatisation au sein des éditeurs respectifs (politique d'objet PAM40) Chapitre 3: Administration de la sécurité de base de CA EEM 51

52 Groupes par défaut et informations d'identification d'utilisateur par défaut Concepteur Les utilisateurs du groupe Concepteurs disposent des droits suivants dans l'onglet Concepteur : Opérations Affichage de l'onglet Concepteur (politique de concepteur PAM40) Conception de processus automatisés et contrôle (affichage, navigation, modification, suppression et création) de tous les objets d'automatisation au sein des éditeurs respectifs. L'onglet Concepteur est l'éditeur des objets d'automatisation des processus (politique d'objet PAM40). Les utilisateurs du groupe Concepteurs disposent des droits suivants dans l'onglet Opérations : Configuration Affichage de toutes les palettes de l'onglet Opérations (politique d'opérations PAM40) Contrôle des planifications affichées sous l'onglet Opérations (politique de planification PAM40) Vérification et modification de l'objet d'automatisation d'ensemble de données (politique d'ensemble de données PAM40) Contrôle, démarrage et surveillance de l'objet d'automatisation de processus (politique de processus PAM40) Contrôle de l'objet d'automatisation de ressources (politique de ressources PAM40) Lancement et retrait de la file d'attente de la politique de formulaire de demande de démarrage (politique de formulaire de demande de démarrage PAM40) Affichage de la version de compilation d'un package de contenu importé et affichage des objets qu'il contient. Les utilisateurs du groupe Concepteurs peuvent afficher les onglets pour un noeud qu'ils sélectionnent dans la palette Explorateur de configurations (politique de configuration PAM40). Rapports Les utilisateurs du groupe Concepteurs peuvent afficher l'onglet Rapports, générer des rapports et ajouter des rapports. Le groupe Concepteurs est similaire en cela au groupe PAMUsers, puisque ce dernier comprend également ces droits. 52 Manuel de l'administrateur de contenu

53 Groupes par défaut et informations d'identification d'utilisateur par défaut Autorisations du groupe Utilisateurs de l'environnement de production Par défaut, le groupe d'applications Utilisateurs de l'environnement de production contient les autorisations requises par les utilisateurs dans un environnement de conception. Le groupe Utilisateurs de l'environnement de production permet d'accéder aux onglets suivants : Accueil Les utilisateurs affectés au groupe Utilisateurs de l'environnement de production peuvent se connecter à CA Process Automation et utiliser l'onglet Accueil (politique de connexion de l'utilisateur PAM40). Bibliothèque Les utilisateurs du groupe Utilisateurs de l'environnement de production disposent des droits suivants dans l'onglet Bibliothèque : Opérations Affichage de l'onglet Bibliothèque (politique d'explorateur de la bibliothèque PAM40) Lecture de l'onglet Bibliothèque (politique d'environnement PAM40, condition préalable à la politique d'objet PAM40) Navigation au sein de la structure de dossiers de l'onglet Bibliothèque et affichage des objets d'automatisation répertoriés dans chaque dossier (politique d'objet PAM40) Les utilisateurs du groupe Utilisateurs de l'environnement de production disposent des droits suivants dans l'onglet Opérations : Affichage de toutes les palettes de l'onglet Opérations (politique d'opérations PAM40) Contrôle des planifications affichées sous l'onglet Opérations (politique de planification PAM40) Vérification de tous les ensembles de données affichés dans la palette Ensemble de données de l'onglet Opérations (politique d'ensemble de données PAM40) Surveillance ou démarrage des processus affichés dans l'onglet Opérations (politique de processus PAM40) Lancement et retrait de la file d'attente du formulaire de demande de démarrage affiché dans l'onglet Opérations (politique de formulaire de demande de démarrage PAM40) Affichage de la version de compilation d'un package de contenu importé et affichage des objets qu'il contient. Chapitre 3: Administration de la sécurité de base de CA EEM 53

54 Groupes par défaut et informations d'identification d'utilisateur par défaut Configuration Les utilisateurs du groupe Utilisateurs de l'environnement de production peuvent afficher les onglets pour un noeud sélectionné dans la palette Explorateur de configurations (politique de configuration PAM40). Rapports Les utilisateurs du groupe Utilisateurs de l'environnement de production peuvent afficher l'onglet Rapports, générer des rapports et ajouter des rapports (politique de rapports PAM40). Autorisations du groupe PAMUsers Par défaut, le groupe d'applications PAMUsers contient les autorisations de base. Vous pouvez utiliser ce groupe pour compléter les groupes personnalisés que vous créez pour un accès basé sur les rôles plus détaillé. Le groupe PAMUsers permet d'accéder aux onglets suivants : Accueil Les utilisateurs du groupe PAMUsers peuvent se connecter à CA Process Automation et utiliser l'onglet Accueil (politique de connexion de l'utilisateur PAM40). Bibliothèque Les utilisateurs du groupe PAMUsers disposent des droits suivants dans l'onglet Bibliothèque : Opérations Affichage de l'onglet Bibliothèque (politique d'explorateur de la bibliothèque PAM40) Lecture de l'onglet Bibliothèque (politique d'environnement PAM40) Les utilisateurs affectés au groupe PAMUsers peuvent afficher l'onglet Opérations (politique d'opérations PAM40). Rapports Les utilisateurs du groupe PAMUsers peuvent afficher l'onglet Rapports, générer des rapports et ajouter des rapports (politique de rapports PAM40). 54 Manuel de l'administrateur de contenu

55 Création de comptes d'utilisateurs avec des rôles par défaut Création de comptes d'utilisateurs avec des rôles par défaut Lorsque le programme d'installation configure CA EEM pour utiliser le référentiel d'utilisateurs interne, l'administrateur CA EEM crée un compte d'utilisateur pour chaque utilisateur CA Process Automation. Ces comptes d'utilisateurs sont utilisés pour authentifier les utilisateurs lorsqu'ils se connectent à CA Process Automation. Pour autoriser ces utilisateurs à accéder à des fonctionnalités requises par leurs rôles, l'administrateur CA EEM affecte le groupe par défaut approprié à chaque compte d'utilisateur. L'illustration suivante indique la procédure de création des comptes d'utilisateurs avec des rôles par défaut. Les lignes en pointillés indiquent les tâches que vous effectuez en dehors de CA Process Automation. Chapitre 3: Administration de la sécurité de base de CA EEM 55

56 Création de comptes d'utilisateurs avec des rôles par défaut Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Vérifier les autorisations requises par les groupes par défaut Autorisations du groupe PAMAdmins (page 50) Autorisations du groupe Concepteurs (page 51) Autorisations du groupe Utilisateurs de l'environnement de production (page 53) Autorisations du groupe PAMUsers (page 54) 3. Création de comptes d'utilisateurs pour les administrateurs (page 56) 4. Création de comptes d'utilisateurs pour les concepteurs (page 57) 5. Création de comptes d'utilisateurs pour les utilisateurs de l'environnement de production (page 58) 6. Intégration de nouveaux utilisateurs dans CA Process Automation (page 60) Création de comptes d'utilisateurs pour les administrateurs Les administrateurs nécessitent l'accès complet à toutes les fonctionnalités CA Process Automation. Pour accorder cet accès, associez les comptes d'administrateur au groupe PAMAdmins. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Dans la palette Utilisateurs, cliquez sur l'icône à côté de l'option Utilisateurs. La page Nouvel utilisateur s'ouvre. 4. Dans le champ Nom d'utilisateur, saisissez l'id d'utilisateur à affecter au compte d'utilisateur. L'utilisateur saisit cette valeur dans le champ Nom d'utilisateur lors de la connexion. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. Le volet s'actualise pour afficher la section Appartenance au groupe d'applications. 6. Dans la zone Groupes d'utilisateurs disponibles, sélectionnez PAMAdmins et cliquez sur le signe > pour le déplacer dans la zone Groupes d'utilisateurs sélectionnés. 56 Manuel de l'administrateur de contenu

57 Création de comptes d'utilisateurs avec des rôles par défaut 7. Saisissez les détails de l'utilisateur global. a. Saisissez le nom dans les champs Prénom et Nom. La barre de titre affichera ces valeurs lors de la connexion de l'utilisateur à CA Process Automation. b. Dans la zone Général, remplissez les autres champs comme il convient. 8. (Facultatif) Si vous utilisez CA Process Automation avec un autre produit CA Technologies qui utilise CA EEM, remplissez la section Appartenance au groupe global. 9. Spécifiez des informations d'authentification temporaires pour ce compte d'utilisateur : a. Sélectionnez l'option Modifier le mot de passe à la prochaine connexion. b. Saisissez un mot de passe temporaire dans le champ Nouveau mot de passe. c. Saisissez le même mot de passe temporaire dans le champ Confirmer le mot de passe. 10. (Facultatif) Remplissez les autres champs de la page Nouvel utilisateur. 11. Cliquez sur Enregistrer, puis sur Fermer. 12. (Facultatif) Cliquez sur Déconnexion. Création de comptes d'utilisateurs pour les concepteurs Créez un compte d'utilisateur pour concepteur qui requiert l'accès aux objets d'automatisation dans CA Process Automation. Les objets d'automatisation permettent d'automatiser des processus. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Nouvel utilisateur. La page Nouvel utilisateur s'ouvre. 4. Pour affecter au compte d'utilisateur, saisissez l'id d'utilisateur dans le champ Nom. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. Chapitre 3: Administration de la sécurité de base de CA EEM 57

58 Création de comptes d'utilisateurs avec des rôles par défaut 6. Dans la zone Groupes d'utilisateurs disponibles, sélectionnez Concepteurs et cliquez sur le signe > pour déplacer ce groupe vers la zone Groupes d'utilisateurs sélectionnés. 7. Saisissez les détails de l'utilisateur global. 8. Saisissez un mot de passe et vérifiez-le. Les utilisateurs peuvent changer leur propre mot de passe dans CA Process Automation. 9. (Facultatif) Remplissez les autres champs de la page Nouvel utilisateur. 10. Cliquez Sur Enregistrer, puis sur Fermer. 11. Cliquez sur Déconnexion. Création de comptes d'utilisateurs pour les utilisateurs de l'environnement de production Créez un compte d'utilisateur pour chaque utilisateur de l'environnement de production qui requiert l'accès à CA Process Automation pour surveiller et interagir avec des processus automatisés. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Nouvel utilisateur. La page Nouvel utilisateur s'ouvre. 4. Pour affecter au compte d'utilisateur, saisissez l'id d'utilisateur dans le champ Nom. 5. Cliquez sur Ajouter des détails sur l'utilisateur de l'application. 6. Dans la zone Groupes d'utilisateurs disponibles, sélectionnez Utilisateurs de l'environnement de production et cliquez sur le signe > pour déplacer ce groupe vers la zone Groupes d'utilisateurs sélectionnés. 7. Saisissez les détails de l'utilisateur global. 8. Saisissez un mot de passe et vérifiez-le. Les utilisateurs peuvent changer leur propre mot de passe dans CA Process Automation. 9. (Facultatif) Remplissez les autres champs de la page Nouvel utilisateur. 10. Cliquez Sur Enregistrer, puis sur Fermer. 11. Cliquez sur Déconnexion. 58 Manuel de l'administrateur de contenu

59 Création de comptes d'utilisateurs avec des rôles par défaut Création de comptes d'utilisateurs avec accès de base PAMUsers est un groupe par défaut qui permet d'utiliser les onglets Accueil et Rapports, ainsi que d'accéder en lecture seule aux onglets Bibliothèque et Opérations. Un utilisateur disposant des droits associés au groupe PAMUsers peut se familiariser avec le produit, mais ne peut pas créer ou configurer d'objets. Utilisez ce groupe comme référence pour les groupes personnalisés. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Nouvel utilisateur. 4. Saisissez l'id d'utilisateur à affecter au compte d'utilisateur dans le champ Nom. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application, puis cliquez sur > afin de déplacer PAMUsers vers la zone Groupes d'utilisateurs sélectionnés. 6. Saisissez les détails de l'utilisateur global. 7. Saisissez un mot de passe et vérifiez-le. Les utilisateurs peuvent se connecter à CA EEM avec leurs informations d'identification CA Process Automation et changer leur mot de passe. 8. (Facultatif) Remplissez les autres champs de la page Nouvel utilisateur. 9. Cliquez sur Enregistrer, puis sur Fermer. 10. Cliquez sur Déconnexion. Chapitre 3: Administration de la sécurité de base de CA EEM 59

60 Création de comptes d'utilisateurs avec des rôles par défaut Intégration de nouveaux utilisateurs dans CA Process Automation Pour faciliter la prise en main de l'application par les nouveaux utilisateurs, fournissez-leur les informations suivantes : Informations d'accès L'URL de CA Process Automation. Il peut s'agit de l'url de l'orchestrateur de domaine ou de l'url de l'équilibreur de charge pour l'orchestrateur de domaine. Vous pouvez également rechercher l'url d'un orchestrateur spécifique. Informations de connexion Les utilisateurs se connectent avec le nom d'utilisateur et le mot de passe configurés dans leur compte d'utilisateur CA EEM. L'URL de CA EEM. Les utilisateurs se connectent avec le nom d'utilisateur et le mot de passe que vous affectez, puis ils définissent un nouveau mot de passe. Remarque : Si CA EEM référence un ou plusieurs annuaires Microsoft Active Directory externes, la connexion à CA EEM n'est pas nécessaire. Les mots de passe sont conservés par Active Directory. Accès aux ressources pour une prise en main rapide Recommandez aux utilisateurs de terminer les didacticiels CA Process Automation auxquels ils peuvent accéder à partir de l'onglet Accueil. Expliquez aux utilisateurs qu'ils peuvent accéder à la bibliothèque en sélectionnant l'option Bibliothèque à partir du lien Aide figurant dans la barre d'outils. Dans la bibliothèque, les utilisateurs peuvent accéder aux manuels correspondant à leur rôle, Les manuels pour chaque groupe d'applications (rôle) sont les suivants : PAMAdmins Notes de parution Manuel d'installation Manuel de l'administrateur de contenu Manuel de référence de l'interface utilisateur Concepteurs Manuel du concepteur de contenu Manuel de référence du concepteur de contenu Manuel de référence de l'api des services Web Manuel de l'utilisateur de l'environnement de production Manuel de référence de l'interface utilisateur Utilisateurs de l'environnement de production Manuel de l'utilisateur de l'environnement de production 60 Manuel de l'administrateur de contenu

61 Mise à jour de comptes d'utilisateurs avec des rôles par défaut Manuel de référence de l'interface utilisateur Mise à jour de comptes d'utilisateurs avec des rôles par défaut La mise à niveau utilisateurs, ayant préalablement affectés PAMAdmins (ou ITPAMAdmins) comme groupe de concepteurs ou d'utilisateurs de l'environnement de production peut améliorer la sécurité. Si vous êtes un utilisateur mis à niveau, envisagez d'affecter les groupes par défaut suivants à des utilisateurs qui occupent les rôles suivants : Concepteurs Utilisateurs de l'environnement de production Remarque : Si vous avez préalablement affecté PAMUsers (ou ITPAMUsers) à des comptes d'utilisateurs qui utilisaient des listes de tâches, du suivi des processus par défaut, ou des demandes d'utilisateur, réaffectez le groupe d'utilisateurs de l'environnement de production à ces comptes. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Développez la palette Recherche d'utilisateurs, sélectionnez Utilisateurs d'application, saisissez les critères suivants, puis cliquez sur OK. Attribut : Appartenance à un groupe Opérateur : SIMILAIRE Valeur : PAMAdmins La liste de comptes d'utilisateurs actuellement affectés au groupe PAMAdmins s'affiche. 4. Cliquez sur le nom d'un utilisateur qui est concepteur ou utilisateur de l'environnement de production. Le compte d'utilisateur sélectionné s'ouvre. 5. Dans les groupes d'utilisateurs sélectionnés, sélectionnez PAMAdmins et cliquez sur la flèche vers la gauche. Le groupe sélectionné est supprimé des groupes d'utilisateurs sélectionnés. Chapitre 3: Administration de la sécurité de base de CA EEM 61

62 Gestion de l'accès des comptes d'utilisateurs référencés 6. Sélectionnez le groupe applicable dans la zone Groupes d'utilisateurs disponibles et cliquez sur le signe > pour le déplacer vers les Groupes d'utilisateurs sélectionnés. Pour les concepteurs de contenu, sélectionnez Concepteurs. Pour des utilisateurs de l'environnement de production, sélectionnez Utilisateurs de l'environnement de production. 7. Cliquez Sur Enregistrer, puis sur Fermer. 8. Cliquez sur Déconnexion. Gestion de l'accès des comptes d'utilisateurs référencés Si vous référencez un référentiel d'utilisateurs externe pendant l'installation de CA EEM, les groupes globaux et les comptes d'utilisateur se chargent automatiquement dans CA EEM. CA Process Automation permet de charger jusqu'à comptes avec un paramètre configurable qui augmente le paramètre CA EEM de Pour plus d'informations sur la personnalisation de ce paramètre, reportez-vous à la section Définir le nombre maximum d'utilisateurs et de groupes de CA EEM (page 64). Les comptes d'utilisateur d'un référentiel d'utilisateurs externe référencé sont chargés en tant qu'enregistrements en lecture seule. Si un nouvel utilisateur a besoin d'un compte, créez-le dans le référentiel d'utilisateurs externe. Le nouvel enregistrement se charge automatiquement. Vous pouvez fournir l'accès à CA Process Automation au niveau du groupe global ou de l'utilisateur global. Vous configurez CA EEM pour permettre aux utilisateurs d'accéder à CA Process Automation et à ses composants, mais le référentiel d'utilisateurs référencé gère l'authentification. Pour se connecter à CA Process Automation, les utilisateurs globaux disposant de l'accès de connexion utilisent le nom d'utilisateur et le mot de passe (ou le nom principal et le mot de passe) enregistrés dans le référentiel d'utilisateurs référencé. Remarque : CA EEM ne permet pas de mettre à jour les enregistrements d'utilisateur stockés dans un référentiel d'utilisateurs externe. 62 Manuel de l'administrateur de contenu

63 Gestion de l'accès des comptes d'utilisateurs référencés Pour gérer les accès des utilisateurs dont les comptes sont stockés dans un référentiel d'utilisateurs externe, vous pouvez envisager les approches suivantes. Ajouter un groupe d'applications à chaque compte d'utilisateur global. Recherchez chaque utilisateur global par nom. Affectez l'un des groupes d'applications par défaut (PAMAdmins, Concepteur, Utilisateurs de l'environnement de production, ou PAMUsers) ou un groupe personnalisé au compte d'utilisateur global. Vous pouvez également créer des groupes globaux et y ajouter les utilisateurs globaux sélectionnés. Important : Spécifiez toujours des critères pour éviter que toutes les entrées s'affichent dans un référentiel d'utilisateurs externe. Ajouter un groupe global aux politiques d'accès à CA Process Automation, puis sélectionner les actions à accorder. Ajoutez précisément le groupe global aux politiques prédéfinies qui fournissent à tous les utilisateurs du groupe les droits d'accès nécessaires. Par exemple, ajoutez le groupe global à la politique de connexion de l'utilisateur PAM40 pour permettre à tous les utilisateurs globaux de ce groupe de se connecter à CA Process Automation. Pour permettre au groupe d'accéder à l'onglet Concepteur, ajoutez-le à la politique PAM40 Designer Policy. Créer un groupe dynamique composé des utilisateurs ou groupes globaux sélectionnés. Vous pouvez ajouter des groupes d'applications personnalisés à un groupe dynamique. Suivez la procédure documentée Intégrer Active Directory avec CA EEM. Cette procédure permet à tous les utilisateurs de votre annuaire Active Directory d'accéder pleinement à CA Process Automation, sans devoir effectuer la moindre configuration dans CA EEM. Cette procédure est facile à implémenter, mais elle n'offre pas le niveau de sécurité garanti par le système d'accès basé sur les rôles. Important : Pour les serveurs LDAP tiers, configurez le paramètre suivant sous le niveau de contexte système ou= : ou=groupes globaux Chapitre 3: Administration de la sécurité de base de CA EEM 63

64 Gestion de l'accès des comptes d'utilisateurs référencés Définition du nombre maximum d'utilisateurs et de groupes CA EEM Lorsque vous vous préparez à intégrer un grand référentiel d'utilisateurs référencé, déterminez si ce dernier contient plus de utilisateurs et groupes. La valeur par défaut du paramètre eem.max.search.size, , est le seuil du nombre d'utilisateurs et de groupes qu'ca Embedded Entitlements Manager peut accepter lors du transfert. La valeur par défaut de CA Process Automation (10 000) augmente la valeur par défaut de CA EEM (2 000). Augmentez la valeur du paramètre eem.max.search.size si le message suivant s'affiche lorsque vous recherchez des utilisateurs disponibles sans définir de critères de recherche : La limite de recherche maximum a été dépassée. Pour remplacer le seuil par défaut dans le fichier OasisConfig.properties, définissez une nouvelle valeur pour le paramètre suivant : eem.max.search.size = Si vous intégrez un grand annuaire référencé, définissez le paramètre sur une valeur supérieure à Procédez comme suit : 1. Connectez-vous en tant qu'administrateur au serveur sur lequel est installé l'orchestrateur de domaine. 2. Accédez au dossier suivant : répertoire_installation/server/c2o/.config répertoire_installation Indique le chemin d'accès au répertoire d'installation de l'orchestrateur de domaine. 3. Ouvrez le fichier OasisConfig.properties à l'aide d'un éditeur de texte. 4. Utilisez la fonction Rechercher pour localiser le paramètre eem.max.search.size. 5. Remplacez la valeur par une valeur appropriée. 6. Enregistrez le fichier, puis fermez l'éditeur de texte. 7. Redémarrez l'orchestrateur. a. Arrêtez l'orchestrateur (page 200). b. Démarrez l'orchestrateur (page 201). 64 Manuel de l'administrateur de contenu

65 Gestion de l'accès des comptes d'utilisateurs référencés Recherche d'identités correspondant à des critères spécifiques Lors du référencement d'un référentiel d'utilisateurs externe volumineux, spécifiez des critères de recherche. Les critères de recherche limitent les enregistrements de comptes d'utilisateurs globaux renvoyés à ceux dont vous avez besoin ou à un sous-ensemble pertinent. Par exemple, spécifiez Prénom SIMILAIRE John pour récupérer les noms de tous les utilisateurs portant ce prénom. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur Gestion des identités. 3. Dans le volet Recherche d'utilisateurs, sélectionnez Utilisateurs globaux. 4. Consultez la liste déroulante Attributs pour déterminer si une valeur est affectée à un attribut de la liste pour l'utilisateur ou les utilisateurs que vous souhaitez rechercher. Si tel est le cas, sélectionnez le ou les attributs applicables. Par exemple, sélectionnez Prénom et Nom. Dans le cas contraire, sélectionnez l'ellipse (...) et saisissez le nom de l'attribut sur lequel effectuer la recherche. 5. Sélectionnez l'opérateur associé à l'expression et saisissez une valeur pour l'attribut appliqué aux comptes d'utilisateurs cibles. La valeur peut être une valeur partielle. Par exemple, saisissez s* pour rechercher tous les enregistrements où la valeur de l'attribut sélectionné commence par la lettre s. Important : Saisissez toujours des critères lorsque vous cherchez à réduire le temps de récupération des entrées d'un référentiel d'utilisateurs externe. 6. Cliquez sur OK. Les noms des utilisateurs globaux qui correspondent à vos critères de sélection s'affichent dans le volet Utilisateurs. Les noms s'affichent au format Nom, Prénom. Chapitre 3: Administration de la sécurité de base de CA EEM 65

66 Gestion de l'accès des comptes d'utilisateurs référencés Exemple : un utilisateur dans deux annuaires Active Directories référencés Hypothèses : Avant la mise à niveau de CA Process Automation, CA EEM a référencé un annuaire Microsoft Active Directory externe. La version de CA EEM était la version 8.4. Ultérieurement, CA EEM r 8.4 a été mis à niveau vers la version 12.51, mais avant la mise à niveau de CA Process Automation. Les utilisateurs de CA Process Automation, c'est-à-dire les utilisateurs référencés par Active Directory, qui ont été affectés à un groupe d'applications, conservent l'affectation du groupe après la mise à niveau de CA EEM. Les utilisateurs globaux affectés au groupe Concepteurs qui possèdent les objets d'automatisation conservent leur propriété des objets. Pendant la mise à niveau de CA Process Automation vers la version 4.2, le programme d'installation sélectionne l'option permettant de référencer plusieurs domaines Active Directories. Cette fonctionnalité est prise en charge à partir de CA EEM r12.5. L'administrateur CA EEM doit affecter un groupe d'utilisateurs d'application aux utilisateurs globaux sélectionnés à partir des domaines Active Directories supplémentaires, puis réaffecter des groupes d'applications aux utilisateurs CA Process Automation à partir du domaine Active Directory original. Il entre des critères de recherche pour un utilisateur dans l'un des domaines Active Directory nouvellement référencés. L'utilisateur est référencé dans deux domaines, le domaine existant et un nouveau domaine. Bien que généralement, les utilisateurs appartiennent à un domaine, il est possible qu'ils soient référencés dans plusieurs domaines Active Directory. Lorsque cela se produit, les deux comptes d'utilisateurs sont considérés comme des utilisateurs différents, même s'ils peuvent référencer le même utilisateur. 66 Manuel de l'administrateur de contenu

67 Gestion de l'accès des comptes d'utilisateurs référencés La procédure suivante décrit les résultats de la recherche de CA EEM pour cet exemple et les enregistrements d'utilisateur correspondants. Procédez comme suit : 1. Connectez-vous à CA EEM en tant qu'administrateur CA EEM. 2. Cliquez sur Gestion des identités. Entrez des critères de recherche pour les utilisateurs globaux. L'exemple de recherche porte sur tous les utilisateurs Active Directory avec le nom Meier. 2. Sélectionnez un des utilisateurs globaux affichés, par exemple Meier, Iris. Le panneau Compte d'utilisateur s'ouvre et représente l'enregistrement provenant du domaine Active Directory nouvellement référencé. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. Chapitre 3: Administration de la sécurité de base de CA EEM 67

68 Gestion de l'accès des comptes d'utilisateurs référencés 3. Sélectionnez le groupe d'utilisateurs PAMAdmins pour créer des droits d'administrateur CA Process Automation pour cet utilisateur. 68 Manuel de l'administrateur de contenu

69 Gestion de l'accès des comptes d'utilisateurs référencés 4. Sélectionnez l'autre entrée Utilisateur global à partir des résultats de la recherche. Remarquez que celle-ci affiche ADdomain2, et non ADdomain1, et comprend des autorisations du groupe Utilisateurs de l'environnement de production. Cela représente l'enregistrement d'utilisateur existant. Chapitre 3: Administration de la sécurité de base de CA EEM 69

70 Gestion de l'accès des comptes d'utilisateurs référencés 5. L'utilisateur référencé initialement dans le domaine Active Directory, peut se connecter à CA Process Automation avec le nom d'utilisateur non qualifié, si ce domaine est défini en tant que domaine par défaut. Tous les utilisateurs appartenant aux domaines supplémentaires doivent entrer leur nom principal dans le champ Nom de l'utilisateur lors de la connexion. Pour cet exemple, l'entrée du nom d'utilisateur non qualifié permet à l'utilisateur de se connecter avec des autorisations du groupe Utilisateurs de l'environnement de production. Pour obtenir les autorisations du groupe PAMAdmins, l'utilisateur entre ADdomain1\meiir01 dans le champ Nom de l'utilisateur. 70 Manuel de l'administrateur de contenu

71 Gestion de l'accès des comptes d'utilisateurs référencés A propos des utilisateurs globaux Tous les utilisateurs définis dans CA EEM sont des utilisateurs globaux. Les utilisateurs globaux peuvent être de l'un des types suivants : Utilisateurs pour lesquels vous créez des comptes d'utilisateur globaux sur lesquels vous fournissez tous les détails. Vous affectez, par exemple, un groupe d'applications et spécifiez un mot de passe. Utilisateurs définis dans CA EEM pour leur utilisation avec un autre produit CA. Vous cherchez ces utilisateurs globaux et fournissez l'accès CA Process Automation en affectant un groupe d'application CA Process Automation à chaque utilisateur. Ces utilisateurs globaux se connectent à CA Process Automation avec les informations d'identification précédemment définies dans CA EEM. Utilisateurs définis dans un référentiel d'utilisateurs externe que vous identifiez lors de l'installation de CA EEM. Vous cherchez ces utilisateurs globaux et fournissez l'accès CA Process Automation en affectant un groupe d'application CA Process Automation à chaque utilisateur. Ces utilisateurs globaux se connectent à CA Process Automation avec les informations d'identification définies dans le référentiel d'utilisateurs externe. Remarque : Les utilisateurs entrent des informations d'identification comme nom principal (nom_domaine\nom_utilisateur) et leur mot de passe ou leur nom d'utilisateur et leur mot de passe. Le nom principal est accepté lorsque CA EEM utilise Microsoft Active Directory comme référentiel d'utilisateurs externe et plusieurs domaines sont référencés pendant l'installation. Le nom principal est requis lorsque le domaine Active Directory source pour l'utilisateur n'est pas le domaine par défaut. Si vous utilisez le référentiel d'utilisateurs interne de CA EEM, créez des utilisateurs globaux et affectez des groupes d'applications. Si vous référencez un référentiel d'utilisateurs externe, récupérez des utilisateurs globaux et affectez des groupes d'applications. Affecter un groupe d'applications à un utilisateur global Pour accorder un accès basé sur les rôles à un utilisateur, affectez un groupe d'applications au compte d'utilisateur global correspondant. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Recherchez les identités correspondant aux critères spécifiés (page 65). 3. Sous Utilisateurs, sélectionnez le nom de l'utilisateur cible. Le compte d'utilisateur sélectionné s'ouvre. Chapitre 3: Administration de la sécurité de base de CA EEM 71

72 Gestion de l'accès des comptes d'utilisateurs référencés 4. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. La boîte de dialogue Appartenance au groupe d'applications s'ouvre. 5. Sélectionnez le groupe approprié dans la zone Groupes d'utilisateurs disponibles et cliquez sur la flèche vers la droite (>) pour le déplacer vers la zone Groupes d'utilisateurs sélectionnés. 6. Cliquez sur Enregistrer. L'utilisateur global cible peut se connecter à CA Process Automation. Une fois que le processus d'authentification est terminé, l'utilisateur peut accéder à la fonctionnalité que le produit accorde à tous les membres du groupe d'applications affecté. A propos des groupes d'utilisateurs dynamiques Un groupe dynamique d'utilisateurs comprend des utilisateurs globaux qui partagent un ou plusieurs attributs. Ce type de groupe est créé via une politique de groupe dynamique d'utilisateurs spéciale. Le nom de la ressource correspond au nom du groupe dynamique d'utilisateurs et l'appartenance est basée sur les filtres configurés sur les attributs de groupe et d'utilisateur. Vous pouvez créer un groupe dynamique composé d'utilisateurs, de groupes d'applications, de groupes globaux ou de groupes dynamiques. Par exemple, vous pouvez créer un groupe dynamique d'utilisateurs de groupes globaux ou de groupes d'applications en vous basant sur le nom, la description ou l'appartenance au groupe. Vous pouvez également créer un groupe dynamique d'utilisateurs avec des rôles différents basés sur un attribut commun, dans le profil d'utilisateur global. Exemple : Poste Service ou bureau Ville, Etat ou pays L'utilisateur EiamAdmin peut créer des politiques de groupe d'utilisateurs dynamique. Créer une politique de groupe d'utilisateurs dynamique Vous pouvez créer une politique de groupe d'utilisateurs dynamique. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur Gestion des stratégies d'accès, puis sur Nouvelle stratégie de groupe dynamique à gauche de l'option Stratégies de groupes dynamique d'utilisateurs. 72 Manuel de l'administrateur de contenu

73 Gestion de l'accès des comptes d'utilisateurs référencés 3. Dans le champ Nom, entrez un nom de groupe qui identifie une propriété commune au groupe d'utilisateurs. Vous pouvez éventuellement saisir une description. 4. Sélectionnez un type de stratégie. La valeur par défaut est Stratégie d'accès. 5. Sélectionnez les identités comme suit : a. Dans le champ Type, sélectionnez l'une des valeurs suivantes, puis cliquez sur Recherche d'identités. Utilisateur Groupe d'applications Groupe global Groupe dynamique b. Dans les champs Attribut, Opérateur et Valeur, saisissez l'expression qui définit les critères d'appartenance au groupe, puis cliquez sur Rechercher. Exemple : Sélectionnez Utilisateur, saisissez un poste, tel que gestionnaire et cliquez sur Rechercher. Le processus renvoie tous les utilisateurs occupant un poste de gestionnaire. c. A partir des résultats de la recherche, sélectionnez les utilisateurs à ajouter en tant que membres de ce groupe dynamique. Pour déplacer vos sélections dans la liste Identités sélectionnées, cliquez sur la flèche vers la droite (>). 6. Pour les actions, sélectionnez appartenir. 7. Dans le champ Ajouter une ressource, saisissez la valeur entrée dans le champ Nom, puis cliquez sur Ajouter. Le processus ajoute les identités sélectionnées au groupe dynamique d'utilisateurs que vous avez créé. 8. (Facultatif) Vous pouvez ajouter des filtres. 9. Cliquez sur Enregistrer. La politique que vous avez créée s'affiche lorsque vous cliquez sur le lien Stratégies de groupes dynamiques d'utilisateurs. Chapitre 3: Administration de la sécurité de base de CA EEM 73

74

75 Chapitre 4: Gestion de la sécurité avancée CA EEM Vous pouvez utiliser CA EEM pour créer des politiques d'accès affinées afin de répondre à des exigences spécifiques en matière de sécurité. Vous pouvez créer des politiques personnalisées, des groupes qui utilisent ces politiques personnalisées et affecter vos groupes personnalisés à des comptes d'utilisateurs. Vous pouvez également affecter des utilisateurs directement à des politiques personnalisées. Vous pouvez définir des politiques personnalisées pour limiter l'accès à un ou plusieurs dossiers spécifiés ainsi qu'à leurs sous-dossiers ou non. Les niveaux d'accès incluent l'affichage, la navigation, la modification, la suppression et la création (les droits sont cumulatifs). Vous pouvez limiter l'accès des utilisateurs à un environnement spécifié. Vous pouvez également modifier l'accès défini aux groupes par défaut. L'augmentation des droits d'accès par défaut requiert des opérations de personnalisation. Par exemple, la personnalisation permet d'autoriser les administrateurs à accéder à CA EEM, de créer des droits d'accès semblables à ceux accordés par l'implémentation LDAP précédente et de limiter l'accès aux serveurs contenant des informations sensibles ou des processus business critiques. La section Référence des autorisations inclut les informations qui permettent de prendre en charge tous les types de personnalisation. Ce chapitre traite des sujets suivants : Octroi de l'accès des administrateurs à CA EEM (page 76) Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM (page 79) Référence des autorisations (page 102) Transfert des rôles Active Directory vers CA EEM (page 117) Sécurité du point de contact avec CA EEM (page 123) Autorisation des actions d'exécution avec CA EEM (page 139) Modification de la propriété des objets d'automatisation (page 140) Chapitre 4: Gestion de la sécurité avancée CA EEM 75

76 Octroi de l'accès des administrateurs à CA EEM Octroi de l'accès des administrateurs à CA EEM CA EEM fournit la sécurité pour CA Process Automation et permet de gérer les informations d'identification des comptes d'utilisateurs qui autorisent les utilisateurs à se connecter à CA Process Automation. CA EEM authentifie les utilisateurs lors de la connexion et les autorise à se connecter si l'id d'utilisateur et le mot de passe sont détectés dans un compte d'utilisateur. Les comptes d'utilisateurs sont associés à des groupes. CA EEM autorise les utilisateurs lors de la connexion en fonction de leurs affectations de groupe. EiamAdmin est le nom d'utilisateur prédéfini de l'administrateur CA EEM. L'administrateur CA EEM est le rôle qui accorde l'accès à CA Process Automation aux utilisateurs. Lors de l'installation de CA Process Automation, spécifiez un mot de passe pour l'utilisateur EiamAdmin. Seuls les utilisateurs ayant connaissance du mot de passe EiamAdmin peuvent se connecter à CA EEM. Nous vous recommandons de limiter l'information sur ce mot de passe à quelques utilisateurs approuvés. L'utilisateur EiamAdmin peut définir une politique qui autorise des administrateurs CA Process Automation spécifiques à créer des groupes, des politiques et des comptes d'utilisateurs personnalisés. Cet accès est suffisant, mais plus limité que celui d'eiamadmin. Voici le processus : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Création de comptes d'utilisateurs pour les administrateurs (page 56) 3. Accord d'accès à CA EEM à des administrateurs spécifiques (page 77) Informations complémentaires : Accord d'accès à CA EEM à des administrateurs spécifiques (page 77) 76 Manuel de l'administrateur de contenu

77 Octroi de l'accès des administrateurs à CA EEM Accord d'accès à CA EEM à des administrateurs spécifiques L'accès à CA EEM est requis pour pouvoir gérer des comptes d'utilisateur, des groupes et des politiques. Par défaut, vous devez connaître le mot de passe du compte EiamAdmin pour vous connecter à CA EEM avec l'application définie pour CA Process Automation. En général, ce mot de passe est connu par un cercle restreint d'utilisateurs, car l'utilisateur EiamAdmin dispose d'un contrôle total sur CA EEM. Toutefois, l'utilisateur EiamAdmin peut accorder des droits d'accès de connexion à CA EEM à d'autres administrateurs et spécifier les objets qu'ils peuvent gérer. La procédure suivante permet d'accorder à des administrateurs sélectionnés la capacité de gérer des comptes d'utilisateurs, des groupes et des politiques. Elle inclut la définition d'un nouveau groupe, la création d'une politique personnalisée pour ce groupe et l'affectation de ce groupe à des comptes d'utilisateurs. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Créez un groupe d'administrateurs de CA EEM appelé EEMAdmins, dont les membres peuvent créer des comptes d'utilisateurs, des groupes et des politiques personnalisés. a. Cliquez sur l'onglet Gestion des identités. b. Cliquez sur Groupes. c. Cliquez sur Nouveau groupe d'applications. d. Saisissez un nom pour le groupe (exemple : EEMAdmins). e. (Facultatif) Ajoutez une description. f. Cliquez sur Enregistrer. Remarque : Ne sélectionnez pas un groupe d'applications. Chapitre 4: Gestion de la sécurité avancée CA EEM 77

78 Octroi de l'accès des administrateurs à CA EEM 3. Créez une politique qui accorde le droit de créer des comptes d'utilisateurs, des groupes et des politiques personnalisés. Affectez EEMAdmins comme identité de cette politique. a. Cliquez sur l'onglet Gestion des stratégies d'accès. b. Cliquez sur Stratégies de portée. c. Cliquez sur le lien d'administration des objets. d. Cliquez sur Enregistrer sous et saisissez un nom pour la politique, par exemple, Administrer des utilisateurs et des politiques. e. Cliquez sur OK. f. Sélectionnez [User] EiamAdmin et [User] CERT-application-name de la liste Identités sélectionnées, puis cliquez sur Supprimer. g. Cliquez sur Recherche d'identités pour le type Groupe, puis cliquez sur Rechercher. h. Sélectionnez le nouveau groupe EEMAdmins et cliquez sur la flèche vers la droite pour déplacer ce groupe d'utilisateurs dans la zone Identités sélectionnées. i. Sélectionnez toutes les ressources et supprimez-les, hormis ApplicationInstance, Policy, User, UserGroup, GlobalUser, GlobalUserGroup et Folder. j. Vérifiez que les actions de lecture et d'écriture sont sélectionnées. k. Cliquez sur Enregistrer. Vérifiez que votre politique est similaire à l'exemple suivant. 78 Manuel de l'administrateur de contenu

79 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM 4. Ajoutez le groupe EEMAdmins aux comptes des administrateurs sélectionnés : a. Cliquez sur l'onglet Gestion des identités. b. Cliquez sur Informations sur l'utilisateur de l'application pour rechercher des utilisateurs. c. Sélectionnez Appartenance au groupe comme attribut, SIMILAIRE comme opérateur et PAMAdmins comme valeur. d. Cliquez sur OK. Les administrateurs CA Process Automation sont répertoriés. e. Cliquez sur le nom d'un administrateur. Le compte de l'administrateur sélectionné s'ouvre. EEMAdmins s'affiche comme groupe d'utilisateurs disponible. f. Cliquez sur la flèche vers la droite pour déplacer EEMAdmins dans la zone Groupes d'utilisateurs sélectionnés. g. Cliquez sur Enregistrer. 5. Répétez l'étape 4 pour chaque administrateur auquel vous voulez accorder des droits CA EEM. Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Vous pouvez personnaliser l'accès utilisateur aux onglets et palettes de CA Process Automation ainsi l'accès aux objets d'automatisation différents. Pour que tous les utilisateurs d'un groupe par défaut puissent bénéficier de ces droits d'accès, vous pouvez modifier les politiques par défaut. Vous pouvez limiter l'accès des utilisateurs à des dossiers spécifiques. Par exemple, vous pouvez créer un dossier pour chaque concepteur et restreindre l'accès des concepteurs à leur propre dossier et aux dossiers destinés à une utilisation commune. Vous pouvez limiter l'accès à un environnement spécifique pour des utilisateurs donnés. Par exemple, vous pouvez autoriser uniquement les membres du groupe Utilisateurs de l'environnement de production à accéder à l'environnement de production. Ces utilisateurs ne pourront alors pas accéder à l'environnement de conception. Vous pouvez limiter l'accès aux points de contact qui mappent vers les serveurs qui contiennent des informations sensibles ou effectuent une fonction business critique à l'aide des politiques de sécurité du point de contact. Chapitre 4: Gestion de la sécurité avancée CA EEM 79

80 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Contrôle des caches de mises à jour de CA EEM Les changements apportés aux politiques, aux groupes d'utilisateurs et aux comptes d'utilisateurs dans CA EEM ne sont pas reflétés immédiatement dans CA Process Automation. CA Process Automation n'envoie pas toujours directement des requêtes d'autorisation à CA EEM. Lorsqu'un changement est effectué, CA EEM ne l'envoie pas à CA Process Automation. A la place, les caches suivants sont utilisés par CA Process Automation : Un cache CA EEM contenant les changements apportés aux politiques, aux groupes d'utilisateurs et aux comptes d'utilisateurs que CA EEM envoie à CA Process Automation. Le paramètre Sécurité dans l'onglet Configuration contrôle la fréquence d'actualisation du cache. Vous pouvez modifier ce paramètre au niveau du domaine ou pour un environnement sélectionné. Un cache secondaire CA Process Automation contenant les résultats de requête que CA EEM renvoie à CA Process Automation. Lorsque la fonction de sécurité valide les autorisations d'utilisateur, l'ancienneté du cache secondaire est vérifiée en premier. Si l'ancienneté du cache est égale ou inférieure à la valeur configurée, la fonction de sécurité utilise les données d'autorisation figurant dans le cache. Si l'ancienneté du cache est supérieure à la valeur configurée, la fonction de sécurité envoie une demande à CA EEM. La fonction de sécurité actualise le cache secondaire avec les résultats de la requête et réinitialise l'ancienneté du cache sur 0 secondes. Lorsque vous testez des politiques personnalisées avec un utilisateur test, vous pouvez afficher les résultats dès que CA EEM envoie des changements à CA Process Automation. Pour mettre à jour CA Process Automation plus fréquemment, réduisez l'intervalle de mise à jour. Pour optimiser les performances du produit lorsque la phase de test est terminée, augmentez l'intervalle d'actualisation du cache. 80 Manuel de l'administrateur de contenu

81 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Si vous appliquez la procédure suivante pour changer la fréquence d'actualisation du cache CA EEM, veillez à utiliser une fréquence d'actualisation courte uniquement dans l'environnement de conception. Vous pouvez également changer l'ancienneté maximum du cache secondaire sur le serveur qui héberge l'orchestrateur cible à des fins de test. Procédez comme suit : 1. Modifiez la fréquence de réception des mises à jour que reçoit CA Process Automation à partir de CA EEM. Définissez l'intervalle standard au niveau du domaine. a. Cliquez sur l'onglet Configuration. La palette Explorateur de configurations s'ouvre avec le domaine sélectionné. L'onglet Sécurité s'affiche. b. Cliquez sur Verrouiller. c. Si nécessaire, modifiez le paramètre Intervalle de mise à jour du cache CA EEM (en secondes), selon la fréquence de mise à jour de CA EEM. Lorsque vous effectuez des tests pour vérifier le résultat des changements apportés à CA EEM, définissez l'intervalle de mise à jour sur 60 secondes. Lorsque la phase de test est terminée, définissez l'intervalle de mise à jour sur la valeur par défaut, 1800 secondes. d. Cliquez sur Enregistrer. e. Sélectionnez Domaine et cliquez sur Déverrouiller. f. Redémarrez l'orchestrateur de domaine. Arrêtez l'orchestrateur (page 200). Démarrez l'orchestrateur (page 201). Chapitre 4: Gestion de la sécurité avancée CA EEM 81

82 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM 2. Modifiez la fréquence à laquelle CA EEM envoie les changements d'autorisation à CA Process Automation pour l'environnement sélectionné. a. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Domaine. b. Sélectionnez l'environnement cible, puis cliquez sur Verrouiller. c. Dans l'onglet Sécurité, modifiez le paramètre Intervalle de mise à jour du cache CA EEM (en secondes) si vous testez activement les autorisations d'utilisateur. Lorsque vous testez les personnalisations, définissez l'intervalle de mise à jour sur 60 secondes. Lorsque la phase de test est terminée, définissez l'intervalle de mise à jour sur la valeur par défaut, 1800 secondes. d. Cliquez sur Enregistrer. e. Sélectionnez l'environnement et cliquez sur Déverrouiller. f. Redémarrez les orchestrateurs dans l'environnement que vous avez mis à jour. Arrêtez l'orchestrateur (page 200). Démarrez l'orchestrateur (page 201). 3. Modifiez l'ancienneté maximum (en secondes) du cache secondaire qui contient les autorisations d'utilisateur. Remarque : En général, il n'est pas nécessaire de modifier ce paramètre interne. a. Connectez-vous au serveur sur lequel l'orchestrateur cible est configuré. b. Accédez au dossier ou au répertoire suivant : rép_install/server/c2o/.config/ c. Ouvrez le fichier OasisConfig.properties. d. Ajoutez le paramètre suivant, s'il n'existe pas : eem.cache.timeout e. Affectez une valeur en secondes à ce paramètre. Si vous le définissez sur 0, le cache est désactivé et les autorisations d'utilisateur sont demandées par CA Process Automation à CA EEM lorsqu'elles sont requises. Le produit utilise la valeur par défaut (30) lorsque ce paramètre ne figure pas dans le fichier OasisConfig.properties. eem.cache.timeout=30 f. Enregistrez le fichier. g. Redémarrez le service de l'orchestrateur. Arrêtez l'orchestrateur (page 200). Démarrez l'orchestrateur (page 201). 82 Manuel de l'administrateur de contenu

83 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Informations complémentaires : Configurer les paramètres de sécurité de CA EEM pour le domaine (page 144) Classes de ressources par défaut et Politiques personnalisées Les classes de ressources CA Process Automation sont répertoriées sous Politiques d'accès dans CA EEM. Vous pouvez créer une politique personnalisée originale pour une classe de ressources ou la baser sur une politique prédéfinie. Chapitre 4: Gestion de la sécurité avancée CA EEM 83

84 System Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM La plupart des classes de ressources de CA EEM incluent des politiques prédéfinies. Vous pouvez utiliser l'option Enregistrer sous pour enregistrer les politiques d'accès prédéfinies avec un nouveau nom, puis les personnaliser de manière appropriée. La création d'une politique personnalisée selon une politique prédéfinie vous permet d'effectuer les modifications suivantes : Fournir au groupe affecté une autorisation non accordée par la politique prédéfinie. Par exemple, la politique personnalisée peut accorder au groupe Concepteurs l'accès à la palette Installation dans l'onglet Configuration, de sorte qu'ils puissent installer des agents. Supprimer une autorisation ou un accès accordé par une politique prédéfinie. Par exemple, votre politique personnalisée peut supprimer l'autorisation d'accès à l'onglet Rapports des membres du groupe PAMUsers. Remplacer un groupe par défaut, comme PAMAdmins, par des groupes qui reflètent mieux les rôles définis sur votre site. Par exemple, vous pouvez distribuer le rôle d'administrateur selon trois niveaux plutôt qu'un. Affectez le groupe PAMAdmins à votre administrateur de domaines et créez des groupes d'administrateurs distincts qui administrent le contenu et effectuent des configurations pour chaque environnement. Remarque : Pour plus d'informations sur la création de droits d'accès distincts pour les administrateurs de contenu et les administrateurs de configuration, consultez la rubrique Création de comptes d'utilisateurs avec des rôles Active Directory personnalisés (page 117). Ajouter un ou plusieurs filtres pour un accès précis. Par exemple, vous pouvez spécifier ENVIRONMENT égal à un nom d'environnement comme filtre. Le filtre d'environnement est souvent utilisé dans des politiques de sécurité du point de contact définies par l'utilisateur. Examinez le processus et les objets de formulaire de demande de démarrage en termes d'appels de niveau d'accès SOAP à travers des services Web. Lorsque vous créez une politique avec la classe de ressources Processus, vous accordez des droits de démarrage (Process Start) ou de contrôle de processus (Process_Control) à des utilisateurs ou des groupes spécifiques. Si l'utilisateur qui appelle la méthode d'exécution de processus possède des droits de démarrage ou de contrôle, la méthode s'exécutera. Lorsque vous créez une politique avec la classe de ressources Formulaire de demande de démarrage, vous accordez à des utilisateurs ou des groupes spécifiques les autorisations de démarrage (StartRequestForm_Start) ou de retrait de la file d'attente (StartRequestForm_Dequeue). Si l'utilisateur qui exécute la méthode d'exécution du formulaire de demande de démarrage possède des droits de démarrage ou de retrait de la file d'attente, la méthode s'exécutera. Dans le cas contraire, cet utilisateur ne dispose pas des droits d'exécution sur l'objet cible et la méthode échouera. L'ensemble de données d'opérateur SOAP enregistre les messages d'échec de la méthode. 84 Manuel de l'administrateur de contenu

85 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Vous pouvez créer une politique CA EEM personnalisée qui accorde ou refuse de l'accès à un objet d'automatisation spécifié à des groupes spécifiques. Exemple : Limitez l'accès à un environnement spécifique à l'aide de politiques relatives à l'agenda, à l'ensemble de données, au système, au processus, aux ressources, au formulaire de demande de démarrage ou à la sécurité des points de contact. Ajoutez un filtre où l'environnement est l'attribut nommé et votre nom d'environnement est la valeur. L'opérateur STRING est EQUAL ==. Dans l'exemple de filtre suivant, Test est le nom de l'environnement : Limitez l'accès à un dossier ou à un objet spécifié avec la politique d'objet. Ajoutez une ressource telle que /nom_dossier ou /nom_dossier/nom_objet. Dans l'exemple suivant /nom_dossier représente le nom du dossier où l'objet d'automatisation réside. Vous pouvez également créer une politique personnalisée pour la classe de ressource de l'objet. Les politiques sur l'objet fournissent un filtre pour spécifier le type d'objet pour lequel la politique s'applique. Ajoutez un filtre où l'attribut nommé est Type d'objet et la valeur est un type d'objet. L'opérateur STRING est EQUAL ==. Dans l'exemple de filtre suivant, Ressources est le nom du type d'objet : Chapitre 4: Gestion de la sécurité avancée CA EEM 85

86 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Autres valeurs valides : Classes de ressources : Agenda, classe de ressources de planification Ensemble de données Processus Ressources Formulaire de demande de démarrage calendrier Icône personnalisée Opérateur personnalisé Dossier Formulaire de demande d'interaction Suivi des processus Personnalisation des droits d'accès d'un groupe par défaut Les méthodes suivantes sont disponibles pour personnaliser les droits d'accès d'un groupe par défaut : Ajouter une action à un groupe par défaut Retirer une action d'un groupe par défaut Les modifications apportées au niveau des affectations d'un groupe par défaut s'appliquent à tous les utilisateurs affectés à ce groupe. Processus de personnalisation des droits d'accès d'un groupe par défaut : 1. Vérifier les autorisations requises par les groupes par défaut (page 48) 2. Identifier l'autorisation requise par un groupe par défaut pour accéder à votre site 3. Déterminer l'action et la politique qui contrôle cet accès Si l'autorisation porte sur l'accès à un onglet ou à une palette, consultez la rubrique Autorisations par onglet (page 102). Si l'autorisation porte sur un objet d'automatisation, reportez-vous à la section Autorisations sur des objets d'automatisation (page 109). 4. Créer une politique à partir d'une politique existante (page 87), où la politique existante est une politique prédéfinie (politique par défaut) 5. Accorder ou retirer une action pour un groupe par défaut (page 87) 86 Manuel de l'administrateur de contenu

87 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Création d'une politique personnalisée à partir d'une politique existante Vous pouvez créer une politique personnalisée d'après une politique par défaut ou d'après une autre politique personnalisée. CA Process Automation fournit une politique pour la quasi totalité des classes de ressources. Vous pouvez modifier les politiques par défaut. Sachez toutefois qu'il est difficile de revenir à la version d'origine. Vous pouvez définir une procédure de préservation des politiques prédéfinies afin de pouvoir comparer une version modifiée avec la version d'origine ou de restaurer la version d'origine. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur Gestion des stratégies d'accès. 3. Cliquez sur le nom de la politique d'accès à modifier. 4. Cliquez sur le lien de la stratégie dans la table de politique. 5. Cliquez sur Enregistrer sous et attribuez un nom à la politique personnalisé. 6. Cliquez sur Enregistrer. 7. Si la politique personnalisée doit remplacer une politique prédéfinie, ouvrez cette dernière et cliquez sur Désactiver, puis cliquez sur Enregistrer. Remarque : Votre politique personnalisée est prête pour la personnalisation. Octroi ou retrait d'une action pour un groupe par défaut Vous pouvez accorder une nouvelle action à un groupe par défaut. Vous pouvez également retirer une action prédéfinie d'un groupe par défaut. Procédez comme suit : 1. Ouvrez la politique personnalisée que vous avez créée à cette fin. 2. Dans la ligne Concepteurs au niveau des Identités sélectionnées, activez ou désactivez l'action que vous avez identifiée. Remarque : voir Exemple : octroi de l'autorisation de réalisation d'installations aux concepteurs. (page 88) 3. Cliquez sur Enregistrer. Votre politique personnalisée prendra effet au prochain envoi de mises à jour à CA Process Automation par CA EEM. Chapitre 4: Gestion de la sécurité avancée CA EEM 87

88 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Exemple : octroi de l'autorisation de réalisation d'installations aux concepteurs Par défaut, les concepteurs n'ont pas accès à la palette Installation dans l'onglet Configuration. Vous pouvez accorder la capacité d'installer des agents aux utilisateurs du groupe Concepteurs. Activez la clé d'action Configuration_Installations (Installations) pour les concepteurs au niveau de la politique de configuration PAM40. Exemple : octroi de l'autorisation de configuration de groupes pour des opérateurs personnalisés aux concepteurs Par défaut, les concepteurs ne sont pas autorisés à effectuer les actions suivantes sur les groupes d'opérateurs personnalisés : Verrouiller la configuration de groupe pour un opérateur personnalisé Définir un groupe avec des variables appropriées pour un ensemble d'opérateurs personnalisés. Déverrouiller la configuration de groupe, en publiant le groupe Les groupes d'opérateurs personnalisés publiés s'affichent sous l'onglet Modules dans l'explorateur de configurations. Vous pouvez accorder les droits de création et de publication de groupes d'opérateurs personnalisés aux concepteurs de contenu. Procédez comme suit : 1. Connectez-vous à CA EEM. 2. Cliquez sur Gestion des stratégies d'accès. 88 Manuel de l'administrateur de contenu

89 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM 3. Ouvrez la politique de configuration du groupe. a. Cliquez sur Configuration du groupe. b. Cliquez sur le lien PAM40 Group Config Policy (politique de configuration de groupe PAM40). 4. Ajoutez le groupe d'applications Concepteurs à la liste Identités sélectionnées. a. Dans la liste déroulante Type, sélectionnez Groupe d'applications. b. Cliquez sur Recherche d'identités. c. Acceptez les entrées par défaut pour les champs suivants, puis cliquez sur Rechercher : Attribut : Nom Opérateur : SIMILAIRE Valeur : ce champ est vide par défaut. d. Sélectionnez Concepteurs et cliquez sur la flèche vers le bas : 5. Sélectionnez l'action Group_Config_Admin pour le groupe Concepteurs. 6. Cliquez sur Enregistrer. Chapitre 4: Gestion de la sécurité avancée CA EEM 89

90 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Limitation de l'accès par environnement Le groupes par défaut Concepteur et Utilisateur de l'environnement de production sont conçus pour l'utilisation de deux environnements (utilisation standard) : Environnement de conception (environnement par défaut) Environnement de production (environnement défini par l'utilisateur) Les membres du groupe Concepteur utilisent l'environnement de conception pour créer des processus business automatisés. Les concepteurs conçoivent des processus, des formulaires de demande d'interaction et des ensembles de données, par exemple. Les membres du groupe Utilisateurs de l'environnement de production utilisent les processus, formulaires conçus et ensembles de données conçus. Par exemple, les utilisateurs de l'environnement de production lancent des processus, examinent des ensembles de données et répondent à des demandes d'interaction. Vous pouvez enregistrer les politiques suivantes en tant que politiques personnalisées afin de limiter l'accès à l'environnement de conception au groupe Concepteurs et l'accès à l'environnement de production aux utilisateurs de ce dernier. Agenda Ensemble de données Processus Ressources Exemple : filtre d'environnement Formulaire de demande de démarrage Vous pouvez limiter l'accès aux planifications par environnement. Par exemple, vous pouvez utiliser l'environnement par défaut pour concevoir et ajouter un environnement de production en vue de l'utilisation des processus et des objets liés qui ont été envoyés en production. L'exemple de filtre suivant pour les planifications limite les membres du groupe Concepteurs à l'environnement par défaut. Cela limite les membres du groupe Utilisateurs de l'environnement de production à l'environnement de production. 90 Manuel de l'administrateur de contenu

91 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Vous pouvez personnaliser les politiques par défaut suivantes avec des filtres semblables : Politique d'ensemble de données PAM40 Politique de processus PAM40 Politique de formulaire de demande de démarrage PAM40 Politique de ressources PAM40 Ouvrez la politique par défaut. Enregistrez-la en tant que politique personnalisée. Définissez le type sur Politique d'accès, puis ajoutez le filtre. Personnalisation de l'accès à l'aide d'un groupe personnalisé Création d'un groupe personnalisé Procédure de base de personnalisation de l'accès à l'aide d'un groupe personnalisé : 1. Création d'un groupe personnalisé (page 91) 2. Ajout un groupe personnalisé à une politique par défaut (page 93) Cette section permet d'autoriser le groupe personnalisé à réaliser les actions spécifiées. 3. Affecter le groupe personnalisé aux comptes d'utilisateurs (page 94) Vous pouvez affecter plusieurs groupes à un compte d'utilisateur afin d'étendre les autorisations pour cet utilisateur. Remarque : Pour obtenir des exemples liés à cette procédure, reportez-vous à la section Transfert des rôles utilisés dans Active Directory à CA EEM (page 117). Vous pouvez créer un groupe d'utilisateurs d'application personnalisé dans CA EEM. Pour accorder des droits à ce groupe, ajoutez-le à des politiques et sélectionnez les actions appropriées. Finalement, affectez le groupe à des comptes d'utilisateurs. Remarque : Les politiques auxquelles vous devez ajouter un groupe personnalisé varient selon que le groupe est basé sur un groupe existant ou non. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Groupes. 4. Dans le panneau Groupes, cliquez sur Nouveau groupe d'applications à côté de Groupes d'applications pour créer un groupe personnalisé. Chapitre 4: Gestion de la sécurité avancée CA EEM 91

92 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM 5. Dans le champ Nom, attribuez un nom au groupe. 6. (Facultatif) Entrez une description pour le groupe. 7. (Facultatif) Dans le groupe de sélection Appartenance au groupe d'applications, sélectionnez PAMUsers pour inclure des autorisations pour l'accès de base. Dans ce cas, vous pouvez limiter les autorisations que vous accordez à ce groupe personnalisé. Vous ne devez pas accorder les autorisations qui sont accordées au groupe PAMUsers. Remarque : Si vous laissez la zone Groupes d'utilisateurs sélectionnés vide, le groupe personnalisé doit comprendre des autorisations pour l'accès de base. 8. Cliquez sur Enregistrer. Le nouveau groupe s'affiche en tant qu'option de groupe d'utilisateurs d'application lorsque vous définissez de nouveaux utilisateurs. 9. (Facultatif) Sélectionnez Afficher les groupes d'applications sous Recherche de groupes, puis cliquez sur OK. Le produit affiche le nouveau groupe parmi les autres groupes, y compris les groupes par défaut. 10. Cliquez sur Fermer. Informations complémentaires : Ajouter un groupe personnalisé à une politique par défaut (page 93) 92 Manuel de l'administrateur de contenu

93 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Ajouter un groupe personnalisé à une politique par défaut Une façon simple de personnaliser des droits d'accès consiste à créer des groupes personnalisés et à ajouter ces groupes à des politiques par défaut sélectionnées. De cette manière, vous ne créez pas de politiques personnalisées. Vous identifiez les actions ou les autorisations dans les politiques par défaut requises par les personnes auxquelles vous affectez le groupe personnalisé. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Créez un groupe personnalisé pour des utilisateurs qui doivent effectuer le même ensemble de tâches dans CA Process Automation. a. Cliquez sur l'onglet Gestion des identités. b. Cliquez sur Groupes. c. Cliquez sur Nouveau groupe d'applications. d. Saisissez le nom du groupe. e. N'ajoutez pas d'appartenance au groupe d'applications. f. Cliquez sur Enregistrer. 3. Ouvrez la politique par défaut contenant l'action que vous voulez accorder. a. Cliquez sur l'onglet Gestion des stratégies d'accès. b. Cliquez sur le lien de la classe de ressource appropriée sous Stratégies d'accès. c. Cliquez sur le lien de la table de politique pour la politique à mettre à jour. La police sélectionnée s'affiche. 4. Accordez une autorisation sélectionnée au groupe personnalisé. a. Sous Saisie ou recherche d'identités, sélectionnez Groupe d'applications dans la liste déroulante Type et cliquez sur Rechercher. b. Sélectionnez le groupe personnalisé dans la liste et cliquez sur la flèche vers le bas. c. Le groupe personnalisé s'affiche dans la liste Identités sélectionnées. d. Sélectionnez la case à cocher pour chaque action à accorder. e. Cliquez sur Enregistrer. Le groupe personnalisé est ajouté à la politique sélectionnée. Chapitre 4: Gestion de la sécurité avancée CA EEM 93

94 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Affectation du groupe personnalisé aux comptes d'utilisateurs Vous pouvez affecter un groupe personnalisé (rôle) à un compte d'utilisateur pendant le processus de création de ce compte d'utilisateur ou modifier un compte d'utilisateur existant pour ajouter le nouveau groupe d'utilisateurs de l'application. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Créez ou accédez au compte d'utilisateur cible. Cliquez sur Nouvel utilisateur pour ajouter un compte d'utilisateur. Pour récupérer un compte d'utilisateur existant, cliquez sur Rechercher des utilisateurs. 4. Si vous créez un compte d'utilisateur, entrez son ID dans le champ Nom, saisissez les détails sur l'utilisateur dans Informations sur les utilisateurs globaux, entrez un mot de passe temporaire et sélectionnez Modifier le mot de passe à la prochaine connexion. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. 6. Sélectionnez le groupe personnalisé dans la zone Groupes d'utilisateurs disponibles et cliquez sur le signe > pour le déplacer vers les Groupes d'utilisateurs sélectionnés. 7. Cliquez Sur Enregistrer, puis sur Fermer. 8. Répétez cette opération pour chaque utilisateur auquel des droits d'accès au groupe personnalisé doivent être accordés. 9. Cliquez sur Déconnexion. 94 Manuel de l'administrateur de contenu

95 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Personnalisation de l'accès pour un utilisateur spécifié Vous pouvez limiter les objets qu'un utilisateur CA Process Automation peut afficher et les actions qu'il peut effectuer. Vous pouvez créer des règles CA EEM afin qu'un utilisateur puisse uniquement visualiser ou utiliser une instance d'objet d'automatisation ou un objet d'automatisation. Ce type d'accès est possible uniquement lorsque les concepteurs de contenu travaillent avec des objets de bibliothèque dans des dossiers actifs. Dans ce cas, les versions de compilation des objets sont copiées dans un dossier de version pour son exportation en tant que package de contenu. Procédez comme suit : 1. Définissez des dossiers spécifiques à un concepteur (page 96). 2. Créez un compte d'utilisateur sans affectation de groupe (page 96). 3. Ajoutez l'utilisateur aux politiques par défaut sélectionnées (page 98). 4. Créez une politique d'objet personnalisée avec des droits d'accès sur le dossier (page 100). 5. Créez une politique personnalisée pour un type d'objet spécifié (page 101). Remarque : Connectez-vous à CA Process Automation avec le nom d'utilisateur spécifié et vérifiez que les droits d'accès sont corrects. Chapitre 4: Gestion de la sécurité avancée CA EEM 95

96 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Définition de dossiers spécifiques à un concepteur Vous pouvez définir la structure de répertoires de votre choix. Pour un accès affiné, concevez la structure de façon à pouvoir spécifier le chemin d'accès aux objets d'un type spécifique dans la politique pour cet objet d'automatisation. Pour limiter un utilisateur, ou un groupe, à des types d'objet ou à des types d'objet dans des projets spécifiques, configurez une structure de répertoires qui permet ces limitations. Par exemple, configurez un dossier En cours avec un dossier pour chaque concepteur. WIP/designer1 Chaque concepteur dispose d'un dossier de travail distinct. Chaque dossier de concepteur contient un ensemble de dossiers, un pour chaque type d'objet d'automatisation sur lequel le développeur travaille. Un dossier pour l'ensemble de données peut inclure des ensembles de données pour plusieurs projets développés par un concepteur unique. /project1/releaseversion1 Chaque projet dispose de son propre dossier, avec un sous-dossier pour chaque version de compilation. Lorsqu'une version de compilation d'un processus est prête à être transférée dans l'environnement de production, copiez les objets à partir des dossiers de travail vers le dossier de version de compilation. Le dossier de version de compilation est le dossier que le produit exporte en tant que package de contenu. Procédez comme suit : 1. Accédez et connectez-vous à CA Process Automation. (page 18) 2. Cliquez sur l'onglet Bibliothèque. 3. Sélectionnez le dossier racine, cliquez sur Nouveau et sélectionnez Dossier. 4. Attribuez un nom court au nouveau dossier. 5. Répétez ces étapes pour créer la structure de répertoires requise. Création d'un compte d'utilisateur sans affectation de groupe Vous pouvez créer un compte d'utilisateur sans affectation de groupe. Cela fait partie du processus de création de droits d'accès affinés, dans lequel vous limitez l'utilisateur à concevoir et à tester des objets d'un type particulier. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 96 Manuel de l'administrateur de contenu

97 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM 3. Dans la palette d'utilisateurs, cliquez sur l'icône située près d'utilisateurs. La page Nouvel utilisateur s'ouvre. 4. Pour affecter au compte d'utilisateur, saisissez l'id d'utilisateur dans le champ Nom. Ce nom est celui que saisit l'utilisateur dans le champ Nom d'utilisateur lors de la connexion. 5. Saisissez les détails de l'utilisateur global. a. Saisissez le nom dans les champs Prénom et Nom. La barre de titre affichera ces valeurs lors de la connexion de l'utilisateur à CA Process Automation. b. Dans la zone Générale, remplissez les autres champs comme il convient. 6. (Facultatif) Remplissez le champ Appartenance au groupe global si vous utilisez CA Process Automation avec un autre produit CA Technologies qui utilise CA EEM. 7. Saisissez et vérifiez le mot de passe à associer au compte dans la zone Authentification. Indiquez aux utilisateurs le mot de passe temporaire que vous configurez, de sorte qu'ils puissent changer leur propre mots de passe. 8. (Facultatif) Remplissez les autres champs de la page Nouvel utilisateur. 9. Cliquez sur Enregistrer, puis sur Fermer. 10. Cliquez sur Déconnexion. Chapitre 4: Gestion de la sécurité avancée CA EEM 97

98 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Ajout d'un utilisateur aux politiques par défaut sélectionnées Vous pouvez accorder des autorisations CA Process Automation à une identité d'utilisateur de l'une des façons suivantes : Affecter un groupe d'utilisateurs au compte d'utilisateur Ajouter le compte d'utilisateur aux politiques sélectionnées. Dans chaque politique, affectez les actions sélectionnées à l'identité de l'utilisateur. Si vous travaillez avec des politiques personnalisées et des rôles d'utilisateur affinés, il est recommandé d'accorder l'accès de base en affectant le groupe PAMUsers au compte d'utilisateur, puis en développant cet accès avec des affectations d'action de politique. Si vous préférez accorder l'accès avec des politiques uniquement, commencez par octroyer l'accès de base. Ajoutez le nom du compte d'utilisateur aux politiques et aux actions suivantes : Politique de connexion de l'utilisateur PAM40 : Console-Login (utilisateur) Politique d'environnement PAM40 : Environment_Library_User (utilisateur) Politique d'explorateur de bibliothèques PAM40 : LibraryBrowser_User (utilisateur de l'explorateur de bibliothèques) Vous pouvez accorder l'accès affiné à l'onglet Opérations. Vous pouvez limiter l'accès de l'utilisateur à des actions spécifiques sur certains types d'objets. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Ajoutez l'utilisateur à la politique de connexion de l'utilisateur PAM40. a. Cliquez sur le lien Utilisateur du produit sous Stratégies d'accès. b. Cliquez sur le lien PAM40 User Login Policy (Politique de connexion de l'utilisateur PAM40) dans la table des stratégies. c. Définissez Type sur Utilisateur et cliquez sur Recherche d'identités. d. Cliquez sur Rechercher. e. Dans la liste affichée, sélectionnez l'identificateur d'utilisateur et cliquez sur la flèche vers le bas. f. Sélectionnez Console-Login (utilisateur) pour l'utilisateur que vous avez ajouté. g. Cliquez sur Enregistrer, puis sur Fermer. 98 Manuel de l'administrateur de contenu

99 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM 4. Ajoutez l'utilisateur à la politique d'environnement PAM40. a. Cliquez sur le lien Environnement sous Stratégies d'accès. b. Dans la table des stratégies, cliquez sur le lien PAM40 Environment Policy (Politique d'environnement PAM40). c. Définissez Type sur Utilisateur et cliquez sur Recherche d'identités. d. Cliquez sur Rechercher. e. Dans la liste affichée, sélectionnez l'identificateur d'utilisateur et cliquez sur la flèche vers le bas. f. Sélectionnez Environment_Library_User (utilisateur) pour l'utilisateur que vous avez ajouté. g. Cliquez sur Enregistrer, puis sur Fermer. 5. Ajoutez l'utilisateur à la politique d'explorateur de bibliothèques PAM40. a. Cliquez sur le lien Explorateur de bibliothèques sous Stratégies d'accès. b. Cliquez sur le lien PAM40 Library Browser Policy (Politique d'explorateur de bibliothèques PAM40) dans la table des stratégies. c. Définissez Type sur Utilisateur et cliquez sur Recherche d'identités. d. Cliquez sur Rechercher. e. Dans la liste affichée, sélectionnez l'identificateur d'utilisateur et cliquez sur la flèche vers le bas. f. Sélectionnez LibraryBrowser_User (utilisateur de l'explorateur de bibliothèques) pour l'utilisateur que vous avez ajouté. g. Cliquez sur Enregistrer, puis sur Fermer. 6. Accordez à l'utilisateur l'accès à deux objets dans l'onglet Opérations. Ajoutez l'utilisateur à la politique d'opérations PAM40 et spécifiez uniquement deux actions. a. Cliquez sur le lien Opérations sous Stratégies d'accès. b. Dans la table des stratégies, cliquez sur le lien PAM40 Operations Policy (Politique d'opérations PAM40) c. Définissez Type sur Utilisateur et cliquez sur Recherche d'identités. d. Cliquez sur Rechercher. e. Dans la liste affichée, sélectionnez l'identificateur d'utilisateur et cliquez sur la flèche vers le bas. f. Sélectionnez Operations_Datasets (ensembles de données) pour l'utilisateur que vous avez ajouté. g. Sélectionnez Operations_Resources (ressources) pour l'utilisateur que vous avez ajouté. h. Cliquez sur Enregistrer, puis sur Fermer. Chapitre 4: Gestion de la sécurité avancée CA EEM 99

100 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Création d'une politique d'objet personnalisée avec des droits d'accès Créez une politique personnalisée d'accès à un objet à l'aide de la politique d'accès aux objets. Le nombre d'entrées que vous effectuez varie selon la profondeur du chemin d'accès. Entrez une ligne pour chaque niveau de chemin d'accès, en commençant par le dossier racine (/). Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Créez une politique d'objet personnalisée pour limiter un utilisateur spécifique à un chemin d'accès donné de la bibliothèque. a. Cliquez sur le lien Nouvelle stratégie d'accès pour l'objet sous les politiques d'accès. b. Entrer un nom. c. Sélectionnez le type Liste de contrôle d'accès et cliquez sur OK dans la fenêtre du message de vérification. d. Cliquez sur Recherche d'identités et définissez le paramètre Type sur Utilisateur. e. Cliquez sur Rechercher. Dans la liste affichée, sélectionnez l'identificateur d'utilisateur et cliquez sur la flèche vers la droite. f. Saisissez une barre oblique (/) dans le champ Ajouter une ressource et cliquez sur Ajouter. g. Dans le même champ, saisissez le signe / suivi du nom du dossier contenant les objets auxquels l'utilisateur est limité. Cliquez sur Ajouter. h. Sélectionnez Object_List (liste) pour le dossier racine (/). i. Sélectionnez Object_List (liste) pour le chemin d'accès /dossier. Répétez cette étape s'il existe un /dossier/sous-dossier. Remarque : Vous pouvez saisir /folder/subfolder* et sélectionnez l'option "Traiter les noms de ressources en tant qu'expressions régulières" pour inclure tous les dossiers subordonnés dans le sous-dossier spécifié. j. Cliquez sur Enregistrer. Cliquez sur Fermer. 100 Manuel de l'administrateur de contenu

101 Personnalisation des droits d'accès des utilisateurs à l'aide de politiques CA EEM Création d'une politique personnalisée pour un type d'objet spécifié Créez une politique pour le type d'objet auquel la restriction s'applique, puis spécifiez les actions à autoriser au niveau du type d'objet sélectionné. Choisissez l'un des types de politique suivants : Agenda Ensemble de données Processus Ressources Formulaire de demande de démarrage Remarque : Pour plus d'informations sur les autorisations, consultez la section Référence des autorisations (page 102). Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Créez une politique personnalisée pour le type d'objet que vous souhaitez limiter. a. Cliquez sur le lien Nouvelle stratégie d'accès pour l'un des types de ressource suivants : agenda, ensemble de données, processus, ressources, formulaire de demande de démarrage. b. Entrer un nom. c. Sélectionnez le type Liste de contrôle d'accès et cliquez sur OK dans la fenêtre du message de vérification. d. Cliquez sur Recherche d'identités et définissez le paramètre Type sur Utilisateur. e. Cliquez sur Rechercher. Dans la liste affichée, sélectionnez l'identificateur d'utilisateur et cliquez sur la flèche vers la droite. f. Dans le champ Ajouter une ressource, saisissez le chemin complet contenant le type d'objet que vous avez sélectionné. Cliquez sur Ajouter. g. Dans le même champ, saisissez une barre oblique (/), puis le nom du dossier contenant les objets auxquels l'utilisateur est limité. Cliquez sur Ajouter. h. Sélectionnez l'autorisation à accorder. Agenda : Agenda_Control (contrôler) Le terme Agenda fait référence aux planifications. Ensemble de données : Dataset_Inspect (inspecter), Dataset_Modify (modifier). Processus : Process_Control (contrôler), Process_Monitor (surveiller), Process_Start (Lancer). Chapitre 4: Gestion de la sécurité avancée CA EEM 101

102 Référence des autorisations Ressources : Resources_Control i. Cliquez sur Enregistrer. Cliquez sur Fermer. 4. (Facultatif) Ajoutez un filtre pour limiter l'accès par environnement. 5. Répétez cette procédure pour les objets dépendants, des ensembles de données par exemple. Les ensembles de données sont explicites uniquement dans le contexte d'un autre type d'objet. Si vous avez sélectionné Ensembles de données, créez une autre politique pour le type Ressources. Référence des autorisations Les tableaux suivants répertorient l'ensemble des autorisations avec les dépendances et les filtres : Autorisations par onglet (page 102) Autorisations sur des objets d'automatisation (page 109) Dépendances des autorisations (page 112) Filtres d'autorisations (page 115) Autorisations par onglet Les actions sélectionnées au niveau des politiques CA EEM prédéfinies permettent d'accorder des autorisations d'accès à des onglets, à des palettes, à des dossiers et à des objets d'automatisation. Les tableaux suivants indiquent les autorisations que chaque action permet d'accorder aux groupes (identités) dans les politiques correspondantes. Si vous créez des politiques personnalisées à partir de ces classes de ressources, utilisez les tableaux correspondants comme référence pour affecter des autorisations. Onglet Accueil Clé d'action (Nom localisé) Console_Login (Utilisateur) Classe de ressources pour la politique Utilisateur de produit Autorisations Connexion à CA Process Automation et accès à l'onglet Accueil 102 Manuel de l'administrateur de contenu

103 Référence des autorisations Onglet Bibliothèque Le tableau suivant répertorie les autorisations de la plus faible à la plus élevée. Pour afficher l'onglet Bibliothèque, vous devez disposer de l'autorisation LibraryBrowser_User, ainsi que de l'autorisation Environment_Library_User ou Environment_Library_Admin. Pour plus d'informations, consultez la rubrique Dépendances des autorisations (page 112). Clé d'action (Nom localisé) LibraryBrowser_User (Utilisateur de l'explorateur de bibliothèques) Classe de ressources pour la politique LibraryBrowser (Explorateur de bibliothèques) Autorisations Affichage de l'accès à l'onglet Bibliothèque Object_List (Liste) Environment_Library_User (Utilisateur) Object_Read (Lire) nom Affichage d'un dossier ou d'un objet d'automatisation dans l'explorateur de bibliothèques Environnement nom Définition de vues de bibliothèque personnalisées Condition préalable à plusieurs autorisations de l'onglet Opérations. Accès aux orchestrateurs ajoutés aux environnements Affichage, exportation, recherche d'objets d'automatisation dans l'onglet Bibliothèque si l'accès est défini Accès via un chemin d'un dossier et ouverture d'un objet d'automatisation dans la visionneuse ou le concepteur correspondant Implicite : Répertorier Object_Edit (Modifier) Object_Delete (Supprimer) Object_Admin (Admin) nom nom nom Modification d'un dossier ou d'un objet d'automatisation d'un dossier Implicite : Lire, Répertorier Suppression d'un dossier ou d'un objet d'automatisation ajouté à un dossier Implicite : Modifier, Lire, Répertorier Création d'un dossier ou d'un objet d'automatisation Implicite : Supprimer, Modifier, Lecture, Liste Chapitre 4: Gestion de la sécurité avancée CA EEM 103

104 Référence des autorisations Clé d'action (Nom localisé) Environment_Library_Admin (Administrateur de contenu) Group_Config_Admin Classe de ressources pour la politique Environnement Configuration du groupe Autorisations Création, suppression, modification, lecture et liste d'objets d'automatisation dans l'onglet Bibliothèque Accédez à l'onglet Configuration du groupe. Pour consulter les autorisations accordées aux opérateurs personnalisés, reportez-vous à la rubrique Autorisations sur des objets d'automatisation (page 109). Onglet Concepteur Les utilisateurs disposant de droits d'accès à l'onglet Concepteur peuvent généralement accéder à l'onglet Bibliothèque. Pour pouvoir enregistrer les processus qu'ils conçoivent, les concepteurs doivent au moins posséder les droits d'accès à l'onglet Bibliothèque suivants : LibraryBrowser_User Environment_Library_User Object_Edit (inclut les droits Object_List et Object_Read) Clé d'action (Nom localisé) Designer_User (Concepteurs) Classe de ressources pour la politique Concepteur Autorisations Affichage de l'accès à l'onglet Concepteur 104 Manuel de l'administrateur de contenu

105 Référence des autorisations Palettes et onglet Opérations Les concepteurs accèdent à l'onglet Opérations dans l'environnement de conception, tandis que les utilisateurs de l'environnement de production y ont accès à partir de l'environnement de production. Pour afficher l'onglet Opérations, vous devez posséder l'autorisation Environment_Library_User ou Environment_Library_Admin. Pour plus d'informations, consultez la rubrique Dépendances des autorisations (page 112). Clé d'action (Nom localisé) Classe de ressources pour la politique Autorisations Operations_Process_Watch (Suivi des processus) Process_Monitor (Surveiller) Opérations Ouverture de la palette Suivi des processus de l'onglet Opérations. Affichage de tous les processus de l'état sélectionné, les planifications actives, les opérateurs actifs et les demandes d'utilisateur Processus Ouvrez une instance de processus en cours d'exécution dans le concepteur de processus. Surveillance de l'avancement Définition de points d'arrêt Implicite : Répertorier Process_Start (Démarrer) Process_Control (Contrôler) Operations_Schedules (Planifications) Agenda_Control (Contrôler) Operations_Datasets (Ensembles de données) Dataset_Inspect (Inspecter) Processus Processus Opérations Agenda Opérations Ensemble de données Ouverture d'une instance de processus Implicite : Surveiller, Répertorier Suspendre, redémarrer, reprendre ou interrompre des instances de processus Implicite : Démarrer, Surveiller, Répertorier Affichage du lien Planifications actives dans l'onglet Opérations Activation et désactivation d'une planification sur un point de contact Implicite : Lire, Répertorier Ouverture de la palette Ensembles de données de l'onglet Opérations Affichage d'un objet d'ensemble de données et lecture des valeurs de variables dans cet ensemble de données Implicite : Répertorier Chapitre 4: Gestion de la sécurité avancée CA EEM 105

106 Référence des autorisations Clé d'action (Nom localisé) Dataset_Modify (Modifier) Operations_Resources (Ressources) Classe de ressources pour la politique Ensemble de données Opérations Autorisations Création, modification et suppression de l'objet d'ensemble de données Implicite : Inspecter, Lire, Répertorier Ouverture de la palette Ressources de l'onglet Opérations Resources_Control (Contrôler) Ressources Verrouiller/déverrouiller, prendre, renvoyer ou ajouter paramètre à une ressource. Ajout ou suppression d'une unité de ressource Implicite : Lire, Répertorier Operations_User_Requests (Demandes d'utilisateur) Opérations Ouverture de la palette Demandes d'utilisateur de l'onglet Opérations Operations_Content_Packages (packages de contenu) Opérations Ouverture de la palette Packages de contenu de l'onglet Opérations Operations_Task_List (Liste des tâches) StartRequestForm_Dequeue (Retirer de la file d'attente) Opérations Utilisation du lien de liste des tâches de l'onglet Opérations et affichage des tâches pour vous, votre groupe ou un groupe Formulaire de demande de démarrage Accès à vos tâches à partir de l'onglet Accueil Retrait de la file d'attente d'un processus qui a été mis en file d'attente par un formulaire de demande de démarrage. Implicite : Démarrer, Répertorier StartRequestForm_Start (Démarrer) Execute Formulaire de demande de démarrage Sécurité du point de contact Commencez une tâche qu'un formulaire de demande de démarrage définit. Implicite : Répertorier Exécution de scripts ou de programmes dans des opérateurs. Les opérateurs concernés résultent des catégories d'opérateur spécifiées. Des conséquences ont lieu lorsque la cible est un point de contact spécifié dans un environnement spécifié. 106 Manuel de l'administrateur de contenu

107 Référence des autorisations Onglet Rapports Le tableau suivant répertorie l'action appropriée à l'utilisation de l'onglet Rapports. Clé d'action (Nom localisé) Classe de ressources pour la politique Autorisations Reports_User (Utilisateur de rapports) Rapports Ouverture de l'onglet Rapports Chargement des rapports personnalisés Affichage ou suppression de rapports prédéfinis, partagés ou privés Onglet Configuration et palettes Le tableau suivant répertorie les actions qui affectent les autorisations dans l'onglet Configuration. Pour afficher l'explorateur de configurations dans l'onglet Configuration, vous devez disposer de l'autorisation Client_Configuration_User. Pour plus d'informations, consultez la rubrique Dépendances des autorisations (page 112). Clé d'action (Nom localisé) Classe de ressources pour la politique Autorisations Client_Configuration_User (Afficher l'explorateur de configurations) Environment_Configuration_Admin (Administrateur de configurations) Explorateur de configurations Affichage de l'explorateur de configurations de l'onglet Configuration Environnement Ajout d'un nouveau groupe, d'un point de contact et d'un groupe d'hôtes dans l'explorateur de configurations Modification de la configuration au niveau de l'environnement, y compris la sécurité, les propriétés, les catégories d'opérateur, les groupes d'opérateurs personnalisés et les déclencheurs Chapitre 4: Gestion de la sécurité avancée CA EEM 107

108 Référence des autorisations Clé d'action (Nom localisé) Classe de ressources pour la politique Autorisations Domain_Admin (Administrateur) Configuration_User_Resources (Ressources d'utilisateur) Configuration_Installations (Installations) domaine Verrouillage ou déverrouillage du domaine et ajout d'un environnement, appel de la fonctionnalité de suppression en bloc d'agents et appel de la fonctionnalité de suppression en bloc de points de contact dans la palette Explorateur de configurations Explorateur de configurations Explorateur de configurations Modification de la configuration au niveau du domaine, y compris la sécurité, les propriétés, les catégories d'opérateur, les groupes d'opérateurs personnalisés et les déclencheurs Mise à jour du contenu des dossiers Ressources d'orchestrateur et Ressources d'agent dans la palette Gérer les ressources d'utilisateur Ouverture de la palette Gérer les ressources d'utilisateur de l'onglet Configuration et mise à jour du contenu du dossier Ressources de l'utilisateur Ouverture de la palette Installation de l'onglet Configuration et démarrage de l'installation d'un agent, d'un orchestrateur ou d'un noeud de cluster d'orchestrateur Informations complémentaires : Dépendances des autorisations (page 112) 108 Manuel de l'administrateur de contenu

109 Référence des autorisations Autorisations sur des objets d'automatisation Le tableau suivant décrit les autorisations pouvant être accordées sur différents objets d'automatisation via les politiques CA EEM personnalisées. Vous pouvez accorder des autorisations à tout groupe d'applications dans CA EEM. L'accès à des objets d'automatisation et à des dossiers sur un orchestrateur dans un environnement requiert l'accès Utilisateur ou Administrateur de contenu dans la politique d'environnement. L'environnement est la classe de ressource parente pour les classes de ressource des objets d'automatisation. Certaines autorisations incluent implicitement d'autres autorisations. Lorsque vous choisissez une autorisation spécifique, les autorisations implicites sont sélectionnées simultanément. Lorsque vous accordez une autorisation explicite, vous accordez implicitement toutes les autres autorisations qui se trouvent en dessous dans la hiérarchie des autorisations. Lorsque vous refusez une autorisation implicite, vous refusez toutes les autres autorisations qui se trouvent au-dessus dans la hiérarchie des autorisations. L'autorisation de liste est implicite à toutes les autres autorisations et ne dépend d'aucune autre. Vous pouvez refuser à un groupe toutes les autorisations sur un dossier à l'aide d'une politique d'objet personnalisée qui refuse des autorisations de liste. Le refus d'une autorisation de liste annule toutes les autres autorisations sur un objet d'automatisation. Toutefois, l'annulation d'autres autorisations n'annule jamais l'autorisation de liste. Action Key (Nom localisé) Object_Admin (Admin) Object_Delete (Supprimer) Object_Edit (Modifier) Object_Read (Lire) Classe de ressources pour la politique nom nom nom nom Autorisations Création d'un dossier ou d'un objet d'automatisation Implicite : Supprimer, Modifier, Lire, Répertorier Suppression d'un dossier ou d'un objet d'automatisation ajouté à un dossier Implicite : Modifier, Lire, Répertorier Modification d'un dossier ou d'un objet d'automatisation d'un dossier Implicite : Lire, Répertorier Accès via un chemin d'un dossier et ouverture d'un objet d'automatisation dans le concepteur/la visionneuse correspondant(e) Implicite : Répertorier Chapitre 4: Gestion de la sécurité avancée CA EEM 109

110 Référence des autorisations Action Key (Nom localisé) Object_List (Liste) Environment_Library_Admin (Administrateur de contenu) Environment_Library_User (Utilisateur) Agenda_Control (Contrôler) Dataset_Modify (Modifier) Dataset_Inspect (Inspecter) Process_Control (Contrôler) Process_Start (Démarrer) Process_Monitor (Surveiller) Resources_Control (Contrôler) Classe de ressources pour la politique nom Environnement Environnement Agenda Ensemble de données Ensemble de données Processus Processus Processus Ressources Autorisations Affichage d'un dossier ou d'un objet d'automatisation dans l'explorateur de bibliothèques Définition des vues personnalisées de la bibliothèque Création, suppression, modification, lecture et liste de tous les objets d'automatisation Affichage, exportation et recherche d'objets d'automatisation (si l'accès est défini) Remarque : Héritable implicite par les classes de ressources pour des objets d'automatisation Activation et désactivation d'une planification sur un point de contact Implicite : Lire, Répertorier Création, modification et suppression de l'objet d'ensemble de données Implicite : Inspecter, Lire, Répertorier Affichage d'un objet d'ensemble de données et lecture des valeurs de variables dans cet ensemble de données Implicite : Répertorier Suspension, redémarrage, reprise ou interruption d'instances d'un processus Implicite : Démarrer, Surveiller, Répertorier Lancement d'une instance d'un processus Implicite : Surveiller, Répertorier Ouverture d'une instance en cours d'exécution d'un processus du concepteur de processus, surveillance de la progression et définition des points d'arrêt Implicite : Répertorier Verrouillage, déverrouillage, acceptation, renvoi ou ajout d'un paramètre à une ressource Ajout ou suppression d'une unité de ressource Implicite : Lire, Répertorier 110 Manuel de l'administrateur de contenu

111 Référence des autorisations Action Key (Nom localisé) StartRequestForm_Dequeue (Retirer de la file d'attente) StartRequestForm_Start (Démarrer) Execute Group_Config_Admin Classe de ressources pour la politique Formulaire de demande de démarrage Formulaire de demande de démarrage Sécurité du point de contact Configuration du groupe Autorisations Retrait d'un processus de la file d'attente dans laquelle un formulaire de demande de démarrage l'a placé Implicite : Démarrer, Répertorier Lancement d'une tâche qu'un formulaire de demande de démarrage a définie Implicite : Répertorier Exécution de scripts ou de programmes dans des opérateurs issus de catégories d'opérateur spécifiques, ciblant des points de contact spécifiés dans un environnement donné Définition des paramètres d'un groupe d'opérateurs personnalisés lors de la détermination d'un opérateur personnalisé Procédez comme suit : 1. Verrouillage du groupe d'opérateurs personnalisés sous l'onglet Configuration du groupe. 2. Ajout de pages et de variables 3. Enregistrement de la configuration 4. Déverrouillage du groupe d'opérateurs personnalisés Le déverrouillage entraîne la publication de la configuration du groupe d'opérateurs personnalisés nommé. La publication rend la configuration de groupe accessible sous l'onglet Modules dans l'explorateur de configurations aux niveaux du domaine et de l'environnement. Chapitre 4: Gestion de la sécurité avancée CA EEM 111

112 Référence des autorisations Informations complémentaires : Dépendances des autorisations (page 112) Dépendances des autorisations Le tableau ci-dessous décrit l'action de classe de ressource dépendante (autorisation) pour chaque action de classe de ressource des politiques prédéfinies de CA EEM pour CA Process Automation. Tenez compte des dépendances quand vous affectez uniquement des groupes personnalisés (sans PAMUsers) à des comptes d'utilisateur. Comme indiqué dans le tableau, vous pouvez affecter une clé d'action à un groupe personnalisé dans une politique personnalisée pour une classe de ressources. Si vous créez ce type de politique personnalisée, affectez le groupe personnalisé à une clé d'action dépendante. Clé d'action (Nom localisé) Console_Login (utilisateur) Classe de ressources pour la politique personnalisée Utilisateur de produit Clé d'actions dépendantes (Nom localisé) Reports_User (utilisateur de rapports) Rapports Console_Login (utilisateur) Environment_Library_User (utilisateur) Environnement Console_Login (utilisateur) Environment_Library_Admin (administrateur de contenu) Environment_Configuration_Admin (administrateur de configuration) Environnement Environnement Console_Login (utilisateur) Console_Login (utilisateur) Domain_Admin (administrateur) domaine Console_Login (utilisateur) Client_Configuration_User (afficher l'explorateur de configurations) Configuration_User_Resources (ressources d'utilisateur) Configuration_Installations (installations) Explorateur de configurations Explorateur de configurations Explorateur de configurations Console_Login (utilisateur) Console_Login (utilisateur) Client_Configuration_User (afficher l'explorateur de configurations) Domain_Admin (administrateur) pour l'accès aux dossiers Ressources de l'agent et Ressources de l'orchestrateur Console_Login (utilisateur) 112 Manuel de l'administrateur de contenu

113 Référence des autorisations Clé d'action (Nom localisé) Classe de ressources pour la politique personnalisée Clé d'actions dépendantes (Nom localisé) LibraryBrowser_User (utilisateur de l'explorateur de bibliothèques) Operations_User_Requests (demandes d'utilisateur) Operations_Process_Watch (suivi des processus) Explorateur de bibliothèques Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Opérations Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Opérations Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Operations_Task_List (liste de tâches) Opérations Console_Login (utilisateur) Operations_Schedules (Planifications) Operations_Resources (Ressources) Operations_Datasets (Ensembles de données) Operations_Content Packages (packages de contenu) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Opérations Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Opérations Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Opérations Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Opérations Console_Login (utilisateur) Environment_Library_User (utilisateur) ou Environment_Library_Admin (administrateur de contenu) Chapitre 4: Gestion de la sécurité avancée CA EEM 113

114 Référence des autorisations Clé d'action (Nom localisé) Classe de ressources pour la politique personnalisée Clé d'actions dépendantes (Nom localisé) Object_List (liste) Object_Read (lecture) Object_Edit (modifier) Object_Delete (supprimer) Object_Admin (administrateur) nom Console_Login (utilisateur) Environment_Library_User (utilisateur) Agenda_Control (contrôler) Agenda Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Remarque : Si l'objet est créé dans le dossier racine, Object_List n'est pas requis. Dataset_Inspect (inspecter) Dataset_Modify (modifier) Process_Control (contrôler) Process_Monitor (surveiller) Process_Start (démarrer) Ensemble de données Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Remarque : Si l'objet est créé dans le dossier racine, Object_List n'est pas requis. Processus Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Remarque : Si l'objet est créé dans le dossier racine, Object_List n'est pas requis. Resources_Control (contrôler) Ressources Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Remarque : Si l'objet est créé dans le dossier racine, Object_List n'est pas requis. 114 Manuel de l'administrateur de contenu

115 Référence des autorisations Clé d'action (Nom localisé) Classe de ressources pour la politique personnalisée Clé d'actions dépendantes (Nom localisé) StartRequestForm_Start (démarrer) StarRequestForm_Dequeue (retirer de la file d'attente) Formulaire de demande de démarrage Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Remarque : Si l'objet est créé dans le dossier racine, Object_List n'est pas requis. Execute Sécurité du point de contact Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Remarque : Si l'objet est créé dans le dossier racine, Object_List n'est pas requis. Group_Config_Admin Configuration du groupe Console_Login (utilisateur) Environment_Library_User (utilisateur) Object_List (liste) avec ressource/dossier Object_Edit (modifier) avec ressource/dossier Filtres d'autorisations CA EEM définit les autorisations comme des actions de classe de ressources. Vous pouvez également utiliser des filtres pour limiter les actions que vous accordez à un groupe ou à un utilisateur. Par exemple, vous pouvez limiter les autorisations afin qu'elles s'appliquent uniquement au groupe affecté dans l'environnement configuré. Les exemples de filtre suivants illustrent l'utilisation de l'attribut ENVIRONMENT comme attribut nommé pour le filtre. Les politiques définies avec le type Stratégies d'accès vous permettent d'ajouter des filtres. Chapitre 4: Gestion de la sécurité avancée CA EEM 115

116 Référence des autorisations Dans le tableau suivant, les actions appartiennent à des politiques basées sur la classe de ressources référencée. Clé d'action (Nom localisé) Object_List (liste) Object_Read (lecture) Object_Edit (modifier) Object_Delete (supprimer) Object_Admin (administrateur) Classe de ressources pour la politique nom Attribut nommé pour le filtre SECURITY_CONTEXT_ID SECURITY_CONTEXT_GRP ENVIRONMENT OBJECT_TYPE Agenda_Control (contrôler) Agenda ENVIRONMENT Dataset_Inspect (inspecter) Dataset_Modify (modifier) Process_Control (contrôler) Process_Monitor (surveiller) Process_Start (démarrer) Ensemble de données Processus ENVIRONMENT SECURITY_CONTEXT_ID SECURITY_CONTEXT_GRP ENVIRONMENT Resources_Control (contrôler) Ressources ENVIRONMENT StartRequestForm_Start (démarrer) StarRequestForm_Dequeue (retirer de la file d'attente) Execute Formulaire de demande de démarrage Sécurité du point de contact ENVIRONMENT ENVIRONMENT TOUCHPOINT 116 Manuel de l'administrateur de contenu

117 Transfert des rôles Active Directory vers CA EEM Transfert des rôles Active Directory vers CA EEM Si vous avez utilisé Microsoft Active Directory (AD) ou le protocole LDAP pour des opérations d'authentification et d'autorisation précédentes, vous pouvez suivre l'une des méthodes ci-dessous pour basculer vers CA EEM : Créez des comptes d'utilisateurs. Affectez l'un des groupes par défaut à chaque compte. Remarque : Reportez-vous à la section Vérification des autorisations pour les groupes par défaut (page 48). Utilisez Active Directory comme magasin d'utilisateurs externe. Remarque : Reportez-vous à la section Gestion de l'accès pour les comptes d'utilisateurs référencés (page 62). Reportez-vous à la section Intégration d'active Directory à CA EEM. Créez des groupes personnalisés correspondant aux rôles Active Directory. Ajoutez ces groupes aux politiques CA EEM et accordez les autorisations requises. Créez des comptes d'utilisateurs. Affectez l'un de vos groupes personnalisés à chaque compte. La section suivante détaille cette approche. Supposons que vous avez défini des paramètres de sécurité du domaine dans Active Directory avec les groupes suivants : ITPAMAdmins, ITPAMUsers, ConfigAdmin, ContentAdmin et EnvironmentUser. Pour migrer manuellement l'accès basé sur les rôles Active Directory vers CA EEM, utilisez le processus suivant. Procédez comme suit : 1. Migrez l'accès basé sur le rôle pour les utilisateurs avec un rôle d'administrateur de domaines. Consultez la rubrique Création de comptes d'utilisateurs pour les administrateurs (page 56). 2. Migrez l'accès basé sur le rôle pour les utilisateurs avec un rôle d'utilisateur CA Process Automation. Consultez la section Création de comptes d'utilisateurs avec accès de base. (page 59) Chapitre 4: Gestion de la sécurité avancée CA EEM 117

118 Transfert des rôles Active Directory vers CA EEM 3. Migrez l'accès basé sur le rôle pour les utilisateurs avec un rôle d'administrateur de configurations d'environnement comme suit : a. Créez le groupe ConfigAdmin personnalisé (page 118). b. Accordez des autorisations au groupe ConfigAdmin personnalisé (page 119). c. Créez des comptes d'utilisateurs pour les administrateurs de configurations d'environnement. (page 120) 4. Migrez l'accès basé sur le rôle pour les utilisateurs avec un rôle d'administrateur de contenu d'environnement comme suit : a. Créez le groupe ContentAdmin personnalisé (page 121). b. Accordez des autorisations au groupe ContentAdmin personnalisé (page 122). c. Créez des comptes d'utilisateurs pour les administrateurs de contenu d'environnement. (page 123) 5. Migrez l'accès basé sur le rôle pour les utilisateurs avec un rôle d'utilisateur d'environnement. Consultez la rubrique Création de comptes pour les utilisateurs d'environnement de production (page 58). Création du groupe ConfigAdmin personnalisé Vous pouvez créer un groupe personnalisé appelé ConfigAdmin pour les utilisateurs disposant du rôle d'administrateur de configurations d'environnement. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités, cliquez sur Groupes, puis sur Nouveau groupe d'applications. 3. Saisissez ConfigAdmin comme nom de groupe ou saisissez un autre nom. 4. (Facultatif) Entrez une description pour le groupe. 5. Cliquez sur Enregistrer. Remarque : N'ajoutez pas d'appartenance au groupe d'applications. 6. Cliquez sur Fermer. 118 Manuel de l'administrateur de contenu

119 Transfert des rôles Active Directory vers CA EEM Octroi d'autorisations au groupe d'administrateurs de configurations d'environnement Pour accorder des autorisations au groupe personnalisé d'administrateurs de configurations d'environnement, ajoutez-le à des politiques sélectionnées et sélectionnez les actions requises. Procédez comme suit : 1. Connectez-vous à l'application CA Process Automation dans CA EEM. 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Accordez au groupe ConfigAdmin le droit de connexion à CA Process Automation et d'affichage de la page d'accueil. a. Sous Politiques d'accès, cliquez sur le lien Utilisateur de produit. b. Cliquez sur la politique de connexion d'utilisateur PAM40. c. Pour le type sous Entrer des identités ou Recherche d'identités, sélectionnez Groupe d'applications, cliquez sur Recherche d'identités et cliquez sur Rechercher. d. Sélectionnez le groupe personnalisé et cliquez sur la flèche vers le bas. e. Sélectionnez Console_Login pour la nouvelle identité. f. Cliquez sur Enregistrer. 4. Accordez au groupe ConfigAdmins les autorisations de verrouiller un environnement et d'exécuter toute action qui requiert le verrouillage de l'environnement. a. Sous la section Stratégies d'accès, cliquez sur le lien Environnement. b. Dans la table Politique, cliquez sur le lien Politique d'environnement PAM40. c. Ajoutez les identités. Recherchez des groupes. Pour le type, spécifiez Groupe d'applications, cliquez sur Recherche d'identités, puis sur Rechercher. d. Sélectionnez ConfigAdmin et cliquez sur la flèche vers le bas. e. Sélectionnez l'autorisation Environment_Configuration_Admin (Administrateur de configuration). f. Cliquez sur Enregistrer. Cliquez sur Fermer. 5. Accordez au groupe ConfigAdmin les autorisations d'accès à l'onglet Configuration et d'installation d'orchestrateurs et d'agents. a. Cliquez sur l'explorateur de configurations. b. Cliquez sur Politique de configuration PAM40. c. Recherchez ConfigAdmin et ajoutez le groupe aux Identités sélectionnées. d. Sélectionnez Client_Configuration_User (Afficher l'explorateur de configurations) et Configuration_Installations. Chapitre 4: Gestion de la sécurité avancée CA EEM 119

120 Transfert des rôles Active Directory vers CA EEM 6. Cliquez sur Fermer. Création des comptes d'utilisateurs pour les administrateurs de configurations d'environnement Vous pouvez créer des comptes pour des utilisateurs occupant le rôle d'administrateur de configurations d'environnement. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Nouvel utilisateur. 4. Pour le Nom, saisissez l'id d'utilisateur. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. 6. Sélectionnez le groupe ConfigAdmin et cliquez sur la flèche vers la droite. 7. Saisissez les détails de l'utilisateur global si nécessaire. 8. Dans la section Authentification, saisissez deux fois un mot de passe temporaire. 9. Cliquez sur Enregistrer. 10. Répétez cette étape pour chaque utilisateur assumant le rôle d'administrateur de configurations d'environnement. 120 Manuel de l'administrateur de contenu

121 Transfert des rôles Active Directory vers CA EEM Création du groupe ContentAdmin personnalisé Dans CA EEM, vous pouvez créer un groupe personnalisé appelé ContentAdmin pour les utilisateurs occupant le rôle d'administrateur de contenu d'environnement. Vous pouvez baser ce groupe sur le groupe de concepteurs par défaut pour obtenir automatiquement les autorisations affectées à celui-ci. Procédez comme suit : 1. Connectez-vous à l'application CA Process Automation dans CA EEM. 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Groupes. 4. Cliquez sur Nouveau groupe d'applications. 5. Saisissez ContentAdmin pour le nom du groupe, ainsi qu'une description (facultative). 6. Sous Groupes d'utilisateurs disponibles, sélectionnez Concepteurs et cliquez sur la flèche vers la droite pour déplacer des concepteurs vers les groupes d'utilisateurs sélectionnés. 7. Cliquez sur Enregistrer. 8. Cliquez sur Fermer. Chapitre 4: Gestion de la sécurité avancée CA EEM 121

122 Transfert des rôles Active Directory vers CA EEM Octroi d'autorisations au groupe ContentAdmin personnalisé Pour accorder des autorisations au groupe d'administrateurs de contenu d'environnement personnalisé, ajoutez-le aux politiques par défaut politiques et sélectionnez les autorisations requises. De nombreuses autorisations de politique sont déjà accordées à ContentAdmin, car vous avez basé ce groupe sur celui des concepteurs par défaut. Ajoutez les droits d'administrateur aux dossiers, aux objets d'automatisation et aux éditeurs dans l'onglet Bibliothèque. Procédez comme suit : 1. Connectez-vous à l'application CA Process Automation dans CA EEM. 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Sous la section Stratégies d'accès, cliquez sur le lien Environnement. 4. Dans la table Politique, cliquez sur le lien Politique d'environnement PAM Ajoutez les identités. Recherchez des groupes. Pour le type, spécifiez Groupe d'applications, cliquez sur Recherche d'identités, puis sur Rechercher. 6. Sélectionnez ContentAdmin et cliquez sur la flèche vers le bas. 7. Sélectionnez l'autorisation Environment_Library_Admin (Administrateur de contenu). 8. Cliquez sur Enregistrer. 9. Cliquez sur Fermer. 122 Manuel de l'administrateur de contenu

123 Sécurité du point de contact avec CA EEM Création de comptes d'utilisateurs pour les administrateurs de contenu d'environnement Vous pouvez créer des comptes pour des utilisateurs occupant le rôle d'administrateur de contenu d'environnement. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des identités. 3. Cliquez sur Nouvel utilisateur. 4. Pour le Nom, saisissez l'id d'utilisateur. 5. Cliquez sur Ajouter des informations sur l'utilisateur de l'application. 6. Sélectionnez le groupe ContentAdmin et cliquez sur la flèche vers la droite. 7. Saisissez les détails de l'utilisateur global si nécessaire. 8. Dans la section Authentification, saisissez deux fois un mot de passe temporaire. 9. Cliquez sur Enregistrer. 10. Répétez cette étape pour chaque utilisateur assumant le rôle d'administrateur de contenu d'environnement. Sécurité du point de contact avec CA EEM La sécurité du point de contact a pour objectif de limiter l'accès aux hôtes stratégiques de votre organisation, ou contenant des informations à caractère confidentiel à un groupe d'utilisateurs à forts privilèges. Cette section s'applique uniquement si vous avez activé la sécurité de point de contact dans un ou plusieurs environnements. Pour déterminer si la sécurité est activée sur des points de contact mappés vers des hôtes candidats, examinez la configuration de la sécurité dans les propriétés du point de contact. Si l'option Hériter d'un environnement, envisagez de changer la configuration sur Activé. Pour déterminer si un point de contact spécifique mappé vers un hôte requérant une protection est protégé, examinez les filtres dans les politiques de sécurité du point de contact. Chapitre 4: Gestion de la sécurité avancée CA EEM 123

124 Sécurité du point de contact avec CA EEM Accord d'accès à CA EEM aux utilisateurs pour définir des politiques de sécurité du point de contact Par défaut, l'utilisateur EiamAdmin est le seul à pouvoir se connecter à CA EEM. Si vous utilisez une méthode de sécurité du point de contact basée sur une politique, vous pouvez autoriser certains utilisateurs à créer des politiques de sécurité du point de contact dans CA EEM. Autorisez les concepteurs de contenu qui conçoivent les processus à l'aide d'opérateurs qui s'exécutent sur des points de contact mappés vers des hôtes à rentabilité élevée. Vous pouvez protéger ces points de contact à l'aide de politiques de sécurité de point de contact qui spécifient les utilisateurs autorisés à exécuter ces opérateurs. Pour accorder à des concepteurs de politiques spécifiques l'accès à CA EEM et le droit de créer des politiques avec la classe de ressources Sécurité du point de contact : 1. Connectez-vous à l'application CA Process Automation dans CA EEM. 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Cliquez sur Nouvelle stratégie de portée. 4. Renseignez la section Général comme suit : Nom Spécifiez le nom de la politique de portée (Par ex. : Utilisateurs créant des politiques de sécurité de point de contact). Description (Facultatif) Saisissez une brève description, par exemple : Autorise les utilisateurs spécifiés à créer des politiques personnalisées uniquement avec la classe de ressources Sécurité du point de contact. Calendrier et nom de la classe de ressources Type Ignorez l'option Calendrier et acceptez l'entrée par défaut SafeObject pour le nom de la classe de ressources. Spécifiez la liste de contrôle d'accès Remarque : Un message s'affiche et indique que la modification du type de politique réinitialise certains filtres. Cliquez sur OK. 124 Manuel de l'administrateur de contenu

125 Sécurité du point de contact avec CA EEM 5. Pour les identités, ajoutez les noms de tous les utilisateurs qui conçoivent des processus auxquels la sécurité du point de contact s'applique. L'accès à CA EEM et le droit de créer des politiques de sécurité du point de contact sont accordés aux utilisateurs ajoutés à cette politique. Une politique de sécurité du point de contact spécifie les utilisateurs autorisés à exécuter des opérateurs à partir d'une catégorie d'opérateurs donnée, sur le point de contact correspondant. Remarque : Si vous voulez tester cette politique, créez un utilisateur avec le groupe d'utilisateurs par défaut et ajoutez ce nom d'utilisateur ici. Enregistrez cette politique, puis connectez-vous à CA EEM avec votre nom d'utilisateur test. Notez que la seule action que vous pouvez réaliser dans CA EEM est la création d'une politique avec la classe de ressources Point de contact. a. Pour le type, acceptez Utilisateur ou sélectionnez une autre valeur. b. Cliquez sur le lien Recherche d'identités. c. Saisissez des critères de recherche incluant l'utilisateur ou le groupe prévu et cliquez sur Rechercher.\ d. Dans la liste affichée des identités disponibles, sélectionnez un utilisateur ou un groupe et cliquez sur la flèche vers la droite. Le groupe ou l'utilisateur sélectionné s'affiche dans la liste Identités sélectionnées. e. Répétez ce processus pour chaque utilisateur auquel vous voulez autoriser à créer des politiques de sécurité du point de contact. Chapitre 4: Gestion de la sécurité avancée CA EEM 125

126 Sécurité du point de contact avec CA EEM 6. Configurez la liste de contrôle d'accès comme suit : a. Dans la liste déroulante, sélectionnez chaque ressource suivante et cliquez sur Ajouter pour les ajouter à la liste. Instance d'application Stratégie utilisateur Utilisateur global Groupe d'utilisateurs Groupe d'utilisateurs globaux b. Cliquez sur Read (Lecture) pour toutes les ressources. Cliquez sur Write (Ecriture) pour Stratégie. c. Cliquez sur Filtres. d. Pour Politique, sélectionnez dans la première liste déroulante l'attribut nommé. Dans le champ sous l'attribut nommé, saisissez ResourceClassName. Dans le champ de valeur après EQUAL, saisissez TouchPointSecurity. N'entrez pas d'espaces entre TouchPoint et Security. e. Ne modifiez pas les champs restants de la page de filtres. 126 Manuel de l'administrateur de contenu

127 Sécurité du point de contact avec CA EEM 7. Cliquez sur Enregistrer. 8. Vérifiez que la configuration de la liste de contrôle d'accès correspond exactement à l'exemple suivant. Le système ajoute un espace entre TouchPoint et Security. 9. Vérifiez que votre politique s'apparente à l'exemple suivant. Dans l'exemple, les colonnes manquantes indiquent que le nom de la classe de ressources est SafeObject, la valeur d'options est Explicit Grant et Identities est votre liste d'utilisateurs. Ces utilisateurs conçoivent des processus de sécurité du point de contact et créent une politique associée. Chapitre 4: Gestion de la sécurité avancée CA EEM 127

128 Sécurité du point de contact avec CA EEM A propos de la sécurité du point de contact La sécurité du point de contact permet de sécuriser les points de contact associés à des hôtes stratégiques pour l'activité professionnelle et à des hôtes qui contiennent des données confidentielles. Vous pouvez protéger ces points de contact d'un accès non autorisé. Vous pouvez créer des politiques de point de contact qui spécifient des utilisateurs ou un groupe d'utilisateurs à forts privilèges comme seules identités pouvant exécuter un opérateur sur cette cible. Les politiques spécifient des identités autorisées à exécuter certains opérateurs sur des points de contact spécifiés. Les opérateurs exécutant des programmes et des scripts sont contenus dans des catégories d'opérateur spécifiques. En résumé, les politiques de sécurité du point de contact CA EEM autorisent les identités spécifiées à exécuter des scripts dans des opérateurs à partir de catégories d'opérateur sur les points de contact d'un environnement. Considérez l'exemple suivant d'une politique de sécurité de point de contact simple. Il s'agit d'un extrait de politique. La politique autorise uniquement les utilisateurs du groupe High-PrivilegedUsers à exécuter un opérateur à partir de catégories d'opérateur spécifiques, sur des points de contact dans l'environnement de production. Les exemples de points de contact sont appelés SensitiveHostTP1, 2 et 3. Les ID de contrôle d'accès incluent le module d'utilitaires réseau et le module de processus (pour l'exécution de commande). Le module de fichier inclut le module pour la gestion de fichiers et le module de transfert de fichiers. Remarque : Consultez la section Identification des ID de contrôle d'accès à ajouter comme ressources (page 133). 128 Manuel de l'administrateur de contenu

129 Sécurité du point de contact avec CA EEM Un processus contenant une cible d'opérateur protégée par une politique de sécurité du point de contact peut se terminer uniquement s'il est exécuté par un utilisateur autorisé. L'utilisateur qui exécute le processus est spécifié comme Identité dans la politique. La politique identifie les utilisateurs par nom ou par appartenance à un groupe, les opérateurs par les ID de contrôle d'accès associés aux catégories sources et les points de contact par nom, environnement, ou les deux. Les politiques de sécurité de point de contact permettent de sécuriser l'accès à chaque hôte cible en contrôlant l'utilisateur qui exécute des opérateurs sur un point de contact spécifique ou un groupe d'hôtes. Une instance de processus s'exécute au nom d'un utilisateur. Lorsque le processus exécute un opérateur sur un point de contact ou un groupe d'hôtes spécifié dans une politique de sécurité de point de contact CA EEM, CA EEM tente d'autoriser cet utilisateur. CA EEM vérifie que l'utilisateur est spécifié comme Identité dans une politique de sécurité pour ce point de contact. Si l'instance de processus s'exécute au nom d'un utilisateur non autorisé, l'opérateur échouera. Spécifiez des hôtes contenant des informations confidentielles tels que des points de contact, des points de contact proxy ou des groupes d'hôtes. Vous pouvez limiter l'accès aux hôtes spécifiés à des utilisateurs à forts privilèges. Vous pouvez accorder l'accès à un utilisateur ou à un groupe spécifié auquel l'accès nécessaire suivant a été accordé : Action Console_Login (utilisateur) accordée dans la politique de connexion de l'utilisateur PAM40 Action Environment_Library_User (utilisateur) accordée dans la politique d'environnement PAM40 Chapitre 4: Gestion de la sécurité avancée CA EEM 129

130 Sécurité du point de contact avec CA EEM Cas d'utilisation : lorsque la sécurité du point de contact est nécessaire. Le point de contact doit être sécurisé dans les cas suivants : Un hôte de votre environnement peut être une cible d'opérateur et contient des informations confidentielles, telles que les numéros de sécurité sociale, les numéros de carte de crédit, ou des détails médicaux. Vous voulez limiter l'accès à ce processus sensible à une seule personne ou à un petit groupe d'utilisateurs à forts privilèges. La cible peut être l'un des hôtes suivants : L'hôte ayant un agent associé à un point de contact. L'hôte ayant un agent associé à un point de contact de proxy avec une connexion SSH à un hôte distant. L'hôte ayant un agent associé à un groupe d'hôtes qui référence des hôtes distants et est connecté à ceux-ci. Lorsque vous exécutez un agent sur un hôte en tant qu'utilisateur root (UNIX) ou administrateur (Windows), ou en utilisant les informations d'identification de certains utilisateurs disposant de droits spécifiques. Supposons que vous devez exécuter tous les scripts et programmes sur cet agent sous la même identité que l'agent proprement dit. C'est-à-dire que vous ne voulez pas basculer vers un autre utilisateur qui requiert des informations d'identification. Pour prévenir tout risque de sécurité, vous pouvez empêcher les utilisateurs à faibles privilèges d'exécuter des scripts sous le nom de l'agent, comme l'utilisateur root. Lorsque vous utilisez des groupes d'hôtes qui définissent des informations d'identification de système d'exploitation par défaut pour exécuter des opérateurs Exécution de la commande sur des sous-réseaux entiers. Supposons que vous devez exécuter tous les scripts et programmes sur ce groupe d'hôtes avec les informations d'identification de système d'exploitation. Vous voulez éviter un risque de sécurité en interdisant des utilisateurs à faibles privilèges de créer et d'exécuter tout script à l'aide d'informations d'identification de système d'exploitation. 130 Manuel de l'administrateur de contenu

131 Sécurité du point de contact avec CA EEM Les utilisateurs qui exécutent un processus peuvent sélectionner des cibles d'opérateur lors de l'exécution d'opérateurs pour lesquels une variable est définie dans le champ cible. Généralement, une cible d'opérateur est un point de contact, mais il peut s'agir également d'un point de contact de proxy, d'un nom de domaine complet ou d'une adresse IP référencée par un groupe d'hôtes. Cette conception flexible permet à tout utilisateur autorisé à exécuter le processus de sélectionner une cible lors de l'exécution. Un problème de sécurité se produit lorsqu'un point de contact disponible requiert des restrictions d'accès. Prenons le cas d'un opérateur pouvant s'exécuter sur deux points de contact différents, chacun d'eux représentant une application Service Desk. L'un représente un Service Desk conçu pour l'accès général, tandis que l'autre est conçu pour les administrateurs uniquement. Grâce à la sécurité du point du contact, seuls les administrateurs peuvent exécuter cet exemple d'opérateur sur le point de contact qui leur est destiné. Les politiques de sécurité de point de contact dans CA EEM limitent l'accès. La sécurité de point de contact est également utile aux concepteurs de processus. Lors du développement de processus, différents concepteurs installent un agent sur leurs propres hôtes et créent des points de contact pour leur agent. En règle générale, ils ne souhaitent pas que d'autres utilisateurs exécutent des opérateurs sur leurs hôtes locaux. La sécurité de point de contact peut fournir cette protection. Lorsqu'elle est configurée pour être active, l'autorisation d'exécuter chaque opérateur sur la cible sélectionnée est vérifiée lors de l'exécution. L'application de politique permet de s'assurer que les utilisateurs qui exécutent un processus puissent exécuter des opérateurs uniquement sur les points de contact auxquels ils ont accès. Limite de l'accès aux hôtes contenant des informations confidentielles La sécurité du point de contact répond au besoin de limiter l'accès à des hôtes stratégiques de l'activité professionnelle et à des hôtes sur lesquels vous stockez des informations confidentielles. L'illustration suivante propose une méthode pour atteindre cet objectif de sécurité. Chapitre 4: Gestion de la sécurité avancée CA EEM 131

132 Sécurité du point de contact avec CA EEM Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Créez un groupe d'utilisateurs à forts privilèges. Consultez la section Création du groupe ContentAdmin personnalisé (page 121). 3. Identifiez les points de contact associés aux hôtes contenant des informations sensibles. Consultez la section Affichage des points de contact et des groupes d'hôtes pour un agent sélectionné (page 216). 4. Identifiez les catégories avec des opérateurs qui affichent des données, 5. puis identifiez les ID de contrôle d'accès associés à ces catégories. Pour déterminer les ID de contrôle d'accès à sélectionner, consultez la section Exemple de sécurisation de points de contact critiques (page 136). Recherchez les descriptions de chaque catégorie dans la section Catégories d'opérateur et Emplacement d'exécution des opérateurs (page 324). Pour obtenir des descriptions des opérateurs, consultez le Manuel de référence du concepteur de contenu. 6. Créez une politique de sécurité du point de contact avec ce groupe, ces catégories d'opérateur et ces points de contact. Consultez la section Création d'une politique de sécurité du point de contact (page 134). 7. Activez la sécurité sur des points de contact de votre choix. Consultez la section Configuration des propriétés de point de contact (page 231). Consultez la section Configuration des propriétés de point de contact proxy. (page 253) Consultez la section Configuration des propriétés du groupe d'hôtes (page 262). Informations complémentaires : Méthode de configuration de la sécurité du point de contact (page 154) 132 Manuel de l'administrateur de contenu

133 Sécurité du point de contact avec CA EEM Identification des ID de contrôle d'accès à ajouter comme ressources Lors de la création d'une politique de sécurité de point de contact, n'identifiez pas directement les opérateurs qui agissent sur les points de contact que vous voulez sécuriser. Identifiez plutôt les catégories auxquelles ces opérateurs appartiennent. N'identifiez pas les catégories par nom, mais plutôt par ID de contrôle d'accès. Toutes les catégories ne contiennent pas des opérateurs qui pourraient compromettre la sécurité d'un hôte contenant des informations confidentielles. Avant d'ajouter des ressources, évaluez l'impact des opérateurs. Vous pouvez identifier l'id de contrôle d'accès à ajouter comme ressource dans une politique de sécurité de point de contact. Procédez comme suit : 1. Accédez et connectez-vous à CA Process Automation. (page 18) 2. Cliquez sur l'onglet Configuration. 3. Dans le noeud Agents, sélectionnez un agent, puis sélectionnez l'onglet Modules. 4. Notez les noms tels qu'ils s'affichent dans la colonne ID de contrôle d'accès. Important : La colonne ID de contrôle d'accès répertorie les noms de module. Consultez cette liste lorsque vous saisissez les noms de module sélectionnés dans le champ Ressources d'une politique de sécurité de point de contact. Chapitre 4: Gestion de la sécurité avancée CA EEM 133

134 Sécurité du point de contact avec CA EEM Création d'une politique de sécurité du point de contact Démarrer un processus permet d'exécuter des opérateurs sur des cibles dans un ordre spécifique. Une politique de sécurité de point de contact personnalisée accorde l'autorisation à des utilisateurs ou à des groupes spécifiques d'exécuter des opérateurs déterminés sur des cibles données. Les administrateurs CA EEM peuvent créer une politique de sécurité du point de contact. Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Cliquez sur Nouvelle stratégie d'accès pour la sécurité du point de contact sous la section Stratégies d'accès. 4. Dans le nouveau formulaire de politique d'accès pour la classe de ressources Sécurité du point de contact, entrez un nom pour la politique de sécurité du point de contact personnalisée. La section Saisie ou recherche d'identités vous permet de spécifier l'utilisateur ou le groupe cible. 5. Sélectionnez le type de cible à laquelle accorder l'accès : Sélectionnez Utilisateur si la cible est un utilisateur global. Sélectionnez Groupe global si la cible est un groupe d'un référentiel d'utilisateurs de références. Si la cible est un groupe personnalisé défini ou un groupe par défaut, sélectionnez Groupe d'applications. 6. Cliquez sur Recherche d'identités. 7. Sélectionnez les identités auxquelles cette politique s'applique et cliquez sur la flèche vers le bas. La liste Identités sélectionnées affiche votre sélection. 8. Sélectionnez l'action Exécuter. 134 Manuel de l'administrateur de contenu

135 Sécurité du point de contact avec CA EEM 9. Dans le champ Ajouter une ressource, saisissez l'id de contrôle d'accès pour la catégorie de l'opérateur source qui inclut les opérateurs auxquels cette politique s'applique. Exemple : Saisissez Module de processus pour la catégorie d'opérateur Exécution de la commande. Saisissez Module de fichiers pour la catégorie d'opérateur Gestion des fichiers. Saisissez Module de transfert de fichiers pour la catégorie d'opérateur Transfert de fichiers. Saisissez Module d'utilitaires réseau pour la catégorie d'opérateur Utilitaires réseau. Vous pouvez saisir des expressions régulières pour couvrir les catégories d'opérateur appropriées, puis sélectionner l'option Traiter les noms de ressources en tant qu'expressions régulières. Par exemple, en saisissant *fichiers, vous incluez les opérateurs des catégories Gestion des fichiers et Transfert de fichiers. 10. Cliquez sur Ajouter. 11. Ajoutez un filtre qui spécifie l'environnement contenant les cibles de la politique : Définissez l'attribut nommé sur Environnement. Définissez l'opérateur STRING sur EQUAL. Définissez la valeur sur nom_environment. 12. Ajoutez d'autres filtres qui spécifient les cibles par nom de point de contact : Définissez l'attribut nommé sur Point de contact. Définissez l'opérateur STRING sur EQUAL. Définissez la valeur sur nom_point_contact. 13. Cliquez sur Enregistrer. Si les politiques de sécurité du point de contact sont configurées pour être appliquées, le produit évalue et applique la politique. Chapitre 4: Gestion de la sécurité avancée CA EEM 135

136 Sécurité du point de contact avec CA EEM Exemple de sécurisation de points de contact critiques La sécurité de point de contact garantit que l'exécution des opérateurs sur des hôtes stratégiques est limitée à un groupe réduit d'utilisateurs à forts privilèges. La solution la plus simple pour protéger des hôtes contenant des informations confidentielles consiste à créer une politique de sécurité de point de contact et de répertorier chaque point de contact associé dans un filtre. Puis, vous devrez activer la Sécurité du point de contact dans le paramètre de propriétés pour chacun de ces points de contact. Exemple de configuration de sécurité d'un point de contact critique L'exemple suivant illustre les propriétés d'un point de contact sélectionné. Lorsque la Sécurité du point de contact est définie sur Activé, le processus évalue chaque tentative d'exécution d'un opérateur sur ce point de contact par rapport à des politiques de sécurité de point de contact. 136 Manuel de l'administrateur de contenu

137 Sécurité du point de contact avec CA EEM Exemple de politique de sécurité de points de contact critiques Pour vous assurer que seuls les utilisateurs à forts privilèges exécutent des opérateurs sur des hôtes contenant des données confidentielles dans votre environnement de production, créez une politique de sécurité de point de contact. Dans la politique de sécurité du point de contact, ajoutez l'id de contrôle d'accès associé à chaque catégorie contenant des opérateurs qui peuvent poser un risque. Ajoutez un filtre pour votre environnement. Ajoutez un filtre pour chaque point de contact qui référence des hôtes contenant des données confidentielles. Examinez l'exemple suivant de politique de sécurité de point de contact globale. Dans cet exemple, la politique accorde l'autorisation au groupe d'utilisateurs à forts privilèges d'exécuter des scripts ou des programmes avec des opérateurs de cinq catégories sur des points de contact de risque élevé. Les ID de contrôle d'accès représentent les cinq catégories. Cette politique s'applique uniquement aux points de contact spécifiés dans l'environnement de production. Chapitre 4: Gestion de la sécurité avancée CA EEM 137

138 Sécurité du point de contact avec CA EEM Exemple : Sécurisation du point de contact pour Mon hôte Supposons que vous installez un agent sur votre hôte et que vous souhaitez que personne excepté vous ne puisse exécuter des opérateurs sur cet hôte. Pour utiliser la Sécurité du point de contact afin de protéger un hôte que vous considérez critique, effectuez les tâches requises dans la séquence suivante. 1. Installez un agent sur l'hôte. 2. Associez un point de contact dans un environnement spécifié à cet hôte. 3. Créez une politique de Sécurité du point de contact qui vous répertorie en tant qu'identité. Ajoutez l'id de contrôle d'accès pour chaque catégorie comprenant des opérateurs qui peuvent être exécutés sur les points de contact associés aux agents. 4. Dans les propriétés de point de Contact pour cet hôte, Configurez la Sécurité du point de contact sur Activé. Exemple : Définition de la Sécurité du point de contact sur Activé dans le point de contact Mon PC Le paramètre Sécurité du point de contact pour le point de contact sélectionné, MyPC-TP, est défini sur Activé. Exemple : Création de politique de sécurité du point de contact qui m'autorise comme seul utilisateur à exécuter des opérateurs sur le point de contact Mon PC Dans l'exemple suivant, supposons que l'hôte protégé appartient à un utilisateur appelé MyPCowner. Notez que MyPCowner est la seule identité autorisée à exécuter des opérateurs sur le point de contact, MyPC-TP. Dans ce cas précis, les ID de contrôle d'accès sont associés à toutes les catégories comprenant des opérateurs qui peuvent être exécutés sur un hôte d'agent. Les références incluent des catégories d'opérateurs qui n'apportent aucune modification à l'hôte. L'idée exprimée ici est que l'utilisateur souhaite qu'aucun utilisateur externe ne puisse accéder à l'hôte associé au point de contact MyPC-TP. Lorsque la Sécurité du point de contact est activée, seul MyPCowner peut exécuter des processus sur MyPC-TP. 138 Manuel de l'administrateur de contenu

139 Autorisation des actions d'exécution avec CA EEM Le nom du point de contact est spécifié comme valeur dans le filtre. Autorisation des actions d'exécution avec CA EEM CA Process Automation fournit un contrôle d'accès précis pour des opérations et des actions d'utilisateur sur des objets d'automatisation spécifiques tels que des processus, des ensembles de données, des calendriers et des planifications. Le contrôle inclut les droits traditionnels de lecture/écriture et les droits pour lancer un processus et surveiller ses instances. Les droits d'accès sont appliqués à toutes les interfaces externes, y compris l'interface utilisateur et les services Web CA Process Automation. De plus, CA Process Automation fournit des méthodes de sécurisation des opérations sur des hôtes cibles, de sorte que seuls les utilisateurs autorisés puissent les exécuter. Pour limiter les utilisateurs qui peuvent effectuer l'une des actions d'exécution suivantes, créez une politique CA EEM et spécifiez les utilisateurs ou le groupe à autoriser. Exécutez des scripts ou des programmes dans des opérateurs issus de catégories spécifiques ciblant des points de contact spécifiés dans un environnement donné. Contrôlez une planification, y compris son activation et désactivation. Inspectez ou modifiez un ensemble de données. Contrôle d'une instance de processus, comprenant la suspension, le redémarrage, la reprise et l'interruption Contrôlez une ressource, y compris le verrouillage, le déverrouillage, le retrait, le renvoi ou l'ajout d'une variable. Ajouter ou supprimer une unité de ressource. Retrait de la file d'attente ou lancement d'un formulaire de demande de démarrage En outre, vous pouvez créer une politique qui accorde des droits de lecture/écriture sur un autre objet d'automatisation. Chapitre 4: Gestion de la sécurité avancée CA EEM 139

140 Modification de la propriété des objets d'automatisation Modification de la propriété des objets d'automatisation Par défaut, l'utilisateur qui crée un dossier ou un objet d'automatisation est son propriétaire. Le propriétaire détient le contrôle absolu d'un dossier ou d'un objet d'automatisation. Un propriétaire peut transférer la propriété à un autre utilisateur CA Process Automation. Remarque : Le droit CA EEM Environment_Content_Administrator offre un contrôle total sur tous les dossiers et objets d'automatisation. Tous les administrateurs qui appartiennent au groupe PAMAdmins disposent de ce droit. Si vous activez la sécurité d'exécution, seul le propriétaire d'un processus, ou un administrateur, peut lancer ce processus. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Sélectionnez un ou plusieurs objets, y compris des dossiers. 3. Cliquez sur le bouton de la barre d'outils Définir le propriétaire. 4. Dans la liste Utilisateurs disponibles, sélectionnez le compte d'utilisateur à définir en tant que nouveau propriétaire. Utilisez la fonction de recherche pour obtenir les comptes d'utilisateurs correspondants. 5. Cliquez sur Enregistrer et fermer. 140 Manuel de l'administrateur de contenu

141 Chapitre 5: Administration du domaine CA Process Automation Dans CA Process Automation, le domaine comprend le système entier. L'administration du domaine comprend toutes les tâches effectuées uniquement par un administrateur avec des droits d'administrateur de domaines. Ces tâches incluent l'ajout d'environnements, la suppression en bloc des agents et des points de contact inutilisés ainsi que la configuration de la sécurité, des propriétés, des catégories d'opérateur et des déclencheurs au niveau du domaine. Ce chapitre est uniquement consacré aux tâches effectuées lors de la configuration initiale d'un CA Process Automation récemment installé. Les chapitres suivants traitent des tâches généralement réalisées au cours du développement de contenu. Ce chapitre traite des sujets suivants : Verrouillage de domaine (page 141) Configuration du contenu du domaine (page 141) Gestion de la hiérarchie du domaine (page 155) Verrouillage de domaine Les administrateurs peuvent verrouiller le domaine. Le verrouillage du domaine le protège contre des mises à jour simultanées par plusieurs utilisateurs. Avant de modifier la configuration au niveau du domaine, vous devez le verrouiller. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, sélectionnez Domaine et cliquez sur Verrouiller. Lorsque vous avez terminé la modification de la configuration, sélectionnez Domaine et cliquez sur Déverrouiller. Configuration du contenu du domaine Lorsque vous sélectionnez Domaine dans l'explorateur de configurations, les onglets suivants s'affichent sous Contenu du domaine : Chapitre 5: Administration du domaine CA Process Automation 141

142 Configuration du contenu du domaine Sécurité Reportez-vous à la rubrique Configuration des paramètres de sécurité CA EEM du domaine (page 144). Propriétés Reportez-vous à la rubrique Configuration des propriétés du domaine (page 150). Modules Reportez-vous à la rubrique Configuration des catégories d'opérateurs (page 280). Cette rubrique est suivie de la procédure de configuration pour chaque catégorie d'opérateurs. Une description de chaque catégorie précède chaque procédure de configuration. Déclencheurs Reportez-vous à la rubrique Configuration et utilisation des déclencheurs (page 326). Cette rubrique est suivie des détails de configuration pour chaque type de déclencheur. Pistes d'audit Reportez-vous à la rubrique Affichage de la piste d'audit pour le domaine (page 349). Informations complémentaires : Maintenance du domaine (page 399) 142 Manuel de l'administrateur de contenu

143 Configuration du contenu du domaine A propos de l'héritage de la configuration La configuration au niveau du domaine inclut les types de paramètres suivants : Sécurité Propriétés Catégories d'opérateur Déclencheurs Les objets descendants du domaine incluent l'environnement par défaut, les environnements définis par les utilisateurs, l'orchestrateur de domaine et les agents. Les objets descendants d'un environnement donné incluent les orchestrateurs définis par l'utilisateur, les points de contact y compris les points de contact du proxy et les groupes d'hôtes. Certains paramètres configurés au niveau du domaine sont, par défaut, hérités par tous les objets descendants du domaine, ou par certains d'entre eux. Par exemple, tous les environnements peuvent hériter des paramètres de catégorie d'opérateurs du domaine. Les orchestrateurs peuvent hériter des paramètres de catégorie d'opérateurs de leur environnement. Du fait que les agents peuvent fonctionner dans plusieurs environnements, l'héritage peut avoir lieu directement à partir du domaine ou de l'environnement, selon la configuration de l'environnement. Vous pouvez remplacer les paramètres de catégorie d'opérateurs au niveau de l'agent. Les agents héritent les paramètres de propriété de la fréquence de signal d'activité directement du domaine. Généralement, les configurations sont héritées par défaut. Les déclencheurs sont une exception. Les configurations de déclencheur sont désactivées par défaut à des niveaux plus bas, mais peuvent être héritées après avoir été activées. Chapitre 5: Administration du domaine CA Process Automation 143

144 Configuration du contenu du domaine Configurer les paramètres de sécurité de CA EEM pour le domaine La plupart des paramètres de sécurité de CA EEM sont établis au cours de l'installation de l'orchestrateur de domaine. Une instance de CA EEM gère la sécurité pour le domaine CA Process Automation. Par conséquent, les mêmes paramètres s'appliquent à tous les environnements dans le domaine et à tous les orchestrateurs dans tous les environnements. Vous pouvez changer les paramètres en lecture seule en réinstallant l'orchestrateur de domaine. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. L'onglet Sécurité s'affiche. 2. Examinez les paramètres créés lors de l'installation. Par exemple, la valeur du paramètre Nom de l'application EEM est la valeur que vous devez entrer pour le paramètre Application dans les cas suivants : Lorsque vous vous connectez à CA EEM pour créer des comptes d'utilisateurs. Lorsque vous affectez des groupes par défaut à de nouveaux utilisateurs ou à des utilisateurs référencés. 3. Examinez la valeur du paramètre Intervalle de mise à jour du cache CA EEM (en secondes). Cette valeur représente l'intervalle en secondes entre les mises à jour du cache de CA EEM. Le cache de CA EEM contient les paramètres CA Process Automation relatifs au compte d'utilisateur, au groupe et à la politique actuelle. Lorsque CA EEM met à jour le cache, il envoie le contenu actualisé à CA Process Automation. La valeur par défaut, qui suppose des performances système optimales, est secondes (30 minutes). La valeur par défaut est optimale une fois que tous les utilisateurs sont configurés dans CA EEM. Pour mener à bien cette tâche plus rapidement, réduisez l'intervalle de mise à jour au minimum (60 secondes) pendant le test et affinez les politiques personnalisées. Réduisez l'intervalle au niveau de l'environnement pour l'environnement de test. 144 Manuel de l'administrateur de contenu

145 Configuration du contenu du domaine 4. Vérifiez la valeur de Domaine Active Directory par défaut, le cas échéant. Cette valeur est définie uniquement si CA EEM est configuré pour utiliser un référentiel d'utilisateurs externe et si l'option Plusieurs domaines Microsoft Active Directory est sélectionnée. Les utilisateurs de CA Process Automation référencés dans le domaine Active Directory spécifié peuvent se connecter avec un nom d'utilisateur simple. Les utilisateurs de CA Process Automation référencés dans d'autres domaines Active Directory sélectionnés sont authentifiés avec leurs noms principaux (nom_domaine\nom_utilisateur). La même différence dans les conventions d'attribution de nom s'applique au référencement des identités d'utilisateur dans le volet principal de l'onglet Bibliothèque. 5. Pour réinitialiser les valeurs modifiables : a. Sélectionnez le noeud Domaine et cliquez sur Verrouiller. b. Sélectionnez une nouvelle valeur. c. Cliquez sur Enregistrer. d. Sélectionnez le noeud Domaine et cliquez sur Déverrouiller. Si vous avez réduit l'intervalle de mise à jour du cache CA EEM, supprimez le cache d'autorisations CA Process Automation. Consultez la rubrique Contrôle des caches de mises à jour de CA EEM (page 80). Modification du paramètre de sécurité du mode FIPS de CA EEM Lors de l'installation, la propriété du mode FIPS de CA EEM est définie sur Activé ou Désactivé. Ce paramètre détermine les algorithmes utilisés pour chiffrer les données transférées entre CA EEM et CA Process Automation. Lorsque le mode FIPS est activé, les algorithmes sont compatibles avec la norme FIPS Lorsque CA Process Automation est installé avec une configuration de CA EEM en mode FIPS défini sur Activé, le paramètre du certificat conforme à la norme FIPS apparaît comme sélectionné. Vous pouvez changer le paramètre de sécurité du certificat conforme à la norme FIPS aux niveaux suivants : domaine Environnements Orchestrateurs Quel que soit le niveau auquel le paramètre du certificat conforme à la norme FIPS est modifié, cela affecte l'intégralité du domaine. Le domaine contient CA EEM. Le paramètre du certificat conforme à la norme FIPS affecte également le paramètre de mode FIPS de CA EEM et un paramètre de fichier igateway. Important : Avant de modifier un paramètre de sécurité CA EEM, consultez l'administrateur de domaines. L'impact des paramètres de sécurité est important. Chapitre 5: Administration du domaine CA Process Automation 145

146 Configuration du contenu du domaine Procédez comme suit : 1. Obtenez le mot de passe du certificat EEM à partir du programme d'installation. 2. Fermez CA Process Automation sur tous les orchestrateurs, excepté l'orchestrateur de domaine, le cas échéant. 3. Connectez-vous au serveur sur lequel l'orchestrateur de domaine CA Process Automation est installé et procédez comme suit : a. Fermez CA Process Automation. b. Arrêtez le service de l'orchestrateur. Par exemple, à partir du menu Démarrer de Windows, sélectionnez CA, CA Process Automation 4.0, Arrêter le service de l'orchestrateur. 4. Connectez-vous au serveur sur lequel CA EEM est installé et procédez comme suit : a. Arrêtez CA EEM. b. Arrêtez le service CA itechnology igateway. 5. Accédez au dossier...\ca\sharedcomponents\itechnology. 6. Changez le paramètre du mode FIPS dans le fichier igateway.conf. a. Ouvrez le fichier igateway.conf pour le modifier. Par exemple, cliquez avec le bouton droit de la souris sur igateway.conf et sélectionnez Edit with Notepad++ (Modifier avec Notepad++). b. Recherchez la ligne contenant le paramètre FIPSMode. Exemple : Ligne 4 : <FIPSMode>off</FIPSMode> c. Modifiez la valeur, de Activé à Désactivé, ou de Désactivé à Activé. d. Enregistrez le fichier, puis fermez l'éditeur. 7. Exécutez l'utilitaire de certificat igateway (igwcertutil) pour convertir les types de certificat CA EEM comme suit : Si vous changez le mode FIPS de CA EEM sur Activé (en sélectionnant une case à cocher), procédez comme suit : Créez un type de certificat.pem, PAM.cer et PAM.key. Remplacez le certificat PAM.p12 par le type de certificat pem. Si vous désactivez le mode FIPS CA EEM (en désélectionnant une case à cocher), remplacez PAM.cer et PAM.key par PAM.p12 et un mot de passe. Remarque : Pour plus d'informations, consultez la rubrique Exemples d'utilisation de l'utilitaire de certificat igateway (page 148). 8. Redémarrez le service igateway. 9. Redémarrez CA EEM avec le paramètre de mode FIPS approprié. 146 Manuel de l'administrateur de contenu

147 Configuration du contenu du domaine 10. Redémarrez le service de l'orchestrateur sur le serveur avec l'orchestrateur de domaine. Arrêtez l'orchestrateur (page 200). Démarrez l'orchestrateur (page 201). 11. Connectez-vous à CA Process Automation et affichez le paramètre de sécurité du certificat conforme à la norme FIPS et les paramètres associés comme suit : a. Connectez-vous à CA Process Automation et cliquez sur l'onglet Configuration. b. Accédez au niveau auquel vous voulez implémenter le changement et verrouillez-le (Domaine, Environnement ou Orchestrateur). c. Affichez la case à cocher du certificat conforme à la norme FIPS. d. Si votre changement consistait à activer le mode FIPS pour CA EEM, procédez comme suit : Vérifiez que le certificat conforme à la norme FIPS est sélectionné. S'il n'est pas, sélectionnez-le. Dans le champ Clé de certificat CA EEM, saisissez la clé que vous avez générée. e. Si votre changement consistait à désactiver le mode FIPS pour CA EEM, procédez comme suit : Vérifiez que le certificat conforme à la norme FIPS n'est pas sélectionné. S'il l'est, désélectionnez-le. Dans le champ Mot de passe du certificat CA EEM, saisissez le mot de passe que vous avez généré. f. Cliquez sur Enregistrer. g. Déverrouillez les niveaux Domaine ou Environnement à partir de la palette Navigateur, le niveau Orchestrateur à partir de la palette Orchestrateur. 12. Redémarrez CA Process Automation sur des serveurs avec des orchestrateurs autres que l'orchestrateur de domaine. Chapitre 5: Administration du domaine CA Process Automation 147

148 Configuration du contenu du domaine Exemples d'utilisation de l'utilitaire de certificat igateway Vous pouvez changer le paramètre de sécurité du mode FIPS de CA EEM à partir du paramètre configuré lors de l'installation. Ce processus de changement inclut l'utilisation de l'utilitaire de certificat igateway (igwcertutil). Vous trouverez ce fichier sous...\ca\sharedcomponents\itechnology\igwcertutil.exe. Remarque : Pour plus d'informations, reportez-vous au chapitre Modification du paramètre de sécurité du mode FIPS de CA EEM (page 145). L'Utilitaire de certificat igateway inclut des fonctionnalités décrites dans les exemples suivants : Exemple de création d'un type de certificat.pem à l'aide des fichiers PAM.cer et PAM.key Dans l'exemple d'igwcertutil suivant, un certificat.pem est créé à l'aide d'un fichier un.cer et d'un fichier.key. igwcertutil -version create -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> <subject>cn=pam</subject> </Certificate>" Exemple de création d'un type de certificat.pem pour un émetteur Dans l'exemple d'igwcertutil suivant, un certificat pour lequel l'émetteur nommé a fourni le fichier issuer.cer et le fichier issuer.key est créé. igwcertutil -version create -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> <subject>cn=pam</subject> </Certificate>" -issuer "<Certificate> <certtype>pem</certtype> <certuri>issuer.cer</certuri> <keyuri>issuer.key</keyuri> </Certificate>" 148 Manuel de l'administrateur de contenu

149 Configuration du contenu du domaine Exemple de copie de PAM.cer vers PAM.p12 à l'aide de PAM.key Dans l'exemple suivant, l'utilitaire igwcertutil copie le certificat.pem vers le certificat p12 cible. Le certificat.pem inclut le nom du fichier.cer et le fichier.key. Le certificat p12 inclut la combinaison de nom et mot de passe. igwcertutil -version copy -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> </Certificate>" -target "<Certificate> <certtype>p12/certtype> <certuri>pam.p12</certuri> <certpw>password</certpw> </Certificate>" Exemple de conversion de PAM.cer en PAM.p12 et de PAM.key en mot de passe Dans l'exemple suivant, l'utilitaire igwcertutil convertit le type de certificat.pem en type de certificat p12. L'utilitaire convertit PAM.cer en PAM.p12 et PAM.key en un mot de passe. igwcertutil -version conv -cert "<Certificate> <certtype>pem</certtype> <certuri>pam.cer</certuri> <keyuri>pam.key</keyuri> </Certificate>" -target "<Certificate> <certtype>p12/certtype> <certuri>pam.p12</certuri> <certpw>password</certpw> </Certificate>" Chapitre 5: Administration du domaine CA Process Automation 149

150 Configuration du contenu du domaine Configurer les propriétés du domaine Le domaine est l'élément racine dans la hiérarchie CA Process Automation. Vous pouvez modifier certaines propriétés de domaine, telles que la fréquence à laquelle les agents notifient leur activité à l'orchestrateur de domaine. Le changement de la valeur du signal d'activité de 2 à 3, par exemple, peut réduire le trafic réseau. Le paramètre que vous spécifiez au niveau du domaine peut être hérité ou remplacé au niveau de l'environnement. Remarque : Pour consulter les descriptions des champs, reportez-vous au Manuel de référence de l'interface utilisateur. Les administrateurs de contenu du groupe PAMAdmins peuvent verrouiller le domaine et modifier ses propriétés. Les autorisations Domain_Admin de la politique de domaine CA EEM octroie des autorisations. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. La palette Explorateur de configurations s'ouvre avec le noeud Domaine sélectionné. 2. Cliquez sur l'onglet Propriétés. 3. Affichez les champs en lecture seule, par exemple : a. Affichez l'entrée URL du domaine. Cette entrée est la première partie de l'url que vous utilisez pour accéder à CA Process Automation. L'entrée URL du domaine peut identifier l'orchestrateur de domaine ou l'équilibreur de charge. L'URL peut spécifier des communications sécurisées ou de base. b. Affichez l'entrée Nom d'hôte. Cette entrée identifie l'hôte sur lequel l'orchestrateur de domaine est installé. c. Affichez l'entrée Nom de l'orchestrateur. Au niveau du domaine, cette entrée est l'orchestrateur de domaine par défaut. d. Affichez l'entrée Statut. Le statut du domaine peut avoir des valeurs comme Actif ou Auteur du verrouillage : ID_utilisateur. 4. Sélectionnez le noeud Domaine et cliquez sur Verrouiller. Lorsque vous verrouillez le domaine, vous seul pouvez modifier les propriétés du domaine. 150 Manuel de l'administrateur de contenu

151 Configuration du contenu du domaine 5. Pour modifier le paramètre Intervalle du signal d'activité (en minutes), sélectionnez une nouvelle valeur dans le compteur. Définir une nouvelle valeur vous permet de modifier la fréquence à laquelle les agents envoient un signal d'activité à l'orchestrateur de domaine. Par défaut, les agents envoient un signal d'activité toutes les 2 minutes. Cette configuration s'applique à tous les agents du domaine, mais vous pouvez remplacer cette valeur héritée pour un agent particulier. Augmenter la valeur réduit le trafic réseau et augmenter l'intervalle à 1 minute vous permet d'identifier les problèmes d'agent plus rapidement. 6. Conservez la valeur par défaut du paramètre Sécurité du point de contact (Désactivé) au niveau du domaine. Le paramètre Activé indique de vérifier et d'appliquer les droits d'utilisateur aux cibles dans un processus. Les droits d'utilisateur sont configurés dans une politique CA EEM personnalisée qui utilise la classe de ressource Sécurité du point de contact. Vous pouvez accorder des droits d'exécution à un utilisateur ou à un groupe pour un environnement ou un point de contact. Remarque : Reportez-vous à la section Approche de la configuration de la sécurité du point de contact (page 154). Chapitre 5: Administration du domaine CA Process Automation 151

152 Configuration du contenu du domaine 7. Configurez les cibles de groupe d'hôtes selon les directives suivantes : Désactivez la propriété Correspondance avec la cible dans les groupes d'hôtes uniquement si les schémas configurés pour des groupes d'hôtes correspondent parfois aux adresses IP ou aux noms d'hôte des éléments suivants : Hôtes sur lesquels sont installés des agents associés à des points de contact. Hôtes distants qui sont connectés à des agents associés à des points de contact de proxy. Remarque : Dans ce cas, le produit désactive l'option Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes par défaut. Activez la propriété Correspondance avec la cible dans les groupes d'hôtes uniquement si les schémas configurés pour des groupes d'hôtes correspondent rarement aux adresses IP ou aux noms d'hôte des éléments suivants : Hôtes sur lesquels sont installés des agents associés à des points de contact. Hôtes distants qui sont connectés à des agents associés à des points de contact de proxy. Désactivez la propriété Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes si les concepteurs de contenu utilisent habituellement les conventions suivantes : Un nom d'hôte lorsque le type de schéma utilisé dans la configuration de groupe d'hôtes est un schéma de nom d'hôte. Une adresse IP lorsque le type de schéma utilisé dans la configuration de groupe d'hôtes est un sous-réseau, une plage d'adresses IP ou une liste d'adresses IP. Activez la propriété Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes si les concepteurs de contenu savent que les groupes d'hôtes référencent des hôtes spécifiques, sans toutefois connaître la méthode employée. Activer cette propriété permet de vous assurer que l'opérateur peut identifier un hôte cible. Par exemple, un opérateur qui spécifie l'hôte sous la forme d'une adresse IP peut identifier la cible lorsque le groupe d'hôtes la référence avec un schéma de nom d'hôte. 152 Manuel de l'administrateur de contenu

153 Configuration du contenu du domaine 8. Spécifiez les paramètres requis pour purger les données de reporting générées dans ce domaine. De même, vous pouvez purger les données de reporting à la demande. Pour cela, spécifiez la plage de dates durant laquelle les rapports ont été générés. a. Dans le champ Option de purge des données de Reporting, indiquez d'effectuer une purge quotidienne ou non des données de reporting. Si vous sélectionnez Purger les données de reporting quotidiennement, spécifiez l'heure pour le jour du démarrage de la purge. Par exemple, pour commencer la purge à 18:30, spécifiez l'heure au format 24 heures dans le champ Heure de début de la purge quotidienne des données de reporting. b. Si vous avez spécifié une planification de purge, indiquez le nombre de jours de conservation des données de reporting avant leur purge. Par exemple, l'entrée 14 dans le champ Nombre de jours de conservation des données de reporting indique de purger toutes les données de reporting anciennes de plus de deux semaines. c. Cliquez sur Supprimer les données de reporting, spécifiez une plage de dates pour les données de reporting à supprimer et cliquez sur OK. 9. Pour générer les données de reporting pour les processus, cochez la case Activer le reporting de processus. Pour désactiver cette fonctionnalité, décochez la case Activer le reporting de processus. 10. Pour générer les données de reporting pour les opérateurs, cochez la case Activer le reporting des opérateurs. Pour désactiver cette fonctionnalité, décochez la case Activer le reporting des opérateurs. 11. Pour permettre aux concepteurs de contenu d'afficher les journaux de processus dans l'environnement de conception, cochez la case Activer la génération de journaux de processus. Pour masquer les journaux d'instance de processus d'exécution au niveau de l'environnement pour l'environnement de production, décochez la case Activer la génération de journaux de processus. 12. Pour automatiser la récupération des opérateurs, acceptez la valeur par défaut pour la propriété Activer la récupération des opérateurs. 13. Cliquez sur Enregistrer. 14. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 5: Administration du domaine CA Process Automation 153

154 Configuration du contenu du domaine Méthode de configuration de la sécurité du point de contact La sécurité du point de contact est une propriété du niveau Domaine. Par défaut, la sécurité du point de contact n'est pas appliquée. L'application non héritée permet l'exécution des processus existants. Remarque : Si vous configurez la Sécurité du point de contact comme étant appliquée et qu'aucune politique de Sécurité du point de contact n'est définie dans CA EEM, vous ne disposerez d'aucune protection. Généralement, les hôtes critiques et ceux contenant des données hautement confidentielles existent uniquement dans un environnement de production. Si vous avez partitionné votre domaine CA Process Automation en environnement de développement et environnement de production, tenez compte de la directive suivante : Environnement de développement : lorsque la sécurité du point de contact est désactivée, acceptez les paramètres hérités. Environnement de production : Configurez la sécurité du point de contact sur Activé dans les propriétés de l'environnement. Puis, créez une politique de sécurité du point de contact globale qui autorise le groupe ou les utilisateurs spécifiés à exécuter les opérateurs des catégories sélectionnées. Spécifiez Environnement pour le filtre. Puis, spécifiez un filtre pour chaque point de contact mappé vers un hôte stratégique. De même, vous pouvez utiliser la sécurité du point de contact dans un environnement de développement ou de test pour limiter les utilisateurs pouvant exécuter des processus sur votre orchestrateur. Dans ce cas, vous pouvez créer une politique et répertorier tous les membres de votre personnel comme Identités. Dans cette politique, créez deux filtres : l'un pour l'orchestrateur en tant que point de contact et un autre pour l'environnement. 154 Manuel de l'administrateur de contenu

155 Gestion de la hiérarchie du domaine Gestion de la hiérarchie du domaine Par défaut, tous les administrateurs affectés au groupe PAMAdmins disposent des autorisations Domain_Admin. Si vous utilisez des politiques et des groupes personnalisés, vous pouvez limiter les autorisations Domain_Admin aux administrateurs sélectionnés. Les tâches que seul un utilisateur disposant des autorisations Domain_Admin peut effectuer sont celles qui requièrent le verrouillage du domaine. Reportez-vous à la rubrique Verrouillage et déverrouillage du domaine (page 141). Ces tâches modifient la hiérarchie de domaines en renommant un noeud, ou en ajoutant ou en supprimant des noeuds. Ajout d'un environnement : reportez-vous à la section Ajout d'un environnement au domaine (page 158). Suppression d'un environnement : reportez-vous à la section Suppression d'un environnement d'un domaine (page 159). Suppression en bloc d'agents : reportez-vous à la section Suppression en bloc d'agents sélectionnés (page 220). Suppression en bloc de points de contact : reportez-vous à la section Suppression en bloc des points de contact vides et inutilisés (page 241). Renommage du domaine : reportez-vous à la section Renommage du domaine (page 160). Chapitre 5: Administration du domaine CA Process Automation 155

156 Gestion de la hiérarchie du domaine A propos de la hiérarchie du domaine, des orchestrateurs et des agents La palette Explorateur de configurations de l'onglet Configuration contient un objet racine nommé Domaine au cours de l'installation. Le domaine est l'élément parent pour tous les éléments configurables dans le produit. L'explorateur de configurations affiche les entités physiques et logiques. Entités physiques Un composant physique est un composant installé (un orchestrateur ou un agent). Orchestrateurs Agents orchestrateur de domaine L'orchestrateur de domaine est le seul composant physique qui existe immédiatement après l'installation. Autres orchestrateurs Les administrateurs peuvent installer d'autres orchestrateurs à partir de la palette Installation. Les administrateurs peuvent installer des agents à partir de la palette Installation. 156 Manuel de l'administrateur de contenu

157 Gestion de la hiérarchie du domaine Entités logiques Une ou plusieurs entités logiques comprennent la hiérarchie de domaines qui consistent en un ou plusieurs environnements. Chaque environnement comprend un ou plusieurs points de contact d'orchestrateur et peut également contenir des points de contact et des groupes d'hôtes associés à des agents. domaine Le noeud Domaine est le noeud racine de la hiérarchie de domaines. Le produit comprend un noeud Domaine. Environnement par défaut L'environnement par défaut est l'environnement qui est créé par le programme d'installation. Orchestrateur (point de contact) Durant l'installation, le point de contact de l'orchestrateur qui associe l'orchestrateur de domaine à l'environnement par défaut est affiché sous Environnement par défaut. Chaque orchestrateur requiert un point de contact distinct. Remarque : L'environnement d'un point de contact d'orchestrateur mis en cluster est associé au point de contact de ce cluster. Lorsque vous utilisez un tel point de contact comme cible d'un opérateur, l'équilibreur de charge sélectionne le noeud cible. Tous les points de contact Pendant l'installation, le noeud Tous les points de contact est vide. A partir d'un agent installé, vous pouvez configurer un point de contact dans un environnement sélectionné. Les points de contact associent les agents aux environnements. Le noeud Tous les points de contact sous Environnement par défaut, contient uniquement les points de contact associés à l'environnement par défaut. Plusieurs points de contact peuvent effectuer un mappage vers un agent. Un point de contact unique peut effectuer un mappage vers plusieurs agents. Tous les groupes d'hôtes Pendant l'installation, le noeud Tous les groupes d'hôtes est vide. A partir d'un agent installé, vous pouvez créer un groupe d'hôtes dans un environnement sélectionné et configurer ses propriétés. La connectivité d'un agent à un groupe d'hôtes distants requiert un compte d'utilisateur sur chaque hôte distant. Les comptes d'utilisateurs sont configurés avec les informations d'identification définies dans les propriétés du groupe d'hôtes. Chapitre 5: Administration du domaine CA Process Automation 157

158 Gestion de la hiérarchie du domaine Environnement secondaire Vous pouvez ajouter un environnement de production distinct. Chaque environnement requiert un ou plusieurs points de contact d'orchestrateur. Le nouvel environnement contient d'autres options Orchestrateurs (points de contact), Tous les points de contact et Tous les groupes d'hôtes. Pour chaque orchestrateur installé, vous créez un point de contact sous l'environnement sélectionné. Les points de contact d'orchestrateur s'affichent sous le noeud de l'environnement sélectionné. Tous les points de contact d'agent que vous créez s'affichent sous le noeud Tout les points de contact pour cet environnement. Tous les groupes d'hôtes que vous créez s'affichent sous le noeud Tous les groupes d'hôtes pour cet environnement. Les administrateurs de contenu automatisent les processus en créant des opérateurs et en les associant. En général, les opérateurs ciblent un point de contact d'orchestrateur spécifié. Un opérateur peut cibler un point de contact associé à plusieurs agents. Dans ce cas, cet opérateur peut s'exécuter sur l'un des hôtes d'agent associés. Ajouter un environnement au domaine Les administrateurs peuvent ajouter un environnement au domaine. Généralement, les administrateurs ajoutent un environnement de production. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. La palette affiche l'icône de domaine avec un cadenas pour indiquer qu'il est verrouillé. 2. Cliquez avec le bouton droit de la souris sur le domaine et sélectionnez Ajouter un environnement. 3. Dans la boîte de dialogue Ajouter un nouvel environnement, saisissez un nom pour l'environnement, puis cliquez sur OK. La palette Explorateur de configurations affiche le nouveau nom d'environnement avec des noeuds pour ajouter tous les points de contact et tous les groupes d'hôtes. Initialement, le nouvel environnement n'a aucun orchestrateur. 4. Cliquez sur Enregistrer. 5. Sélectionnez Domaine et cliquez sur Déverrouiller. 158 Manuel de l'administrateur de contenu

159 Gestion de la hiérarchie du domaine Supprimer un environnement du domaine Lorsque vous disposez de droits d'administrateur de domaines, vous pouvez supprimer un environnement du domaine. Si l'environnement est très utilisé, prenez les mesures appropriées pour protéger les objets de bibliothèque et les cibles d'exécution. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur le domaine, puis cliquez sur Verrouiller. 3. Révisez les opérateurs des processus actifs qui visent un orchestrateur ou un point de contact dans l'environnement cible. 4. Reconfigurez ou supprimez les points de contact, les points de contact de proxy, les groupes d'hôtes et les groupes de points de contact associés à l'environnement cible. Par exemple, associez des points de contact d'agent à un autre environnement. 5. Déplacez le contenu de la bibliothèque vers un autre environnement. Remarque : Les rubriques suivantes traitent du déplacement de contenu : Exporter un dossier (page 367) Importation de dossier (page 368) 6. Supprimez chaque orchestrateur de l'environnement : a. Mettez en quarantaine l'orchestrateur (page 198). b. Supprimez l'orchestrateur de l'environnement (page 173). 7. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Supprimer. 8. Lorsque le message de confirmation s'affiche, cliquez sur Oui. 9. Cliquez sur Enregistrer. 10. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 5: Administration du domaine CA Process Automation 159

160 Gestion de la hiérarchie du domaine Renommage du domaine Dans la documentation et l'aide, le nom Domaine se réfère au domaine CA Process Automation. Les administrateurs disposant d'autorisations Domain_Admin peuvent renommer le noeud principal de la hiérarchie de domaines. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Sélectionnez Domaine et cliquez sur Verrouiller. 3. Cliquez avec le bouton droit de la souris sur Domaine et sélectionnez Renommer. 4. Saisissez le nouveau nom dans le champ contenant Domaine. 5. Cliquez sur Enregistrer. 6. Sélectionnez Domaine et cliquez sur Déverrouiller. 160 Manuel de l'administrateur de contenu

161 Chapitre 6: Administration des environnements Lors de l'installation, le domaine CA Process Automation possède un environnement, c'est-à-dire l'environnement par défaut. Les administrateurs définis dans le groupe PAMAdmins par défaut disposent de tous les droits. Vous pouvez créer des politiques CA EEM qui accordent des droits d'administrateur à différents utilisateurs. Exemple : Un administrateur disposant de droits d'administrateur de domaines peut créer d'autres environnements pour segmenter le domaine. Généralement, l'environnement par défaut est utilisé pour la conception des processus automatisés et la prise en charge d'objets. Lorsqu'un ou plusieurs processus sont disponibles pour l'utilisation dans l'environnement de production existant, l'administrateur crée un environnement dans CA Process Automation et le nomme Environnement de production. La segmentation géographique, la segmentation du cycle de vie et le stockage intermédiaire constituent d'autres exemples. Ces tâches sont décrites dans ce chapitre. Un administrateur disposant de droits d'administrateur de contenu d'environnement peut ajouter des points de contact et des groupes d'hôtes, créer des groupes de points de contact et supprimer en bloc des points de contact inutilisés. Ils peuvent également créer des objets, y compris des processus et des planifications. Pour plus d'informations sur les points de contact et les groupes d'hôtes, consultez les chapitres suivants. Pour plus d'informations sur l'utilisation des onglets Bibliothèque et Concepteur pour la création et le développement de contenu, reportez-vous au Manuel du concepteur de contenu. Un administrateur disposant des droits d'administrateur de configurations d'environnement peut configurer le contenu de l'environnement sélectionné. Les administrateurs peuvent accepter ou remplacer des paramètres hérités. La configuration du contenu d'un environnement peut inclure la modification des paramètres de sécurité, la configuration des propriétés de l'environnement, l'activation ou la désactivation des catégories d'opérateur et la configuration des liens d'héritage pour les déclencheurs. Ce chapitre traite des sujets suivants : Configuration du contenu d'un environnement (page 162) Mise à jour d'une hiérarchie d'environnements (page 169) Chapitre 6: Administration des environnements 161

162 Configuration du contenu d'un environnement Configuration du contenu d'un environnement Lorsque vous sélectionnez un environnement dans l'explorateur de configurations, les onglets suivants s'affichent sous Contenu de <nom_environnement> : Sécurité Consultez la section Affichage ou réinitialisation des paramètres de sécurité d'un environnement sélectionné (page 162). Admission automatique Consultez la section Ajout en bloc de points de contact pour agents (page 238). Propriétés Consultez la section Configuration des propriétés de l'environnement (page 163). Modules Consultez la section Activation d'une catégorie d'opérateurs et substitution des paramètres hérités (page 167). Déclencheurs Consultez la section Spécification des paramètres de déclencheur pour un environnement (page 168). Pistes d'audit Consultez la section Affichage de la piste d'audit pour un environnement (page 350). Affichage ou réinitialisation des paramètres de sécurité d'un environnement sélectionné La plupart des paramètres de l'onglet Sécurité sont créés au cours de l'installation ou de la mise à niveau de l'orchestrateur de domaine. Vous pouvez modifier ces paramètres en lecture seule uniquement en réinstallant l'orchestrateur de domaine. 162 Manuel de l'administrateur de contenu

163 Configuration du contenu d'un environnement Chaque environnement hérite des paramètres que vous établissez pendant l'installation de l'orchestrateur de domaine. Si vous décochez la case Hériter, vous pouvez mettre à jour le paramètre Intervalle de mise à jour du cache CA EEM (en secondes). Lorsque vous raccourcissez l'intervalle de mise à jour, CA Process Automation applique plus rapidement les changements effectués dans CA EEM. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Domaine, puis sélectionnez l'environnement cible. L'onglet Sécurité s'ouvre. 3. Examinez les paramètres de sécurité définis au cours du processus d'installation. 4. (Facultatif) Procédez à la mise à jour de la valeur du paramètre Intervalle de mise à jour du cache CA EEM (en secondes). a. Cliquez sur Verrouiller. b. Décochez la case Hériter. c. Mettez la valeur à jour. d. Cliquez sur Enregistrer. e. Sélectionnez l'environnement et cliquez sur Déverrouiller. Remarque : Si vous avez réduit l'intervalle de mise à jour du cache CA EEM, supprimez le cache d'autorisations CA Process Automation. Consultez la rubrique Contrôle des caches de mises à jour de CA EEM (page 80). Configurer les propriétés de l'environnement Configurez les propriétés d'un environnement sélectionné à partir de l'onglet Configuration. Pour configurer les propriétés de l'environnement ou remplacer les paramètres à un niveau qui peut hériter de l'environnement, vous devez disposer des droits d'administrateur de configurations d'environnement. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine, cliquez avec le bouton droit de la souris sur le nom de l'environnement approprié, puis cliquez sur Verrouiller. Chapitre 6: Administration des environnements 163

164 Configuration du contenu d'un environnement 3. Cliquez sur l'onglet Propriétés, puis affichez ou mettez à jour les propriétés. Reprise automatique des opérateurs Spécifie s'il est nécessaire d'automatiser la reprise. La récupération s'applique aux opérateurs qui échouent avec une erreur SYSTEM_ERROR et qui contiennent des processus récupérables bloqués, en cours d'exécution ou en attente. Sélectionnez True pour lancer la récupération lorsque l'orchestrateur ou l'agent inactif devient actif. La reprise réinitialise les opérateurs en SYSTEM_ERROR et reprend les processus associés. Les opérateurs de réinitialisation dans un processus repris commencent à s'exécuter sur les cibles associées. Les cibles des opérateurs peuvent être des orchestrateurs, des points de contact, des hôtes connectés à des points de contact de proxy ou des hôtes dans un groupe d'hôtes. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Option sélectionnée : la récupération est automatique. Option désélectionnée : empêche la récupération automatique. Valeur par défaut : Sélectionné Sécurité du point de contact Indique si la valeur est héritée de celle configurée dans les propriétés du domaine ou si elle est définie au niveau de l'environnement. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Hériter d'un domaine : utilisez la valeur configurée pour ce champ dans les propriétés du domaine. Activé : les politiques de sécurité du point de contact pour la cible sont appliquées et l'accès est permis uniquement si l'utilisateur y est autorisé. Désactivé : la vérification des droits d'exécution sur la cible actuelle de l'utilisateur exécutant le processus n'est pas effectuée. Valeur par défaut : Hériter d'un domaine 164 Manuel de l'administrateur de contenu

165 Configuration du contenu d'un environnement Faire correspondre à la cible dans les groupes d'hôtes uniquement? Spécifie la portée de recherche d'une cible d'opérateur lorsque l'entrée du champ Cible est une adresse IP ou un nom d'hôte (nom de domaine complet). L'exécution de l'opérateur sur la cible peut se poursuivre uniquement si la cible est connue de CA Process Automation. Sélectionnez Désactivé pour permettre une recherche plus générale. Sélectionnez Activé, puis Désactivé dans le champ suivant pour une recherche plus restreinte. Remarque : Une recherche DNS du nom d'hôte spécifié renvoie les adresses IP associées. Une recherche DNS de l'adresse IP renvoie les noms d'hôte associés. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Hériter d'un domaine : utilisez la valeur configurée pour ce champ dans les propriétés du domaine. Activé : la portée de la recherche dépend de l'activation ou de la désactivation du champ Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes. Si une recherche DNS est désactivée, une référence de groupe d'hôtes sur un hôte distant (valeur exacte) est recherchée. Si une recherche DNS est activée, une référence de groupe d'hôtes sur un hôte distant (valeur exacte ou résultat de la recherche DNS) est recherchée. Désactivé : une recherche dans les composants du domaine est effectuée dans l'ordre suivant : Point de contact (recherche exacte ou résultat de recherche DNS) Orchestrateur (recherche exacte ou résultat de recherche DNS) Agent (recherche exacte ou résultat de recherche DNS) Point de contact de proxy mappant vers un hôte distant (recherche exacte ou résultat de recherche DNS) Référence du groupe d'hôtes à un hôte distant (recherche exacte ou résultat de recherche DNS) Valeur par défaut : Hériter d'un domaine Chapitre 6: Administration des environnements 165

166 Configuration du contenu d'un environnement Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes? Remarque : Ce champ est activé lorsque l'option Faire correspondre à la cible dans les groupes d'hôtes uniquement est définie sur Activé. Spécifie si limiter les recherches dans les références de groupe d'hôtes au type d'entrée. Par exemple, lorsque le type d'entrée du champ Cible est un nom de domaine complet, la recherche est effectuée uniquement effectuée sur les schémas de nom d'hôte. Lorsque le type d'entrée du champ Cible est une adresse IP, la recherche est effectuée uniquement sur les sous-réseaux. Lorsqu'une recherche DNS est incluse, la recherche peut également accepter une référence de groupe d'hôtes à l'autre type, tel que résolu par une recherche DNS. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Hériter d'un domaine : utilisez la valeur configurée pour ce champ dans les propriétés du domaine. Activé : la recherche est effectuée sur toutes les références de groupe d'hôtes. Les références de groupe d'hôtes pour les noms d'hôte correspondent à des schémas (expressions régulières) qui peuvent inclure le nom d'hôte spécifié. Les références de groupe d'hôtes pour les adresses IP correspondent à des sous-réseaux d'adresse IP représentées selon la notation CIDR qui peut inclure l'adresse IP spécifiée. Etendez la recherche à toutes les références de groupe d'hôtes. La recherche renvoie une correspondance exacte ou une correspondance au résultat de la recherche DNS. Désactivé : limite la recherche aux références de groupe d'hôtes qui incluent une correspondance exacte à l'entrée du champ Cible. Valeur par défaut : Hériter d'un domaine 4. Cliquez sur Enregistrer. 5. Sélectionnez l'environnement et cliquez sur Déverrouiller. Les mises à jour des propriétés de l'environnement sont actives. 166 Manuel de l'administrateur de contenu

167 Configuration du contenu d'un environnement Activation d'une catégorie d'opérateurs et substitution des paramètres hérités Les paramètres de catégorie d'opérateurs sont affichés par défaut dans l'environnement en tant que paramètres hérités d'un domaine. Lorsque les paramètres de catégorie d'opérateurs sont configurés au niveau du domaine, un administrateur peut accepter les paramètres hérités. De même, un administrateur disposant des droits Administrateur de configurations d'environnement peut activer une catégorie d'opérateurs et remplacer les paramètres hérités au niveau de l'environnement. Pour examiner les paramètres d'une catégorie d'opérateurs, vous devez activer la catégorie correspondante. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le domaine, sélectionnez un environnement et cliquez sur Verrouiller. 3. Cliquez sur l'onglet Modules. 4. Pour afficher les paramètres d'une catégorie d'opérateurs, cliquez sur le paramètre Hériter d'un domaine et sélectionner Activer dans la liste déroulante. 5. Cliquez avec le bouton droit de la souris sur cette même catégorie et sélectionnez Modifier. Les paramètres actuels sont affichés. 6. Vous pouvez également configurer des paramètres pour un ou plusieurs champs. Remarque : Pour plus d'informations sur le niveau de champ, reportez-vous à la section Configuration des catégories d'opérateur (page 280). 7. Cliquez sur Enregistrer. 8. Cliquez sur Fermer. 9. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Déverrouiller. Chapitre 6: Administration des environnements 167

168 Configuration du contenu d'un environnement Spécification des paramètres de déclencheur pour un environnement Les paramètres de déclencheur sont désactivés par défaut au niveau de l'environnement. Si les paramètres de déclencheur ont été configurés au niveau du domaine, vous pouvez indiquer que vous voulez hériter de ces paramètres. De même, vous pouvez activer un déclencheur et remplacer les paramètres de niveau domaine. Si nécessaire, vous pouvez désactiver un déclencheur activé ou configuré pour hériter des valeurs. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Examinez les paramètres de niveau domaine du déclencheur : a. Cliquez sur Domaine. b. Cliquez sur l'onglet Déclencheurs. c. Double-cliquez sur un déclencheur. d. Déterminez si le déclencheur a été configuré et dans ce cas, si accepter les paramètres pour un environnement donné. 3. Sélectionnez un environnement et cliquez sur Verrouiller. 4. Cliquez sur l'onglet Déclencheurs. 5. Sélectionnez un déclencheur. 6. Sélectionnez une nouvelle valeur dans la liste déroulante. Hériter d'un domaine Indique que les paramètres configurés au niveau du domaine sont utilisés dans l'environnement sélectionné. Désactivé Activé Indique que le déclencheur n'est pas utilisé dans cet environnement. Indique que le déclencheur doit utiliser les paramètres configurés pour cet environnement. 7. Si vous sélectionnez cette option, cliquez avec le bouton droit de la souris sur le déclencheur, puis sélectionnez Modifier. Modifiez les paramètres à l'aide des directives suivantes : Configuration des propriétés du déclencheur de traitement des fichiers au niveau du domaine (page 331) Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine (page 332) Configuration des propriétés du déclencheur SNMP au niveau du domaine (page 336) 168 Manuel de l'administrateur de contenu

169 Mise à jour d'une hiérarchie d'environnements Configuration des propriétés du déclencheur Catalyst au niveau du domaine (page 328) 8. Cliquez sur Enregistrer. 9. Cliquez sur Fermer. 10. Sélectionnez l'environnement mis à jour et cliquez sur Déverrouiller. Mise à jour d'une hiérarchie d'environnements La hiérarchie de domaines est composée d'un ou plusieurs environnements, où chaque environnement comprend un ou plusieurs orchestrateurs et points de contact qui associent l'environnement à un agent. Lorsqu'un opérateur dans un processus en cours d'exécution cible un point de contact, il s'exécute sur l'agent ou l'orchestrateur associé au point de contact. Lorsqu'un opérateur cible un groupe de points de contact, il s'exécute sur tous les agents et les orchestrateurs qui y sont associés. Pour prendre en charge l'exécution d'opérateurs sur des hôtes distants (des hôtes sans agent), un environnement peut inclure des points de contact de proxy et des groupes d'hôtes. Un point de contact de proxy associe un hôte distant à un agent; un groupe d'hôtes associe plusieurs hôtes distants à un agent. Dans les deux cas, l'hôte d'agent se connecte à l'hôte distant via une connexion SSH fiable. Un administrateur disposant des droits Environment_Configuration_Admin (administrateur de configuration) peut mettre à jour la hiérarchie de l'environnement sélectionné. Options du menu contextuel d'un environnement : Chapitre 6: Administration des environnements 169

170 Mise à jour d'une hiérarchie d'environnements Liens d'accès aux rubriques pour les options du menu Environnement : Ajouter un nouveau groupe Consultez la section Groupement de points de contact dans un environnement (page 243). Ajouter un point de contact Consultez la section Ajout d'un point de contact et création d'une association (page 235) et d'autres détails dans les chapitres Administration des points de contact et Administration des points de contact du proxy. Consultez également la section Ajout d'un orchestrateur à un environnement (page 172). Ajouter un groupe d'hôtes Consultez la section Création d'un groupe d'hôtes (page 261) et d'autres détails dans le chapitre Administration des groupes d'hôtes. Renommer Consultez la section Changement de nom d'un environnement (page 171). Suppression en bloc de points de contact Consultez la section Suppression en bloc des points de contact vides et inutilisés (page 241). Supprimer : cette option peut être utilisée pour supprimer un objet logique ajouté par un utilisateur de la hiérarchie de domaines, à savoir : un environnement. un point de contact d'orchestrateur. Consultez la section Suppression d'un point de contact d'orchestrateur (page 173). un point de contact d'agent. un groupe de points de contact. un groupes d'hôtes. 170 Manuel de l'administrateur de contenu

171 Mise à jour d'une hiérarchie d'environnements Renommer un environnement Les administrateurs disposant de droits Environment_Configuration_Admin (administrateur de configuration) peuvent renommer un environnement. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. La palette Explorateur de configurations est ouverte. 2. Cliquez avec le bouton droit de la souris sur le domaine et cliquez sur Verrouiller. 3. Cliquez avec le bouton droit de la souris sur l'environnement et cliquez sur Verrouiller. 4. Cliquez avec le bouton droit de la souris sur l'environnement et sélectionnez Renommer. 5. Entrez le nouveau nom de l'environnement. 6. Cliquez sur Enregistrer. 7. Cliquez avec le bouton droit de la souris sur le domaine et cliquez sur Déverrouiller. Chapitre 6: Administration des environnements 171

172 Mise à jour d'une hiérarchie d'environnements Ajouter un orchestrateur à un environnement Lors de l'installation initiale de CA Process Automation, l'orchestrateur de domaine est installé dans l'environnement par défaut. L'environnement par défaut est généralement utilisé à des fins de conception et de test. Habituellement, les administrateurs créent un environnement distinct pour la production. Chaque environnement doit avoir au moins un orchestrateur, mais tout environnement peut avoir plusieurs orchestrateurs. Chaque nouvel orchestrateur implique une installation distincte. Après avoir installé un orchestrateur distinct, ajoutez cet orchestrateur à un environnement. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur l'environnement à configurer et cliquez sur Verrouiller. 3. Cliquez avec le bouton droit de la souris à nouveau sur l'environnement et cliquez sur Ajouter un point de contact. La boîte de dialogue Ajouter un point de contact s'ouvre. 4. En regard du nom du point de contact, saisissez un nom pour le nouvel orchestrateur. 5. En regard de Sélectionner un agent/orchestrateur, cliquez sur Orchestrateur. Si tous les orchestrateurs du domaine sont déjà associés aux points de contact existants, l'option Orchestrateur sera indisponible. 6. Dans la liste des orchestrateurs disponibles, sélectionnez l'orchestrateur que vous voulez associer au nouveau point de contact. 7. Pour ajouter le nouveau point de contact à l'environnement, cliquez sur Enregistrer. 8. Sélectionnez la palette Explorateur, cliquez avec le bouton droit de la souris sur l'environnement et cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées vous invite à enregistrer les changements. 9. Cliquez sur Oui. Remarque : Vous pouvez également l'enregistrer grâce à Enregistrer en haut de la fenêtre ou à partir du menu Fichier sans le déverrouiller. Informations complémentaires : Ajout d'un point de contact pour un orchestrateur (page 183) 172 Manuel de l'administrateur de contenu

173 Mise à jour d'une hiérarchie d'environnements Suppression d'un point de contact d'orchestrateur Un point de contact d'orchestrateur est une entité logique qui associe un orchestrateur sélectionné, ou son équilibreur de charge, à un environnement spécifique. La suppression d'un point de contact d'orchestrateur supprime l'association, mais n'affecte pas l'environnement ou l'orchestrateur. Vous ne pouvez pas accéder à un orchestrateur physique sans point de contact. Il ne pourra donc pas accepter de demandes d'opérateur ou de mises à jour de sa bibliothèque. Vous pouvez supprimer un point de contact d'orchestrateur en cours de préparation en vue de la création d'un point de contact pour cet orchestrateur. Vous pouvez supprimer un point de contact d'orchestrateur en cours de préparation en vue du retrait de cet orchestrateur. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine et le noeud de l'environnement contenant l'orchestrateur à supprimer. 3. Cliquez avec le bouton droit de la souris sur le domaine et cliquez sur Verrouiller. 4. Cliquez avec le bouton droit de la souris sur l'environnement contenant l'orchestrateur que vous voulez supprimer, puis cliquez sur Verrouiller. 5. Cliquez avec le bouton droit de la souris sur l'orchestrateur que vous voulez supprimer, puis sélectionnez Supprimer. 6. Cliquez sur OK pour confirmer la suppression de l'orchestrateur. 7. Cliquez avec le bouton droit de la souris sur l'environnement et cliquez sur Déverrouiller. 8. cliquez avec le bouton droit de la souris sur le domaine et cliquez sur Déverrouiller. Le point de contact de l'orchestrateur, Chapitre 6: Administration des environnements 173

174

175 Chapitre 7: Administration des orchestrateurs Vous pouvez installer autant d'orchestrateurs que nécessaire. La première installation crée l'orchestrateur de domaine. Une fois l'orchestrateur de domaine en cours d'exécution, vous pouvez installer d'autres orchestrateurs à partir de la palette Installation de l'onglet Configuration. Les orchestrateurs sont les moteurs de CA Process Automation ; ils traitent le contenu conçu avec CA Process Automation. Tous les processus s'exécutent sur des orchestrateurs, qui gèrent et exécutent des objets d'automatisation. Agents directs d'orchestrateurs pour effectuer les actions requises au cours du processus. Ce chapitre traite des sujets suivants : A propos des orchestrateurs (page 176) Configuration du contenu d'un point de contact d'orchestrateur (page 179) Mise à jour de la hiérarchie d'un point de contact d'orchestrateur (page 182) Configuration du contenu d'un hôte d'orchestrateur (page 186) Maintenance de l'hôte d'orchestrateur (page 197) Chapitre 7: Administration des orchestrateurs 175

176 A propos des orchestrateurs A propos des orchestrateurs L'orchestrateur de domaine maintient la configuration et le statut de tous les composants dans le domaine. Vous pouvez charger les mises à jour des orchestrateurs ou des agents vers l'orchestrateur de domaine. L'orchestrateur de domaine envoie les mises à jour que vous chargez à tous les orchestrateurs ou les agents. Tous les orchestrateurs et les agents du domaine envoient leur statut à l'orchestrateur de domaine régulièrement. 176 Manuel de l'administrateur de contenu

177 A propos des orchestrateurs Pour ajouter un orchestrateur à un environnement, configurez un point de contact pour l'orchestrateur sélectionné sur l'environnement que vous spécifiez. Chaque orchestrateur participe à un seul environnement CA Process Automation. Chaque orchestrateur est associé à un point de contact. Lorsqu'un opérateur doit être exécuté sur un point de contact d'orchestrateur, le champ Cible reste vide. Un champ Cible vide implique l'exécution de l'opérateur sur l'orchestrateur sur lequel le processus a démarré. Vous configurez les paramètres spécifiques d'hôte et affichez les informations physiques pour un orchestrateur dans le noeud Orchestrateurs. Vous configurez les paramètres spécifiques du point de contact pour le même orchestrateur dans le noeud Environnement. Vous pouvez afficher des informations logiques concernant un orchestrateur sous son environnement. Chapitre 7: Administration des orchestrateurs 177

178 A propos des orchestrateurs Les orchestrateurs peuvent être mis en cluster (avec plusieurs noeuds) à des fins de haute disponibilité et de modularité ou sans cluster (avec un noeud unique). Un orchestrateur mis en cluster agit comme un orchestrateur unique. Par exemple, à la différence des orchestrateurs non mis en cluster qui disposent de leur propre base de données d'exécution, les orchestrateurs d'un noeud mis en cluster partagent une base de données d'exécution commune. Un processus qui s'exécute sur un orchestrateur peut exécuter un sous-processus sur un orchestrateur distinct. Un agent peut effectuer les étapes d'un processus, notamment l'exécution d'un script. Les orchestrateurs et les agents utilisent une paire de ports pour communiquer. Pour la méthode de communication désapprouvée, la valeur du port par défaut pour les orchestrateurs est 7001 et 7003 pour les agents. Le port 7001 et le port 7003 sont bidirectionnels, c'est-à-dire qu'ils envoient et reçoivent des données. 178 Manuel de l'administrateur de contenu

179 Configuration du contenu d'un point de contact d'orchestrateur Pour la méthode de communication simplifiée, les agents initialisent une connexion de socket Web persistante que l'agent et l'orchestrateur utilisent pour communiquer. Lorsqu'un orchestrateur requiert qu'un agent termine une étape, ce dernier renvoie les résultats à l'orchestrateur. Dans le cas d'une installation en cluster, un noeud de l'orchestrateur envoie une demande à un agent. L'agent envoie le résultat à un noeud de l'orchestrateur à l'origine de la demande. L'un des noeuds de cluster sélectionne le résultat de l'agent dans une file d'attente partagée. Configuration du contenu d'un point de contact d'orchestrateur Pour configurer un point de contact d'orchestrateur, sélectionnez l'orchestrateur sous un noeud d'environnement. Tous les paramètres sauf un sont en lecture seule. Pour configurer les paramètres de l'hôte, sélectionnez l'orchestrateur sous le noeud d'orchestrateur. Remarque : Pour plus de détails sur la configuration, consultez la section Configuration du contenu d'un hôte d'orchestrateur (page 186). Les onglets de contenu de l'orchestrateur sélectionné sont les suivants : Chapitre 7: Administration des orchestrateurs 179

180 Configuration du contenu d'un point de contact d'orchestrateur Seul le champ Sécurité du point de contact peut être configuré dans cet ensemble d'onglets. Dans l'onglet Propriétés, définissez le paramètre Sécurité du point de contact sur True, uniquement après avoir configuré une politique de sécurité pour le point de contact. Les rubriques relatives aux onglets de l'orchestrateur sont les suivantes : Sécurité : les paramètres de sécurité ne s'appliquent pas au point de contact d'orchestrateur. Les champs sont en lecture seule à partir de la vue Point de contact d'orchestrateur. Propriétés : vous pouvez configurer les propriétés du point de contact d'orchestrateur (page 180). Modules : les catégories d'opérateurs ne sont pas configurables à partir d'un point de contact d'orchestrateur. Vous pouvez modifier leurs paramètres en sélectionnant l'hôte de l'orchestrateur. Déclencheurs : les déclencheurs ne sont pas configurables à partir d'un point de contact d'orchestrateur. Vous pouvez modifier leurs paramètres en sélectionnant l'hôte de l'orchestrateur. Politiques : les politiques ne sont pas configurables à partir d'un point de contact d'orchestrateur. Vous pouvez modifier leurs paramètres en sélectionnant l'hôte de l'orchestrateur. Mise en miroir : la mise en miroir n'est pas configurable à partir d'un point de contact d'orchestrateur. Vous pouvez modifier le paramètre de mise en miroir en sélectionnant l'hôte de l'orchestrateur. Pistes d'audit : les actions liées à la piste d'audit ne s'appliquent pas aux points de contact d'orchestrateur. Vous pouvez afficher les actions d'audit sur l'hôte de l'orchestrateur correspondant. Configuration des propriétés du point de contact d'orchestrateur Le volet des propriétés du point de contact d'orchestrateur fournit des informations concernant le point de contact associé à l'orchestrateur. Vous pouvez afficher des informations sur le statut et changer la configuration de la sécurité de ce point de contact d'orchestrateur. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine et l'environnement avec le point de contact d'orchestrateur. 3. Sélectionnez le point de contact d'orchestrateur à configurer, puis cliquez sur Verrouiller. 4. Cliquez sur l'onglet Propriétés. 180 Manuel de l'administrateur de contenu

181 Configuration du contenu d'un point de contact d'orchestrateur 5. (Facultatif) Configurez le paramètre Sécurité du point de contact. Spécifiez si le paramètre est hérité ou si la valeur doit être définie au niveau de l'orchestrateur. Lorsque les politiques de sécurité du point de contact sont activées, les processus les utilisent pour autoriser les utilisateurs à exécuter des opérateurs d'un processus. 6. Configurez les paramètres par défaut pour définir la méthode de traitement d'adresse IP ou de nom d'hôte dans le champ Cible par les opérateurs ou lorsqu'ils sont référencés par un ensemble de données. a. L'option Faire correspondre à la cible dans les groupes d'hôtes uniquement? de la liste déroulante spécifie le périmètre de recherche pour une cible d'opérateur lorsque l'entrée du champ Cible est une adresse IP ou un nom d'hôte (nom de domaine complet). L'exécution de l'opérateur sur la cible peut se poursuivre uniquement si la cible est connue de CA Process Automation. Sélectionnez Désactivé pour permettre une recherche plus générale. Sélectionnez Activé, puis Désactivé dans le champ suivant pour une recherche plus restreinte. b. Lorsque la liste déroulante Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes? est activée, elle indique si la recherche doit être limitée au type d'entrée dans les références de groupe d'hôtes. Sélectionnez Activé pour effectuer une recherche dans toutes les références de groupe d'hôtes. Sélectionnez Désactivé pour limiter la recherche aux références de groupe d'hôtes qui incluent une correspondance exacte à l'entrée du champ Cible. 7. Cliquez sur Enregistrer. 8. Sélectionnez l'orchestrateur et cliquez sur Déverrouiller. 9. Affichez les propriétés informatives. Pour plus d'informations, reportez-vous aux info-bulles. Chapitre 7: Administration des orchestrateurs 181

182 Mise à jour de la hiérarchie d'un point de contact d'orchestrateur Mise à jour de la hiérarchie d'un point de contact d'orchestrateur Lorsque vous sélectionnez un orchestrateur sous Domaine/Environnement, les détails affichés concernent le point de contact mappé vers celui-ci. Consultez les informations suivantes : Activer : cliquez avec le bouton droit de la souris sur un point de contact d'orchestrateur désactivé et sélectionnez Activer. Désactiver Consultez la section Désactivation d'un point de contact d'orchestrateur (page 185). Renommer : spécifiez un nouveau nom pour le point de contact d'orchestrateur. Supprimer : cliquez avec le bouton droit de la souris sur un point de contact d'orchestrateur et sélectionnez Supprimer. Seul le point de contact est supprimé. Récupérer les opérateurs Consultez la section Récupération des opérateurs sur l'orchestrateur cible (page 183). Copier dans Consultez la section Création d'un groupe avec les points de contact sélectionnés. (page 245) 182 Manuel de l'administrateur de contenu

183 Mise à jour de la hiérarchie d'un point de contact d'orchestrateur Ajout d'un point de contact pour un orchestrateur Lorsque vous ajoutez un orchestrateur autonome à un environnement, ajoutez un point de contact à l'environnement et mappez-le vers cet orchestrateur. Chaque orchestrateur doit être associé à son propre point de contact. Lorsque vous ajoutez des noeuds pour créer un orchestrateur mis en cluster, l'équilibreur de charge utilise le point de contact que vous avez défini pour le premier noeud. L'équilibreur de charge détermine le noeud qui gère une demande qui vise le point de contact. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur l'environnement auquel vous voulez ajouter un point de contact et cliquez sur Verrouiller. 3. Développez le noeud Orchestrateurs. 4. Cliquez avec le bouton droit de la souris sur l'orchestrateur cible, sélectionnez Emplacement de configuration du point de contact, puis cliquez sur le nom de l'environnement verrouillé. 5. Dans la boîte de dialogue Ajouter un point de contact d'orchestrateur, saisissez un nom pour le nouveau point de contact, puis cliquez sur Ajouter. 6. Cliquez avec le bouton droit de la souris sur l'environnement dans lequel vous voulez ajouter le point de contact et sélectionnez Déverrouiller. La boîte de dialogue Données non enregistrées vous invite à enregistrer les changements. 7. Cliquez sur Oui. Un point de contact d'orchestrateur est ajouté à l'environnement sélectionné. Informations complémentaires : Ajouter un orchestrateur à un environnement (page 172) Récupération des opérateurs sur l'orchestrateur cible La reprise manuelle est toujours activée. En d'autres termes, vous pouvez appeler des opérateurs Récupérer, que le niveau cible de reprise automatique des opérateurs soit défini sur True, sur False ou sur Hériter d'un environnement. La récupération d'opérateurs convient lorsque l'état d'un processus est défini sur Bloqué, En cours d'exécution ou En attente, et qu'un opérateur dans le processus échoue suite à une erreur système. La récupération d'un opérateur le réinitialise, puis reprend le processus. Chapitre 7: Administration des orchestrateurs 183

184 Mise à jour de la hiérarchie d'un point de contact d'orchestrateur Vous pouvez appeler la récupération des opérateurs à partir de l'onglet Configuration, dans les cas suivants : L'orchestrateur précédemment inactif devient actif. Un orchestrateur actif s'affiche en vert. L'orchestrateur cible est activé. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine, puis l'environnement dans lequel un orchestrateur contient un ou plusieurs processus définis comme récupérables. 3. Cliquez avec le bouton droit de la souris sur l'orchestrateur et sélectionnez Actualiser. 4. Cliquez avec le bouton droit de la souris sur l'orchestrateur et sélectionnez Récupérer les opérateurs. La reprise de l'opérateur commence. 184 Manuel de l'administrateur de contenu

185 Mise à jour de la hiérarchie d'un point de contact d'orchestrateur Désactivation d'un point de contact d'orchestrateur Désactivez un point de contact d'orchestrateur pour y empêcher l'exécution des processus. La désactivation d'un point de contact d'orchestrateur n'affecte pas la bibliothèque de l'orchestrateur : les concepteurs peuvent sélectionner un orchestrateur avec un point de contact désactivé dans l'onglet Bibliothèque et peuvent définir des objets d'automatisation. Vous désactivez un point de contact d'orchestrateur lorsque les objets externes concernés sont indisponibles. Considérez les processus utilisant Service Desk ou une base de données externe. A intervalles réguliers, ces composants sont mis hors service à des fins de maintenance. Vous pouvez empêcher l'exécution des processus qui interagissent avec ces composants lorsqu'ils sont temporairement indisponibles. Lorsque les composants externes sont à nouveau disponibles, vous activez le point de contact d'orchestrateur. Les processus planifiés qui utilisent ces composants externes peuvent être exécutés à nouveau. Vous pouvez désactiver le point de contact d'orchestrateur que vous sélectionnez dans la hiérarchie du domaine. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine. Développez le noeud d'environnement avec le point de contact d'orchestrateur à désactiver. 3. Sélectionnez l'environnement et cliquez sur Verrouiller. 4. Sélectionnez le point de contact d'orchestrateur, puis cliquez sur Verrouiller. 5. Cliquez avec le bouton droit sur le point de contact de l'orchestrateur et sélectionnez Désactiver. 6. Cliquez sur Déverrouiller. 7. Sélectionnez l'environnement verrouillé, puis cliquez sur Déverrouiller. Informations complémentaires : Mise en quarantaine d'un orchestrateur (page 198) Chapitre 7: Administration des orchestrateurs 185

186 Configuration du contenu d'un hôte d'orchestrateur Configuration du contenu d'un hôte d'orchestrateur Les paramètres de configuration propres aux orchestrateurs et non hérités incluent les paramètres Politiques et Mise en miroir, qui contiennent des valeurs par défaut dans tous les champs. La mise en miroir s'applique aux orchestrateurs, à l'exception de l'orchestrateur de domaine. Les paramètres des éléments suivants sont hérités par défaut : Sécurité, Propriétés, Modules et Déclencheurs. Les paramètres que vous configurez pour un hôte d'orchestrateur sont différents de ceux que vous configurez sur le point de contact de l'orchestrateur. Les onglets du menu de l'hôte d'orchestrateur sont les suivants : Sécurité Consultez la section Affichage des paramètres de sécurité de l'orchestrateur (page 187). Propriétés Consultez la section Configuration des propriétés de point de contact d'orchestrateur. (page 180) Modules Consultez la section Remplacement des paramètres de catégorie d'opérateurs hérités de l'environnement (page 191). Déclencheurs Consultez la section Activation des déclencheurs pour un orchestrateur (page 192). Politiques Consultez la section Configuration des politiques de l'orchestrateur (page 193). Mise en miroir Consultez la section Configuration de la mise en miroir de l'orchestrateur (page 196). Pistes d'audit Consultez la section Affichage de la piste d'audit pour un orchestrateur (page 352). 186 Manuel de l'administrateur de contenu

187 Configuration du contenu d'un hôte d'orchestrateur Affichage des paramètres de sécurité d'orchestrateur La plupart des paramètres de l'onglet Sécurité sont créés au cours du processus d'installation de l'orchestrateur de domaine. Vous ne pouvez modifier aucun de ces paramètres via l'interface utilisateur. Vous pouvez uniquement modifier ces paramètres en réinstallant l'orchestrateur de domaine. La case à cocher Hériter s'applique uniquement au paramètre Intervalle de mise à jour du cache CA EEM (en secondes). Vous pouvez raccourcir l'intervalle de mise à jour lorsque CA Process Automation doit appliquer plus rapidement les modifications effectuées dans CA EEM. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Orchestrateurs. 3. Sélectionnez un orchestrateur. Vous pouvez afficher les paramètres de sécurité dans l'onglet Sécurité. 4. Pour mettre à jour les paramètres : a. Cliquez sur Verrouiller. b. Décochez la case Hériter. c. Procédez à la mise à jour de la valeur du paramètre Intervalle de mise à jour du cache CA EEM (en secondes). d. Cliquez sur Enregistrer. e. Cliquez sur Déverrouiller. Configuration des propriétés d'hôte de l'orchestrateur Vous pouvez configurer les propriétés d'hôte pour un orchestrateur sélectionné et afficher des informations en lecture seule. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Orchestrateurs. 3. Sélectionnez l'orchestrateur à configurer et cliquez sur Verrouiller. Chapitre 7: Administration des orchestrateurs 187

188 Configuration du contenu d'un hôte d'orchestrateur 4. Cliquez sur l'onglet Propriétés et affichez les paramètres de propriétés d'orchestrateur en lecture seule : Est un domaine Nom de l'hôte Nom de l'orchestrateur Statut 5. Configurez les champs suivants : Reprise automatique des opérateurs Spécifie s'il est nécessaire d'automatiser la reprise. La récupération s'applique aux opérateurs qui échouent avec une erreur SYSTEM_ERROR et dont les processus récupérables sont bloqués, en cours d'exécution ou en attente lors du déclenchement de la récupération. Si la récupération est définie sur Automatique, chaque orchestrateur de l'environnement lance automatiquement la récupération lorsque l'orchestrateur redevient actif. La reprise commence l'exécution des processus concernés et leurs opérateurs sont exécutés sur cet orchestrateur. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Hériter d'un environnement : utilisez la valeur configurée pour ce champ dans les propriétés de l'environnement. True : la récupération est automatique. False : empêche la récupération automatique. Valeur par défaut : Hériter d'un environnement 188 Manuel de l'administrateur de contenu

189 Configuration du contenu d'un hôte d'orchestrateur Faire correspondre à la cible dans les groupes d'hôtes uniquement? Spécifie la portée de recherche d'une cible d'opérateur lorsque l'entrée du champ Cible est une adresse IP ou un nom d'hôte (nom de domaine complet). L'exécution de l'opérateur sur la cible peut se poursuivre uniquement si la cible est connue de CA Process Automation. Sélectionnez Désactivé pour permettre une recherche plus générale. Sélectionnez Activé, puis Désactivé dans le champ suivant pour une recherche plus restreinte. Remarque : Une recherche DNS du nom d'hôte spécifié renvoie les adresses IP associées. Une recherche DNS de l'adresse IP renvoie les noms d'hôte associés. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Hériter d'un environnement : utilisez la valeur configurée pour ce champ dans les propriétés de l'environnement. Activé : la portée de la recherche dépend de l'activation ou de la désactivation du champ Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes. Si une recherche DNS est désactivée, une référence de groupe d'hôtes sur un hôte distant (valeur exacte) est recherchée. Si une recherche DNS est activée, une référence de groupe d'hôtes sur un hôte distant (valeur exacte ou résultat de la recherche DNS) est recherchée. Désactivé : une recherche dans les composants du domaine est effectuée dans l'ordre suivant : Point de contact (recherche exacte ou résultat de recherche DNS) Orchestrateur (recherche exacte ou résultat de recherche DNS) Agent (recherche exacte ou résultat de recherche DNS) Point de contact de proxy mappant vers un hôte distant (recherche exacte ou résultat de recherche DNS) Référence du groupe d'hôtes à un hôte distant (recherche exacte ou résultat de recherche DNS) Valeur par défaut : Hériter d'un environnement Chapitre 7: Administration des orchestrateurs 189

190 Configuration du contenu d'un hôte d'orchestrateur Effectuer une recherche DNS lors de la mise en correspondance de la cible dans les groupes d'hôtes? Remarque : Ce champ est activé lorsque l'option Faire correspondre à la cible dans les groupes d'hôtes uniquement est définie sur Activé. Spécifie si limiter les recherches dans les références de groupe d'hôtes au type d'entrée. Par exemple, lorsque le type d'entrée du champ Cible est un nom de domaine complet, la recherche est effectuée uniquement effectuée sur les schémas de nom d'hôte. Lorsque le type d'entrée du champ Cible est une adresse IP, la recherche est effectuée uniquement sur les sous-réseaux. Lorsqu'une recherche DNS est incluse, la recherche peut également accepter une référence de groupe d'hôtes à l'autre type, tel que résolu par une recherche DNS. Valeurs : les valeurs suivantes peuvent être spécifiées pour cette propriété : Hériter d'un environnement : utilisez la valeur configurée pour ce champ dans les propriétés de l'environnement. Activé : la recherche est effectuée sur toutes les références de groupe d'hôtes. Les références de groupe d'hôtes pour les noms d'hôte correspondent à des schémas (expressions régulières) qui peuvent inclure le nom d'hôte spécifié. Les références de groupe d'hôtes pour les adresses IP correspondent à des sous-réseaux d'adresse IP représentées selon la notation CIDR qui peut inclure l'adresse IP spécifiée. Etendez la recherche à toutes les références de groupe d'hôtes. La recherche renvoie une correspondance exacte ou une correspondance au résultat de la recherche DNS. Désactivé : limite la recherche aux références de groupe d'hôtes qui incluent une correspondance exacte à l'entrée du champ Cible. Valeur par défaut : Hériter d'un environnement 6. Cliquez sur Enregistrer. 7. Cliquez sur Déverrouiller. 190 Manuel de l'administrateur de contenu

191 Configuration du contenu d'un hôte d'orchestrateur Remplacement des paramètres de catégorie d'opérateurs hérités de l'environnement Les paramètres de catégorie d'opérateurs sont configurés dans l'onglet Modules. Les paramètres de catégorie d'opérateurs, qui ont été configurés au niveau de l'environnement ou hérités des paramètres configurés au niveau du domaine, sont affichés comme Hériter d'un environnement. Un administrateur disposant des droits Administrateur de configurations d'environnement peut activer une catégorie d'opérateurs et remplacer les paramètres hérités au niveau de l'orchestrateur. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez la palette Orchestrateurs. 3. Sélectionnez l'orchestrateur que vous voulez configurer et cliquez sur Verrouiller. 4. Cliquez sur l'onglet Modules. 5. Sélectionnez une catégorie d'opérateurs, cliquez sur Hériter d'un environnement, puis sélectionnez Activer dans la liste déroulante. Remarque : Vous pouvez désactiver une catégorie d'opérateurs au niveau de l'orchestrateur en sélectionnant Désactiver dans la liste déroulante. 6. Cliquez avec le bouton droit de la souris sur cette même catégorie et sélectionnez Modifier. Les paramètres s'affichent. 7. Changez un ou plusieurs paramètres hérités. Remarque : Pour plus d'informations, consultez la section Configuration des catégories d'opérateur (page 280). 8. Cliquez sur Enregistrer et fermer. Les valeurs configurées dans la boîte de dialogue ouverte sont enregistrées. 9. Dans la barre d'outils, cliquez sur Enregistrer. Les changements enregistrés sont appliqués à la configuration CA Process Automation. 10. Répétez les étapes 5 à 9 pour chaque catégorie d'opérateurs à mettre à jour. 11. Sélectionnez l'orchestrateur configuré et cliquez sur Déverrouiller. Chapitre 7: Administration des orchestrateurs 191

192 Configuration du contenu d'un hôte d'orchestrateur Activation des déclencheurs pour un orchestrateur Un administrateur disposant de des droits de configuration d'environnement peut gérer des déclencheurs au niveau de l'orchestrateur. Vous pouvez activer un déclencheur sélectionné en changeant son statut pour Hériter d'un environnement ou Activé et en remplaçant les paramètres affichés. Pour afficher les paramètres actuels d'un déclencheur, vous devez remplacer le statut par Activé et sélectionnez Modifier. Si vous acceptez les paramètres, configurez le déclencheur à hériter de l'environnement. Si vous ne les acceptez pas parce qu'ils sont incomplets ou inappropriés pour cet Orchestrateur, vous pouvez configurer les champs et laisser le statut sur Activé. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez la palette Orchestrateurs. 3. Cliquez avec le bouton droit de la souris sur l'orchestrateur sélectionné et cliquez sur Verrouiller. 4. Cliquez sur l'onglet Déclencheurs. Si les déclencheurs n'ont pas été configurés au niveau de l'orchestrateur, leur statut est Désactivé. 192 Manuel de l'administrateur de contenu

193 Configuration du contenu d'un hôte d'orchestrateur 5. Cliquez avec le bouton droit de la souris sur le déclencheur que vous voulez ouvrir, puis cliquez sur Modifier. Les champs s'affichent et contiennent les valeurs que vous pouvez utiliser telles quelles ou modifier. 6. Si le déclencheur est entièrement configuré avec des valeurs que vous voulez que l'orchestrateur sélectionné utilise, sélectionnez Hériter de l'environnement dans la liste déroulante Activer/Désactiver et cliquez sur Fermer. 7. Si ce n'est pas le cas, ou si vous voulez spécifier des valeurs différentes pour l'orchestrateur sélectionné, procédez comme suit : a. Dans la liste déroulante Activer/Désactiver, sélectionnez Activé. b. Pour obtenir des descriptions de champ et d'autres informations pertinentes concernant chaque déclencheur, reportez-vous à la section Administration des déclencheurs (page 325). c. Si le déclencheur sélectionné est le déclencheur de courriels et que l'orchestrateur n'est pas l'orchestrateur de domaine, cliquez sur Parcourir et sélectionnez le fichier de processus par défaut. Le champ Processus déclencheur par défaut contient le chemin d'accès correct pour cet orchestrateur. d. Cliquez sur Fermer. 8. Cliquez sur Enregistrer. 9. Cliquez avec le bouton droit de la souris sur l'orchestrateur que vous avez verrouillé et cliquez sur Déverrouiller. Configurer les politiques de l'orchestrateur Les paramètres de politiques de l'orchestrateur spécifient des paramètres d'historique pour les processus qui s'exécutent sur celui-ci. Ils spécifient également l'agenda et le processus par défaut dans la bibliothèque. Vous pouvez configurer des politiques séparées pour des orchestrateurs distincts. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. A partir de l'explorateur de configurations, sélectionnez l'orchestrateur à configurer, puis cliquez sur Verrouiller. Chapitre 7: Administration des orchestrateurs 193

194 Configuration du contenu d'un hôte d'orchestrateur 3. Cliquez sur l'onglet Politiques. 4. Indiquez si vous voulez permettre aux utilisateurs d'enregistrer un objet modifié en tant que version identique lors de l'archivage ou automatiser le contrôle des versions d'objet en créant une nouvelle version lors de l'archivage. 5. Si vous avez défini un processus qui contient des gestionnaires de processus par défaut avec des règles pour le changement de couloirs et la gestion des exceptions, accédez à ce processus et sélectionnez-le. 6. Spécifiez les conditions requises pour conserver les instances de processus qui ont été exécutées. a. Définissez le nombre de jours de conservation minimum des instances de processus qui se sont exécutées sur un point de contact ou un hôte distant. Si vous configurez un jour, le processus reste dans la bibliothèque au minimum pendant 24 heures avant son archivage. b. Définissez le nombre minimum d'instances de processus ayant échoué à conserver dans l'historique. c. Définissez le nombre minimum d'instances terminées de l'objet de processus à conserver dans l'historique. d. Définissez le nombre maximum de messages du journal pouvant être affichés lorsque l'instance de processus est ouverte à partir d'un suivi des processus. 7. Définissez le nombre minimum de jours de stockage d'une pièce jointe dans la base de données CA Process Automation avant sa suppression. Les utilisateurs peuvent utiliser des services Web pour déclencher des processus. Un utilisateur peut directement démarrer un processus ou planifier un formulaire de demande de démarrage. Les utilisateurs peuvent envoyer des fichiers en pièces jointes lors d'appels de services Web. Lorsqu'un appel de service Web déclenche un processus, les utilisateurs peuvent accéder aux fichiers qu'il contient. Un utilisateur peut utiliser l'opérateur SOAP pour transférer une pièce jointe à l'appel de services Web sortant. 194 Manuel de l'administrateur de contenu

195 Configuration du contenu d'un hôte d'orchestrateur 8. Spécifiez les conditions requises pour purger les instances de processus qui ont été exécutées sur l'orchestrateur sélectionné et ont été ensuite archivées. De même, purgez les instances de processus qui ont été démarrées dans une plage de données spécifiée, à la demande. a. Définissez la politique de purge des données archivées. Les options incluent : Ne pas purger les données archivées Les instances de processus archivées sont conservées jusqu'à ce qu'elles soient purgées manuellement. Purger les données archivées quotidiennement Purge des instances de processus archivées en tant que tâche planifiée en fonction des paramètres des deux champs suivants. Purger les données sans archivage Les instances de processus restent actives pendant l'intervalle configuré. A l'issue de cet intervalle, les données sont purgées. Aucune instance de processus n'est archivée. b. Définissez l'heure du jour (au format hh:mm) à laquelle purger les instances archivées conservées pendant le nombre de jours configuré. c. Définissez le nombre de jours pendant lequel conserver les instances de processus archivées. Une instance archivée est conservée pendant le nombre de jours configuré, il est purgé au moment spécifié. d. Pour purger les instances archivées qui ont été démarrées dans la plage d'ancienneté spécifiée à partir de l'orchestrateur actuel, cliquez sur Supprimer les instances archivées, sélectionnez une plage de dates et cliquez sur OK. 9. Indiquez si l'authentification est requise lorsqu'un utilisateur essaie d'accéder à des pièces jointes en dehors de CA Process Automation. Si l'authentification est requise, les utilisateurs doivent fournir des informations d'identification valides pour accéder aux pièces jointes. 10. Indiquez si la sécurité d'exécution doit être appliquée. Si vous sélectionnez cette option, la sécurité d'exécution est activée pour les processus définis sur Activer ou qui héritent d'un paramètre activé. Remarque : Si vous sélectionnez l'option Activer la sécurité d'exécution et l'option Exécuter en tant que propriétaire comme option de sécurité d'exécution pour un processus, utilisez l'option Définir le propriétaire pour définir le propriétaire de chaque objet de processus affecté. Pour plus d'informations, consultez l'aide en ligne ou le Manuel du concepteur de contenu. 11. Cliquez sur Enregistrer. 12. Cliquez sur Déverrouiller. Chapitre 7: Administration des orchestrateurs 195

196 Configuration du contenu d'un hôte d'orchestrateur Configurer la mise en miroir de l'orchestrateur Les orchestrateurs mettent en miroir les données et les informations de configuration stockées sur l'orchestrateur de domaine. Le paramètre de mise en miroir spécifie selon quelle fréquence un orchestrateur recherche des changements sur l'orchestrateur de domaine. Les changements au niveau de l'orchestrateur de domaine sont appliqués à l'orchestrateur sur l'hôte local. Vous pouvez définir l'intervalle de mise en miroir pour un orchestrateur. Lorsque vous sélectionnez un orchestrateur mis en cluster, l'intervalle que vous définissez s'applique à la mise en miroir de tous les noeuds actifs dans le cluster. Un noeud de cluster peut être inactif lorsque d'autres noeuds du cluster sont mis à jour. Dans ce cas, la mise en miroir se produit pour le noeud inactif lorsqu'il démarre. Remarque : Vous pouvez charger un fichier JAR vers le dossier Ressources de l'orchestrateur sur l'orchestrateur de domaine. CA Process Automation déploie le fichier au niveau de l'orchestrateur de domaine lors du redémarrage de ce dernier. L'orchestrateur de domaine met en miroir (copie) le fichier à l'intervalle de mise en miroir configuré, après lequel vous devez redémarrer les autres orchestrateurs. Lorsque les orchestrateurs redémarrent, le fichier mis en miroir devient alors disponible. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Orchestrateurs. 3. Sélectionnez l'orchestrateur à configurer, puis cliquez sur Verrouiller. 4. Cliquez sur l'onglet Mise en miroir. 5. Dans le champ Intervalle de mise en miroir (en minutes), sélectionnez l'intervalle entre chaque demande de mise à jour que l'orchestrateur sélectionné effectue auprès de l'orchestrateur de domaine. Le produit met en miroir les modifications apportées à l'orchestrateur sélectionné à l'intervalle spécifié. 6. Cliquez sur Enregistrer. 7. Dans la palette Explorateur de configurations, sélectionnez l'orchestrateur que vous avez configuré et cliquez sur Déverrouiller. 196 Manuel de l'administrateur de contenu

197 Maintenance de l'hôte d'orchestrateur Maintenance de l'hôte d'orchestrateur Lorsque vous sélectionnez un orchestrateur sous le noeud Orchestrateurs, les détails affichés concernent l'hôte, non son point de contact. Chapitre 7: Administration des orchestrateurs 197

198 Maintenance de l'hôte d'orchestrateur Reportez-vous aux rubriques suivantes associées aux options de menu pour l'hôte d'orchestrateur. Supprimer la mise en quarantaine Consultez la section Suppression de la mise en quarantaine d'un orchestrateur (page 199). En quarantaine Consultez la section Mise en quarantaine d'un orchestrateur (page 198). Emplacement de configuration du point de contact Consultez la section Configuration des propriétés de point de contact d'orchestrateur. (page 180) Déverrouiller : sélectionnez l'orchestrateur et cliquez sur Déverrouiller. Verrouiller : sélectionnez l'orchestrateur et cliquez sur Verrouiller. Renommer : sélectionnez l'orchestrateur et saisissez un nouveau nom. Supprimer : sélectionnez l'orchestrateur et cliquez sur Supprimer. Vous ne pouvez pas supprimer l'orchestrateur de domaine. Actualiser : sélectionnez l'orchestrateur et cliquez sur Actualiser. Mise en quarantaine d'un orchestrateur Vous pouvez mettre tous les orchestrateurs en quarantaine, sauf l'orchestrateur de domaine. La mise en quarantaine isole un orchestrateur. Vous ne pouvez pas exécuter d'opérateurs sur un orchestrateur mis en quarantaine ou ouvrir sa bibliothèque. Par conséquent, vous ne pouvez pas créer ou enregistrer d'objets de bibliothèque. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur le domaine et sélectionnez Verrouiller. 3. Cliquez avec le bouton droit de la souris sur l'environnement contenant l'orchestrateur que vous voulez mettre en quarantaine, puis sélectionnez Verrouiller. 4. Développez le noeud d'orchestrateurs. 5. Cliquez avec le bouton droit de la souris sur l'orchestrateur que vous voulez mettre en quarantaine, puis sélectionnez Verrouiller. 6. Cliquez à nouveau avec le bouton droit de la souris sur l'orchestrateur, puis sélectionnez Quarantaine. 198 Manuel de l'administrateur de contenu

199 Maintenance de l'hôte d'orchestrateur 7. Cliquez sur Enregistrer. 8. Cliquez avec le bouton droit de la souris sur l'orchestrateur et sélectionnez Déverrouiller. 9. Cliquez avec le bouton droit de la souris sur l'environnement verrouillé, puis sélectionnez Déverrouiller. 10. Cliquez avec le bouton droit de la souris sur le domaine et sélectionnez Déverrouiller. Suppression de la mise en quarantaine d'un orchestrateur Si la quarantaine a été créée pour une raison autre que la suppression de l'orchestrateur, supprimez la quarantaine de l'orchestrateur lorsqu'elle n'est pas nécessaire. Pour supprimer la mise en quarantaine d'un orchestrateur 1. Cliquez sur l'onglet Configuration. 2. Développez la palette Orchestrateurs. 3. Cliquez avec le bouton droit de la souris sur l'orchestrateur cible mis en quarantaine et cliquez sur Verrouiller. 4. Cliquez à nouveau avec le bouton droit de la souris sur l'orchestrateur, puis cliquez sur Supprimer la mise en quarantaine. 5. Cliquez avec le bouton droit de la souris sur l'orchestrateur et sélectionnez Déverrouiller. La boîte de dialogue Données non enregistrées s'ouvre, vous demandant si vous souhaitez enregistrer les changements. 6. Cliquez sur Oui. Chapitre 7: Administration des orchestrateurs 199

200 Maintenance de l'hôte d'orchestrateur Arrêt de l'orchestrateur Seuls les administrateurs disposant d'informations d'identification d'administrateur sur le serveur sur lequel l'orchestrateur est installé peuvent arrêter celui-ci. Important : Si un orchestrateur n'est pas arrêté de façon appropriée, le dossier temporaire suivant peut accumuler plusieurs gigaoctets de fichiers. Si cela se produit, vous pouvez supprimer le dossier tmp en toute sécurité : répertoire_installation/server/c2o/tmp Procédez comme suit : 1. A l'aide des informations d'identification de l'administrateur, connectez-vous à l'hôte sur lequel l'orchestrateur cible est installé. 2. Si vous vous êtes connecté à un hôte Windows, vous pouvez arrêter le service de l'orchestrateur à partir du menu Démarrer, Services Windows, ou de la ligne de commande. Effectuez l'une des opérations suivantes : Dans le menu Démarrer, sélectionnez Programmes, CA, CA Process Automation 4.0, puis Arrêter le service de l'orchestrateur. Dans Panneau de configuration, sélectionnez Outils d'administration et Services. Sélectionnez le service suivant et cliquez sur Arrêter : Orchestrateur CA Process Automation (C:/Program Files/CA/PAM/server/c2o) Ouvrez une fenêtre d'invite de commande et exécutez le script suivant : répertoire_installation/server/c2o/bin/stopc2osvc.bat 3. Si vous vous êtes connecté à un hôte UNIX ou Linux, procédez comme suit : a. Remplacez les répertoires par ${PAM_HOME}/server/c2o/. Par exemple, remplacez les répertoires comme suit : /usr/local/ca/pam/server/c2o b. Exécutez le script c2osvrd.sh avec l'option stop. Exemple :./c2osvrd.sh stop 200 Manuel de l'administrateur de contenu

201 Maintenance de l'hôte d'orchestrateur Démarrage de l'orchestrateur Seuls les administrateurs disposant d'informations d'identification d'administrateur sur le serveur sur lequel l'orchestrateur est installé peuvent redémarrer celui-ci. Procédez comme suit : 1. A l'aide des informations d'identification de l'administrateur, connectez-vous à l'hôte sur lequel l'orchestrateur cible est installé. 2. Si vous vous êtes connecté à un hôte Windows, vous pouvez redémarrer le service de l'orchestrateur à partir du menu Démarrer, Services Windows, ou de la ligne de commande. Effectuez l'une des tâches suivantes : Dans le menu Démarrer, sélectionnez Programmes, CA, CA Process Automation, puis Démarrer le service de l'orchestrateur. Dans Panneau de configuration, sélectionnez Outils d'administration et Services. Sélectionnez le service suivant et cliquez sur Démarrer : Orchestrateur CA Process Automation (C:/Program Files/CA/PAM/server/c2o) Ouvrez une fenêtre d'invite de commande et exécutez le script suivant : répertoire_installation/server/c2o/bin/startc2osvc.bat 3. Si vous vous êtes connecté à un hôte UNIX ou Linux, procédez comme suit : a. Remplacez les répertoires par ${PAM_HOME}/server/c2o/. Par exemple, remplacez les répertoires comme suit : /usr/local/ca/pam/server/c2o b. Exécutez le script c2osvrd.sh contenant l'option - start (Démarrer). C'est-à-dire, exécutez :./c2osvrd.sh start Remarque : Après avoir démarrer le service de l'orchestrateur de domaine, démarrez CA Process Automation. Purge des instances de processus archivées à partir d'un orchestrateur Vous pouvez purger sur demande les instances de processus qui se sont exécutées au cours d'une plage de dates que vous spécifiez. Purgez les instances de processus archivées de la base de données d'exécution d'un orchestrateur dans les cas suivants : Vous avez besoin de plus d'espace disponible et l'accumulation d'instances archivées affectent les performances. La politique d'orchestrateur que vous avez définie prévoit l'arrêt de la purge automatique. Chapitre 7: Administration des orchestrateurs 201

202 Maintenance de l'hôte d'orchestrateur Procédez comme suit : 1. Cliquez sur l'onglet Configuration et développez le noeud Orchestrateurs dans l'explorateur de configurations. Le noeud développé affiche tous les orchestrateurs du domaine. 2. Cliquez avec le bouton droit de la souris sur l'orchestrateur comportant les instances de processus archivées à purger et cliquez sur Verrouiller. 3. Cliquez sur l'onglet Politiques. 4. Cliquez sur le bouton Supprimer une instance archivée, situé au bas du volet. 5. Dans la boîte de dialogue Supprimer une instance archivée, indiquez la plage de dates des instances archivées à purger. a. Cliquez sur le bouton Date de début dans le calendrier, puis sélectionnez Aujourd'hui ou une date de début antérieure à la date du jour. b. Cliquez sur le bouton Date de fin dans le calendrier, puis sélectionnez Aujourd'hui ou une date de fin ultérieure à la date du jour. c. Cliquez sur OK. 6. Lorsque le message de confirmation s'affiche, cliquez sur Oui. Le processus de purge supprime toutes les instances archivées exécutées dans la plage de dates spécifiée. 7. Cliquez avec le bouton droit de la souris sur l'orchestrateur et cliquez sur Déverrouiller. 202 Manuel de l'administrateur de contenu

203 Chapitre 8: Administration des agents Un agent est un composant installé sur plusieurs hôtes dans chaque environnement. Après avoir installé un agent sur un hôte, vous devez configurer un point de contact (une entité logique) qui associe l'environnement actuel à l'hôte de l'agent. Les agents prennent en charge l'exécution des processus. Les processus sont composés d'opérateurs. La plupart des opérateurs s'exécutent sur l'orchestrateur. Lorsqu'un opérateur s'exécute sur un hôte d'agent, il le fait à la demande de l'orchestrateur et lui renvoie les résultats. L'orchestrateur exécute le processus principal. Pour vous assurer qu'un hôte d'agent soit toujours disponible pour le traitement, vous associez plusieurs hôtes d'agent à un seul point de contact. Un point de contact associe un ou plusieurs agents à un environnement spécifié. Les concepteurs de contenu ciblent généralement un hôte d'agent en visant son point de contact. Pour exécuter des opérateurs sur des hôtes distants sur lesquels aucun agent n'est installé, associez un agent à des points de contact ou à des groupes d'hôtes proxy. Les opérateurs peuvent s'exécuter sur un hôte distant sans agent lorsqu'une connexion SSH est configurée à partir de l'hôte de l'agent vers l'hôte distant cible. Pour s'exécuter sur un hôte distant, les opérateurs ciblent le point de contact du proxy. Pour plus d'informations sur la configuration du basculement (paramètres de priorité) et de l'équilibrage de charge entre les agents associés au même point de contact, reportez-vous à la section Administration des points de contact (page 227). Pour plus d'informations sur l'établissement des connexions SSH, reportez-vous aux sections Administration des points de contact du proxy (page 249) et Administration des groupes d'hôtes (page 257). Ce chapitre traite des sujets suivants : Configuration d'agents pour prendre en charge les cibles des opérateurs (page 204) Installation interactive d'un agent (page 208) Ajout d'un point de contact d'agent (page 211) Ajout d'un groupe d'hôtes d'agent (page 212) Configuration du contenu d'un agent sélectionné (page 212) Mise en quarantaine d'un agent (page 217) Supprimer la mise en quarantaine d'un agent (page 218) Renommage d'un agent (page 218) Identification du chemin d'installation d'un agent (page 219) Gérer la désactivation d'un hôte avec un agent (page 219) Démarrage d'un agent (page 222) Arrêt d'un agent (page 223) A propos des communications d'agent (page 224) Chapitre 8: Administration des agents 203

204 Configuration d'agents pour prendre en charge les cibles des opérateurs Configuration d'agents pour prendre en charge les cibles des opérateurs La configuration d'agents dans un environnement de conception se limite généralement à configurer un petit ensemble de points de contact, chacun mappé à un agent unique. Si les hôtes ne sont pas assez nombreux, vous pouvez associer plusieurs points de contact au même agent. Les configurations d'agents sont généralement plus poussées dans les environnements de production. Nous présentons six options de configuration distinctes qui sont ensuite reprises dans un tableau récapitulatif à titre de référence. Utilisez ces informations pour planifier et implémenter les configurations d'agents dans les environnements de production. Exécution de l'opérateur sur un hôte spécifique de l'agent Cette option est la plus simple à implémenter lors de l'exécution d'un opérateur sur un hôte avec agent. Cette option est acceptable dans un environnement de développement ou test. Cible réelle Nom d'hôte ou adresse IP de la cible Configuration requise pour l'installation Installez un agent sur l'hôte cible. Condition d'association Définissez un point de contact qui associe un agent à l'environnement de production. Cible d'opérateur Saisissez le nom du point de contact. Vous pouvez, à défaut, entrer l'id de l'agent. 204 Manuel de l'administrateur de contenu

205 2. Configuration d'agents pour prendre en charge les cibles des opérateurs Exécution de l'opérateur sur l'agent ayant la priorité la plus élevée, parmi les différents agents possibles Cette option permet de spécifier d'exécuter l'opérateur sur le premier hôte de votre choix s'il est disponible et sur l'hôte de votre choix suivant. Vous décidez des critères de sélection des hôtes. Vous pouvez configurer un point de contact de sorte qu'un opérateur donné s'exécute toujours sur l'hôte doté de la plus grande capacité. Vous pouvez également réserver certains hôtes pour qu'ils ne prennent en charge l'exécution que si tous les autres hôtes candidats sont occupés. Cible réelle Inconnu Enregistrez les noms des hôtes cibles candidats, par ordre de préférence. Configuration requise pour l'installation Installez un agent sur chaque hôte cible candidat. Condition d'association Définissez un point de contact et associez-le à chaque hôte cible candidat. Dans la définition du point de contact, spécifiez le classement de priorité de chacun d'eux. Cible d'opérateur Saisissez le nom du point de contact. Exécution de l'opérateur sur l'agent le moins occupé, parmi les différents agents possibles L'implémentation de cette option est plus longue que celle d'un point de contact associé à un agent, mais il s'agit d'une option efficace à l'heure de cibler un hôte avec un agent. Cette option est conçue pour un environnement de production dans lequel il est important que le processus s'exécute à l'heure prévue. Cible réelle Inconnu Enregistrez les noms des hôtes cibles candidats. Configuration requise pour l'installation Installez un agent sur chaque hôte cible candidat. Condition d'association Définissez un point de contact et associez-le à chaque hôte cible candidat. Dans la définition du point de contact, saisissez le même nombre que la priorité de chaque association. Cette implémentation permet un équilibrage de la charge. Cible d'opérateur Saisissez le nom du point de contact. Chapitre 8: Administration des agents 205

206 Configuration d'agents pour prendre en charge les cibles des opérateurs Exécution simultanée de l'opérateur sur plusieurs hôtes de l'agent L'utilisation d'un groupe de points de contact vous permet d'exécuter un opérateur simultanément sur tous les hôtes associés aux points de contact du groupe. Cibles réelles Enregistrez le nom de chaque hôte cible. Configuration requise pour l'installation Installez un agent sur chaque hôte cible. Condition d'association Définissez un point de contact différent pour chaque agent. Définissez un groupe composé de ces points de contact. Cible d'opérateur Saisissez le nom du groupe de points de contact. Exécution de l'opérateur sur un hôte distant spécifique Il est parfois impossible d'installer un agent sur l'hôte que vous voulez cibler avec un opérateur. Dans ce cas, définissez un agent comme point de contact du proxy. Créez une connexion SSH à partir de l'hôte hébergeant l'agent vers l'hôte distant ciblé. Cible réelle Enregistrez le nom ou l'adresse IP de l'hôte distant cible. Activation de l'hôte source Enregistrez le nom de l'hôte source qui peut se connecter à la cible à l'aide d'une connexion SSH. Condition de connectivité Créez la connexion SSH à partir de l'hôte source vers l'hôte distant. Configuration requise pour l'installation Installez un agent sur l'hôte source. Condition d'association Définissez un point de contact proxy sur l'hôte source et spécifiez les détails de connexion à l'hôte cible distant. Cible d'opérateur Saisissez le nom du point de contact proxy. 206 Manuel de l'administrateur de contenu

207 Configuration d'agents pour prendre en charge les cibles des opérateurs Exécution de l'opérateur sur un hôte distant, sur lequel la cible peut être modifiée à chaque exécution Cette option vous permet de décider quel hôte distant cibler juste avant l'exécution, lorsque vous spécifiez la cible par son nom d'hôte ou son adresse IP. La cible doit être un membre du groupe d'hôtes. Ce groupe est constitué d'hôtes partageant un même schéma de nom d'hôte ou d'adresse IP. Les hôtes avec un schéma d'adresse IP commun appartiennent au même sous-réseau. Cible réelle Inconnu Enregistrez les noms des hôtes distants cibles candidats. Activation de l'hôte source Enregistrez le nom de l'hôte source qui peut se connecter à chaque candidat cible à l'aide d'une connexion SSH. Condition de connectivité Créez la connexion SSH à partir de l'hôte source vers chaque hôte distant. Configuration requise pour l'installation Installez un agent sur l'hôte source. Condition d'association Définissez un groupe d'hôtes sur l'hôte source qui contient un schéma commun pour les hôtes distants. Cible d'opérateur Entrez le nom d'hôte ou l'adresse IP de l'hôte distant cible. Cela permet de définir la cible de l'opérateur dans un ensemble de données. Vous pouvez modifier des ensembles de données, même lorsque vous les importez avec un processus non modifiable. Nous vous recommandons d'utiliser le tableau suivant comme référence afin de créer vos propres tables récapitulatives. La documentation sous forme de tables récapitulatives peut aider d'autres utilisateurs à trouver ces informations lorsque vous n'êtes pas disponible. Type de cible Association d'agent Autre configuration Cible de l'opérateur Un hôte unique Un nouveau point de contact N/A Nom du point de contact Un hôte parmi plusieurs, par ordre de priorité Un hôte parmi plusieurs (aucune priorité) Un point de contact existant Un point de contact existant Spécifiez la priorité de sélection de l'hôte cible. Affectez la même priorité à chaque hôte cible candidat. Nom du point de contact Nom du point de contact Chapitre 8: Administration des agents 207

208 Installation interactive d'un agent Type de cible Association d'agent Autre configuration Cible de l'opérateur Plusieurs hôtes à la fois Un nouveau point de contact Un hôte distant unique Un point de contact du proxy Un hôte parmi plusieurs hôtes distants Un groupe d'hôtes Créez un groupe comprenant tous les points de contact. Créez une connexion SSH à partir de l'hôte de l'agent vers l'hôte cible distant. Créez une connexion SSH à partir de l'hôte de l'agent vers chaque hôte cible distant. Nom du groupe de points de contact Nom du point de contact du proxy Nom ou adresse IP de l'hôte cible Informations complémentaires A propos des communications d'agent (page 224) Installation interactive d'un agent Les processus peuvent inclure des opérateurs qui doivent être exécutés sur des serveurs équipés d'une application, d'une base de données ou du système cible. Si possible, installez un agent sur un serveur de ce type. Si cela n'est pas possible, installez l'agent sur un hôte qui peut se connecter à ce serveur à travers le protocole SSH. Important : Avant d'installer un agent, vérifiez que l'orchestrateur de domaine s'exécute. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez sur la palette Installation. 3. Pour installer l'agent, cliquez sur Installer. Une boîte de dialogue s'affiche et indique la progression du téléchargement de l'application. 4. Si vous recevez un avertissement de sécurité, cliquez sur Exécuter. La boîte de dialogue de sélection de langue s'ouvre. La langue de l'ordinateur hôte est sélectionnée par défaut. 5. Cliquez sur OK ou sélectionnez une autre langue, puis cliquez sur OK. La page Bienvenue de l'assistant d'installation d'agent CA Process Automation s'affiche. 6. Cliquez sur Suivant. La page du contrat de licence s'affiche. 208 Manuel de l'administrateur de contenu

209 Installation interactive d'un agent 7. Prenez-en connaissance. Si vous êtes d'accord, cliquez sur J'accepte les termes de ce contrat de licence. Cliquez sur Suivant. La page Définissez le répertoire de base Java s'ouvre. 8. Si le répertoire de base Java affiché est incorrect, accédez au dossier du kit de développement Java (JRE). Toutes les plates-formes prennent en charge JRE 6. Windows prend en charge JRE 6 et 7. Exemple de chemin d'accès pour la plate-forme Windows : C:\Program Files\Java\jdk1.7.0_45 9. Cliquez sur Suivant. La page de sélection du répertoire de destination s'ouvre. Chemin d'accès par défaut sur les hôtes Windows : C:\Program Files\CA\PAM Agent 10. Pour accepter la valeur par défaut, cliquez sur Suivant ou saisissez un répertoire de destination pour le nouvel agent, puis cliquez sur Suivant. La page de sélection du dossier de menu Démarrer s'ouvre. 11. (Windows uniquement) Pour accepter l'agent CA Process Automation comme raccourci du menu Démarrer, cliquez sur Suivant ou saisissez un nouveau nom et cliquez sur Suivant. (Facultatif) Créez des raccourcis pour tous les utilisateurs sur cet hôte. (Facultatif) Ne pas créer de dossier dans le menu Démarrer 12. Examinez l'url de domaine. Il s'agit de l'url à partir de laquelle vous avez lancé l'installation de l'agent. Cliquez sur Suivant. Chapitre 8: Administration des agents 209

210 Installation interactive d'un agent 13. Si le domaine est sécurisé, indiquez un mot de passe. 14. Remplissez la page Propriétés générales, puis cliquez sur Suivant. a. Dans Hôte de l'agent, saisissez le nom d'hôte de l'agent. Ce nom identifie l'hôte à partir duquel vous avez lancé l'installation. b. Changez ou acceptez le nom d'affichage par défaut, c'est-à-dire le nom d'hôte. c. Si vous avez lancé l'installation d'agent à partir d'un hôte Windows, sélectionnez Installer en tant que service Windows. d. Pour imposer une nouvelle connexion pour chaque communication d'un orchestrateur vers un agent, sélectionnez Utiliser la communication désapprouvée. Il est recommandé de laisser cette case décochée. La méthode de communication simplifiée est la méthode par défaut préférée, car une connexion persistante est utilisée. e. Si vous avez sélectionné Utiliser la communication désapprouvée, acceptez 7003 comme valeur pour Port de l'agent, sauf si ce port est déjà utilisé. Si le port par défaut est utilisé, entrez un numéro de port non utilisé, tel que 57003, comme port sur lequel l'agent écoute les communications avec les orchestrateurs. Remarque : Si la communication désapprouvée n'est pas utilisée, les orchestrateurs utilisent une connexion de socket Web (établie par des agents) pour communiquer avec les agents. Les orchestrateurs utilisent le port 80 pour communiquer avec les agents via HTTP et le port 443 pour communiquer avec les agents via HTTPS. f. Sélectionnez Démarrer l'agent après l'installation. Le démarrage de l'agent permet d'afficher l'agent actif et de poursuivre sa configuration. 15. Pour accepter le répertoire temporaire par défaut pour l'exécution des scripts, cliquez sur Suivant ou indiquez le chemin d'accès de votre choix et cliquez sur Suivant. Remarque : Le chemin d'accès ne doit comprendre aucun espace. La page Définir la politique d'exécution de PowerShell s'affiche. 210 Manuel de l'administrateur de contenu

211 Ajout d'un point de contact d'agent 16. Effectuez la configuration selon l'une des méthodes suivantes : Pour exécuter des scripts Windows PowerShell via cet agent : a. Cochez la case Définir la politique d'exécution PowerShell. b. Accédez à l'emplacement de l'hôte PowerShell si la valeur par défaut affichée n'est pas appropriée. c. Cliquez sur Suivant. Si vous n'utilisez pas Windows PowerShell, cliquez sur Suivant. L'installation de l'agent démarre. 17. Cliquez sur Terminer. 18. (Windows uniquement) Lancez le service de l'agent. Cliquez sur Démarrer, Programmes, CA, Agent CA Process Automation, Démarrer le service de l'agent. 19. Dans l'onglet Configuration, cliquez sur la palette Explorateur de configurations, 20. Cliquez sur Actualiser. ou déconnectez-vous, puis reconnectez-vous. 21. Développez le noeud Agents et vérifiez que le nom de l'agent y est répertorié. Remarque : Pour utiliser l'hôte de l'agent comme cible, configurez un point de contact. Pour utiliser l'hôte de l'agent comme passerelle vers un hôte distant, configurez un point de contact du proxy. Ajout d'un point de contact d'agent Lorsque vous installez un agent sur un hôte, le nom d'affichage de l'agent s'affiche sous le noeud Agents. Pour qu'un opérateur puisse cibler cet hôte, configurez un point de contact qui référence l'hôte. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Agents. 3. Cliquez avec le bouton droit de la souris sur l'agent et sélectionnez Emplacement de configuration du point de contact, puis choisissez l'environnement. Une invite de verrouillage de l'environnement sélectionné s'affiche. 4. Cliquez sur Oui pour verrouiller l'environnement sélectionné. La boîte de dialogue Ajouter un point de contact d'agent s'affiche. Chapitre 8: Administration des agents 211

212 Ajout d'un groupe d'hôtes d'agent 5. Saisissez un nom pour le nouveau point de contact différent du nom d'hôte, puis cliquez sur OK. Le nouveau point de contact s'affiche sous le noeud Tous les points de contact pour l'environnement associé. 6. Cliquez sur Enregistrer. 7. Sélectionnez l'environnement verrouillé, puis cliquez sur Déverrouiller. Ajout d'un groupe d'hôtes d'agent Si un opérateur doit cibler des hôtes distants directement (à l'aide d'une adresse IP ou d'un nom d'hôte), vous pouvez : 1. Créer un groupe d'hôtes (page 261) 2. Configurer les propriétés du groupe d'hôtes. (page 262) Vous pouvez ajouter des hôtes distants ou entrer des schémas qui incluent les hôtes à cibler. 3. Créer des informations d'identification SSH sur les hôtes d'un groupe d'hôtes (page 266), c'est-à-dire, créer un compte d'utilisateur sur chaque hôte distant avec les informations d'identification entrées dans les propriétés du groupe d'hôtes. Informations complémentaires : Administration des groupes d'hôtes (page 257) Configuration du contenu d'un agent sélectionné De nombreux paramètres de propriétés sont récupérés lors de l'installation d'agent. Les points de contact associés sont des détails de configuration propres aux agents et ne sont pas hérités. Les paramètres des opérateurs dans l'onglet Modules sont hérités par défaut. Les paramètres configurés pour un agent sont différents des paramètres configurés pour le point de contact de l'agent. 212 Manuel de l'administrateur de contenu

213 Configuration du contenu d'un agent sélectionné Le menu Agent comporte les onglets suivants : Propriétés Consultez la section Configuration des propriétés d'agent (page 213). Modules Consultez la section Personnalisation des paramètres d'agent pour les catégories d'opérateur. (page 214) Points de contact et groupes d'hôtes associés Consultez la section Affichage des points de contact et des groupes d'hôtes pour un agent sélectionné (page 216). Pistes d'audit Consultez la section Affichage de la piste d'audit pour un agent (page 353). Configuration des propriétés de l'agent Vous pouvez définir les valeurs des propriétés d'agent suivantes : La fréquence à laquelle l'agent envoie un signal d'activité à l'orchestrateur de domaine. La fréquence à laquelle l'agent vérifie la disponibilité de mises à jour sur l'orchestrateur de domaine. L'agent envoie un signal d'activité au démarrage et selon la planification configurée tant qu'il est actif. L'orchestrateur de domaine confirme le signal d'activité ou les mises à jour de domaine, le cas échéant, puis il envoie les mises à jour en miroir à l'agent selon les intervalles de mise en miroir spécifiés. Vous pouvez définir les propriétés de l'agent dans l'explorateur de configurations. Procédez comme suit : 1. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Agents. 2. Sélectionnez l'agent à configurer et cliquez sur Verrouiller. 3. Sélectionnez l'onglet Propriétés pour l'agent sélectionné. 4. (Facultatif) Vérifiez les propriétés en lecture seule suivantes : Statut : Actif ou Inactif Nom de l'agent : nom configuré comme nom d'affichage lors de l'installation Nom d'hôte : nom configuré comme hôte de l'agent lors de l'installation Adresse de l'hôte Chapitre 8: Administration des agents 213

214 Configuration du contenu d'un agent sélectionné 5. (Facultatif) Mettez à jour les propriétés suivantes : Intervalle de mise en miroir (en minutes) Intervalle du signal d'activité (en minutes) : 2 est la valeur par défaut au niveau du domaine. Utiliser la communication désapprouvée 6. Sélectionnez l'agent et cliquez sur Déverrouiller. 7. Cliquez sur Oui dans la boîte de dialogue Données non enregistrées pour enregistrer les changements. Personnalisation d'une catégorie d'opérateur pour un agent sélectionné Tous les environnements, orchestrateurs et agents héritent des paramètres configurés sous l'onglet Modules du domaine. Les administrateurs peuvent modifier la configuration à des niveaux inférieurs de la hiérarchie du domaine. Ils peuvent activer des catégories d'opérateurs sur un agent et modifier les configurations selon leurs besoins. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez des agents, cliquez avec le bouton droit de la souris sur l'agent à personnaliser, puis sélectionnez Verrouiller. 3. Cliquez sur l'onglet Modules. 4. Dans la liste déroulante Activer/Désactiver de la catégorie d'opérateurs à modifier, sélectionnez Activé. 5. Cliquez avec le bouton droit de la souris sur cette même catégorie, puis sélectionnez Modifier. 214 Manuel de l'administrateur de contenu

215 Configuration du contenu d'un agent sélectionné 6. Changez les paramètres de propriété de la catégorie sélectionnée pour l'agent sélectionné. Pour plus d'informations, consultez les descriptions de champ de niveau Domaine suivantes : Configuration de Catalyst (page 282) Configuration de l'exécution des commandes (page 287) Configuration des bases de données : Propriétés Oracle (page 295) Configuration des bases de données : Propriétés du serveur MS SQL Server (page 297) Configuration des bases de données : Propriétés MySQL (page 299) Configuration des bases de données : Propriétés Sybase (page 300) Configuration des services d'annuaire (page 302) Configuration du courriel (page 304) Configuration de la gestion de fichiers (page 306) Configuration du transfert de fichiers (page 308) Configuration des utilitaires réseaux (page 310) Configuration du contrôle de processus (page 312) Configuration des utilitaires (page 313) Configuration des services Web (page 314) 7. Cliquez sur Enregistrer et cliquez sur OK lorsque le message de vérification s'affiche. 8. Cliquez avec le bouton droit de la souris sur l'agent verrouillé, puis sélectionnez Déverrouiller. Désactivation d'une catégorie d'opérateurs sur un agent sélectionné A partir de l'onglet Modules d'un agent sélectionné, vous pouvez désactiver une ou plusieurs catégories d'opérateur pour cet agent. Procédez comme suit : 1. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Agents. 2. Sélectionnez l'agent à configurer et cliquez sur Verrouiller. 3. Cliquez sur l'onglet Modules. 4. Sélectionnez une catégorie d'opérateurs pour laquelle l'option Activer/Désactiver est définie sur Activer ou Hériter d'un environnement. 5. Dans la liste déroulante Activer/Désactiver, sélectionnez Désactiver. Chapitre 8: Administration des agents 215

216 Configuration du contenu d'un agent sélectionné 6. Cliquez sur Enregistrer. 7. Cliquez sur Déverrouiller. La catégorie d'opérateurs sélectionnée est désactivée sur l'agent sélectionné. Configuration d'un point de contact ou d'un groupe d'hôtes sélectionné Un point de contact est une association entre un agent (ou orchestrateur) et un environnement. Un point de contact de proxy est une association entre un agent, un hôte distant et un environnement. Un groupe d'hôtes est une association entre un agent, un groupe d'hôtes distants et un environnement. Lorsque vous ajoutez un point de contact ou un point de contact de proxy à un agent, ce point de contact s'affiche sous Tous les points de contact. Lorsque vous ajoutez un groupe d'hôtes à un agent, ce nom de groupe d'hôtes s'affiche sous Tous les groupes d'hôtes. Pour obtenir plus d'informations sur la configuration, consultez les rubriques suivantes : Administration des points de contact (page 227) Administration des points de contact du proxy (page 249) Administration des groupes d'hôtes (page 257) Affichage des points de contact et des groupes d'hôtes pour un agent sélectionné Vous pouvez afficher les points de contact et les groupes d'hôtes pour un agent sélectionné dans l'onglet Points de contact et groupes d'hôtes associés. Procédez comme suit : 1. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Agents. 2. Sélectionnez l'agent pour lequel vous voulez afficher les points de contact et les groupes d'hôtes. 3. Cliquez sur l'onglet Points de contact et groupes d'hôtes associés. Les noms des points de contact ou des groupes d'hôtes et la hiérarchie (dans laquelle Domaine est le noeud racine) sont affichés. 216 Manuel de l'administrateur de contenu

217 Mise en quarantaine d'un agent Mise en quarantaine d'un agent La mise en quarantaine permet d'isoler un agent à partir du trafic réseau entrant ou sortant de CA Process Automation. Vous ne pouvez pas exécuter d'opérateurs sur un agent mis en quarantaine. Cela signifie que vous pouvez mettre en quarantaine un agent pour empêcher qu'il ne soit la cible d'un opérateur CA Process Automation. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Agents. 3. Sélectionnez l'agent que vous voulez mettre en quarantaine et cliquez sur Verrouiller. 4. Cliquez avec le bouton droit de la souris sur l'agent et sélectionnez Quarantaine. Le modificateur de quarantaine est ajouté à l'icône de base de l'agent verrouillé. 5. Cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées s'ouvre, vous demandant si vous souhaitez enregistrer les changements. 6. Cliquez sur Oui. Le modificateur de quarantaine est affiché pour le point de contact ou le groupe d'hôtes associé à l'agent mis en quarantaine. Chapitre 8: Administration des agents 217

218 Supprimer la mise en quarantaine d'un agent Supprimer la mise en quarantaine d'un agent Une fois la période de quarantaine terminée, supprimez la mise en quarantaine de l'agent. Procédez comme suit : 1. Cliquez sur l'onglet Configuration et développez le noeud Agents. 2. Cliquez sur l'agent de quarantaine pour lequel vous voulez supprimer la quarantaine, et cliquer sur Verrouiller. 3. Cliquez avec le bouton droit de la souris sur l'agent, puis cliquez sur Supprimer la mise en quarantaine. 4. Cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées s'ouvre, vous demandant si vous souhaitez enregistrer les changements. 5. Cliquez sur Oui. Le modificateur de verrouillage pour l'icône de base de l'agent est supprimé. Les modificateurs de quarantaine pour l'agent et le point de contact associé, ou les icônes de base de groupe d'hôtes sont remplacés par le modificateur de l'icône actif. Renommage d'un agent Le nom par défaut d'un agent correspond au nom d'hôte définit lors de l'installation de l'agent. Vous pouvez renommer l'agent. Par exemple, vous pouvez remplacer le nom de domaine complet de l'hôte par Agent-nom_hôte. Procédez comme suit : 1. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Agents. 2. Sélectionnez l'agent à renommer et cliquez sur Verrouiller. 3. Cliquez avec le bouton droit de la souris sur l'agent et sélectionnez Renommer. 4. Saisissez le nouveau nom. 5. Cliquez sur Enregistrer. 6. Sélectionnez l'agent et cliquez sur Déverrouiller. 218 Manuel de l'administrateur de contenu

219 Identification du chemin d'installation d'un agent Identification du chemin d'installation d'un agent Vous pouvez identifier l'emplacement d'installation d'un agent. Chemin d'accès par défaut pour un système d'exploitation Windows 7 : C:\Program Files (x86)\ca\pam Agent\PAMAgent Procédez comme suit : Utilisez le script suivant pour identifier le chemin d'installation de l'agent : echo %C2OHOME% Le script renvoie le chemin d'installation complet de l'agent CA Process Automation. Remarque : Pour utiliser ce script, C2OHOME doit être défini comme variable d'environnement. Gérer la désactivation d'un hôte avec un agent Lorsque vous êtes averti que votre société envisage de remplacer le matériel sur lequel vous avez installé des agents, observez le processus suivant afin de réduire l'impact. Ce processus réaffecte les points de contact d'origine à des agents installés sur le nouveau matériel. La réaffectation permet aux processus qui reposent sur ces points de contact de continuer à s'exécuter sans modification. Voici deux scénarios fréquents : Les anciens hôtes sont supprimés, puis les nouveaux hôtes sont ajoutés. Cette pratique est fréquente lorsque les adresses IP sont réaffectées. Le nouvel hôte est ajouté, puis l'ancien hôte est supprimé. Si le plan consiste à supprimer d'anciens hôtes avant d'en déployer de nouveaux, envisagez l'approche suivante : 1. Procédez comme suit avant qu'un hôte soit supprimé du réseau : a. Identifiez le nom de l'agent dans CA Process Automation pour l'hôte qui est désactivé. La palette Agents dans l'explorateur de configurations répertorie tous les agents avec leur statut. b. Identifiez les points de contact associés à l'agent à supprimé. Sur la palette Agents de l'explorateur de configurations, sélectionnez l'agent, puis cliquez sur l'onglet Points de contact associés pour afficher la liste des points de contact à évaluer pour la réaffectation. c. Désinstallez le logiciel de l'agent à partir de l'hôte désactivé ou reproposé. Chapitre 8: Administration des agents 219

220 Gérer la désactivation d'un hôte avec un agent 2. Installez le logiciel de l'agent sur l'hôte qui remplace l'hôte désactivé. 3. Associez le point de contact affecté au nouvel agent. 4. Supprimez l'agent de CA Process Automation pour l'hôte désactivé. Sur la palette Agents dans l'explorateur de configurations, cliquez avec le bouton droit de la souris sur l'agent, sélectionnez Verrouiller, puis cliquez avec le bouton droit de la souris et sélectionnez Supprimer. Si les nouveaux hôtes sont placés dans le réseau avant la suppression des anciens hôtes, envisagez l'approche suivante : 1. Installez un agent sur chaque nouvel hôte. 2. Associez les points de contact affectés à de nouveaux agents. 3. Utilisez Suppression en bloc d'agents pour supprimer les agents qui ont été remplacés. Suppression d'un agent Si vous souhaitez supprimer un agent installé, désinstallez-le de l'hôte. Puis, supprimez-le de la palette Agents. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Développez le noeud Agents et vérifiez que l'agent cible est déverrouillé et n'est pas mis en quarantaine. 3. Sélectionnez l'agent cible, puis cliquez sur Supprimer. Une boîte de dialogue de confirmation apparaît. 4. Cliquez sur OK. 5. Cliquez sur Enregistrer. 6. Sélectionnez Domaine et cliquez sur Déverrouiller. Supprimer en bloc des agents sélectionnés Lorsque les serveurs utilisés pour des agents sont désactivés, vous pouvez supprimer en bloc les références CA Process Automation à ces agents inactifs. Puis, vous pouvez supprimer en bloc les points de contact vides associés. Lorsqu'un sous-réseau à la fois est remplacé, vous pouvez sélectionner les agents associés à supprimer en spécifiant une recherche basée sur CIDR. Si les serveurs désactivés ont un schéma commun dans leurs noms d'hôte, vous pouvez sélectionner des agents à supprimer selon des critères de correspondance de schéma. 220 Manuel de l'administrateur de contenu

221 Gérer la désactivation d'un hôte avec un agent Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur Domaine et sélectionnez Verrouiller. 3. Cliquez avec le bouton droit de la souris sur Domaine et sélectionnez Suppression en bloc d'agents. 4. Saisissez des critères de recherche comme suit : Sélectionnez Rechercher par schéma d'adresse IP et saisissez un sous-réseau au format CIDR contenant les adresses IP cibles. Sélectionnez Rechercher par schéma de nom d'hôte et saisissez une expression de recherche comprenant le nom de domaine, par exemple, *.ma_société.com. Sélectionnez l'un des schémas mais laissez le champ de recherche vide. 5. Cliquez sur Rechercher. La table Agents affiche tous les agents correspondant aux critères de recherche, mais vous pouvez uniquement sélectionner les agents inactifs pour les supprimer. 6. A partir des agents inactifs affichés, sélectionnez les agents à supprimer et cliquez sur Supprimer. Un message de confirmation indiquant le nombre d'agents sélectionné demande de continuer ou d'annuler. 7. Sélectionnez Continuer. Les agents sélectionnés sont supprimés du domaine et le changement apporté au domaine est automatiquement enregistré. 8. Cliquez avec le bouton droit de la souris sur Domaine et sélectionnez Déverrouiller. Chapitre 8: Administration des agents 221

222 Démarrage d'un agent Démarrage d'un agent Utilisez la méthode de démarrage ou de redémarrage d'agent pour le système d'exploitation sur l'hôte contenant l'agent. Démarrage ou redémarrage d'un agent sur un hôte Microsoft Windows La procédure suivante s'applique à un agent dans votre domaine CA Process Automation qui réside sur un hôte exécutant un système d'exploitation Windows. Procédez comme suit : 1. Connectez-vous à l'hôte Windows sur lequel un agent est installé. 2. Dans le menu Démarrer, sélectionnez Programmes, CA, Agent CA Process Automation, Démarrer le service de l'agent. 3. Déconnectez-vous de l'hôte. Démarrage ou redémarrage d'un agent sur un hôte Linux La procédure suivante s'applique à un agent dans votre domaine CA Process Automation qui réside sur un hôte exécutant un système d'exploitation UNIX ou Linux. Procédez comme suit : 1. Connectez-vous à l'hôte UNIX ou Linux sur lequel un agent est installé. 2. Remplacez les répertoires par : usr/local/ca/pamagent/pamagent 3. Exécutez la commande suivante :./c2oagtd.sh start L'agent redémarre. 222 Manuel de l'administrateur de contenu

223 Arrêt d'un agent Arrêt d'un agent Vous pouvez arrêter un agent CA Process Automation exécuté sur un hôte UNIX ou Linux. Arrêt d'un agent sur un hôte Microsoft Windows La procédure suivante s'applique à un agent dans votre domaine CA Process Automation qui réside sur un hôte exécutant un système d'exploitation Windows. Procédez comme suit : 1. Connectez-vous à l'hôte Windows sur lequel un agent est installé. 2. Dans le menu Démarrer, sélectionnez Programmes, CA, Agent CA Process Automation, Arrêter le service de l'agent. 3. Déconnectez-vous de l'hôte. Arrêt d'un agent sur un hôte Linux La procédure suivante s'applique à un agent dans votre domaine CA Process Automation qui réside sur un hôte exécutant un système d'exploitation UNIX ou Linux. Procédez comme suit : 1. Connectez-vous à l'hôte UNIX ou Linux sur lequel un agent est installé. 2. Remplacez les répertoires par : usr/local/ca/pamagent/pamagent 3. Exécutez la commande suivante :./c2oagtd.sh stop L'exécution de l'agent s'arrête. Chapitre 8: Administration des agents 223

224 A propos des communications d'agent A propos des communications d'agent Vous configurez les communications d'agent lorsque vous installez un agent. Par défaut, les nouveaux agents utilisent la communication simplifiée ; la case à cocher Utiliser la communication désapprouvée est désélectionnée. Les agents mis à niveau utilisent la communication désapprouvée. Vous pouvez reconfigurer ce paramètre sans réinstaller l'agent. Communication simplifiée La méthode de communication simplifiée utilise des sockets Web et HTTP pour établir une connexion unilatérale persistante de l'agent vers l'orchestrateur. CA Process Automation utilise un port standard (80 ou 443) qui fournit une connexion rapide entre les composants. Communication désapprouvée La communication désapprouvée, qui utilise plusieurs ports, ne permet pas l'utilisation de pare-feu ou de routeur NAT, contrairement à la communication simplifiée. Les connexions initialisées par l'orchestrateur utilisées dans la communication désapprouvée ne sont pas aussi efficaces que les connexions persistantes utilisées dans la communication simplifiée. Configuration des agents pour utiliser la méthode de communication simplifiée Pour basculer la communication désapprouvée vers la communication simplifiée pour les agents, vous devez réinstaller les agents existants. Cela est applicable à tous les agents une fois CA Process Automation mis à niveau et après l'installation et la configuration d'un équilibreur de charge NGINX. Réinstallez chaque agent comme indiqué dans la section Installation interactive d'un agent (page 208). Par défaut, la case à cocher Utiliser la communication désapprouvée est désélectionnée. Lorsque cette case à cocher est désélectionnée, l'agent est installé de sorte à utiliser la communication simplifiée. L'agent crée des connexions de socket Web et envoie les détails de connexion à tous les noeuds de l'orchestrateur. Les orchestrateurs utilisent cette connexion persistante de socket Web pour envoyer des demandes ou des mises à jour à l'agent si nécessaire. 224 Manuel de l'administrateur de contenu

225 A propos des communications d'agent Configuration des agents pour utiliser la méthode de communication désapprouvée Les agents installés à partir de CA Process Automation r4.2 utilisent par défaut la méthode de communication simplifiée. Si vous le souhaitez, vous pouvez revenir à la communication désapprouvée. Si un pare-feu est activé dans votre environnement, reconfigurez l'utilisation du port de pare-feu avant de basculer de la communication simplifiée vers la communication désapprouvée. Les ports Jetty utilisés pour la communication simplifiée sont les ports standard 80 et 443 pour HTTP et HTTPS, respectivement. Les ports Tomcat utilisés dans la communication désapprouvée utilisent 8080 et Pour plus de détails sur les ports d'agent, reportez-vous à la rubrique Ports utilisés par un agent du Manuel d'installation. Procédez comme suit : 1. Assurez-vous que l'agent est en cours d'exécution. Si la palette Agents affiche un agent CA Process Automation comme inactif, vous pouvez le démarrer. Consultez la rubrique Démarrage et arrêt d'un agent. 2. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Agents. 3. Sélectionnez l'agent pour lequel basculer la méthode de communication et cliquez sur Verrouiller. 4. Sélectionnez l'onglet Propriétés pour l'agent sélectionné. 5. Cochez la case Utiliser la communication désapprouvée. 6. Sélectionnez l'agent et cliquez sur Déverrouiller. 7. Cliquez sur Oui dans la boîte de dialogue Données non enregistrées pour enregistrer les changements. L'agent arrête la connexion de socket Web. Une fois que la connexion de socket Web est arrêtée, l'agent utilise la communication désapprouvée. Chapitre 8: Administration des agents 225

226

227 Chapitre 9: Administration des points de contact Les points de contact mappent des noms symboliques vers des orchestrateurs et des agents. Les points de contact sont utilisés pour identifier l'orchestrateur ou l'agent dans un environnement. Une couche est disponible entre CA Process Automation et la topologie du réseau, permettant ainsi de configurer des opérateurs CA Process Automation sans spécifier explicitement les informations sur l'hôte. La configuration de la catégorie pour un opérateur spécifie le point de contact sur lequel exécuter l'opérateur. Un utilisateur configurant un opérateur CA Process Automation sélectionne un nom dans une liste de points de contact configurés pour exécuter les opérateurs de la catégorie à laquelle appartient l'opérateur référencé. Cette indirection permet de substituer des hôtes lors de l'exécution. L'indirection permet également de définir plusieurs environnements CA Process Automation dans lesquels les mêmes points de contact sont mappés vers des hôtes réels différents. Ce chapitre traite des sujets suivants : Stratégie d'implémentation de points de contact (page 227) Définition de points de contact pour les environnements de conception et de production (page 230) Ajout d'un ou de plusieurs points de contact (page 235) Ajout d'un ou de plusieurs agents à un point de contact existant (page 236) Ajout en bloc de points de contact pour agents (page 238) Associer un point de contact à un autre agent (page 240) Suppression d'un point de contact (page 241) Supprimer en bloc des points de contact vides et inutilisés (page 241) Renommage d'un point de contact (page 242) Gestion des groupes de points de contact (page 243) Stratégie d'implémentation de points de contact Un point de contact est une représentation logique d'une ou de plusieurs ressources gérées, dans un environnement. Une ressource gérée est un agent ou un orchestrateur sur lequel les opérateurs d'un processus s'exécutent. Pour exécuter un opérateur sur un agent spécifique ou sur son basculement, vous devez spécifier la cible en tant que point de contact mappé vers cet agent ou ce basculement. Chapitre 9: Administration des points de contact 227

228 Stratégie d'implémentation de points de contact Les administrateurs de contenu créent des points de contact pour des cibles de processus dans l'environnement de conception après avoir terminé les plans de processus, mais avant le début du processus de conception. Les concepteurs de contenu créent le processus dans lequel les opérateurs visent les points de contact que vous avez créés. Les concepteurs de contenu testent le processus, puis créent un package pour le transférer vers l'environnement de production. Avant de transférer le processus, vous devez créer des points de contact similaires qui associent les agents de production à l'environnement de production. Autrement dit, vous créez dans l'environnement de production les mêmes noms de point de contact ou les noms de point de contact de proxy que vous avez utilisés dans l'environnement de conception. La création de ces points de contact permet aux opérateurs dans le processus transféré de continuer à utiliser les mêmes points de contact comme cibles d'opérateur. Envisagez le processus suivant : 1. Obtenez une version de test du système ou de l'activité externe que vous voulez cibler. Les entités externes peuvent être une application Service Desk, une base de données de production ou un système de sauvegarde. 2. Installez un agent sur l'hôte avec la version de test de l'entité que vous voulez cibler. Si cette approche n'est pas possible, créez une connexion SSH à partir d'un hôte d'agent vers l'hôte contenant la cible, puis créez un point de contact de proxy. 3. Mappez un point de contact (ou un point de contact de proxy) vers l'agent dans l'environnement de conception qui exécute la copie de test du système externe ciblé. 4. Les concepteurs exécutent et testent le processus, dans lequel les opérateurs ciblent ce point de contact à des fins de test. 228 Manuel de l'administrateur de contenu

229 Stratégie d'implémentation de points de contact 5. Pendant le transfert d'un processus vers l'environnement de production, procédez comme suit pour chaque cible de type point de contact de l'agent : a. Identifiez un ou plusieurs hôtes qui exécutent l'application, la base de données, ou le système à viser. b. Installez un agent sur chaque hôte identifié. c. Créez un point de contact qui associe chaque agent qui est une cible potentielle à l'environnement de production. Attribuez au point de contact le même nom que celui utilisé dans la conception de l'environnement. 6. Pendant le transfert d'un processus, procédez comme suit pour chaque cible de type point de contact de proxy : a. Identifiez l'hôte distant qui exécute l'application, la base de données ou le système cible. b. Installez un agent sur l'hôte disponible. c. Créez une connexion SSH à partir de l'hôte de l'agent vers l'hôte distant. d. Créez un point de contact de proxy qui associe l'hôte de l'agent à l'environnement de production. Attribuez au point de contact de proxy le nom du point de contact de proxy utilisé dans l'environnement de conception. Chapitre 9: Administration des points de contact 229

230 Définition de points de contact pour les environnements de conception et de production Définition de points de contact pour les environnements de conception et de production Un opérateur qui cible un point de contact peut s'exécuter dans l'environnement de conception et dans l'environnement de production sans devoir changer la valeur du champ Cible de l'opérateur. Pour cela, vous devez définir le même nom de point de contact dans chaque environnement. Vous pouvez définir des points de contact pour l'environnement de conception et l'environnement de production si les conditions suivantes sont remplies : Installez des agents sur des hôtes que le processus cible dans l'environnement de conception. Installez des agents sur des hôtes que le processus cible dans l'environnement de production. Procédez comme suit : 1. Ajoutez un point de contact dans l'environnement de conception (page 231). 2. Configurez les propriétés du point de contact de l'environnement de conception (page 231). 3. Ajoutez un point de contact portant le même nom dans l'environnement de production (page 232). 4. Configurez le mode de sélection de l'agent cible par les opérateurs. (page 234) 5. Configurez les propriétés du point de contact de l'environnement de production (page 235). 230 Manuel de l'administrateur de contenu

231 Définition de points de contact pour les environnements de conception et de production Ajout d'un point de contact dans l'environnement de conception Un point de contact associe un agent à un environnement. Vous pouvez ajouter un point de contact et l'associer à un agent installé sur l'hôte que vous voulez cibler pendant les phases de conception et de test. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans l'explorateur de configurations, développez le noeud Domaine. 3. Sélectionnez l'environnement de conception que vous voulez utiliser, puis cliquez sur Verrouiller. 4. Cliquez avec le bouton droit de la souris sur l'environnement et cliquez sur Ajouter un point de contact. 5. Entrez un nom pour le nouveau point de contact dans le champ Nom du point de contact de la boîte de dialogue Ajouter un point de contact : environnement. 6. Sélectionnez l'agent installé sur l'hôte que vous voulez cibler avec ce point de contact. 7. Cliquez sur Ajouter, puis sur Enregistrer dans la barre de menu. Cliquez avec le bouton droit de la souris sur l'environnement et sélectionnez Déverrouiller. 8. Affichez le point de contact que vous avez ajouté dans le noeud Tous les points de contact pour l'environnement de conception. Affichez la ligne supplémentaire dans l'onglet Données du point de contact. Configuration des propriétés d'un point de contact de conception Vous configurez les propriétés d'un point de contact selon l'environnement. Pour les points de contact associés à un environnement de conception, vous pouvez récupérer les opérateurs manuellement. Cette configuration vous permet d'effectuer des tâches de dépannage plus facilement. La sécurité du point de contact cible généralement les hôtes critiques et ne s'applique pas aux hôtes d'agent utilisés lors de la conception. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur l'environnement contenant les points de contact à configurer, puis sélectionnez Verrouiller. 3. Développez l'environnement, puis le noeud Tous les points de contact. 4. Sélectionnez le point de contact à configurer et cliquez sur l'onglet Propriétés. 5. Définissez la propriété Récupération automatique des opérateurs pour vous permettre de récupérer les opérateurs manuellement. Cette propriété vous offre un contrôle optimal sur la récupération des opérateurs lorsque vous en avez besoin. Chapitre 9: Administration des points de contact 231

232 Définition de points de contact pour les environnements de conception et de production 6. Si une politique de sécurité du point de contact active protège le point de contact, activez la propriété Sécurité du point de contact. L'activation de cette propriété applique la politique correspondante qui spécifie les utilisateurs autorisés à exécuter des opérateurs sur la cible actuelle. 7. Cliquez sur Enregistrer. 8. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Déverrouiller. Ajout d'un point de contact portant le même nom dans l'environnement de production Lorsque les concepteurs de contenu entrent des noms de point de contact dans le champ Cible d'un opérateur, celui-ci s'exécute sur l'agent associé au point de contact dans l'environnement de conception. Un nom de point de contact doit être unique dans un environnement. Deux environnements peuvent avoir des points de contact différents portant le même nom. Le scénario suivant, comprenant deux points de contact distincts nommés TP-125, est valide. TP-125 est associé à l'agent-1 et à l'environnement de conception. TP-125 est associé à l'agent-2 et à l'environnement de production. Les agents ne sont pas spécifiques à un environnement. Vous pouvez donc associer deux points de contact portant le même nom au même agent dans des environnements différents. 232 Manuel de l'administrateur de contenu

233 Définition de points de contact pour les environnements de conception et de production Lorsqu'un processus est transféré à un autre environnement, chaque opérateur doit s'exécuter sur un agent utilisé dans l'environnement d'importation. Pour préparer l'utilisation d'un processus importé, procédez comme suit : 1. Identifiez chaque point de contact ciblé par un opérateur dans un processus qui s'exécute dans l'environnement de conception. Le processus peut se trouver dans l'étape de planification ou être prêt à être exporté. 2. Pour chaque point de contact identifié, identifiez deux agents appropriés utilisés dans l'environnement de production sur lequel l'opérateur peut exécuter. Pour permettre la haute disponibilité, il est recommandé d'associer deux agents plutôt qu'un. 3. Dans l'environnement de production, créez un point de contact portant le même nom que le point de contact identifié. Associez-le aux agents correspondants utilisés dans l'environnement de production. La procédure suivante décrit cette association. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, cliquez avec le bouton droit de la souris sur l'environnement de production, puis cliquez sur Verrouiller. 3. Cliquez avec le bouton droit de la souris sur l'environnement de production et cliquez sur Ajouter un point de contact. 4. Entrez le même nom de point de contact que celui utilisé dans l'environnement de conception. Entrez un nom dans le champ Nom du point de contact de la boîte de dialogue Ajouter un point de contact :environnement_production. 5. Sélectionnez les deux agents identifiés au préalable que vous pouvez cibler avec ce point de contact. 6. Cliquez sur Ajouter, puis sur Enregistrer dans la barre de menu. Cliquez avec le bouton droit de la souris sur l'environnement et sélectionnez Déverrouiller. 7. Affichez le point de contact que vous avez ajouté dans le noeud Tous les points de contact pour l'environnement de conception. Affichez la ligne supplémentaire dans l'onglet Données du point de contact. Remarque : Si vous avez associé plusieurs agents au point de contact dans l'environnement cible, vous devez configurer la méthode de sélection de l'agent cible par les opérateurs. Informations complémentaires : Configuration du mode de sélection de l'agent cible par les opérateurs (page 234) Chapitre 9: Administration des points de contact 233

234 Définition de points de contact pour les environnements de conception et de production Configuration du mode de sélection de l'agent cible par les opérateurs Vous pouvez associer plusieurs agents au même point de contact. Lorsqu'un opérateur vise un tel point de contact, l'opérateur peut sélectionner un agent spécifique ou en sélectionner un au hasard. Par défaut, l'opérateur sélectionne le premier agent que vous avez associé au point de contact. Vous pouvez configurer la façon dont les opérateurs sélectionnent l'agent sur lequel ils vont s'exécuter. Pour indiquer aux opérateurs de sélectionner votre agent préféré, affectez à cet agent la priorité 1. Affectez la priorité 2 à l'agent de sauvegarde. Pour indiquer aux opérateurs de sélectionner l'agent au hasard, affectez la priorité 1 à tous les agents. Vous pouvez configurer la façon dont les opérateurs sélectionnent l'hôte cible en affectant des priorités aux agents associés. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le domaine, sélectionnez l'environnement à configurer et cliquez sur Verrouiller. 3. Développez l'environnement. Sous Tous les points de contact, cliquez sur le point de contact d'agent que vous voulez configurer. L'onglet Agents affiche la liste des agents mappés vers le point de contact sélectionné. Chaque agent est répertorié avec un numéro de priorité qui reflète l'ordre d'ajout. 4. Examinez les paramètres de priorité affichés et effectuez l'une des opérations suivantes : Dans le cas de l'équilibrage de charge, affectez le même numéro à chaque agent susceptible d'être l'agent actif. Par exemple, affectez le numéro 1. Pour la sauvegarde, affectez le numéro 1 à l'agent à cibler avec le point de contact. Affectez le numéro 2 à l'agent de sauvegarde qui exécutera l'opération uniquement en cas d'inactivité de l'agent de priorité supérieure. Dans les deux cas, affectez le numéro 1 aux agents qui doivent contribuer à l'équilibrage de charge et affectez un numéro supérieur à l'agent ou aux agents qui doivent servir de sauvegarde. 5. Cliquez sur Enregistrer. 6. Sélectionnez l'environnement et cliquez sur Déverrouiller. 234 Manuel de l'administrateur de contenu

235 Ajout d'un ou de plusieurs points de contact Configuration des propriétés du point de contact de l'environnement de production Vous pouvez configurer des propriétés pour un point de contact selon l'environnement associé. Dans un environnement de production, activer l'option Récupération automatique des opérateurs réduit le délai de restauration du processus en cours d'exécution lors de l'échec d'un opérateur comprenant des processus récupérables. La sécurité du point de contact est applicable uniquement aux hôtes stratégiques dans l'environnement de production. Par conséquent, définissez cette propriété si vous disposez d'une politique de sécurité de point de contact qui protège les agents associés à ce point de contact. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur l'environnement contenant les points de contact à configurer, puis sélectionnez Verrouiller. 3. Développez l'environnement, puis le noeud Tous les points de contact. 4. Sélectionnez le point de contact à configurer et cliquez sur l'onglet Propriétés. 5. Définissez la propriété Récupération automatique des opérateurs pour récupérer les opérateurs automatiquement. Ce paramètre réduit l'impact des problèmes réseau pour les utilisateurs de l'environnement de production. 6. Si les agents de production associés à ce point de contact sont définis dans une politique de sécurité du point de contact, activez la propriété Sécurité du point de contact. L'activation de cette propriété permet d'appliquer la politique appropriée qui spécifie les utilisateurs autorisés à exécuter les opérateurs sur ces agents. 7. Cliquez sur Enregistrer. 8. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Déverrouiller. Ajout d'un ou de plusieurs points de contact Vous pouvez ajouter des points de contact un par un. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans l'explorateur de configurations, développez le noeud Domaine. Chapitre 9: Administration des points de contact 235

236 Ajout d'un ou de plusieurs agents à un point de contact existant 3. Cliquez avec le bouton droit de la souris sur l'environnement à configurer et cliquez sur Verrouiller. 4. Cliquez avec le bouton droit de la souris sur l'environnement et cliquez sur Ajouter un point de contact. 5. Entrez un nom pour le nouveau point de contact dans le champ Nom du point de contact de la boîte de dialogue Ajouter un point de contact : environnement. 6. Sélectionnez un objet à associer au point de contact dans la liste déroulante. Sélectionnez : Un orchestrateur Un agent Plusieurs agents 7. Cliquez sur Ajouter, puis sur Enregistrer dans la barre de menu. Cliquez avec le bouton droit de la souris sur l'environnement et sélectionnez Déverrouiller. 8. Affichez les points de contact ajoutés dans le noeud Tous les points de contact pour l'environnement sélectionné. Affichez la ligne supplémentaire dans l'onglet Données du point de contact. Ajout d'un ou de plusieurs agents à un point de contact existant Vous pouvez ajouter un ou plusieurs agents à un point de contact existant. Il est recommandé d'ajouter plusieurs agents à chaque point de contact que vous associez à l'environnement de production. Si un agent est indisponible, un opérateur qui cible le point de contact peut s'exécuter sur un autre agent associé. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Domaine, sélectionnez un environnement, puis cliquez sur Verrouiller. 236 Manuel de l'administrateur de contenu

237 Ajout d'un ou de plusieurs agents à un point de contact existant 3. Si un point de contact n'existe pas, créez-en un : a. Développez le noeud Agents. b. Identifiez un agent qui s'exécute dans l'environnement verrouillé. Cliquez avec le bouton droit de la souris sur l'agent et sélectionnez Emplacement de configuration du point de contact, puis sélectionnez l'environnement verrouillé. La boîte de dialogue Ajouter un point de contact d'agent s'affiche. c. Saisissez le nom du point de contact approprié et cliquez sur OK. 4. Pour ajouter un ou plusieurs agents à un point de contact existant : a. Développez le noeud Tous les points de contact pour l'environnement sélectionné, sélectionnez le point de contact cible, puis cliquez sur Ajouter. b. Sélectionnez un ou plusieurs agents actifs qui s'exécutent dans l'environnement verrouillé, puis cliquez sur Ajouter. Les agents actifs s'affichent en vert. Les nouveaux agents à associer au point de contact sélectionné s'affichent dans la liste de l'onglet Agents. c. Cliquez sur Enregistrer. Le point de contact sélectionné est désormais associé aux agents supplémentaires. 5. Cliquez avec le bouton droit de la souris sur l'environnement verrouillé, puis sélectionnez Déverrouiller. 6. Cliquez sur Oui à l'invite pour enregistrer les changements. Remarque : Si vous avez associé plusieurs agents au point de contact dans l'environnement cible, vous devez configurer la méthode de sélection de l'agent cible par les opérateurs. Informations complémentaires : Configuration du mode de sélection de l'agent cible par les opérateurs (page 234) Chapitre 9: Administration des points de contact 237

238 Ajout en bloc de points de contact pour agents Ajout en bloc de points de contact pour agents Vous pouvez ajouter en bloc des points de contact à de nouveaux agents en spécifiant des schémas pour des noms d'hôtes d'agent ou des adresses IP. Chaque agent dont le nom d'hôte ou l'adresse IP correspond à un schéma spécifié est configuré automatiquement avec un point de contact. Le nom de point de contact est identique au nom d'affichage de l'agent. Un schéma d'admission automatique est un schéma de nom d'hôte formulé comme une expression régulière ou un sous-réseau d'adresse IP formulé selon la notation CIDR. Vous pouvez configurer des modèles d'admission automatique différents pour chaque environnement ou configurer des modèles identiques ou se chevauchant via des environnements. Les points de contact sont spécifiques aux environnements. Les agents ne le sont pas. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans l'explorateur de configurations, développez le noeud Domaine. 3. Cliquez avec le bouton droit de la souris sur l'environnement que vous voulez configurer et cliquez sur Verrouiller. 4. Cliquez sur l'onglet Admission automatique. 5. Pour chaque schéma d'adresse IP, effectuez les opérations suivantes. Utilisez les flèches vers le bas et le haut pour ordonner la liste de recherche. a. Cliquez sur Ajouter au-dessus de la zone Schémas d'adresse IP. Une zone de saisie s'affiche. b. Saisissez un sous-réseau IPv4 à l'aide de la notation CIDR. Remarque : CA Process Automation utilise la correspondance des schémas CIDR pour les conditions d'admission automatique. Par exemple, le schéma CIDR /24 correspond aux adresses IP dans la plage comprise entre et Pour chaque schéma de nom d'hôte, effectuez les opérations suivantes. Utilisez les flèches vers le bas et le haut pour ordonner la liste de recherche. a. Cliquez sur Ajouter au-dessus de la zone Schémas de nom d'hôte. b. Saisissez un schéma de nom d'hôte. Remarque : Le nom d'hôte de l'orchestrateur/agent est comparé aux expressions régulières spécifiées. Par exemple, si le schéma spécifié est ca\.com$, tous les agents/orchestrateurs dont les noms d'hôte finissent par ca.com seront ajoutés. 238 Manuel de l'administrateur de contenu

239 Ajout en bloc de points de contact pour agents 7. Cliquez avec le bouton droit de la souris sur l'environnement et cliquez sur Déverrouiller. 8. Répétez cette procédure pour chaque environnement. Le domaine recherche un nouvel orchestrateur et des nouveaux agents dont les adresses IP ou les noms d'hôte correspondent aux modèles d'admission automatique d'un ou plusieurs environnements. Lorsque le domaine détecte ces nouveaux agents, il crée un point de contact pour chaque correspondance et l'ajoute automatiquement à chaque environnement. Le nom du point de contact est le nom d'affichage de l'agent. Lorsque le domaine détecte l'orchestrateur, il crée un point de contact pour celui-ci et l'ajoute au premier environnement correspondant. Un orchestrateur possède un seul point de contact. Exemple de points de contact ajoutés à des environnements d'après les modèles d'admission automatique d'agents Dans l'exemple suivant, les modèles d'admission automatique qui se chevauchent sont définis pour deux environnements. Deux agents sont installés ; l'adresse IP de l'un correspond au modèle d'admission automatique dans un environnement et celle de l'autre correspond aux modèles d'admission automatique dans les deux environnements. Par conséquent, trois points de contact seront automatiquement ajoutés. Environment1 a un modèle d'admission automatique de /24 ( ) Environment2 a un modèle d'admission automatique de /27 ( ) Les nouveaux agents avec les adresses suivantes sont installés : avec le nom d'affichage host1.mycompany.com avec le nom d'affichage host2.mycompany.com Les points de contact suivants sont automatiquement ajoutés d'après les modèles d'admission automatique : Nom de point de contact : host1.mycompany.com dans Environment1 Nom de point de contact : host2.mycompany.com dans Environment1 Nom de point de contact : host2.mycompany.com dans Environment2 Chapitre 9: Administration des points de contact 239

240 Associer un point de contact à un autre agent Associer un point de contact à un autre agent Associez un point de contact existant à un autre agent dans les cas suivants : Un processus s'exécute régulièrement sur un hôte désigné pour être supprimé du réseau. Le point de contact est associé à un seul agent, installé sur un hôte désigné pour une mise hors service. Si un point de contact est associé à plusieurs agents, aucune action n'est requise. Un processus exécuté jusqu'à présent dans un centre de données donné doit désormais être exécuté dans un autre centre de données. Dans ce cas, le processus référence un point de contact qui doit être associé à un agent installé sur un hôte dans le nouveau centre de données. Si vous modifiez l'association d'agent d'un point de contact donné, vous devez également supprimer l'association d'agent actuelle avant d'en ajouter une nouvelle. Pour exécuter un processus testé sur plusieurs hôtes, associez le même point de contact référencé à l'agent qui s'exécute sur chaque hôte cible. Pour remplacer l'association d'agent pour un point de contact : Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez l'arborescence pour afficher tous les points de contact et sélectionnez le point de contact cible. Dans le volet principal, l'onglet Agents répertorie l'agent ou les agents actuellement associés au point de contact sélectionné. 3. Sélectionnez l'agent pour lequel annuler l'association et cliquez sur Supprimer. 4. Lorsque le message de confirmation de suppression s'affiche, cliquez sur OK. Le point de contact d'agent est supprimé de la liste. 5. Cliquez sur Ajouter. L'option Ajouter une référence d'agent à : nom_point_contact s'affiche avec une liste de tous les agents. Les agents actifs s'affichent en vert. 6. Sélectionnez un ou plusieurs agents actifs et cliquez sur Ajouter. Le nouvel agent à associer au point de contact sélectionné s'affiche dans la liste de l'onglet Agents. 7. Cliquez sur Enregistrer. Le point de contact sélectionné est désormais associé à un autre agent. 240 Manuel de l'administrateur de contenu

241 Suppression d'un point de contact Suppression d'un point de contact Vous pouvez supprimer un point de contact. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine et l'environnement contenant le point de contact. 3. Cliquez avec le bouton droit de la souris sur l'environnement contenant le point de contact et cliquez sur Verrouiller. 4. Développez le noeud Tous les points de contact et sélectionnez le point de contact à supprimer. L'onglet Agents s'ouvre et répertorie les agents associés à ce point de contact. 5. Sélectionnez tous les agents associés au point de contact, puis cliquez sur Supprimer. Un message de confirmation apparaît. 6. Cliquez sur Oui. Le point de contact est supprimé de la liste Tout les points de contact et de l'onglet Données du point de contact. 7. Sélectionnez Domaine et cliquez sur Déverrouiller. Supprimer en bloc des points de contact vides et inutilisés La suppression en bloc d'agents peut créer plusieurs points de contact vides. Si ces points de contact sont utilisés dans des processus actifs, réaffectez-les à d'autres agents. Vous pouvez supprimer des points de contact à deux niveaux : Pour supprimer des points de contact spécifiques sur plusieurs environnements, lancez la suppression à partir du menu Domaine. Vous devez disposer de droits d'administrateur de contenu et de domaine. Pour supprimer des points de contact spécifiques d'un environnement, lancez la suppression à partir du menu Environnement. Pour supprimer les points de contact de l'environnement sélectionné, vous devez disposer des droits d'administrateur de contenu. Chapitre 9: Administration des points de contact 241

242 Renommage d'un point de contact Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Verrouillez le domaine ou l'environnement cible. S'il est déjà verrouillé avec des changements non enregistrés, enregistrez les changements. 3. Cliquez avec le bouton droit de la souris sur le domaine ou l'environnement cible et sélectionnez Suppression en bloc de points de contact. La boîte de dialogue Suppression en bloc de points de contact s'affiche. 4. Cliquez sur Rechercher ou saisissez une expression de recherche d'un nom de point de contact, puis cliquez sur Rechercher. La liste renvoyée inclut uniquement les noms et les états des points de contact vides correspondant à vos critères de recherche. Si vous avez lancé la suppression au niveau du domaine, l'environnement de chaque point de contact s'affiche également. 5. Dans la liste affichée des points de contact non mappés vers des agents, sélectionnez ceux que vous souhaitez supprimer, puis cliquez sur Supprimer. Un message de confirmation indique le nombre de points de contact concernés par la suppression. 6. Evaluez le message. Si le numéro affiché correspond à celui que vous souhaitez sélectionner, cliquez sur Continuer pour supprimer ces points de contact. En cas d'erreur de sélection, cliquez sur Annuler et répétez les étapes 4 et 5. Renommage d'un point de contact La modification du nom d'un point de contact est sujette à condition uniquement lorsque l'opérateur Exécuter le programme ou l'opérateur Exécuter un script est exécuté sur le point de contact. Important : Les opérateurs Exécuter le programme et Exécuter le script de la catégorie Exécution de la commande référencent les points de contact directement par leur nom. Par conséquent, mettez à jour la référence au point de contact dans les opérateurs Exécuter le programme et Exécuter le script avant de modifier son nom. Procédez comme suit : 1. Cliquez sur l'onglet Configuration et dans la palette Explorateur de configurations, développez le noeud Domaine. 2. Sélectionnez l'environnement approprié, puis cliquez sur Verrouiller. 3. Développez tous les points de contact. 242 Manuel de l'administrateur de contenu

243 Gestion des groupes de points de contact 4. Cliquez avec le bouton droit de la souris sur le point de contact approprié, puis cliquez sur Renommer. 5. Entrez le nouveau nom du point de contact d'agent. Remarque : L'icône de données non enregistrées s'affiche à gauche de votre entrée pour vous rappeler d'enregistrer les changements. Vous pouvez cliquer sur Enregistrer immédiatement ou attendre l'invite de texte. 6. Sélectionnez l'environnement que vous avez verrouillé, puis cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées vous invite à enregistrer les changements. 7. Cliquez sur Oui. Gestion des groupes de points de contact Chaque point de contact fait partie du groupe par défaut appelé Tous les points de contact. En outre, vous pouvez créer vos propres groupes pour regrouper des points de contact de manière fonctionnelle ou logique. Avec la méthode logique, les groupes de points de contact permettent d'organiser les points de contact associés et d'accéder plus facilement aux points de contact dans un environnement. Avec la méthode fonctionnelle, les groupes de points de contact permettent aux commandes et aux opérateurs de fonctionner sur tous les points de contact du groupe : La commande Recharger exécutée sur un groupe de points de contact met à jour la liste de tous les points de contact de ce groupe. La commande Actualiser exécutée sur un groupe de points de contact met à jour les paramètres de propriétés pour tous les points de contact de ce groupe. Un opérateur configuré pour être exécuté sur un groupe fonctionne sur chaque point de contact de ce groupe. Un groupe de points de contact est actif si au moins un point de contact dans le groupe est actif. Un groupe de points de contact est inactif si tous les points de contact dans le groupe sont inactifs. Si tous les points de contact d'un groupe sont actifs, l'icône de ce groupe est verte. Si certains points de contact sont actifs, l'icône du groupe est jaune. Si tous les points de contact d'un groupe sont inactifs, l'icône du groupe est rouge. Un utilisateur doit disposer des droits d'administrateur d'environnements pour créer un groupe de points de contact dans un environnement. Chapitre 9: Administration des points de contact 243

244 Gestion des groupes de points de contact A propos des groupes de points de contact Lorsqu'un opérateur doit cibler plusieurs points de contact simultanément, les administrateurs créent un groupe de points de contact qui peut servir de cible à l'opérateur. Exemple : Lorsque les administrateurs transfèrent un groupe de points de contact cible à l'environnement de production, ils créent un groupe de points de contact dans l'environnement de production. Le nom du point de contact est identique au nom utilisé dans l'environnement de conception. Les administrateurs associent les agents et les orchestrateurs de l'environnement de production au groupe de points de contact. Lorsqu'ils testent le processus, ils vérifient entre autres que les opérateurs qui ciblent un groupe de points de contact s'exécutent sur chaque orchestrateur ou agent représenté par un point de contact dans ce groupe. Exemple : 244 Manuel de l'administrateur de contenu

245 Gestion des groupes de points de contact Création d'un groupe avec les points de contact sélectionnés Créez un groupe de points de contact qui peut servir de cible lorsqu'un opérateur doit cibler plusieurs points de contact simultanément. Ajoutez un groupe de points de contact au niveau de l'environnement. Sélectionnez chaque point de contact à ajouter au groupe dans la hiérarchie du domaine. Vous pouvez sélectionner un point de contact d'orchestrateur ou d'agent, puis utiliser l'option Copier dans pour inclure le point de contact sélectionné dans le groupe de points de contact. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine, sélectionnez l'environnement à configurer, puis cliquez sur Verrouiller. 3. Créez un groupe de points de contact : a. Cliquez avec le bouton droit de la souris sur un environnement, puis sélectionnez Ajouter un nouveau groupe. b. Dans la boîte de dialogue Ajouter un groupe de points de contact, saisissez un nom pour le groupe, puis cliquez sur OK. Par exemple, si vous entrez le nom TPG1, il s'affiche dans l'environnement sélectionné sous Tous les groupes d'hôtes. c. Cliquez sur Enregistrer. Remarque : Vous ne pouvez pas ajouter un orchestrateur à un groupe de points de contact non enregistré. Chapitre 9: Administration des points de contact 245

246 Gestion des groupes de points de contact 4. Copiez les points de contact d'orchestrateur et d'agent dans le groupe de points de contact. Exemple : a. Cliquez avec le bouton droit de la souris sur un orchestrateur, puis sélectionnez Copier dans, nom_groupe. L'orchestrateur sélectionné s'affiche dans la hiérarchie sous le nom du groupe de points de contact sélectionné. b. Cliquez sur Enregistrer. c. Cliquez avec le bouton droit de la souris sur un autre orchestrateur, sélectionnez Copier dans, puis sélectionnez le même nom_groupe. d. Cliquez sur Enregistrer. e. Développez la liste Tous les points de contact, cliquez avec le bouton droit de la souris sur un point de contact d'agent, sélectionnez Copier dans, puis sélectionnez le même nom_groupe. Dans l'exemple suivant, le groupe de points de contact TPG1 affiche le contenu de deux points de contact d'orchestrateur et d'un point de contact d'agent : 5. Sélectionnez l'environnement, puis cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées vous invite à enregistrer les changements. 6. Cliquez sur Oui. Informations complémentaires : Gestion des groupes de points de contact (page 243) 246 Manuel de l'administrateur de contenu

247 Gestion des groupes de points de contact Suppression d'un point de contact dans un groupe Supprimer un point de contact d'un groupe supprime uniquement le point de contact de ce groupe. Supprimer un point de contact du groupe Tous les points de contact supprime le point de contact de l'environnement et de tous les groupes auquel il a été ajouté. Les administrateurs de contenu peuvent supprimer un point de contact d'un groupe de points de contact. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le domaine, sélectionnez l'environnement à configurer, puis cliquez sur Verrouiller. 3. Développez le groupe de points de contact à configurer. 4. Sélectionnez le point de contact à supprimer du groupe et cliquez sur Supprimer. 5. Sélectionnez l'environnement et cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées vous invite à enregistrer les changements. 6. Cliquez sur Oui. Suppression d'un groupe de points de contact Les administrateurs de contenu peuvent supprimer un groupe de points de contact créé par un utilisateur et tout ses points de contact d'un environnement. Cette procédure ne supprime pas le point de contact dans tout autre groupe dans l'environnement. Vous ne pouvez pas supprimer le groupe Tout les points de contact. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le domaine, sélectionnez l'environnement à configurer, puis cliquez sur Verrouiller. 3. Cliquez avec le bouton droit de la souris sur le groupe de points de contact que vous voulez supprimer de l'environnement, puis cliquez sur Supprimer. 4. Sélectionnez l'environnement et cliquez sur Déverrouiller. La boîte de dialogue Données non enregistrées vous invite à enregistrer les changements. 5. Cliquez sur Oui. Chapitre 9: Administration des points de contact 247

248

249 Chapitre 10: Administration des points de contact du proxy Lorsqu'un opérateur cible un point de contact du proxy, il s'exécute sur l'hôte distant vers lequel l'hôte de point de contact du proxy dispose d'une connexion SSH. Aucun logiciel d'agent n'est installé sur l'hôte distant. Les opérateurs peuvent s'exécuter sur une unité exécutant le système d'exploitation Windows ou UNIX. Certes, un point de contact du proxy réduit certaines performances, mais il est utile lorsque vous ne pouvez pas installer le logiciel de l'agent sur un ordinateur cible. Pour configurer un point de contact du proxy, vous devez configurer un point de contact CA Process Automation pour pointer vers une cible distante et créer un utilisateur SSH sur l'ordinateur cible. Ce chapitre traite des sujets suivants : Conditions requises de point de contact du proxy (page 250) Configurer les propriétés du point de contact du proxy (page 253) Utiliser un point de contact du proxy (page 255) Chapitre 10: Administration des points de contact du proxy 249

250 Conditions requises de point de contact du proxy Conditions requises de point de contact du proxy Vous pouvez créer des points de contact du proxy en configurant un point de contact existant de sorte à ce qu'il s'exécute comme point de contact du proxy pour un ordinateur distant ou toute autre unité. Vous pouvez configurer un point de contact comme point de contact du proxy pour un environnement d'exploitation UNIX ou Windows. Les points de contact du proxy utilisent SSH pour exécuter des actions sur des ordinateurs cibles. Voici les conditions requises d'utilisation d'un point de contact du proxy : Une machine virtuelle Java (JVM) version 1.6+ ou ultérieure est requise sur l'hôte dont le point de contact doit être configuré comme point de contact du proxy. Lorsque la cible d'un point de contact du proxy est un ordinateur UNIX, vous devez installer le shell Korn (ksh) sur l'ordinateur cible. S'il est manquant dans la cible, installez le shell Korn ou associez-le à partir du shell Bash. Vous devez spécifier un compte d'utilisateur SSH sur l'ordinateur distant ciblé par un point de contact du proxy. (Facultatif) Pour utiliser l'authentification par clé publique, créez une relation de confiance entre l'hôte du point de contact du proxy et l'ordinateur distant cible. Important : Si vous suivez cette consigne, veillez à respecter les instructions documentées dans la configuration requise pour CA Process Automation pour la connectivité SSH. Dans CA Process Automation, vous devez configurer le point de contact du proxy avec les informations d'authentification et d'autres spécifications de l'hôte distant. Configuration requise pour CA Process Automation pour la connectivité SSH La connectivité SSH exige la création d'un compte d'utilisateur SSH sur chaque hôte cible. Si vous créez la relation de confiance facultative entre un hôte de l'agent et un hôte distant, certaines conditions de configuration spécifiques à CA Process Automation s'appliquent. En cas de demande à un hôte distant, les propriétés suivantes sont lues : Nom d'utilisateur distant Mot de passe distant Chemin d'accès aux clés SSH, en cas de configuration 250 Manuel de l'administrateur de contenu

251 Conditions requises de point de contact du proxy CA Process Automation tente de réaliser une connexion SSH à partir de l'hôte de l'agent vers l'hôte distant spécifié dans la demande. La première tentative d'accès repose sur les informations d'identification configurées du compte d'utilisateur. En cas d'échec, une seconde tentative a lieu avec l'authentification basée sur les clés. Pour utiliser l'authentification des clés publiques SSH avec CA Process Automation, le nom du fichier de clé privée doit correspondre au nom figurant sur le compte d'utilisateur. Si une phrase secrète est spécifiée lorsque vous créez les clés, elle doit correspondre au mot de passe sur le compte d'utilisateur. Ainsi, les deux champs suivants sont bi-fonctionnels. Nom d'utilisateur distant Il s'agit du nom d'utilisateur pour le compte d'utilisateur en cas d'authentification selon les informations d'identification SSH. Il s'agit également du nom du fichier clé qui stocke la clé privée SSH sur le chemin d'accès configuré comme chemin d'accès aux clés SSH, le cas échéant. Mot de passe distant Il s'agit du mot de passe pour le compte d'utilisateur en cas d'authentification selon les informations d'identification SSH. Il s'agit également de la phrase secrète utilisée lorsque la clé publique SSH sert d'authentification. Suivez ces directives lorsque vous créez une relation de confiance entre l'hôte local et l'hôte distant : Entrez le nom d'utilisateur distant pour nom_utilisateur lorsque vous saisissez la commande suivante : ssh-keygen -t dsa -b f nom_utilisateur Saisissez le mot de passe distant comme phrase secrète. Créer le compte d'utilisateur SSH sur l'hôte distant du point de contact du proxy La configuration du point de contact du proxy spécifie le nom d'utilisateur distant et le mot de passe distant du compte d'utilisateur SSH permettant d'accéder à l'hôte distant. Le compte d'utilisateur SSH doit avoir les droits d'accès Administrateur requis pour exécuter les opérateurs CA Process Automation sur l'ordinateur cible. Envisagez la possibilité de définir le même compte d'utilisateur pour tous les ordinateurs ayant une configuration similaire et accessibles en tant qu'hôtes distants. Par exemple, ajoutez le compte pamuser, avec le même mot de passe, à chaque hôte distant. Lorsqu'un point de contact du proxy initie une connexion à l'hôte distant, il crée un répertoire temporaire nommé c2otmp sur l'ordinateur cible. Sur un ordinateur UNIX, ce répertoire est créé dans le répertoire /home de l'utilisateur SSH. Chapitre 10: Administration des points de contact du proxy 251

252 Conditions requises de point de contact du proxy Création d'une relation de confiance SSH vers l'hôte distant Si vous voulez utiliser l'authentification par clé publique, créez une relation de confiance entre l'hôte de point de contact du proxy et l'hôte distant cible. Puis, testez la connectivité SSH entre l'ordinateur exécutant le point de contact du proxy et l'ordinateur cible. Une relation de confiance est créée entre deux ordinateurs hôtes. CA Process Automation utilise l'authentification de clé publique que vous configurez uniquement si l'authentification utilisateur/mot de passe échoue. Pour créer une relation de confiance, utilisez le programme ssh-keygen pour créer une paire de clés privé et publique. La clé privée reste sur l'hôte avec l'agent. Copiez la clé publique dans l'hôte distant cible sans agent. Procédez comme suit : 1. Créez une paire de clés. Utilisez la commande suivante, où nom_utilisateur correspond au nom d'utilisateur du compte d'utilisateur SSH que vous avez créé sur l'ordinateur cible. ssh-keygen -t dsa -b f <nom_utilisateur> Le système vous demande de saisir une phrase secrète à utiliser ultérieurement comme mot de passe. 2. Spécifiez la phrase secrète en réponse à l'invite. Le fichier de clé privée nommé nom_utilisateur et le fichier de clé publique nommé <nom_utilisateur>.pub sont créés. 3. Placez le fichier de clé privée nommé nom_utilisateur à l'un des emplacements suivants : Répertoire des clés privées spécifié dans la configuration de proxy. L'accès à la clé s'effectue à partir de ce répertoire avec tout hôte pour lequel il n'existe pas de fichier nom_hôte_cible/nom_utilisateur. Répertoire SshKeys/nom_hôte_cible, un sous-répertoire du répertoire de clés privées spécifié dans la configuration du proxy. L'accès à la clé privée s'effectue à partir de ce répertoire lors d'une tentative de connexion avec le fichier nom_utilisateur au répertoire nom_hôte_cible. L'option Chemin d'accès aux clés SSH indique l'emplacement du répertoire de clés privées dans la boîte de dialogue des propriétés du point de contact du proxy. 252 Manuel de l'administrateur de contenu

253 Configurer les propriétés du point de contact du proxy 4. Transférez le fichier de clé publique (nom_utilisateur.pub) à l'hôte cible et placez-le à un endroit où le démon SSH peut le trouver. Les différents démons SSH suivent des conventions différentes. Consultez les options de ssh-keygen pour obtenir plus d'informations, notamment sur les conditions de formatage requises pour le fichier de clé publique. 5. Pour OpenSSH, le fichier de clé publique doit être concaténé au fichier contenant les clés autorisées pour nom_utilisateur. Exécutez la commande CAT suivante sur l'hôte SSH cible de proxy : cat nom_utilisateur.pub >> ~nom_utilisateur/.ssh/authorized_keys Informations complémentaires : Configuration requise pour CA Process Automation pour la connectivité SSH (page 250) Configurer les propriétés du point de contact du proxy Vous pouvez créer un point de contact du proxy en reconfigurant un point de contact d'agent existant pour cibler l'ordinateur distant indiqué. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine, sélectionnez l'environnement à configurer, puis cliquez sur Verrouiller. 3. Sous Tous les points de contact, sélectionnez le point de contact d'agent que vous voulez définir comme point de contact du proxy. 4. Vérifiez que les propriétés suivantes sont définies : Reprise automatique des opérateurs Sécurité du point de contact Si ces propriétés ne sont pas définies, consultez la rubrique Configurer les propriétés du point de contact (page 231). 5. Cochez la case Point de contact du proxy. La sélection indique qu'il s'agit d'un point de contact du proxy. Un point de contact du proxy est mappé vers un hôte distant. En règle générale, un hôte distant n'a aucun agent. Chapitre 10: Administration des points de contact du proxy 253

254 Configurer les propriétés du point de contact du proxy 6. Configurez l'hôte distant et les valeurs pour l'authentification SSH. Procédez comme suit : a. Entrez le chemin d'accès absolu ou relatif sur l'hôte d'agent dans lequel le fichier de clé privée est stocké, dans le champ Chemin d'accès aux clés SSH. Les noms du fichier de clé privée, <nom_utilisateur>, et du fichier de clé publique, <nom_utilisateur>.pub, correspondent au nom d'utilisateur distant du compte d'utilisateur. b. Identifiez l'hôte distant avec son nom de domaine complet ou son adresse IP dans le champ Hôte distant. Remarque : Consultez la section Syntaxe des noms d'hôte DNS (page 411). c. Entrez le nom d'utilisateur utilisé pour la connexion au démon SSH sur l'hôte cible dans le champ Nom d'utilisateur distant. Le compte d'utilisateur SSH doit disposer des autorisations suffisantes pour effectuer des tâches administratives sur l'ordinateur cible. d. Entrez le mot de passe pour le compte d'utilisateur associé au nom d'utilisateur distant. Cette valeur est également utilisée comme phrase secrète si la connexion est établie grâce à l'authentification de clé SSH publique. e. Entrez les connexions simultanées maximum que le point de contact de proxy peut ouvrir sur l'hôte distant cible dans le champ Nombre maximum de processus actifs. Une connexion SSH reste ouverte pendant qu'un programme ou un script s'exécute sur l'hôte cible. Si ce nombre est défini sur 20 et que vous tentez d'exécuter 40 scripts à la fois sur l'hôte distant, seuls 20 scripts commenceront à s'exécuter. Les scripts non démarrés sont placés dans une file d'attente et démarrent une fois les autres terminés. f. Sélectionnez le système d'exploitation de l'hôte distant cible. 7. Cliquez sur Enregistrer. 8. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Déverrouiller. 254 Manuel de l'administrateur de contenu

255 Utiliser un point de contact du proxy Utiliser un point de contact du proxy Lorsqu'un processus est exécuté, les opérateurs de ce processus effectuent des opérations sur des hôtes cibles. Pour exécuter un opérateur sur un hôte distant sans agent, créez d'abord une connexion SSH à partir d'un hôte d'agent vers l'hôte distant. Lorsque vous créez un point de contact et que vous sélectionnez un agent disposant d'une connexion à un hôte distant, ce point de contact devient un point de contact du proxy. Lorsqu'un opérateur spécifie un point de contact du proxy comme cible, l'opération affecte l'hôte distant. Pour effectuer une opération sur plusieurs points de contact du proxy dont la configuration est similaire, vous pouvez regrouper les points de contact dans un groupe. Puis, spécifiez le groupe de points de contact cible lors de la configuration des propriétés de l'opérateur. Lors de l'exécution, l'opérateur s'exécute sur tous les points de contact du proxy dans le groupe. Informations complémentaires : Gestion des groupes de points de contact (page 243) Chapitre 10: Administration des points de contact du proxy 255

256

257 Chapitre 11: Administration des groupes d'hôtes CA Process Automation peut exécuter les opérateurs sur une cible sans agent ou sans point de contact associé lorsque vous référencez cette cible dans un groupe d'hôtes. Les concepteurs de contenu peuvent spécifier une telle cible à l'aide de son adresse IP ou de son nom de domaine complet. Remarque : Consultez la section Syntaxe des noms d'hôte DNS (page 411). Lorsque ce même groupe d'hôtes réside sur plusieurs agents, la sélection de l'agent pour l'exécution de l'opérateur repose sur sa priorité. Ce chapitre traite des sujets suivants : A propos des groupes d'hôtes (page 257) Processus d'implémentation de groupe d'hôtes (page 259) Traitement efficace des références de groupe d'hôtes (page 270) Recommandations sur l'utilisation des références de groupe d'hôtes en tant que cibles (page 272) Comparaison des groupes d'hôtes par rapport aux points de contact du proxy (page 273) A propos des groupes d'hôtes En règle générale, un groupe d'hôtes représente des hôtes dont noms ou les adresses IP sont similaires, qui peuvent être spécifiés dans un opérateur avec leur nom de domaine complet ou leur adresse IP. Un groupe d'hôtes référence les hôtes en tant que sous-réseaux d'adresses IP, schémas de nom d'hôte ou liste d'adresses IP spécifiques et de noms de domaines complets. Les groupes d'hôtes fournissent un accès direct. En d'autres termes, ils permettent de spécifier une adresse IP ou un nom de domaine complet dans un opérateur, contrairement à un point de contact ou à un nom de point de contact du proxy. Les associations d'agents ou de points de contact du proxy ne sont pas requises pour les hôtes référencés dans un groupe d'hôtes. Evitez d'inclure un hôte qui appartient à un orchestrateur mis en cluster dans un groupe d'hôtes. Les concepteurs de contenu ne peuvent pas cibler un tel hôte par son adresse IP ou nom de domaine complet. Vous pouvez définir plusieurs groupes d'hôtes sur le même agent. Un agent spécifique peut comprendre un groupe d'hôtes pour les variantes d'un système d'exploitation Windows et un autre groupe pour les variantes d'un système d'exploitation UNIX. Chapitre 11: Administration des groupes d'hôtes 257

258 A propos des groupes d'hôtes Vous pouvez définir le même groupe d'hôtes sur un ou plusieurs agents. Lorsque ce même groupe d'hôtes réside sur plusieurs agents, la sélection de l'agent pour l'exécution de l'opérateur repose sur sa priorité. Pour exécuter des opérateurs CA Process Automation sur un hôte distant, un hôte local avec l'agent CA Process Automation mappé vers un groupe d'hôtes doit accéder à l'hôte cible. L'agent utilise SSH pour accéder à un hôte distant cible et y exécuter des opérateurs. Définissez l'accès SSH à partir de l'hôte de l'agent sur chaque hôte cible représenté par le groupe d'hôtes avec un compte d'utilisateur SSH et éventuellement une relation SSH fiable. Les propriétés pour un groupe d'hôtes incluent un paramètre pour le nombre maximum de connexions SSH. Les serveurs SSHD sont généralement limités dans les configurations par défaut. La connexion SSH reste ouverte pendant que le programme ou le script s'exécute sur l'hôte cible. CA Process Automation implémente la file d'attente interne par destination. Si vous définissez la valeur sur 20 et exécutez 40 scripts à la fois sur le même hôte cible, seuls 20 scripts s'exécutent simultanément. De nouveaux scripts démarrent lorsque d'autres se terminent. Avec les groupes d'hôtes, lorsque le même agent sert de proxy à plusieurs hôtes distants, les limites sont propres à chaque hôte distant. Par conséquent, ce paramètre n'affecte pas le nombre d'hôtes dans le groupe. La limite pour le nombre d'hôtes correspond au nombre maximum de connexions TCP simultanées prises en charge par le système d'exploitation de l'agent. Plusieurs systèmes d'exploitation prennent en charge un nombre élevé de connexions TCP actuelles. Important : Bien qu'un groupe d'hôtes puisse inclure des hôtes distants avec agents, ne créez pas de groupe d'hôtes avec des agents pour leur permettre d'être référencés directement. La référence par point de contact et par point de contact du proxy est fortement recommandée, compte tenu de sa flexibilité et de sa vitesse de traitement. 258 Manuel de l'administrateur de contenu

259 Processus d'implémentation de groupe d'hôtes Processus d'implémentation de groupe d'hôtes Vous pouvez configurer un groupe d'hôtes sur un agent existant. La configuration comme point de contact d'un agent n'est pas requise pour héberger un groupe d'hôtes. L'agent pour l'hôte du groupe d'hôtes utilise SSH pour accéder aux actions et les exécuter sur un hôte distant. L'une des étapes de la préparation du groupe d'hôtes consiste à activer l'authentification SSH. Lorsque les concepteurs de contenu ciblent un membre d'un groupe d'hôtes dans une définition d'opérateur, ils référencent l'hôte cible par son adresse IP ou son nom de domaine complet. Préparez l'utilisation d'un groupe d'hôtes à l'aide des tâches et des procédures suivantes. Les rubriques concernant les informations procédurales suivent cette présentation de processus. 1. Créez un groupe d'hôtes (page 261). 2. Configurez les propriétés du groupe d'hôtes (page 262). C'est-à-dire, spécifiez les valeurs pour tous les paramètres, à l'exception du chemin d'accès aux clés SSH. Pour obtenir de l'aide sur la définition des schémas, consultez la section Procédure de définition des schémas de nom d'hôte distant à l'aide d'expressions régulières (page 263). (Facultatif) Pour l'authentification de clé publique, configurez le chemin d'accès aux clés SSH. Remarque : CA Process Automation dispose d'un accès avec authentification par clé publique uniquement lorsque l'accès avec les informations d'identification de compte d'utilisateur échoue. 3. A partir de l'hôte d'agent du groupe d'hôtes, vérifiez que la version 1.7 ou 1.6 de la machine virtuelle Java (version 1.6.0_45 maximum) est installée. La machine virtuelle Java est fournie avec l'environnement d'exécution Java ou le kit de développement Java. Les JVM 32 bits et 64 bits sont prises en charge pour des agents installés sur des hôtes dont le système d'exploitation est Windows. Pour vérifier que votre version Java est valide, utilisez la commande suivante. Voici un exemple : java -version Exemple de réponse : Version Java 1.6.0_x, une version valide 4. Créer des informations d'identification SSH sur les hôtes d'un groupe d'hôtes (page 266), Définissez un compte d'utilisateur avec les informations d'identification SSH spécifiées dans les propriétés du groupe d'hôtes pour le Nom d'utilisateur distant et le Mot de passe distant. 5. Pour chaque hôte distant UNIX référencé par le groupe d'hôtes, vérifiez que le shell Korn est installé. Si ce n'est pas le cas, effectuez l'une des opérations suivantes : Installez le shell Korn. Chapitre 11: Administration des groupes d'hôtes 259

260 Processus d'implémentation de groupe d'hôtes Créez un lien symbolique à partir d'un shell Bash existant vers le shell Korn à l'aide de l'emplacement renvoyé. Exemple : ln -s /bin/bash /bin/ksh 6. Pour effectuer la configuration de l'authentification de clé publique, appliquez la procédure suivante. Ces étapes se rapportent à une spécification de chemin d'accès aux clés SSH. Vérifiez que le chemin saisi pour le chemin d'accès aux clés SSH dans la configuration du groupe d'hôtes existe sur l'hôte de l'agent. Si ce n'est pas le cas, créez-le. Exemple : Windows : C:\PAM\Sshkeys UNIX : /home/pam/sshkeys Vérifiez que vous avez l'utilitaire ssh-keygen ou téléchargez-le. Sur un système Windows, ssh-keygen.exe s'affiche dans le répertoire C:\Program Files\OpenSSH\bin. Le répertoire bin contient également d'autres fichiers qui vous permettent d'utiliser des commandes UNIX. Vous utilisez cet utilitaire pour générer la paire de clés privée/publique. Vérifiez que vous pouvez copier un fichier d'un hôte à un autre. Si nécessaire, téléchargez un utilitaire de copie, notamment scp ou Winscp. Vous copiez la clé publique à partir de l'hôte de l'agent dans chaque hôte distant. Créez le répertoire de destination et le fichier de destination pour la clé publique (page 267). Créez une relation de confiance avec un hôte distant référencé par un groupe d'hôtes. (page 268) Important : Suivez scrupuleusement ces instructions. Les étapes incluent la configuration requise pour CA Process Automation, qui est différente de l'implémentation standard des paires de clés DSA. Informations complémentaires : Configuration requise pour CA Process Automation pour la connectivité SSH (page 250) 260 Manuel de l'administrateur de contenu

261 Processus d'implémentation de groupe d'hôtes Création d'un groupe d'hôtes Vous pouvez ajouter un groupe d'hôtes à un environnement, puis sélectionner l'agent. Vous pouvez également configurer un groupe d'hôtes sur un agent, puis sélectionner l'environnement. La combinaison du nom d'agent et du nom de groupe d'hôtes doit être unique dans un environnement. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Sélectionnez l'environnement à configurer et cliquez sur Verrouiller. 3. Pour ajouter un groupe d'hôtes à l'environnement sélectionné, procédez comme suit : a. Cliquez avec le bouton droit de la souris sur l'environnement verrouillé et sélectionnez Ajouter un groupe d'hôtes. L'option Ajouter un groupe d'hôtes : environnement s'affiche. b. Saisissez le nom du groupe d'hôtes. c. Sélectionnez un agent affiché, puis cliquez sur Ajouter. 4. Pour ajouter un groupe d'hôtes à l'environnement sélectionné, procédez comme suit : a. Développez le noeud Agents. b. Cliquez avec le bouton droit de la souris sur l'agent souhaité, sélectionnez Configurer un groupe d'hôtes sur, puis sélectionnez l'environnement souhaité. La boîte de dialogue Ajouter un groupe d'hôtes d'agents s'affiche. c. Renseignez le nom du groupe d'hôtes dans le champ Nom du groupe d'hôtes et cliquez sur OK. Si vous saisissez le nom d'un groupe d'hôtes existant, l'agent sélectionné est mappé vers ce groupe d'hôtes existant. 5. Pour afficher le nom du groupe d'hôtes, procédez comme suit : Développez le noeud Tout les groupes d'hôtes pour l'environnement dans lequel vous avez créé le groupe d'hôtes. Développez le noeud Agents et sélectionnez l'agent contenant le groupe d'hôtes. Le nouveau groupe d'hôtes est répertorié dans l'onglet Points de contact et groupes d'hôtes associés avec le chemin d'accès à la hiérarchie du domaine. Informations complémentaires : Processus d'implémentation de groupe d'hôtes (page 259) Chapitre 11: Administration des groupes d'hôtes 261

262 Processus d'implémentation de groupe d'hôtes Configuration des propriétés du groupe d'hôtes Vous pouvez configurer les propriétés d'un groupe d'hôtes dans l'onglet Configuration. Vous établissez la connectivité entre l'agent et chaque hôte distant dans le groupe d'hôtes avec des produits tiers. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Développez le noeud Domaine. 3. Développez l'environnement avec le groupe d'hôtes. 4. Développez le noeud Tous les groupes d'hôtes. 5. Sélectionnez le groupe d'hôtes à configurer et cliquez sur l'onglet Propriétés. 6. Définissez les propriétés du groupe d'hôtes sélectionné. a. Définissez les options Récupération automatique des opérateurs et Sécurité du point de contact de manière appropriée ou acceptez la valeur par défaut, Hériter d'un environnement. b. Dans le champ Chemin d'accès aux clés SSH, indiquez le chemin d'accès cible que vous avez créé sur l'agent pour stocker le fichier de clé privée. Si le système d'exploitation de l'hôte d'agent est Windows, saisissez ce qui suit : C:\PAM\SshKeys Si le système d'exploitation de l'hôte d'agent est UNIX ou Linux, saisissez ce qui suit : /home/pam/sshkeys Important : Créez le chemin d'accès cible sur l'hôte d'agent. c. Pour chaque schéma de nom d'hôte distant, cliquez sur Ajouter un paramètre et définissez un schéma de nom d'hôte. Consultez la rubrique Procédure de définition des schémas de nom d'hôte distant à l'aide d'expressions régulières (page 263). d. Entrez les informations d'identification du compte d'utilisateur que vous avez créé ou que vous voulez créer sur chaque hôte distant référencé par ce groupe d'hôtes. Remarque : Si vous configurez l'authentification par clé publique, cette valeur doit être spécifiée comme nom d'utilisateur dans la commande pour générer les fichiers de clé. Si vous utilisez l'authentification de clé publique avec une phrase secrète, entrez la phrase secrète dans le champ Mot de passe distant. e. Renseignez les champs restants. 262 Manuel de l'administrateur de contenu

263 Processus d'implémentation de groupe d'hôtes 7. Cliquez sur Enregistrer. 8. Cliquez avec le bouton droit de la souris sur l'environnement verrouillé, puis sélectionnez Déverrouiller. La configuration des propriétés fait partie de la configuration générale. Vous devez créer un compte d'utilisateur sur chaque hôte distant avec les informations d'identification que vous avez configurées. Cela permet de fournir un accès SSH à partir de l'agent vers chaque hôte distant du groupe d'hôtes. Etablir une relation de confiance avec les clés publiques et privées est facultatif. Informations complémentaires : Processus d'implémentation de groupe d'hôtes (page 259) Procédure de définition des schémas de nom d'hôte distant à l'aide d'expressions régulières Lorsque vous configurez des groupes d'hôtes, spécifiez des schémas de nom d'hôte et/ou des schémas d'adresse IP. Les opérateurs d'expressions régulières, que vous pouvez appliquer lorsque vous définissez les schémas d'hôte distant pour des groupes d'hôtes, respectent les règles suivantes : ^ (caret) signifie "commence avec". \ (échappement) signifie qu'ils interprètent le caractère d'opérateur qui suit immédiatement telle une valeur littérale.. (point) dans un moyen d'expression correspond à un caractère. L'expression a.b correspond à une chaîne de trois caractères commençant avec "a" et finissant par "b"..* (point astérisque) signifie qu'ils acceptent un caractère de manière illimitée. L'expression a.*b correspond à une chaîne de longueur libre commençant avec "a" et finissant par "b". $ (dollar) signifie "finit par". L'expression régulière permet d'exprimer n'importe quoi dans le nom de domaine complet, y compris : un schéma de début (^String) ; un schéma du milieu (String) ; un schéma de fin (String$) ; un schéma précis (^StringWithEscapedDots$). Chapitre 11: Administration des groupes d'hôtes 263

264 Processus d'implémentation de groupe d'hôtes Le tableau suivant contient des exemples vous permettant de renseigner des schémas de nom d'hôte pour gagner en efficacité. Si vous saisissez un nom de domaine complet ou un sous-domaine sans opérateur, le nom de domaine complet ou le groupe à mapper est localisé, mais le traitement n'est pas aussi efficace. Il est conseillé d'inclure les combinaisons d'expressions régulières suivantes dans les schémas de nom d'hôte que vous saisissez pour les schémas d'hôte distant. Combinaisons courantes ^<nom_hôte> Description Si le caret est le premier caractère, le schéma commence par le texte qui suit le caret. Exemple de nom de domaine complet et de groupe d'hôtes Nom de domaine complet : ^host1\.ca\.com$ correspond uniquement à host1.ca.com (En revanche, host1\.ca\.com$ sans le caret recherche chaque hôte avec un nom finissant par host1.ca.com, par exemple aaaahost1.ca.com) Groupe : ca\.com$ sans le caret correspond à chaque nom de domaine complet dans le sous-domaine ca.com. \. La combinaison Echappement point (\.) indique que le point doit être interprété comme une valeur littérale. Nom de domaine complet : ^host1\.ca\.com$ correspond uniquement à host1.ca.com (En revanche, ^host.ca.com$ sans l'échappement avant chaque point doit correspondre à ce qui suit : host1mca0com) Groupe : ^host.\.ca\.com$ avec un point après l'hôte peut correspondre aux hôtes nommés {host0, host1,...hostz} dans le domaine ca.com..*<domaine> La combinaison Point astérisque (.*) permet toutes les correspondances. Groupe :.*\.ca\.com$, un domaine précédé par.* correspond à tous les hôtes dans le domaine. <nom_domaine>$ Le dollar après un nom de domaine signifie que le schéma se termine par le domaine spécifié. Nom de domaine complet : ^host1\.ca\.com$ correspond uniquement à host1.ca.com (En revanche, ^host1\.ca\.com sans l'opérateur $ de fin peut correspondre à ce qui suit : host1.ca.comaaaaaaa) 264 Manuel de l'administrateur de contenu

265 Processus d'implémentation de groupe d'hôtes Exemples Schémas d'adresses IP distantes Spécifie une combinaison des éléments suivants, les adresses IP étant statiques plutôt que dynamiques. Pour créer chaque ligne, cliquez sur Ajouter. Une liste d'adresses IP IPv4. Un ou plusieurs sous-réseaux IPv4 à l'aide de la notation CIDR. Schémas de nom d'hôte distant Spécifie un groupe d'hôtes distants avec une liste de noms de domaine complet ou de schémas d'expression régulière pour un sous-domaine. Pour créer une ligne pour chaque entrée de schéma, sélectionnez Ajouter. Exemple : abc\.mycompany\.com.*pam-lnx\.mycompany\.com$ Ce schéma correspond à un nom d'hôte qui finit par itpam-lnx dans votre domaine de société, mycompany étant remplacé par le nom de votre société. ^machine1\.mycompany\.com$ Précisément, ^machine1\.mycompany\.com$ exprime un nom de domaine complet (FQDN) comme expression régulière. Ce schéma correspond uniquement au nom de domaine complet qui répond à tous les critères suivants : Il commence par machine1. Il finit par com. Il contient machine1, suivi d'un point, suivi de mycompany, suivi d'un point, puis de com. Chapitre 11: Administration des groupes d'hôtes 265

266 Processus d'implémentation de groupe d'hôtes Création d'informations d'identification SSH sur des hôtes d'un groupe d'hôtes La configuration d'un groupe d'hôtes spécifie les informations d'identification SSH comme suit. Nom d'utilisateur distant Mot de passe distant Connectez-vous à chaque hôte référencé par le groupe d'hôtes. Créez un compte d'utilisateur avec ces informations d'identification SSH. Ce compte d'utilisateur SSH doit disposer d'autorisations suffisantes pour les tâches suivantes : Tâches d'administration Exécution des opérateurs CA Process Automation sur chaque ordinateur cible L'agent utilise le nom d'utilisateur du compte d'utilisateur SSH pour se connecter au démon SSH sur l'hôte distant cible. L'hôte cible peut être l'un des hôtes qui correspond aux schémas de nom d'hôte distant ou aux schémas d'adresse IP distante dans la configuration du groupe d'hôtes. L'hôte d'agent du groupe d'hôtes initialise une connexion à l'hôte distant comme suit : 1. Il se connecte à l'hôte distant avec les informations d'identification spécifiées. 2. Il crée un répertoire temporaire appelé c2otmp. Si l'hôte cible est un ordinateur UNIX, ce répertoire sera créé sous le répertoire /home de l'utilisateur SSH. Exemple : /home/<nom_utilisateur>/c20tmp Informations complémentaires : Processus d'implémentation de groupe d'hôtes (page 259) 266 Manuel de l'administrateur de contenu

267 Processus d'implémentation de groupe d'hôtes Création du répertoire et du fichier de destination pour la clé publique Si vous voulez créer la relation de confiance facultative à des hôtes distants référencés par le groupe d'hôtes, vérifiez d'abord la présence du répertoire et du fichier suivants sur chaque hôte distant. Si le répertoire ou le fichier n'existe pas, créez-le. Avant de créer la relation de confiance entre l'hôte et le groupe d'hôtes, les éléments suivants sont requis sur chaque hôte distant : Le répertoire.ssh sous /home/<nom_utilisateur>, le répertoire cible pour <nom_utilisateur>.pub Un fichier authorized_keys, auquel vous pouvez ajouter la clé publique contenue dans <nom_utilisateur>.pub. Le fichier ~/.ssh/authorized_keys est le fichier par défaut qui répertorie les clés publiques autorisées pour l'authentification DSA. Vous pouvez créer le répertoire.ssh et le fichier authorized_keys sur un hôte distant UNIX ou Linux. Procédez comme suit : 1. Utilisez SSH pour accéder à un hôte distant et connectez-vous avec le nom d'utilisateur distant et le mot de passe distant configurés pour le groupe d'hôtes. 2. Vérifiez que le répertoire actuel est votre répertoire de base. Entrez : pwd La réponse est : /home/nom_utilisateur 3. Créez le répertoire.ssh dans ce chemin et accédez au nouveau répertoire. mkdir.ssh cd.ssh 4. Créez authorized_keys dans le répertoire.ssh. cat > authorized_keys Un fichier authorized_keys vide est créé sous le répertoire /home/<nom_utilisateur>/.ssh. Créer le.ssh répertoire et le fichier authorized_keys sur un hôte distant Windows 1. Pour accéder à l'hôte distant et vous connecter avec le nom d'utilisateur distant et le mot de passe distant configuré pour le groupe d'hôtes, utilisez l'ordinateur de bureau distant. 2. Accédez à votre dossier d'accueil. (exemple : \Users\nom_utilisateur). 3. Si un dossier intitulé.ssh n'existe pas, crée un nouveau dossier et nommez-le.ssh. 4. Dans le dossier suivant, créez un fichier intitulé authorized_keys sans extension. \Users\nom_utilisateur\.ssh Chapitre 11: Administration des groupes d'hôtes 267

268 Processus d'implémentation de groupe d'hôtes Le fichier vide suivant est créé. \Users\nom_utilisateur\.ssh\authorized_keys Créer une relation de confiance avec un hôte distant référencé par un groupe d'hôtes Un hôte distant est un hôte référencé par un groupe d'hôtes. Les groupes d'hôtes sont configurés sur un hôte avec un agent, car ils n'ont en général aucun agent. Pour cibler un hôte distant, un opérateur de processus doit disposer d'une connexion SSH entre un hôte d'agent et l'hôte distant référencé. Etablissez une connexion SSH à l'aide de l'une des méthodes suivantes : Créez une relation de confiance entre l'hôte d'agent et l'hôte distant. Cette méthode permet de créer une paire de clés publique/privée. Créez un compte d'utilisateur sur l'hôte distant. Cette méthode permet de créer des informations d'identification. Lorsque vous créez un compte d'utilisateur et une relation de confiance, le produit utilise la relation de confiance comme mécanisme de secours. Si l'authentification échoue pour les informations d'identification configurées, l'authentification est effectuée avec la paire de clés. Générez une paire de clés avec le programme SSH-keygen. Enregistrez la clé privée dans le chemin d'accès aux clés SSH configuré, puis copiez la clé publique sur chaque hôte distant référencé par le groupe d'hôtes. Placez le fichier de clé publique à un emplacement où le démon SSH peut le trouver. Le démon OpenSSH (sshd) recherche la clé dans /home/nom_utilisateur/.ssh/authorized_keys. Vous pouvez créer une relation de confiance avec un hôte distant référencé par un groupe d'hôtes. Procédez comme suit : 1. Connectez-vous à l'hôte qui contient l'agent sur lequel le groupe d'hôtes est défini. 2. Ouvrez une invite de commande et remplacez les répertoires par le chemin de l'emplacement où la paire de clés doit être générée. Par exemple, si vous avez téléchargé OpenSSH sur un système Windows, remplacez le répertoire par celui qui contient le programme ssh-keygen : C:\Program Files\OpenSSH\bin. 268 Manuel de l'administrateur de contenu

269 Processus d'implémentation de groupe d'hôtes 3. Générez une paire de clés avec la commande suivante : ssh-keygen -t dsa -b f <nom_utilisateur> nom_utilisateur Définit la valeur que vous avez configurée comme nom d'utilisateur distant dans le groupe d'hôtes. Le message et l'invite suivants s'affichent : Création de la paire de clés dsa publique/privée. Saisissez la phrase secrète <vide_car_aucune_phrase_secrète> : 4. Saisissez la valeur que vous avez configurée comme mot de passe distant dans le groupe d'hôtes. Cette valeur est obligatoire. L'invite suivante s'affiche : Saisissez la même phrase secrète à nouveau : 5. Saisissez le mot de passe distant à nouveau. Les messages suivants s'affichent : Votre identification a été enregistrée sous nom_utilisateur. Votre fichier de clé publique a été enregistré sous nom_utilisateur.pub. L'empreinte de la clé est : chaîne_empreinte nom_connexion@nom_hôte Le fichier de clé privée nommé nom_utilisateur et le fichier de clé publique nommé nom_utilisateur.pub sont créés. La phrase secrète pour le fichier de clé est identique au mot de passe du compte d'utilisateur utilisé pour l'accès SSH. 6. Déplacez le fichier de clé privée nommé nom_utilisateur vers l'emplacement configuré comme chemin d'accès aux clés SSH dans le groupe d'hôtes. Exemple : Windows : C:\PAM\Sshkeys UNIX : /home/pam/sshkeys 7. Transférez le fichier de clé publique (nom_utilisateur.pub) vers chaque hôte référencé par le groupe d'hôtes et placez-le à un endroit où le démon SSH peut le trouver. Les différents démons SSH suivent des conventions différentes. Examinez les options de ssh-keygen pour les conditions de formatage de fichier de clé publique. Chapitre 11: Administration des groupes d'hôtes 269

270 Traitement efficace des références de groupe d'hôtes 8. Pour OpenSSH, ajoutez la clé publique contenue dans nom_utilisateur.pub au fichier qui contient toutes les clés autorisées que l'hôte utilise. Le démon SSH OpenSSH (sshd) recherche le fichier authorized_keys. Le fichier authorized_keys doit figurer dans le répertoire.ssh, sur le chemin d'accès au répertoire de base. a. Sur chaque hôte référencé par le groupe d'hôtes, exécutez la commande suivante : cat nom_utilisateur.pub >> home/nom_utilisateur/.ssh/authorized_keys b. Permutez les utilisateurs pour ancrer et redémarrer le service de ssh : su root service sshd restart 9. Vérifiez que l'accès est établi. Connectez-vous à l'hôte avec l'agent et ssh de l'hôte distant. Si la connexion réussit, la relation de confiance est établie. Exécutez la commande suivante à partir de l'hôte de l'agent : ssh nom_utilisateur@hôte_distant Traitement efficace des références de groupe d'hôtes Cette rubrique, qui concerne avant tout les concepteurs de contenu, est incluse à des fins d'information de l'administrateur. Lors de la conception de processus, les concepteurs de contenu spécifient des paramètres d'exécution pour chaque opérateur. Les exemples suivants affichent une boîte de dialogue partielle contenant le champ Cible et la case à cocher Faire correspondre à la cible dans les groupes d'hôtes uniquement. 270 Manuel de l'administrateur de contenu

271 Traitement efficace des références de groupe d'hôtes Lorsque le champ Cible contient un nom de point de contact, un nom de point de contact de proxy ou un ID d'agent, décochez la case Faire correspondre à la cible dans les groupes d'hôtes uniquement. Lorsque le champ Cible contient une adresse IP d'un hôte, cochez la case Faire correspondre à la cible dans les groupes d'hôtes uniquement. Spécifiez une adresse IP ou un nom d'hôte dans le champ Cible est valide uniquement si un groupe d'hôtes dans l'environnement actuel référence l'hôte correspondant. Important : Si un processus est destiné à l'exportation dans un dossier en tant que package de contenu, n'entrez aucune adresse IP dans le champ Cible. Entrez plutôt un nom d'ensemble de données qui contient l'adresse IP. Effectuez également les opérations suivantes : Cochez la case La cible est une expression calculée. Cochez la case Faire correspondre à la cible dans les groupes d'hôtes uniquement. Un ensemble de données qui référence une adresse IP est valide si un groupe d'hôtes dans l'environnement actuel référence l'hôte correspondant. Pour comprendre le but de cette case à cocher, considérez le cas suivant : Le champ Cible contient l'entrée un_hôte, qui correspond au nom d'un hôte dans un groupe d'hôtes. La case Faire correspondre à la cible dans les groupes d'hôtes uniquement est décochée. L'évaluation et le traitement de l'entrée du champ Cible sont effectués dans l'ordre suivant : 1. Si l'entrée est un nom de point de contact, le traitement est effectué sur l'hôte comprenant l'agent associé au point de contact. 2. Si l'entrée est un nom de point de contact de proxy, le traitement est effectué sur l'hôte avec la connexion SSH à l'agent associé au point de contact de proxy. 3. Si l'entrée est un ID d'agent, le traitement est effectué sur l'hôte avec cet ID d'agent. 4. Si l'entrée est une adresse IP ou un nom d'hôte référencé par un groupe d'hôtes, le traitement est effectué sur cet hôte. Remarque : L'opérateur échoue si vous cochez la case Faire correspondre à la cible dans les groupes d'hôtes uniquement lorsque la cible spécifiée ne fait pas partie d'un groupe d'hôtes. L'opérateur échoue même si la cible est un nom de point de contact, un nom de point de contact de proxy ou un ID d'agent valide. Chapitre 11: Administration des groupes d'hôtes 271

272 Recommandations sur l'utilisation des références de groupe d'hôtes en tant que cibles Recommandations sur l'utilisation des références de groupe d'hôtes en tant que cibles Lorsqu'un processus est exporté dans un dossier en tant que package de contenu : Vous ne pouvez pas modifier le processus dans l'environnement d'importation. Vous pouvez modifier les ensembles de données dans l'environnement d'importation. Si le champ Cible d'un opérateur contient une adresse IP ou un nom d'hôte, le processus importé ne peut pas être exécuté. Vous ne pouvez pas modifier l'entrée du champ Cible d'un opérateur dans l'environnement d'importation. La recommandation pour du contenu redistribuable est d'utiliser des ensembles de données pour les paramètres de configuration. Le concepteur de contenu crée une variable d'ensemble de données qui stocke une adresse IP, puis il l'entre dans le champ Cible de l'opérateur. Un administrateur dans l'environnement d'importation peut mettre à jour l'ensemble de données avec une valeur d'adresse IP qu'un groupe d'hôtes référence dans l'environnement d'importation. 272 Manuel de l'administrateur de contenu

273 Comparaison des groupes d'hôtes par rapport aux points de contact du proxy Comparaison des groupes d'hôtes par rapport aux points de contact du proxy Les groupes d'hôtes et les points de contact du proxy sont comparables pour les raisons suivantes : Les deux s'exécutent sur des agents. Les deux accèdent aux hôtes distants via SSH. Les deux prennent en charge les mêmes opérateurs CA Process Automation que vous pouvez exécuter sur des hôtes distants via SSH. Les catégories configurées pour les opérateurs requis doivent s'exécuter sur l'hôte d'agent sur lequel le point de contact de proxy ou le groupe d'hôtes est configuré. Différences entre les groupes d'hôtes et les points de contact : La relation entre un groupe d'hôtes et des hôtes cibles potentiels est de un-à-plusieurs, tandis que la relation entre un point de contact du proxy et l'hôte cible est de un-à-un. Les concepteurs de contenu peuvent cibler plusieurs hôtes avec des points de contact du proxy associés en spécifiant un groupe de points de contact. Ils ne peuvent pas cibler plusieurs hôtes ayant une seule référence de groupe d'hôtes. Les concepteurs de contenu spécifient un hôte distant comme cible par son nom de point de contact lorsque l'hôte distant dispose d'un point de contact du proxy associé. Ils spécifient un hôte distant comme cible par son adresse IP ou son nom de domaine complet lorsque l'hôte distant dispose d'une référence de groupe d'hôtes. Chapitre 11: Administration des groupes d'hôtes 273

274

275 Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés Ce chapitre décrit les concepts et les procédures relatives à la configuration des paramètres par défaut communs pour des opérateurs au niveau de la catégorie. Il décrit également la configuration des valeurs de variables définies pour les groupes d'opérateurs personnalisés. Remarque : Vous ne devez pas configurer de modules (catégories d'opérateur). Il est recommandé que le concepteur de contenu crée des ensembles de données globaux pour les paramètres de module. Le concepteur de contenu utilise ensuite des expressions qui référencent les variables d'ensemble de données dans les propriétés d'opérateur. Ce chapitre traite des sujets suivants : Catégories et dossiers d'opérateurs (page 276) Exemple : Paramètres de catégorie utilisés par un opérateur (page 278) Configuration des catégories d'opérateur (page 280) Configuration de valeurs pour un groupe d'opérateurs personnalisés (page 315) Suppression d'une configuration de groupe d'opérateurs personnalisés (page 316) Configuration de catégories et héritage d'opérateurs (page 317) Activation ou désactivation d'une catégorie d'opérateurs (page 319) Activation ou désactivation d'un groupe d'opérateurs personnalisés (page 320) Substitution de paramètres hérités par une catégorie d'opérateurs (page 321) Remplacement des valeurs héritées par un groupe d'opérateurs personnalisés (page 323) Catégories d'opérateur et emplacement d'exécution des opérateurs (page 324) Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 275

276 Catégories et dossiers d'opérateurs Catégories et dossiers d'opérateurs Les catégories d'opérateurs correspondent à des dossiers d'opérateurs. Les administrateurs configurent des catégories d'opérateurs dans l'onglet Modules, en commençant au niveau du domaine. Les concepteurs de contenu développent des dossiers d'opérateurs pour afficher un groupe d'opérateurs dans la catégorie nommée. La palette Opérateurs sous l'onglet Concepteur affiche des dossiers d'opérateurs. Cliquez sur l'onglet Configuration, sélectionnez Domaine, puis cliquez sur l'onglet Modules pour afficher la liste des catégories d'opérateurs sous Nom. Remarque : La liste Nom peut également inclure des groupes publiés qui sont créés pour des opérateurs personnalisés. Les concepteurs de contenu peuvent développer ces dossiers de groupe pour afficher un groupe d'opérateurs personnalisés dans le groupe de configuration nommé. Les dossiers de groupe de configuration affichés à cet endroit pour des opérateurs personnalisés apparaissent également dans la palette Opérateurs sous l'onglet Concepteur. 276 Manuel de l'administrateur de contenu

277 Catégories et dossiers d'opérateurs Cliquez sur l'onglet Concepteur, puis Afficher. Sélectionnez ensuite Opérateurs pour afficher les noms de dossier correspondant au même regroupement d'opérateurs que les catégories d'opérateurs configurées. Les concepteurs de contenu sélectionnent des opérateurs dans la palette Opérateurs pour créer des processus automatisés. Chaque opérateur effectue une opération spécifique. Pour aider les concepteurs à localiser rapidement l'opérateur approprié, CA Process Automation regroupe les opérateurs dans des catégories correspondant chacune à une utilisation commune. Par exemple, tous les opérateurs utilisés pour le transfert de fichiers avec FTP sont groupés dans un dossier appelé Transfert de fichiers. Les valeurs de catégorie d'opérateurs sont configurées au niveau du domaine. Les valeurs sont héritées au niveau de l'environnement, puis au niveau de l'orchestrateur ou du point de contact de l'agent. Vous pouvez remplacer les valeurs héritées à chaque niveau. Les opérateurs héritent alors des valeurs par défaut de catégorie d'opérateur. Les concepteurs de contenu peuvent accepter ou remplacer ces valeurs. Informations complémentaires : Configuration de catégories et héritage d'opérateurs (page 317) Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 277

278 Exemple : Paramètres de catégorie utilisés par un opérateur Exemple : Paramètres de catégorie utilisés par un opérateur Lorsque vous configurez des paramètres de niveau domaine pour chaque catégorie dans l'onglet Modules, considérez les valeurs qui sont généralement utilisées par les opérateurs. Si vous configurez des paramètres en fonction des valeurs les plus utilisées, la configuration aux niveaux inférieurs est uniquement nécessaire pour les exceptions. Considérez la configuration des propriétés de messagerie électronique, où le protocole par défaut pour la connexion est défini sur IMAP et le port du serveur de messagerie par défaut est défini sur 143. Configurez les serveur de messagerie, nom d'utilisateur et mot de passe par défaut. Lorsqu'un concepteur de contenu automatise un processus pour le courriel, l'opérateur Obtenir le contenu du courriel peut être utilisé. 278 Manuel de l'administrateur de contenu

279 Exemple : Paramètres de catégorie utilisés par un opérateur Lorsqu'un concepteur de contenu fait glisser l'opérateur Obtenir le contenu du courriel vers la zone de dessin, les propriétés Get_ _Content_1 s'affichent. Notez la similitude entre les propriétés de messagerie configurées sous l'onglet Configuration (onglet Modules) et les paramètres de connexion au serveur de messagerie pour les propriétés Get_ _Content_1 affichés sous l'onglet Concepteur. L'opérateur Obtenir le contenu du courriel hérite des valeurs des paramètres de connexion du serveur de messagerie Protocole de connexion Hôte du serveur de messagerie Port du serveur de messagerie Nom d'utilisateur Mot de passe à partir des valeurs des propriétés de messagerie du module Courriel Protocole de connexion par défaut Hôte du serveur de messagerie par défaut Port du serveur de messagerie par défaut Nom d'utilisateur par défaut Mot de passe par défaut Le concepteur de contenu peut définir des valeurs spécifiques à un processus et remplacer les valeurs par défaut prédéterminées. Pour hériter des valeurs par défaut, il doit laisser ce champ vide. Dans cet exemple, le protocole IMAP est utilisé pour la connexion et le port 143 est réservé au serveur de messagerie. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 279

280 Configuration des catégories d'opérateur Configuration des catégories d'opérateur Les administrateurs qui peuvent verrouiller le domaine peuvent configurer ou changer les paramètres par défaut des catégories d'opérateur au niveau du domaine. Ces configurations sont héritées. Vous pouvez modifier ces paramètres au niveau de l'environnement, de l'orchestrateur et de l'agent. Pour plus d'informations, consultez la section Remplacement des paramètres hérités par une catégorie d'opérateurs (page 321). Les valeurs par défaut de tous les champs de catégorie d'opérateur peuvent être remplacées au niveau des opérateurs. Les valeurs saisies pour une catégorie d'opérateur sont toutes des valeurs par défaut. Lorsqu'un opérateur est configuré avec un champ vide, cet opérateur hérite la valeur par défaut du champ correspondant dans la configuration de la catégorie. Lorsque vous sélectionnez une valeur sous l'onglet Module, rien n'est activé ou désactivé. Vous pouvez spécifier toutes les valeurs par défaut, comme il vous convient. Lorsque vous configurez ces mêmes options au niveau de l'opérateur, en sélectionnant une option, vous désactivez les autres. Remarque : Pour plus d'informations sur la configuration de ces champs pour l'opérateur, consultez le Manuel de référence du concepteur de contenu. Pour développer le champ pour une entrée dont la longueur est supérieure à l'espace fourni, cliquez avec le bouton droit de la souris sur le champ et sélectionnez Développer. Une boîte de dialogue avec une zone de texte s'ouvre. A propos de Catalyst Catalyst est configuré à l'aide des paramètres suivants : Paramètres Propriétés de Catalyst Paramètres Sécurité Catalyst USM (modèle de service unifié) est un schéma de types et de propriétés d'objets communs auquel sont converties les données à partir de tous les connecteurs. Le schéma USM active l'analyse de données de tous les gestionnaires de domaines. Vous pouvez analyser les données dans une interface commune avec un formatage identique sur les gestionnaires de domaines. Les opérateurs Catalyst vous permettent d'utiliser des connecteurs Catalyst dans des processus automatisés. Les opérateurs Catalyst prennent en charge les interfaces suivantes : Create, read, update, delete (CRUD) Execute Event subscription 280 Manuel de l'administrateur de contenu

281 Configuration des catégories d'opérateur Les opérateurs présentent les types et les propriétés des objets USM. Grâce aux interfaces UCF standard et USM communes, Catalyst est compatible avec tous les connecteurs et conteneurs UCF. CA Process Automation intègre les composants UCF-USM suivants : Catégorie d'opérateur Catalyst Déclencheur Catalyst La catégorie d'opérateurs et le déclencheur Catalyst sont des clients de connecteur UCF distants. Ils utilisent l'intermédiaire UCF et les interfaces proxy de connecteur, comme illustré ci-après : Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 281

282 Configuration des catégories d'opérateur Configuration des paramètres Catalyst par défaut Vous pouvez configurer les paramètres Catalyst par défaut en remplissant les onglets suivants : Propriétés Catalyst par défaut Sécurité Catalyst par défaut Demandes Catalyst par défaut Demandes de mot de passe Catalyst par défaut Remarque : Les mots de passe sont chiffrés. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Catalyst, puis sélectionnez Modifier. L'onglet Propriétés Catalyst par défaut s'ouvre. 3. Configurez les propriétés Catalyst par défaut. a. Saisissez l'url par défaut appropriée dans le champ URL d'intermédiaire UCF. L'opérateur associé hérite de ce paramètre. Exemples d'url pour les communications de base et sécurisées : b. Saisissez le nom approprié dans le champ Nom du fichier de configuration des propriétés du produit. Ce fichier est utilisé pour personnaliser les propriétés affichées par l'opérateur Créer générique. 4. Cliquez sur l'onglet Sécurité Catalyst par défaut et saisissez l'id d'utilisateur Catalyst et le mot de passe par défaut. 5. Cliquez sur l'onglet Demandes Catalyst par défaut et terminez la configuration. a. Cliquez sur Ajouter un paramètre et saisissez le nom de la première demande avec sa valeur. b. Répétez cette étape pour chaque demande par défaut. c. Utilisez les flèches haut et bas pour organiser les demandes si nécessaire. 6. Cliquez sur l'onglet Demandes de mot de passe Catalyst par défaut et terminez la configuration. a. Cliquez sur Ajouter un paramètre et saisissez le nom de la première demande avec sa valeur. b. Répétez cette étape pour chaque demande avec mot de passe par défaut. c. Utilisez les flèches haut et bas pour organiser les demandes si nécessaire. 282 Manuel de l'administrateur de contenu

283 Configuration des catégories d'opérateur 7. Cliquez sur Enregistrer et fermer. 8. Cliquez sur Enregistrer. 9. Sélectionnez Domaine et cliquez sur Déverrouiller. Chargement des descripteurs Catalyst Un descripteur de connecteur Catalyst spécifie les fonctionnalités du connecteur, notamment les opérations prises en charge. Chaque opération spécifie les paramètres associés. Vous pouvez charger des descripteurs dans CA Process Automation. L'opérateur Exécuter, un opérateur de la catégorie Catalyst, utilise les descripteurs. Les descripteurs chargés sont affichés à différents niveaux : Catégories d'opération (liste déroulante) Opération (liste déroulante) Paramètres (valeurs de l'éditeur) Vous pouvez charger un descripteur Catalyst à partir de l'hôte local dans l'orchestrateur de domaine distant, en tant que ressource de l'utilisateur. Toutes les ressources sont répliquées pour chaque nouvel orchestrateur. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans le volet gauche, développez la liste Gérer les ressources d'utilisateur. 3. Développez le dossier Référentiel, développez le dossier Ressource de l'utilisateur, puis sélectionnez le dossier ucf. 4. Cliquez sur Créer. 5. Remplissez les champs du volet Ajouter une nouvelle ressource de manière appropriée. Remarque : Laissez le champ Chemin d'accès aux sous-dossiers de ressource vide. Le chemin d'accès au sous-dossier ucf est défini à l'étape Cliquez sur Enregistrer. La liste des ressources d'utilisateur affiche le descripteur. Remarque : Le descripteur est disponible dans l'opérateur Exécuter après le redémarrage de l'orchestrateur. Pour plus d'informations sur l'opérateur Exécuter dans la catégorie Catalyst, consultez le Manuel de référence du concepteur de contenu. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 283

284 Configuration des catégories d'opérateur Informations complémentaires : Ajout d'une ressource aux ressources d'utilisateur (page 345) A propos de l'exécution de commande Les opérateurs d'exécution de commande vous permettent d'exécuter des scripts shell ou des programmes exécutables sur un agent ou un orchestrateur. Cette catégorie fournit un accès aux données et aux ressources pour les périphériques réseau qui prennent en charge les protocoles d'interface Telnet et SSH (Secure Shell). Voici la liste des opérateurs : Exécuter un programme Exécuter un script Exécuter une commande SSH Exécuter un script SSH Exécuter une commande Telnet Exécuter un script Telnet Si vous exécutez des scripts, suivez les conventions du système d'exploitation Windows ou UNIX pour les rendre exécutables. Dans CA Process Automation, les scripts renvoient le résultat sous forme de variables de l'ensemble de données CA Process Automation. Pour les systèmes UNIX, la première ligne du script spécifie le chemin d'accès complet à l'interpréteur désiré. Exemple : #!/bin/sh Spécifie que l'exécution doit être effectuée avec sh, le Bourne shell sur les systèmes tels qu'oracle Solaris. Pour les systèmes Linux, cette entrée est un lien à un autre shell, tel que Bash. Un opérateur de script peut exécuter tout script pour lequel l'hôte cible dispose d'un interpréteur. Les commandes shell, par exemple cp ou dir, doivent être encapsulées dans un fichier de script exécutable. #!/usr/bin/perl Lorsque vous l'insérez dans la partie supérieure d'un script Perl, le serveur Web peut localiser l'exécutable Perl. 284 Manuel de l'administrateur de contenu

285 Configuration des catégories d'opérateur Pour les systèmes Windows, l'extension du nom de fichier définit l'interpréteur des scripts. Pour Windows, définissez des associations de fichiers pour une exécution automatique des scripts. Les extensions suivantes sont prises en charge : *.ps1 *.exe *.cmd *.vbs *.wsh Un fichier Windows PowerShell. Un fichier exécutable qui installe et exécute des programmes et des routines. Un fichier de commandes composé d'une séquence de commandes, similaire à un fichier BAT, mais exécuté par le programme CMD.exe et non par le programme COMMAND.com. fichier VBScript. Fichier texte WSH (Windows Script Host) avec des paramètres pour un script comme un fichier.vbs. WScript Microsoft ou CScript Microsoft requis pour ouvrir le fichier. Configuration de l'exécution de commande : propriétés SSH par défaut Lorsque vous configurez les propriétés SSH par défaut, vous configurez les éléments suivants : Les spécifications de type de terminal Les détails d'authentification pour la connexion à un hôte distant (Facultatif) Si un basculement des utilisateurs doit être effectué après la connexion. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Exécution de la commande, puis sélectionnez Modifier. 3. Sélectionnez l'onglet Propriétés SSH par défaut. 4. Spécifie le type de pseudo-terminal par défaut à demander lors de la connexion SSH. Remarque : VT100 fonctionne généralement avec des hôtes Linux et VT400 avec des hôtes Windows. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 285

286 Configuration des catégories d'opérateur 5. Sélectionnez le port par défaut à utiliser pour la connexion à l'hôte distant. Remarque : Le port 22 est le port TCP/UDP système pour le protocole Secure Shell (SSH). 6. Entrez le nom d'utilisateur par défaut utilisé pour la connexion à l'hôte distant. 7. Spécifiez les valeurs de clé privée par défaut : a. Indiquez si une clé privée doit être utilisée pour la connexion. Remarque : Dans le cas contraire, les informations de mot de passe seront utilisées. b. Entrez le mot de passe par défaut utilisé pour la connexion à l'hôte distant. c. Cliquez sur Parcourir (...) et récupérez le contenu de la clé privée, c'est-à-dire le contenu d'une clé privée par défaut pour vous connectez à l'hôte distant. d. Saisissez le chemin d'accès à une clé privée par défaut avec laquelle se connecter à l'hôte distant. e. Saisissez la phrase secrète permettant de déverrouiller le contenu de la clé privée par défaut. Remarque : La phrase secrète est requise si la clé privée par défaut a été créée avec une phrase secrète. 8. Spécifiez des paramètres par défaut pour l'exécution du script ou des commandes spécifiées sous un compte d'utilisateur différent. a. Spécifiez si le script ou les commandes spécifiées doivent être exécutés sous un compte d'utilisateur différent. b. Spécifiez la commande du système d'exploitation utilisée pour basculer l'utilisateur sur l'hôte distant. La commande su -root bascule les utilisateurs à l'utilisateur root. Exemple : su - <nom d'utilisateur> sudo su - <nom d'utilisateur> c. Entrez une expression régulière pour l'invite de texte par défaut si l'hôte distant requiert un mot de passe pour basculer des utilisateurs. L'invite de saisie est généralement Password: ou password:. L'expression régulière,.*assword : correspond à toute saisie (y compris de nouvelles lignes) et un P majuscule ou p minuscule suivie de assword :. d. Entrez le mot de passe par défaut lorsque l'invite de texte s'affiche si l'hôte distant requiert un mot de passe pour basculer des utilisateurs. 286 Manuel de l'administrateur de contenu

287 Configuration des catégories d'opérateur e. Spécifie une expression régulière pour l'invite de commande qui indique que l'hôte distant est prêt pour l'exécution des commandes par l'utilisateur basculé. Les invites de commande typiques sont #,? et >. L'entrée.*[$>?:#] renvoie toutes les correspondances aux entrées, y compris de nouvelles lignes, suivies par un caractère #, >,?, : ou $. Considérez les exemples suivants..*[$].*[$>?:#] Remarque : Lorsque vous utilisez le symbole du dollar dans une expression régulière, placez-le entre crochets. Sans les crochets, ce symbole a une signification spécifique dans les expressions régulières. 9. Cliquez sur Enregistrer et fermer. 10. Cliquez sur Enregistrer. 11. Sélectionnez Domaine et cliquez sur Déverrouiller. Configuration de l'exécution de commande : propriétés Telnet par défaut La configuration des propriétés Telnet par défaut inclut les tâches suivantes : Configuration de la connectivité Spécification du schéma de connexion et des détails associés Spécification du basculement des utilisateurs après la connexion à l'hôte distant Définition des détails du basculement Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Exécution de la commande, puis sélectionnez Modifier. 3. Dans l'onglet Propriétés Telnet par défaut, sélectionnez le pseudo-terminal par défaut à demander lors de la connexion Telnet. 4. Sélectionnez le port par défaut à utiliser pour la connexion à l'hôte distant. Remarque : Le port 23 est le port TCP/UDP système pour Telnet. 5. Pour le paramètre Délai d'expiration de la connexion (en secondes), utilisez le compteur pour sélectionner le délai d'attente en secondes de la connexion avant son expiration. 6. Sélectionnez un schéma de connexion par défaut dans la liste déroulante. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 287

288 Configuration des catégories d'opérateur 7. Définissez les invites de connexion par défaut et les valeurs : a. Entrez une expression régulière pour l'invite de connexion (par exemple, entrez.*nexion.*:). b. Entrez le nom d'utilisateur utilisé pour la connexion à l'hôte distant. c. Entrez une expression régulière pour l'invite de saisie par défaut, qui indique que l'hôte distant requiert un mot de passe pour l'utilisateur qui se connecte (par exemple, entrez.*passe.*:). d. Entrez le mot de passe à utiliser lors de la connexion à l'hôte distant. 8. Entrez une expression régulière pour l'invite de commande qui indique que l'hôte distant est prêt pour l'exécution des commandes (par exemple, entrez.*[$>?:#]). Remarque : Pour utiliser le symbole du dollar dans une expression régulière, placez-le entre crochets. Par exemple, [$]. 9. Sélectionnez le délai d'attente en secondes de l'envoi des commandes par l'invite. 288 Manuel de l'administrateur de contenu

289 Configuration des catégories d'opérateur 10. Définissez les valeurs par défaut pour le basculement des utilisateurs : a. Spécifiez si basculer les utilisateurs avant d'exécuter le script ou les commandes spécifiées. b. Entrez la commande spécifique au système d'exploitation pour basculer l'utilisateur sur l'hôte distant. Remarque : La commande su -root bascule du compte d'utilisateur au compte de l'utilisateur root. Considérez les exemples suivants. su - <nom d'utilisateur> sudo su - <nom d'utilisateur> c. Entrez une expression régulière pour l'invite de saisie de texte par défaut pour le mot de passe de l'utilisateur basculé (par exemple, entrez.*passe.*:). d. Spécifiez le mot de passe par défaut à entrer à l'invite de saisie du mot de passe. e. Entrez une expression régulière pour l'invite qui indique que l'hôte distant est prêt pour l'exécution des commandes par l'utilisateur basculé. Remarque : Les invites de commande standard sont les caractères dièse (#), supérieur à (>) et point d'interrogation (?). Entrez.*[$>?:#] pour mettre en correspondance toutes les entrées, y compris les nouvelles lignes, après un caractère #, >,?, : ou $. Considérez les exemples suivants..*[$].*[$>?:#] Remarque : Pour utiliser le symbole du dollar dans une expression régulière, placez-le entre crochets. Par exemple, [$]. 11. Cliquez sur Enregistrer et fermer. 12. Cliquez sur Enregistrer. 13. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 289

290 Configuration des catégories d'opérateur Configuration de l'exécution de commande : propriétés d'exécution de commandes UNIX par défaut Vous pouvez configurer des propriétés d'exécution par défaut pour les commandes UNIX. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Exécution de la commande, puis sélectionnez Modifier. 3. Sélectionnez l'onglet Propriétés par défaut de l'exécution des commandes UNIX. 4. Entrez l'un des interpréteurs de commande de Shell suivants à utiliser comme valeur par défaut pour le profil et pour les commandes de shell : /bin/bash /bin/csh /bin/ksh 5. Entrez le nom du fichier de script Shell à interpréter par défaut, avant de démarrer un processus d'utilisateur pour lequel aucun profil n'est indiqué. Le profil peut contenir une commande non interactive comprise par l'interpréteur de commande. 290 Manuel de l'administrateur de contenu

291 Configuration des catégories d'opérateur 6. Spécifiez les informations d'identification d'utilisateur par défaut. a. Sélectionnez l'une des valeurs suivantes pour indiquer que les opérateurs de processus utilisent l'option sélectionnée lorsque les informations d'identification de l'utilisateur ne sont pas spécifiées : (Valeur par défaut) Utilisateur ayant exécuté le point de contact Les opérateurs de processus utilisent les informations d'identification de l'utilisateur à l'aide desquelles le processus d'agent ou d'orchestrateur est exécuté. Sélectionne par défaut l'utilisateur spécifié par défaut. Les opérateurs de processus utilisent les informations d'identification de l'utilisateur qui sont configurées en tant que nom d'utilisateur et mot de passe par défaut. Aucune valeur par défaut. Les opérateurs de processus utilisent les informations d'identification de l'utilisateur fournies lors de l'exécution. b. Considérez les implications relatives à la spécification de valeurs par défaut pour l'id d'utilisateur et le mot de passe. Spécifiez un ID d'utilisateur avec les autorisations requises pour empêcher les utilisateurs de définir et de lancer des processus via CA Process Automation auquel l'accès est interdit par ailleurs. Ne renseignez ni l'id d'utilisateur ni le mot de passe pour obliger les utilisateurs à saisir ces informations au démarrage des processus via CA Process Automation. c. Le cas échéant, entrez le compte shell par défaut à utiliser lors du démarrage des processus d'utilisateur sans nom d'utilisateur ni mot de passe d. Puis, entrez le mot de passe pour le compte d'utilisateur de shell. Remarque : Les mots de passe inclus dans les configurations Exécution de la commande sont protégés. Vous ne pouvez pas les modifier via un programme, ni les référencer ni les transmettre à des méthodes externes. e. Ressaisissez le mot de passe par défaut pour le confirmer. 7. Considérez les implications relatives à la spécification de valeurs par défaut pour l'id d'utilisateur et le mot de passe. Spécifiez un ID d'utilisateur avec les autorisations requises pour empêcher les utilisateurs de définir et de lancer des processus via CA Process Automation auquel l'accès est interdit par ailleurs. Ne renseignez ni l'id d'utilisateur ni le mot de passe pour obliger les utilisateurs à saisir ces informations au démarrage des processus via CA Process Automation. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 291

292 Configuration des catégories d'opérateur 8. Le cas échéant, entrez le compte shell par défaut à utiliser lors du démarrage des processus d'utilisateur sans nom d'utilisateur ni mot de passe 9. Puis, entrez le mot de passe pour le compte d'utilisateur de shell. Remarque : Les mots de passe inclus dans les configurations Exécution de la commande sont protégés. Vous ne pouvez pas les modifier via un programme, ni les référencer ni les transmettre à des méthodes externes. 10. Ressaisissez le mot de passe par défaut pour le confirmer. 11. Indiquez si le système doit charger le profil d'utilisateur associé à l'utilisateur et au mot de passe spécifiés par défaut. 12. Indiquez si la vérification de mot de passe doit être désactivée. 13. Cliquez sur Enregistrer et fermer. 14. Cliquez sur Enregistrer. 15. Sélectionnez Domaine et cliquez sur Déverrouiller. Configuration de l'exécution de commande : propriétés d'exécution de commandes Windows par défaut Vous pouvez configurer des propriétés d'exécution par défaut pour les commandes Windows. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Exécution de la commande, puis sélectionnez Modifier. 3. Sélectionnez l'onglet Propriétés par défaut de l'exécution des commandes Windows. 4. Entrez l'interpréteur de commandes de shell à utiliser pour le profil et pour les commandes de shell. Exemple : cmd.exe Remarque : N'entrez pas Command.exe. 5. Entrez le nom du fichier de script Shell à interpréter par défaut, avant de démarrer un processus d'utilisateur pour lequel aucun profil n'est indiqué. L'interpréteur de commande que le programme Shell spécifie interprète le fichier de profil. Le profil peut contenir une commande non interactive comprise par l'interpréteur de commande. 292 Manuel de l'administrateur de contenu

293 Configuration des catégories d'opérateur 6. Spécifiez les informations d'identification d'utilisateur par défaut. a. Sélectionnez l'une des valeurs suivantes pour indiquer que les opérateurs de processus utilisent l'option sélectionnée lorsque les informations d'identification de l'utilisateur ne sont pas spécifiées : (Valeur par défaut) Utilisateur ayant exécuté le point de contact Les opérateurs de processus utilisent les informations d'identification de l'utilisateur à l'aide desquelles le processus d'agent ou d'orchestrateur est exécuté. Sélectionne par défaut l'utilisateur spécifié par défaut. Les opérateurs de processus utilisent les informations d'identification de l'utilisateur qui sont configurées en tant que nom d'utilisateur et mot de passe par défaut. Aucune valeur par défaut. Les opérateurs de processus utilisent les informations d'identification de l'utilisateur fournies lors de l'exécution. b. Considérez les implications relatives à la spécification de valeurs par défaut pour l'id d'utilisateur et le mot de passe. Spécifiez un ID d'utilisateur avec les autorisations requises pour empêcher les utilisateurs de définir et de lancer des processus via CA Process Automation auquel l'accès est interdit par ailleurs. Ne renseignez ni l'id d'utilisateur ni le mot de passe pour obliger les utilisateurs à saisir ces informations au démarrage des processus via CA Process Automation. c. Le cas échéant, entrez le compte shell par défaut à utiliser lors du démarrage des processus d'utilisateur sans nom d'utilisateur ni mot de passe d. Puis, entrez le mot de passe pour le compte d'utilisateur de shell. Remarque : Les mots de passe inclus dans les configurations Exécution de la commande sont protégés. Vous ne pouvez pas les modifier via un programme, ni les référencer ni les transmettre à des méthodes externes. e. Ressaisissez le mot de passe par défaut pour le confirmer. 7. Considérez les implications relatives à la spécification de valeurs par défaut pour l'id d'utilisateur et le mot de passe. Spécifiez un ID d'utilisateur avec les autorisations requises pour empêcher les utilisateurs de définir et de lancer des processus via CA Process Automation auquel l'accès est interdit par ailleurs. Ne renseignez ni l'id d'utilisateur ni le mot de passe pour obliger les utilisateurs à saisir ces informations au démarrage des processus via CA Process Automation. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 293

294 Configuration des catégories d'opérateur 8. Le cas échéant, entrez le compte shell par défaut à utiliser lors du démarrage des processus d'utilisateur sans nom d'utilisateur ni mot de passe 9. Puis, entrez le mot de passe pour le compte d'utilisateur de shell. Remarque : Les mots de passe inclus dans les configurations Exécution de la commande sont protégés. Vous ne pouvez pas les modifier via un programme, ni les référencer ni les transmettre à des méthodes externes. 10. Ressaisissez le mot de passe par défaut pour le confirmer. 11. Indiquez si le système doit charger le profil d'utilisateur associé à l'utilisateur et au mot de passe spécifiés par défaut. 12. Cliquez sur Enregistrer et fermer. 13. Cliquez sur Enregistrer. 14. Sélectionnez Domaine et cliquez sur Déverrouiller. A propos des bases de données La catégorie d'opérateurs Bases de données exploite la technologie JDBC (Java Database Connectivity). Cette technologie prend en charge la connectivité dans un environnement hétérogène entre le langage de programmation Java et les bases de données telles que Microsoft SQL Server. La catégorie Bases de données ne prend pas en charge les opérations d'administration telles que l'arrêt d'un serveur de base de données. Les informations de connexion peuvent être indiquées avec le serveur, le port et l'identificateur système (SID), ou une entrée TNSNAMES (Noms TNS) dans le fichier tnsnames.ora. Le fichier tnsnames.ora correspond au fichier de configuration du nom de service Oracle. La catégorie Bases de données inclut des paramètres pour les bases de données suivantes : Oracle MSSQL MySQL Sybase Pour utiliser la catégorie d'opérateurs Bases de données avec un SGBDR d'un fournisseur autre que celui utilisé par CA Process Automation, le pilote approprié doit être installé. Remarque : Pour plus d'informations, consultez la section Installation de pilotes JDBC pour des connecteurs JDBC dans le Manuel d'installation. 294 Manuel de l'administrateur de contenu

295 Configuration des catégories d'opérateur Informations complémentaires : Activation de la sécurité intégré Windows du module JDBC pour le serveur MS SQL Server (page 298) Configuration des bases de données : Propriétés Oracle par défaut Vous pouvez configurer la catégorie d'opérateurs Bases de données pour Oracle. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Bases de données, puis sélectionnez Modifier. 3. Dans l'onglet Propriétés Oracle par défaut, sélectionnez une des valeurs suivantes comme le type de pilote JDBC Oracle par défaut. Utilisez la version du pilote JDBC qui correspond à la version du kit de développement Java. léger OCI KPRB Le type de pilote léger est utilisé pour l'installation côté client sans Oracle. Le pilote léger se connecte à la base de données Oracle à l'aide de sockets Java. Le type de pilote OCI est utilisé pour l'installation côté client avec Oracle. Les pilotes OCI utilisent l'interface Oracle Call Interface (OCI) pour interagir avec la base de données Oracle. Le type de pilote KPRB est utilisé pour écrire les procédures et les déclencheurs stockés relatifs à la base de données Java. 4. Acceptez l'entrée de pilote par défaut (oracle.jdbc.oracledriver) ou remplacez-la. 5. Entrez l'emplacement du serveur Oracle et les informations d'identification : a. Spécifiez l'hôte de serveur sur lequel la base de données Oracle s'exécute. b. Spécifiez le port par défaut pour la base de données Oracle. c. Spécifiez le nom d'utilisateur par défaut de l'utilisateur de la base de données Oracle. d. Définissez le mot de passe associé au nom d'utilisateur spécifié. 6. Spécifiez l'id de service Oracle. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 295

296 Configuration des catégories d'opérateur 7. Spécifiez la source de contenu du fichier tnsnames.ora dans le répertoire Oracle. Le fichier de noms TNS Oracle traduit un alias de base de données locale pour les informations qui activent la connectivité à la base de données. Ces informations incluent par exemple l'adresse IP, le port et l'id de service de la base de données. 8. Acceptez le nombre de lignes maximum par défaut à récupérer (10) ou sélectionnez une autre valeur, jusqu'à Entrez la méthode de chiffrement des données par défaut. Vous pouvez entrer l'une des valeurs suivantes, RCA_128 et RCA_256 étant réservées aux éditions domestiques uniquement : RC4_40 RC4_56 RC4_128 RC4_256 DES40C DES56C 3DES112 3DES168 SSL AES128 AES256 AES Entrez la valeur par défaut à partir des sommes de contrôle prises en charge par Oracle. Consultez la documentation Oracle. 11. Cliquez sur Enregistrer et fermer. 12. Cliquez sur Enregistrer. 13. Sélectionnez Domaine et cliquez sur Déverrouiller. 296 Manuel de l'administrateur de contenu

297 Configuration des catégories d'opérateur Configuration des bases de données : Propriétés du serveur MS SQL Server par défaut Vous pouvez configurer la catégorie d'opérateurs Bases de données pour MS SQL Server. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Bases de données, puis sélectionnez Modifier. 3. Cliquez sur l'onglet Propriétés MS SQL Server par défaut. 4. Acceptez com.microsoft.sqlserver.jdbc.sqlserverdriver comme pilote par défaut pour le serveur MS SQL Server. 5. Entrez le nom d'hôte ou l'adresse IP de l'hôte sur lequel le serveur MS SQL Server s'exécute, pour le définir comme valeur par défaut. 6. Spécifiez le port du serveur MS SQL Server par défaut (1433, en général). 7. Spécifiez des informations d'identification par défaut pour l'utilisateur de la base de données MS SQL. Saisissez un nom d'utilisateur. Définissez le mot de passe associé au nom d'utilisateur spécifié. 8. Acceptez le nombre de lignes maximum par défaut à récupérer (10) ou sélectionnez une autre valeur, jusqu'à Spécifiez le nom de la base de données MSSQL par défaut. 10. Spécifiez le nom d'instance MS SQL par défaut. 11. Cliquez sur Enregistrer et fermer. 12. Cliquez sur Enregistrer. 13. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 297

298 Configuration des catégories d'opérateur Activation de la sécurité intégré Windows du module JDBC pour le serveur MS SQL Server Vous pouvez activer des opérateurs dans la catégorie Bases de données pour utiliser la sécurité intégrée avec le serveur Microsoft SQL Server (MSSQL). Ces opérateurs peuvent utiliser la sécurité intégrée lors de la connexion à des points de contact sur des hôtes s'exécutant sur des systèmes d'exploitation Windows. Un opérateur Bases de données est un opérateur de la catégorie Bases de données. Les hôtes cibles sont des hôtes avec un agent ou un orchestrateur. Pour chaque hôte cible auquel un opérateur Bases de données peut accéder, copiez sqljdbc_auth.dll dans le chemin d'accès au système de cet hôte. Ce processus configure la catégorie Bases de données pour le serveur MSSQL Server de façon à ce qu'il utilise la sécurité intégrée avec l'authentification Windows. Vous pouvez activer la sécurité intégrée de Windows pour la catégorie Bases de données pour le serveur MSSQL Server. Procédez comme suit : 1. Si vous utilisez la version du pilote Microsoft SQL Server mise en package avec CA Process Automation, téléchargez la version 3.0 du pilote à partir du site Web de Microsoft. Sinon, recherchez ou retéléchargez la version complète du pilote. 2. Recherchez le fichier sqljdbc_auth.dll mis en package ou téléchargé correspondant au matériel où l'agent ou l'orchestrateur est exécuté. 298 Manuel de l'administrateur de contenu

299 Configuration des catégories d'opérateur 3. Copiez ce fichier sqljdbc_auth.dll dans un dossier du chemin d'accès au système de chaque agent ou orchestrateur CA Process Automation en cours d'exécution dans un environnement d'exploitation Windows. Pour définir le chemin d'accès au système, effectuez l'une des opérations suivantes : Saisissez la commande suivante lorsque vous y êtes invité : echo %PATH% Le chemin d'accès au système s'affiche. Accédez à Démarrer, Paramètres, Panneau de configuration, Système, Avancé (Paramètres système avancés), Variables d'environnement. Le chemin d'accès au système s'affiche dans la variable PATH. 4. Redémarrez l'agent ou l'orchestrateur. Remarques : Lorsque vous créez une URL de connexion sans sécurité intégrée, vous spécifiez le nom d'utilisateur et le mot de passe. Pour utiliser la sécurité intégrée, ne spécifiez pas le nom d'utilisateur et le mot de passe. Ajoutez ;integratedsecurity=true à l'url de connexion. Exemple : jdbc:sqlserver://localhost... ;integratedsecurity=true Configuration des bases de données : Propriétés MySQL par défaut Vous pouvez configurer la catégorie d'opérateurs Bases de données pour le serveur MySQL. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Bases de données, puis sélectionnez Modifier. 3. Cliquez sur l'onglet Propriétés MySQL par défaut. 4. Acceptez com.mysql.jdbc.driver comme pilote par défaut pour MySQL. 5. Spécifiez l'hôte sur lequel la base de données MySQL s'exécute. 6. Entrez le port de la base de données MySQL par défaut ; par exemple, Entrez les informations d'identification par défaut pour la base de données MySQL par défaut. a. Spécifiez le nom d'utilisateur par défaut de l'utilisateur de la base de données MySQL. b. Définissez le mot de passe associé au nom d'utilisateur spécifié. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 299

300 Configuration des catégories d'opérateur 8. Acceptez le nombre de lignes maximum par défaut à récupérer (10) ou sélectionnez une autre valeur, jusqu'à Spécifiez le nom de la base de données MySQL par défaut. 10. Cliquez sur Enregistrer et fermer. 11. Cliquez sur Enregistrer. 12. Sélectionnez Domaine et cliquez sur Déverrouiller. Configuration des bases de données : Propriétés Sybase par défaut Vous pouvez configurer la catégorie d'opérateurs Bases de données pour Sybase. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Bases de données, puis sélectionnez Modifier. 3. Cliquez sur l'onglet Propriétés Sybase par défaut. 4. Sélectionnez l'une des valeurs suivantes pour le système de base de données relationnelles Sybase par défaut : Serveur Adaptive Server Anywhere (ASA) Serveur Adaptive Server Enterprise (ASE) 5. Acceptez le protocole Tds ou entrez un protocole de connexion par défaut différent. 6. Acceptez com.sybase.jdbc2.jdbc.sybdriver ou entrez un pilote par défaut différent. 7. Spécifiez l'emplacement de la base de données Sybase. a. Identifiez l'hôte de serveur. b. Acceptez le port par défaut. 8. Entrez les informations d'identification par défaut pour la base de données Sybase par défaut. a. Saisissez le nom d'utilisateur par défaut. b. Définissez le mot de passe associé au nom d'utilisateur spécifié. 300 Manuel de l'administrateur de contenu

301 Configuration des catégories d'opérateur 9. Acceptez le nombre de lignes maximum par défaut à récupérer (10) ou sélectionnez une autre valeur, jusqu'à Spécifiez la quantité de mémoire que le pilote utilise pour mettre en cache les données d'ensemble de résultats non sensibles de l'une des façons suivantes : -1 0 n Toutes les données sont mises en cache. 2 Go maximum de données sont mis en cache. Définit la taille du tampon en Ko, la valeur étant un multiple de 2 (nombre pair). Lorsque la limite spécifiée est atteinte, les données sont mises en cache. 11. Indiquez si le mécanisme conforme à la version 3.0 de JDBC doit être utilisé comme solution d'amélioration des performances par lot par défaut. Remarque : Si ce mécanisme n'est pas sélectionné, le mécanisme de traitement par lots natif est utilisé. 12. Cliquez sur Enregistrer et fermer. 13. Cliquez sur Enregistrer. 14. Sélectionnez Domaine et cliquez sur Déverrouiller. A propos de Date-Time Les opérateurs de la catégorie Date/heure peuvent être exécutés sur des orchestrateurs. La catégorie Date/heure prend en charge les options de date et d'heure des opérateurs d'autres catégories et des opérateurs conditionnels pour l'exécution de branches d'un processus. Exemples : Comparer la date et l'heure actuelles avec une date et une heure spécifiées Examen pour vérifier si la date actuelle s'inscrit dans une règle de calendrier Attendre une date et une heure spécifiées Les propriétés de la catégorie d'opérateurs Date/heure ne sont pas configurables. A propos des services d'annuaire La catégorie d'opérateurs Services d'annuaire fournit une interface pour la prise en charge du protocole LDAP (Lightweight Directory Access Protocol). Les opérateurs Services d'annuaire peuvent être exécutés sur un orchestrateur ou un agent. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 301

302 Configuration des catégories d'opérateur Configuration des paramètres de services d'annuaire par défaut Vous pouvez configurer les services d'annuaire. La catégorie d'opérateur Services d'annuaire fournit une interface permettant de prendre en charge les annuaires LDAP et Active Directory. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Services d'annuaire, puis sélectionnez Modifier. 3. Définissez la taille du lot par défaut pour renvoyer les résultats de l'opération afin que le serveur puisse optimiser les performances et l'utilisation des ressources. Sélectionnez une valeur comprise entre 1 et 1 000, ou saisissez la valeur 0 pour que le serveur détermine la taille du lot. 4. Sélectionnez le nombre maximum d'objets à renvoyer lors de l'exécution de l'opérateur Obtenir le nom de l'objet ou Obtenir le nom d'utilisateur. 5. Spécifiez les noms de classe par défaut suivants : a. Acceptez la valeur com.sun.jndi.ldap.ldapctxfactory par défaut, comme le nom de classe complet de la classe par défaut qui crée un contexte initial. b. Spécifiez une liste de noms complets de classes de sous-objet Etat séparés par deux points qui peuvent obtenir l'état d'un objet spécifié. Laissez ce champ vide pour utiliser les classes par défaut de l'état par défaut. c. Spécifiez une liste de noms complets de classes de sous-objet séparés par deux-points qui créeront un objet en fonction des informations sur l'objet. Laissez ce champ vide pour utiliser les classes de sous-objet Objet par défaut. 6. Spécifiez une liste de balises de langue séparées par deux-points, telles que définies par la norme RFC Pour laisser le serveur LDAP déterminer la préférence de langue, laissez ce champ vide. 7. Sélectionnez une des valeurs suivantes pour spécifier la méthode utilisée par le serveur LDAP pour gérer les recommandations. Ignorer Suivre Rejeter Le serveur LDAP ignore les recommandations. Le serveur LDAP suit les recommandations. Le serveur LDAP renvoie la première référence que le serveur rencontre et arrête la recherche. 302 Manuel de l'administrateur de contenu

303 Configuration des catégories d'opérateur 8. Spécifiez le mécanisme d'authentification que le serveur LDAP doit utiliser avec l'une des entrées suivantes : Aucun Simple Le serveur LDAP n'utilise aucune authentification (anonyme). Le serveur LDAP utilise l'authentification faible (un mot de passe en texte clair). Sélectionnez cette option lorsque vous définissez le protocole de sécurité sur SSL. Liste de mécanismes SASL séparés par des espaces Permet au protocole LDAP de prendre en charge les types d'authentification décidés par le client et le serveur LDAP. 9. Indiquez le protocole de sécurité de l'une des façons suivantes : Entrez ssl pour indiquer le protocole qui autorise les connexions au serveur LDAP via un socket sécurisé. Important : Si vous souhaitez vous connecter à Active Directory, saisissez ssl en minuscules. Active Directory rejette la valeur SSL. Laissez ce champ vide pour utiliser la connectivité de base. 10. Sélectionnez une valeur pour le délai d'expiration de la connexion en secondes ou entrez la valeur 0 si vous ne souhaitez spécifier aucun délai d'expiration. 11. Entrez l'emplacement du serveur LDAP par défaut et les informations d'identification par défaut. a. Entrez le nom d'hôte ou l'adresse IP. b. Entrez le port par défaut du serveur LDAP. Tenez compte des ports suivants : 389 : numéro du port LDAP pour le protocole LDAP 636 : numéro du port LDAPS pour le protocole LDAP sur TLS/SSL c. Entrez l'id de l'utilisateur LDAP par défaut. Les opérateurs peuvent utiliser cette valeur par défaut ou la remplacer. d. Entrez le mot de passe par défaut pour l'utilisateur LDAP. Les opérateurs peuvent utiliser cette valeur par défaut ou la remplacer. 12. Entrez le nom unique de base par défaut. Les opérateurs peuvent utiliser cette valeur par défaut ou la remplacer. 13. Entrez uid ou cn comme préfixe d'utilisateur par défaut. 14. Cliquez sur Enregistrer et fermer. 15. Cliquez sur Enregistrer. 16. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 303

304 Configuration des catégories d'opérateur A propos des courriels La catégorie d'opérateurs Courriel vous permet de traiter des messages et d'utiliser des dossiers situés sur un serveur de messagerie. Les opérateurs Courriel communiquent avec votre serveur de messagerie à distance à l'aide d'un des protocoles suivants : Post Office Protocol version 3 (POP3) POP3-SSL Internet Message Access Protocol (IMAP) IMAP-SSL Certains opérateurs, tels que ceux qui interviennent sur des dossiers, sont pris en charge uniquement lors de l'utilisation du protocole IMAP. Remarque : Pour plus d'informations sur le protocole pris en charge par chaque opérateur Courriel, consultez le Manuel de référence du concepteur de contenu. Configuration des propriétés de messagerie par défaut Vous pouvez configurer des paramètres par défaut pour les opérateurs Courriel. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Courriel, puis sélectionnez Modifier. 3. Entrez le nom d'hôte du serveur SMTP pour les alertes de courriel Java. 4. Spécifiez l'adresse s'affichant dans le champ de l'expéditeur pour les alertes de courriel Java sortantes. Configurez ce compte intégralement. Exemple : nom_utilisateur@nom_société.com 5. Spécifiez le protocole par défaut à utiliser pour la réception de courriels à partir d'un serveur distant ou d'un serveur Web distant. IMAP POP3 IMAP-SSL POP3-SSL 6. Identifiez le serveur de messagerie à partir duquel le courriel est récupéré. 304 Manuel de l'administrateur de contenu

305 Configuration des catégories d'opérateur 7. Entrez le port par défaut du serveur de messagerie par défaut pour les courriels entrants. Tenez compte des ports suivants : Port IMAP pour les connexions non sécurisées Port POP3 pour les connexions non sécurisées Port IMAP-SSL pour les connexions sécurisées Port POP3-SSL pour les connexions sécurisées 8. Spécifiez des informations d'identification par défaut pour l'utilisateur de messagerie comme suit ou laissez ce champ vide si la valeur est toujours spécifiée au niveau de l'opérateur. a. Saisissez un nom d'utilisateur. b. Entrez le mot de passe associé. 9. Cliquez sur Enregistrer et fermer. 10. Cliquez sur Enregistrer. 11. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 305

306 Configuration des catégories d'opérateur A propos de la gestion des fichiers La catégorie d'opérateur Gestion des fichiers peut s'exécuter tant sur un agent que sur un orchestrateur. Les opérateurs de gestion des fichiers surveillent l'existence ou le statut d'un fichier ou d'un répertoire. Ils recherchent également des schémas spécifiques dans le contenu d'un fichier. Les règles POSIX déterminent les schémas quant à la correspondance des schémas de texte. Vous pouvez utiliser cette fonction pour déterminer tout autre traitement dans un processus. Par exemple, les opérateurs de gestion des fichiers peuvent attendre un fichier XML qui contient des schémas exigeant un traitement. Ils peuvent rechercher des messages d'erreur dans le contenu des fichiers journaux. La catégorie d'opérateur Gestion des fichiers vérifie des fichiers ou surveille le contenu d'un fichier sur la cible. Vous pouvez localiser les fichiers sur un autre ordinateur ou sur un autre lecteur réseau, mais les opérateurs doivent pouvoir les détecter. Tous les opérateurs de gestion des fichiers, notamment pour la création des chemins d'accès au répertoire ou l'analyse du contenu des fichiers, sont exécutés en tant qu'administrateur ou utilisateur ayant démarré le point de contact. Les conditions spécifiques à vérifier ou à rechercher sont les suivantes : L'apparence d'un fichier. L'absence d'un fichier. Les conditions sur la taille d'un fichier. Le date/heure de la dernière modification. L'existence d'une chaîne ou d'un schéma dans un fichier (selon les masques POSIX). Configuration de la gestion des fichiers Vous pouvez configurer des paramètres par défaut pour les opérateurs de la catégorie Gestion des fichiers. Sauf mention contraire, les champs référencés s'appliquent aux systèmes d'exploitation UNIX, Linux et Microsoft Windows. Remarque : Pour développer un champ pour une entrée de fenêtre Gestion des fichiers qui dépasse l'espace fourni, cliquez avec le bouton droit de la souris sur le champ et sélectionnez Développer. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Gestion des fichiers, puis sélectionnez Modifier. 306 Manuel de l'administrateur de contenu

307 Configuration des catégories d'opérateur 3. Procédez comme suit dans la fenêtre Gestion des fichiers : a. Cliquez sur Propriétés par défaut de la gestion des fichiers Windows ou sur Propriétés par défaut de la gestion des fichiers UNIX selon le système d'exploitation que vous configurez. b. Remplissez les champs suivants si vous définissez le champ Les informations d'identification de l'utilisateur sont requises sur Utilisateur ci-dessous : Utilisateur Mot de passe Confirmer le mot de passe c. (UNIX) Définissez le shell du système d'opérateur. Par exemple, entrez l'une des valeurs suivantes pour le Shell : /bin/bash /bin/csh/ /bin/ksh d. (UNIX) Cochez ou décochez la case Désactiver la vérification du mot de passe, selon si le produit doit vérifier le mot de passe de l'utilisateur lors du basculement des utilisateurs. e. Entrez la commande qui compresse un fichier ou un répertoire dans le champ Utilitaire de compression. Exemple : WZZIP -P -r {0} {1} gzip -qrf {0} {0} est le nom du fichier compressé de sortie. {1} définit le nom du fichier source à compresser. f. Entrez la commande qui extrait un fichier ou un répertoire compressé dans le champ Utilitaire de décompression. Exemple : WZUNZIP -d -o -yo {0} gunzip -qrf {0} {0} définit le nom du fichier compressé à extraire. 4. Cliquez sur Enregistrer et fermer. 5. Cliquez sur Enregistrer. 6. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 307

308 Configuration des catégories d'opérateur A propos du transfert de fichiers La catégorie Transfert de fichiers fait office de client FTP (File Transfert Protocol) qui prend en charge les opérateurs de fichiers distants dans un processus. Les opérateurs de la catégorie Transfert de fichiers peuvent être exécutés tant sur l'orchestrateur que sur des points de contact d'agent. La catégorie Transfert de fichiers prend en charge toutes les commandes que le protocole FTP standard prend en charge, y compris : Les transferts de fichiers vers/en provenance d'un hôte distant prenant en charge FTP. L'acquisition des informations sur le fichier/répertoire à partir d'un hôte distant. La suppression d'un fichier/répertoire. L'attribution d'un nouveau nom au fichier/répertoire. Aucune condition n'est requise pour les opérateurs FTP lors de l'utilisation du FTP standard et des serveurs FTP standard. Dans le cadre des transferts SFTP, utilisez SSH2 et veillez à ce que le point de contact communique avec l'ordinateur du serveur SFTP à l'aide des informations d'identification (nom d'utilisateur et mot de passe). Etablissez une connexion SSH et définissez les certificats avec un client SSH avant d'utiliser le SFTP. CA Technologies fournit un client SSH test pour Windows afin que vous puissiez établir une première connexion. La plupart des ordinateurs UNIX l'ont déjà. Le protocole SFTP est avantageux car il est sécurisé. En effet, les données sont transférées via un tunnel chiffré et les mots de passe sont authentifiés. Configuration du transfert de fichiers La catégorie Transfert de fichiers vous permet de configurer des paramètres par défaut pour tous les opérateurs. Dans tous les cas, il est possible de remplacer les valeurs que vous configurez au niveau de l'opérateur. Pour plus d'informations, consultez la section Configuration de catégories et héritage d'opérateurs (page 317). Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Transfert de fichiers, puis sélectionnez Modifier. 3. Dans la fenêtre Transfert de fichiers, remplissez le champ Port UDP par défaut pour le protocole Trivial FTP (valeur standard : port 69). 4. Cliquez sur Enregistrer et fermer. 5. Cliquez sur Enregistrer. 6. Sélectionnez Domaine et cliquez sur Déverrouiller. 308 Manuel de l'administrateur de contenu

309 Configuration des catégories d'opérateur Informations complémentaires : Substitution de paramètres hérités par une catégorie d'opérateurs (page 321) A propos de la gestion de Java Les opérateurs Gestion de Java peuvent être exécutés sur un agent ou sur un orchestrateur. Ces opérateurs permettent d'effectuer plusieurs tâches sur les ressources de beans Java gérés, à l'aide de JMX (Java Management Extensions). Les opérateurs utilisent un nom d'utilisateur et un mot de passe pour se connecter à une URL de service JMX ou à un serveur JMX via un hôte et un port. Les opérateurs effectuent les tâches suivantes : Récupérer les attributs MBean Appeler les méthodes MBean avec des paramètres spécifiés Définir les valeurs d'attributs MBean Les propriétés de la catégorie Gestion de Java ne sont pas configurables. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 309

310 Configuration des catégories d'opérateur A propos des utilitaires réseau Les opérateurs de la catégorie Utilitaires réseau peuvent s'exécuter aussi bien sur des orchestrateurs que sur des agents et peuvent interagir avec des unités ou des gestionnaires SNMP (comme les gestionnaires de réseau). Les opérateurs d'utilitaires réseau déterminent l'état d'un élément de configuration d'une unité IP. Les opérateurs d'utilitaires réseaux génèrent des alertes SNMP (interruptions) sur les unités ou les gestionnaires de réseau. La catégorie Utilitaires réseau a été conçue pour influencer un processus et non pour implémenter une surveillance réseau à part entière. Les utilisateurs peuvent appeler des opérateurs de la catégorie Utilitaires réseau aux fins suivantes : Obtenir la valeur des variables MIB (Management Information Base) distantes et les utiliser dans le processus (par exemple, en tant que paramètres ou conditions). Attendre que les conditions sur la valeur de variables MIB distantes se réalisent. Définir les variables MIB distantes pour influencer le comportement de périphériques externes. Envoyer des interruptions SNMP pour signaler des erreurs et des conditions spéciales aux plates-formes de gestion SNMP (par exemple, Tivoli, HP OpenView ou ISM). Les opérateurs d'utilitaires réseau sont disponibles sur les hôtes dotés de systèmes d'exploitation UNIX et Windows. Les utilitaires réseau identifient les variables MIB distantes par leurs ID d'objet (OID). Configuration des utilitaires réseau Vous pouvez configurer les opérateurs Utilitaires réseau. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Transfert de fichiers, puis sélectionnez Modifier. 3. Cliquez avec le bouton droit de la souris sur Utilitaires réseau et sélectionnez Modifier. 4. Dans le champ Fréquence d'interrogation en secondes, spécifiez la fréquence selon laquelle un opérateur Utilitaires réseau obtient de façon synchrone l'identificateur de l'objet d'unité (ID d'objet SNMP) pour une variable SNMP. 5. Cliquez sur Enregistrer et fermer. 310 Manuel de l'administrateur de contenu

311 Configuration des catégories d'opérateur 6. Cliquez sur Enregistrer. Le processus de configuration applique les modifications effectuées au niveau du module à la configuration du produit. 7. Sélectionnez Domaine et cliquez sur Déverrouiller. A propos du contrôle de processus Les opérateurs de la catégorie Contrôle de processus s'exécutent uniquement sur des points de contact d'orchestrateur. Les opérateurs Contrôle de processus ont les fonctions suivantes : Lancer et interpréter des processus CA Process Automation Appeler d'autres catégories pour exécuter des opérateurs dans une instance d'objet de processus Appliquer les dépendances Surveiller les appels de catégorie et définir la méthode d'exécution des branches de processus ultérieures selon les résultats d'appel Lorsqu'un processus démarre, le produit effectue une copie (instance) de celui-ci. Les changements apportés à la copie n'affectent pas les autres copies ou le processus d'origine. Pour démarrer un processus, appliquez l'une des méthodes suivantes : Utiliser le concepteur de formulaires Utiliser une planification Utiliser un autre processus Utiliser une application externe comprenant un déclencheur CA Process Automation Utiliser une application externe comprenant des appels SOAP Consultez le Manuel de référence de l'api des services Web. Si vous utilisez des architectures décentralisées, pensez à définir des groupes logiques de catégories d'opérateur dans un environnement et à configurer le contrôle de processus sur un point de contact sélectionné dans chaque groupe. Dans une telle configuration, les processus sont démarrés sur le point de contact qui exécute les opérateurs Contrôle de processus pour un groupe. Configurez un point de contact spécifiquement pour exécuter des processus multigroupe. L'exécution des processus dans une architecture décentralisée offre les avantages suivants : Réduction de la charge sur les ordinateurs Réduction de l'impact d'incidents potentiels Réduction de la quantité de données échangées sur les hôtes distants Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 311

312 Configuration des catégories d'opérateur Configuration du contrôle de processus Vous pouvez configurer des paramètres par défaut pour les opérateurs de la catégorie Contrôle de processus. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Contrôle de processus, puis sélectionnez Modifier. 3. Dans la fenêtre Contrôle de processus, remplissez le champ Délai de conservation des interactions d'utilisateur terminées (en minutes). 4. Cliquez sur Enregistrer et fermer. 5. Cliquez sur Enregistrer. 6. Sélectionnez Domaine et cliquez sur Déverrouiller. A propos des utilitaires La catégorie Utilitaires dans l'onglet Modules contient des champs relatifs à l'opérateur Appel Java. Important : L'opérateur Appel Java est uniquement exécuté sur un agent et ne peut pas être configuré pour un orchestrateur. La catégorie Utilitaires vous permet de spécifier : les chemins d'accès aux JAR externes à charger par défaut pour tous les opérateurs Appel Java ; les options de journalisation par défaut. Chaque fichier JAR spécifié devient disponible pour le code Java exécuté par les opérateurs Appel Java. Les classes définies dans les fichiers JAR au niveau de l'opérateur remplacent les mêmes classes spécifiées au niveau de la catégorie Utilitaires. Si elles sont configurées, les concepteurs peuvent utiliser l'enregistreur dans le contexte du code. Exemple : logger.debug() logger.info() Vous avez la possibilité de configurer la journalisation de façon à ce que les données journalisées n'incluent pas d'informations. 312 Manuel de l'administrateur de contenu

313 Configuration des catégories d'opérateur Configuration des utilitaires Vous pouvez configurer des paramètres par défaut pour l'opérateur Appel Java dans la catégorie Utilitaires uniquement si l'opérateur est exécuté sur un agent. Dans le cas contraire, cette catégorie d'opérateur ne requiert aucune configuration. L'exécution des opérateurs Appel Java sur des orchestrateurs n'est pas autorisée. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Utilitaires, puis sélectionnez Modifier. L'onglet Propriétés de l'opérateur d'appel Java par défaut s'ouvre. 3. Cochez la case Voulez-vous utiliser le mode Java strict? pour appliquer des déclarations de variable typée, des arguments de méthode et des types de retour dans le code de la méthode principale lors de l'exécution. 4. Cliquez sur Ajouter un paramètre et définissez les fichiers JAR externes de manière appropriée. 5. Pour supprimer un fichier JAR sélectionné, sélectionnez un élément dans la liste Fichiers JAR externes, puis cliquez sur Supprimer. 6. Remplissez les champs restants de la fenêtre Utilitaires. 7. Cliquez sur Enregistrer et fermer. 8. Cliquez sur Enregistrer. 9. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 313

314 Configuration des catégories d'opérateur A propos des services Web Les opérateurs de services Web peuvent être exécutés sur des orchestrateurs et sur des agents. Deux des opérateurs fournissent une interface aux services distants exposés via SOAP. Chacun de ces opérateurs assure les tâches suivantes : Crée une demande SOAP. Lors de l'exécution, vous pouvez extraire les données des ensembles de données et des variables CA Process Automation existants ou des sources externes. Envoie la demande SOAP à l'opérateur de services Web approprié, tel qu'il est spécifié lors de la conception ou de l'exécution. Récupère les conditions d'erreur de gestion de réponse si nécessaire. Analyse la réponse entrante et stocker les résultats dans les ensembles de données CA Process Automation, auxquels les prochains opérateurs accèdent dans un processus.. Un appel asynchrone envoie la demande et, après avoir reçu un accusé de réception, attend une réponse provenant de la destination distante. Les appels asynchrones utilisent un type d'envoi et de réception plus complexe que les appels synchrones. Les prochains opérateurs dans un processus accèdent aux données renvoyées. La catégorie Services Web permet aussi d'automatiser les fonctions de gestion des données sur un réseau à l'aide de HTTP. Par exemple, les concepteurs de contenu peuvent développer des processus qui automatisent des services RESTful via des opérateurs HTTP. Lorsqu'un opérateur HTTP est configuré avec un champ vide, cet opérateur hérite la valeur par défaut du champ correspondant à partir du paramètre parent. Par conséquent, lorsque vous effectuez une sélection pour un champ de catégorie d'opérateur, rien n'est activé ni désactivé. Vous pouvez spécifier toutes les valeurs par défaut, comme il vous convient. Lorsque vous configurez ces mêmes options au niveau de l'opérateur, en sélectionnant une option, vous désactivez les autres. Configuration des services Web Vous pouvez configurer des paramètres par défaut pour les opérateurs de la catégorie Services Web. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur Services Web, puis sélectionnez Modifier. 3. Dans la fenêtre Services Web, cliquez sur Propriétés par défaut des services Web, puis vérifiez ou mettez à jour les champs de manière appropriée. 314 Manuel de l'administrateur de contenu

315 Configuration de valeurs pour un groupe d'opérateurs personnalisés 4. Cliquez sur Propriétés HTTP par défaut des services Web, puis vérifiez ou mettez à jour les champs de manière appropriée. 5. Cliquez sur Enregistrer et fermer. 6. Cliquez sur Enregistrer. 7. Sélectionnez Domaine et cliquez sur Déverrouiller. Configuration de valeurs pour un groupe d'opérateurs personnalisés Vous pouvez configurer les valeurs des variables que vous avez définies pour le groupe d'opérateurs personnalisés sélectionné. Les groupes d'opérateurs personnalisés sont définis dans l'onglet Configuration du groupe de l'éditeur d'opérateur personnalisé. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Modules, cliquez avec le bouton droit de la souris sur un groupe d'opérateurs personnalisés et sélectionnez Modifier. Le groupe d'opérateurs personnalisés sélectionné s'ouvre. Les pages et les variables sont initialement affichées sans valeurs. 3. Dans chaque champ ou tableau affiché, définissez la valeur par défaut. Vous pouvez remplacer les valeurs par défaut au niveau de l'environnement et au niveau de l'opérateur. 4. Cliquez sur Enregistrer et fermer. 5. Cliquez sur Enregistrer. 6. Lorsque vous avez terminé de configurer les catégories d'opérateurs et les groupes d'opérateurs personnalisés dans l'onglet Modules, sélectionnez Domaine et cliquez sur Déverrouiller. Remarque : Lorsque vous supprimez une variable ou modifiez le type de données de la variable, les modifications ne sont pas appliquées au domaine ou aux environnements associés. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 315

316 Suppression d'une configuration de groupe d'opérateurs personnalisés Suppression d'une configuration de groupe d'opérateurs personnalisés Les administrateurs peuvent utiliser l'onglet Modules dans l'explorateur de configurations pour supprimer le groupe d'opérateurs personnalisés publié du domaine et de ses environnements. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur le domaine et sélectionnez Verrouiller. 3. Cliquez avec le bouton droit de la souris sur le groupe d'opérateurs personnalisés, puis sélectionnez Supprimer. L'avertissement suivant apparaît : 4. Cliquez sur Oui pour confirmer la suppression. CA Process Automation supprime du domaine le module de configuration de groupe d'opérateurs personnalisés. Si un processus utilise ce module, il ne parvient pas à s'exécuter. 5. Cliquez sur Enregistrer. La configuration de groupe d'opérateurs personnalisés est supprimée du domaine et de son environnement. 316 Manuel de l'administrateur de contenu

317 Configuration de catégories et héritage d'opérateurs Configuration de catégories et héritage d'opérateurs Les catégories d'opérateurs (par exemple : Courriel, Transfert de fichier) contiennent des paramètres configurables avec des valeurs par défaut prédéfinies. Les administrateurs peuvent modifier une catégorie à partir de l'onglet Modules à divers niveaux de la hiérarchie du domaine. Lors de l'installation, les paramètres par défaut pour chaque catégorie d'opérateurs commencent au niveau du domaine. Ces paramètres sont marqués comme hérités du domaine au niveau de l'environnement. Au niveau de l'orchestrateur, ces paramètres sont marqués comme hérités de l'environnement. Comme le montre l'illustration suivante, par défaut les paramètres de catégories d'opérateurs sont hérités du domaine vers chaque environnement et de chaque environnement vers ses orchestrateurs. Vous pouvez remplacer ces paramètres au niveau du domaine, de l'environnement et de l'orchestrateur. Les opérateurs qui ciblent un orchestrateur héritent des paramètres de catégorie d'opérateurs de cet orchestrateur. Les concepteurs de contenu remplacent ces paramètres hérités au niveau de l'opérateur si nécessaire. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 317

318 Configuration de catégories et héritage d'opérateurs Les agents héritent les paramètres configurés au niveau du domaine, mais les opérateurs ne les utilisent pas. Lorsqu'un point de contact est associé à un agent, l'association inclut un environnement. Lors de l'exécution, les opérateurs qui ciblent un point de contact utilisent les propriétés configurées pour l'environnement associé à ce point de contact. Remarque : Les paramètres des groupes d'opérateurs personnalisés définis par l'utilisateur sont hérités du domaine et de l'environnement. Les administrateurs peuvent remplacer ces paramètres au niveau de l'environnement défini dans le domaine, mais ils ne peuvent pas les remplacer au niveau de l'orchestrateur ou de l'agent. Informations complémentaires : Catégories et dossiers d'opérateurs (page 276) 318 Manuel de l'administrateur de contenu

319 Activation ou désactivation d'une catégorie d'opérateurs Activation ou désactivation d'une catégorie d'opérateurs Les paramètres de catégories d'opérateurs sont généralement configurés au niveau du domaine. Par défaut, les paramètres de catégories d'opérateurs pour les environnements sont hérités du domaine. Par défaut, les paramètres de catégories d'opérateurs pour les orchestrateurs et les agents sont définis sur Hériter d'un environnement. Accédez à l'onglet Modules d'un environnement, d'un orchestrateur, ou d'un agent pour réaliser l'une des actions suivantes : Activation d'une ou plusieurs catégories d'opérateurs Désactivation d'une ou plusieurs catégories d'opérateurs Configuration d'une ou plusieurs catégories activées Procédez comme suit : 1. Cliquez sur l'onglet Configuration. L'explorateur de configurations s'ouvre. 2. Pour placer un verrou au niveau de votre choix, effectuez l'une des opérations suivantes : Développez le noeud Domaine, sélectionnez l'environnement cible et cliquez sur Verrouiller. Développez le noeud Orchestrateurs, sélectionnez l'environnement cible et cliquez sur Verrouiller. Développez le noeud Agents, sélectionnez l'environnement cible et cliquez sur Verrouiller. 3. Cliquez sur l'onglet Modules. 4. Sélectionnez une catégorie d'opérateurs, cliquez la colonne sur Activer/Désactiver et sélectionnez Activé ou Désactivé. 5. Cliquez sur Enregistrer. 6. Cliquez sur Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 319

320 Activation ou désactivation d'un groupe d'opérateurs personnalisés Activation ou désactivation d'un groupe d'opérateurs personnalisés Les paramètres de groupe d'opérateurs personnalisés sont généralement configurés au niveau du domaine. Par défaut, les paramètres de groupe d'opérateurs personnalisés pour les environnements sont hérités du domaine. Accédez à l'onglet Modules d'un environnement pour : Activer un ou plusieurs groupes d'opérateurs personnalisés Désactiver un ou plusieurs groupes d'opérateurs personnalisés Remplacer les paramètres d'un ou plusieurs groupes activés Procédez comme suit : 1. Cliquez sur l'onglet Configuration. L'explorateur de configurations s'ouvre. 2. Développez le noeud Domaine, sélectionnez l'environnement cible et cliquez sur Verrouiller. 3. Cliquez sur l'onglet Modules. 4. Sélectionnez un groupe d'opérateurs personnalisés, cliquez sur la colonne Activer/Désactiver et sélectionnez Activé ou Désactivé. 5. Cliquez sur Enregistrer. 6. Cliquez sur Déverrouiller. 320 Manuel de l'administrateur de contenu

321 Substitution de paramètres hérités par une catégorie d'opérateurs Substitution de paramètres hérités par une catégorie d'opérateurs Un administrateur disposant de droits d'administrateur de domaines configure des catégories d'opérateurs au niveau du domaine. Un administrateur disposant de droits d'administrateur de configurations d'environnement peut remplacer les paramètres hérités à l'un des niveaux suivants : Environnement Orchestrateur Agent Les paramètres de catégorie d'opérateurs configurés au niveau du domaine sont affichés comme hérités du domaine. Ce paramètre est inclus dans une liste déroulante qui comprend d'autres options, comme Activé ou Désactivé. Pour modifier les paramètres hérités, sélectionnez Activé. Pour désactiver des opérateurs dans la catégorie sélectionnée, sélectionnez Désactivé. Vous pouvez remplacer des paramètres hérités pour une catégorie d'opérateurs de votre choix sur un ou plusieurs niveaux. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. (Facultatif) Remplacez les paramètres sélectionnés au niveau de l'environnement comme suit : a. Cliquez avec le bouton droit de la souris sur l'environnement sélectionné et sélectionnez Verrouiller. b. Cliquez sur l'onglet Modules. c. Sélectionnez une catégorie, cliquez sur la liste déroulante Activer/Désactiver et sélectionner Activé. d. Cliquez avec le bouton droit de la souris sur la catégorie et sélectionnez Modifier. Les propriétés de la catégorie sélectionnée sont affichées dans une liste déroulante. e. Changez un ou plusieurs paramètres hérités. f. Cliquez sur Enregistrer. g. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 321

322 Substitution de paramètres hérités par une catégorie d'opérateurs 3. (Facultatif) Remplacez les paramètres sélectionnés au niveau de l'orchestrateur comme suit : a. Développez Orchestrateurs, sélectionnez un orchestrateur et cliquez sur Verrouiller. b. Cliquez sur l'onglet Modules. c. Sélectionnez une catégorie, cliquez sur la liste déroulante Activer/Désactiver et sélectionner Activé. d. Cliquez avec le bouton droit de la souris sur la catégorie et sélectionnez Modifier. Les propriétés de la catégorie sélectionnée sont affichées dans une liste déroulante. e. Changez un ou plusieurs paramètres hérités. f. Cliquez sur Enregistrer. g. Cliquez sur Déverrouiller. 4. (Facultatif) Remplacez les paramètres sélectionnés au niveau de l'agent comme suit : a. Développez le noeud Agents, sélectionnez un agent et cliquez sur Verrouiller. b. Cliquez sur l'onglet Modules. c. Sélectionnez une catégorie, cliquez sur la liste déroulante Activer/Désactiver et sélectionner Activé. d. Cliquez avec le bouton droit de la souris sur la catégorie et sélectionnez Modifier. Les propriétés de la catégorie sélectionnée sont affichées dans une liste déroulante. e. Changez un ou plusieurs paramètres hérités. f. Cliquez sur Enregistrer. g. Cliquez sur Déverrouiller. 322 Manuel de l'administrateur de contenu

323 Remplacement des valeurs héritées par un groupe d'opérateurs personnalisés Remplacement des valeurs héritées par un groupe d'opérateurs personnalisés Un administrateur disposant des droits Administrateur de domaines configure les groupes d'opérateurs personnalisés au niveau du domaine. Un administrateur disposant des droits Administrateur de configurations de l'environnement peut remplacer les paramètres hérités au niveau de l'environnement. Remarque : Contrairement aux catégories d'opérateur, vous ne pouvez pas remplacer les valeurs pour des groupes d'opérateurs personnalisés au niveau de l'orchestrateur ou de l'agent. Les paramètres des groupes d'opérateurs personnalisés configurés au niveau du domaine sont affichés comme Hériter d'un domaine. Ce paramètre est inclus dans une liste déroulante qui comprend d'autres options, comme Activé ou Désactivé. Pour modifier les paramètres hérités, sélectionnez Activé. Pour désactiver les opérateurs personnalisés du groupe sélectionné, sélectionnez Désactivé. Vous pouvez remplacer les paramètres que l'environnement sélectionné hérite du domaine. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez avec le bouton droit de la souris sur l'environnement sélectionné, puis sélectionnez Verrouiller. 3. Cliquez sur l'onglet Modules. 4. Sélectionnez une catégorie, cliquez sur la liste déroulante Activer/Désactiver, puis sélectionnez Activé. 5. Cliquez avec le bouton droit de la souris sur la catégorie, puis sélectionnez Modifier. Les propriétés de la catégorie sélectionnée sont affichées dans une liste déroulante. 6. Changez un ou plusieurs paramètres hérités. 7. Cliquez sur Enregistrer. 8. Cliquez avec le bouton droit de la souris sur l'environnement, puis sélectionnez Déverrouiller. Chapitre 12: Gestion des catégories d'opérateur et des groupes d'opérateurs personnalisés 323

324 Catégories d'opérateur et emplacement d'exécution des opérateurs Catégories d'opérateur et emplacement d'exécution des opérateurs Certains opérateurs s'exécutent uniquement sur des orchestrateurs, non sur des points de contact associés à des agents. D'autres s'exécutent sur des orchestrateurs et des points de contact d'agent, mais non sur des hôtes distants ciblés par des points de contact proxy ou des groupes d'hôtes. Plusieurs opérateurs peuvent être exécutés sur tous les types de cible. Certains opérateurs d'une catégorie peuvent s'exécuter sur des orchestrateurs, mais pas sur des points de contact d'agent. D'autres opérateurs de la même catégorie peuvent s'exécuter sur des orchestrateurs et sur des points de contact d'agent. L'exécution sur un type de cible donné n'est pas correctement mappée vers la catégorie d'opérateurs. Remarque : Pour obtenir des informations concernant les cibles valides de chaque opérateur, reportez-vous à la section sur les emplacements d'exécution des opérateurs dans le Manuel de référence du concepteur de contenu. 324 Manuel de l'administrateur de contenu

325 Chapitre 13: Administration des déclencheurs Les applications qui ne peuvent pas effectuer d'appels SOAP peuvent utiliser les déclencheurs comme alternative. Il est conseillé d'utiliser les appels SOAP sur des déclencheurs en raison de leur robustesse. Les déclencheurs permettent aux applications externes de démarrer un processus dans CA Process Automation. Un déclencheur appelle le processus CA Process Automation qui est défini dans le contenu XML ou dans une interruption SNMP. Vous pouvez distribuer le contenu XML à l'emplacement de fichier configuré ou à l'adresse électronique configurée. Le contenu d'interruption SNMP est envoyé dans un OID correspondant à une expression régulière configurée. CA Process Automation écoute les nouvelles interruptions SNMP sur le port d'interruption SNMP configuré, 162 par défaut. Ce chapitre traite des sujets suivants : Procédure de configuration et d'utilisation des déclencheurs (page 326) Configuration des propriétés du déclencheur Catalyst au niveau du domaine (page 328) Configuration des propriétés du déclencheur de traitement des fichiers au niveau du domaine (page 331) Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine (page 332) Configuration des propriétés du déclencheur SNMP au niveau du domaine (page 336) Modification du port d'écoute d'interruptions SNMP (page 338) Chapitre 13: Administration des déclencheurs 325

326 Procédure de configuration et d'utilisation des déclencheurs Procédure de configuration et d'utilisation des déclencheurs CA Process Automation fournit trois déclencheurs prédéfinis pour les applications externes qui ne peuvent pas émettre d'appels SOAP pour démarrer les processus CA Process Automation. Vous pouvez configurer des déclencheurs pour activer l'initialisation de processus à partir de l'un des éléments suivants : Un événement à partir d'un connecteur Catalyst Un fichier reçu Un courriel Une interruption SNMP Après avoir configuré un déclencheur de traitement des fichiers ou un déclencheur de notifications par courriel, vous pouvez créer le contenu XML. Le contenu XML lance les processus CA Process Automation configurés à l'aide de paramètres à partir des applications externes. Vous pouvez insérer un contenu XML dans un fichier et le placer dans le répertoire configuré ou l'envoyer comme un courriel au compte configuré. Le déclencheur appelle le processus spécifié dans le contenu XML lorsque les critères spécifiés sont satisfaits. L'instance de processus appelée par le déclencheur renseigne également les ensembles de données des processus à l'aide des valeurs spécifiées dans le contenu XML. Après la configuration d'un déclencheur d'interruption SNMP dans CA Process Automation, les applications externes peuvent envoyer des interruptions SNMP à CA Process Automation. Lorsque CA Process Automation reçoit une interruption SNMP correspondant aux ID d'objet (OID) et au filtre de valeurs de charge utile, le processus configuré démarre. L'ensemble de données du processus déclenché reçoit les informations d'interruption. Après avoir configuré un abonnement d'événements Catalyst, les connecteurs Catalyst externes peuvent envoyer des événements à CA Process Automation. Lorsque CA Process Automation reçoit un événement Catalyst qui correspond au filtre, le processus configuré démarre avec les propriétés d'événement disponibles dans l'ensemble de données du processus. Contrairement aux paramètres que l'environnement hérite du domaine par défaut, les déclencheurs sont désactivés par défaut au niveau de l'environnement et de l'orchestrateur. Pour activer des déclencheurs CA Process Automation définis au niveau du domaine, définissez l'héritage du domaine au niveau d'environnement. Puis, définissez l'héritage de l'environnement au niveau de l'orchestrateur. Sinon, vous pouvez remplacer les valeurs héritées et configurer des valeurs de déclencheur aux niveaux de l'environnement et de l'orchestrateur. 326 Manuel de l'administrateur de contenu

327 Procédure de configuration et d'utilisation des déclencheurs Suivez la procédure suivante pour implémenter des déclencheurs : 1. Configurez les déclencheurs au niveau du domaine. Ces configurations ne sont pas héritées par défaut. Configurez les déclencheurs uniquement si vous envisagez d'accepter l'initialisation de processus à partir d'applications externes et uniquement pour les types de déclencheur que vous comptez recevoir. 2. Au niveau de l'environnement, lorsque le statut du déclencheur est Désactivé, procédez comme suit : Ne modifiez pas le statut Désactivé pour les types de déclencheur non applicables. Changez le statut en Hériter d'un domaine pour les environnements où la configuration de domaine est applicable. Changez le statut en Activé et configurez les déclencheurs à ce niveau, le cas échéant. 3. Procédez comme suit au niveau de l'orchestrateur, où le statut de déclencheur est désactivé : Ne modifiez pas le statut Désactivé pour les types de déclencheur non applicables. Changez le statut en Hériter d'un environnement. Si vous sélectionnez cette option, les valeurs sont acquises à partir de l'environnement lors de l'exécution si les déclencheurs sont définis au niveau de l'environnement. Dans le cas contraire, les valeurs définies au niveau du domaine sont utilisées. Changez le statut en Activé et modifiez les propriétés. Chapitre 13: Administration des déclencheurs 327

328 Configuration des propriétés du déclencheur Catalyst au niveau du domaine 4. CA Process Automation recherche le répertoire configuré, le compte de messagerie électronique configuré, et le port configuré pour le contenu correspondant aux critères du déclencheur associés. Les applications externes créent l'entrée pour les déclencheurs configurés : Elles créent un contenu XML valide pour un déclencheur de traitement des fichiers ou un déclencheur de notifications par courriel. Le contenu XML spécifie le chemin d'accès du processus de démarrage, les informations d'identification, l'heure de début et les valeurs de paramètre d'initialisation. Pour un déclencheur d'interruption SNMP, ces applications envoient une interruption SNMP valide au port 162 avec des valeurs correspondant aux critères configurés. Les applications externes envoient des déclencheurs à CA Process Automation dans le cadre du processus d'automatisation. 5. CA Process Automation traite le nouveau contenu et gère le processus CA Process Automation configuré avec les valeurs transférées par l'application externe. 6. Surveillez l'instance de processus appelée par le déclencheur envoyé à partir du processus externe. Vous pouvez surveiller le processus en cours à l'aide du suivi des processus. Vous pouvez afficher les valeurs transférées par le déclencheur dans la page contenant des variables d'ensemble de données pour le type de déclencheur associé. Configuration des propriétés du déclencheur Catalyst au niveau du domaine Les droits d'administrateur de domaines vous permettent de configurer les propriétés du déclencheur Catalyst au niveau du domaine. Les propriétés du déclencheur Catalyst héritées permettent de démarrer les processus lorsqu'un événement Catalyst est reçu. Le déclencheur Catalyst prend en charge une liste d'abonnements, chacun référençant un connecteur Catalyst avec un filtre. Lorsqu'un événement correspondant est reçu à partir du connecteur Catalyst, le processus spécifié est démarré. 328 Manuel de l'administrateur de contenu

329 Configuration des propriétés du déclencheur Catalyst au niveau du domaine Vous pouvez configurer les propriétés du déclencheur Catalyst au niveau du domaine. Remarque : Cette procédure contient des exemples de définition de déclencheur Catalyst pour démarrer un processus lorsque Microsoft System Center Operations Manager crée ou met à jour un objet Alerte. Les propriétés de l'objet Alerte sont disponibles en tant que variables de processus. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Déclencheurs. 3. Cliquez avec le bouton droit sur Déclencheur Catalyst, puis cliquez sur Modifier. 4. Dans la boîte de dialogue Déclencheur Catalyst, cliquez sur Ajouter un paramètre. 5. Dans la fenêtre Souscriptions à Catalyst, cliquez sur l'onglet RDG, puis remplissez les champs de manière appropriée. 6. Vérifiez que vos entrées s'apparentent à l'exemple suivant : 7. Cliquez sur l'onglet Abonnement, puis remplissez les champs de manière appropriée. 8. Vérifiez que vos entrées s'apparentent à l'exemple suivant : 9. Cliquez sur l'onglet Filtrer, puis remplissez les champs de manière appropriée. Chapitre 13: Administration des déclencheurs 329

330 Configuration des propriétés du déclencheur Catalyst au niveau du domaine 10. Vérifiez que vos entrées s'apparentent à l'exemple suivant : 11. Cliquez sur l'onglet Sécurité Catalyst. 12. Entrez les informations d'identification dans les champs Nom de l'utilisateur et Mot de passe. 13. Pour chaque demande à ajouter, cliquez sur Ajouter un paramètre sous Demandes, puis remplissez les champs Nom de la demande et Valeur de la demande. 14. Pour chaque demande avec mot de passe à ajouter, cliquez sur Ajouter un paramètre sous Demandes avec mot de passe, puis remplissez les champs Nom de la demande et Valeur de la demande. 15. Cliquez sur Enregistrer et fermer. L'abonnement défini est ajouté à la liste Abonnement. Pour modifier la définition, mettez en surbrillance l'entrée et cliquez sur Modifier. 16. Cliquez sur Enregistrer. 17. Sélectionnez Domaine et cliquez sur Déverrouiller. 330 Manuel de l'administrateur de contenu

331 Configuration des propriétés du déclencheur de traitement des fichiers au niveau du domaine Configuration des propriétés du déclencheur de traitement des fichiers au niveau du domaine Les droits d'administrateur de domaines vous permettent de configurer les propriétés du déclencheur de traitement des fichiers au niveau du domaine. L'héritage n'est pas défini par défaut. Par conséquent, pour utiliser les paramètres configurés au niveau du domaine, configurez l'option Hériter d'un domaine au niveau de l'environnement et configurez Hériter d'un environnement au niveau de l'orchestrateur. Lorsque vous utilisez des déclencheurs de traitement des fichiers pour démarrer des processus, l'orchestrateur recherche les nouveaux fichiers dans le répertoire d'entrée spécifié aux intervalles configurés. Le produit analyse le contenu de chaque fichier qui correspond au schéma de nom de fichier d'entrée spécifié et déclenche le processus. Une fois que le processus a été déclenché, le fichier est déplacé dans le répertoire des résultats traités spécifié. Si le processus ne peut pas être démarré, le fichier déclenchant et un fichier.err sont déplacés dans le répertoire d'erreurs spécifié. Le fichier.err décrit le motif de l'échec du déclencheur. Remarque : Si un nouveau fichier porte le même nom qu'un fichier existant, il remplace l'ancien fichier. Avant de configurer les propriétés de déclencheur de traitement des fichiers, créez les répertoires suivants : Un répertoire d'entrée avec les droits en écriture requis pour accepter les fichiers de déclencheur. Pour permettre le déclenchement à distance, associez le répertoire à un dossier FTP. Un répertoire des résultats traités qui reçoit les sorties traitées. Un répertoire d'erreurs pour les sorties qui ne peuvent pas être traitées. Si ces répertoires n'existent pas, ils sont créés par le produit. Vous pouvez configurer les propriétés du déclencheur de traitement des fichiers au niveau du domaine. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Déclencheurs, sélectionnez Déclencheur de traitement des fichiers et cliquez sur Modifier. 3. Dans la boîte de dialogue Déclencheur de traitement des fichiers, remplissez les champs de manière appropriée. Chapitre 13: Administration des déclencheurs 331

332 Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine 4. Vérifiez que vos entrées sont valides. L'exemple suivant contient des entrées valides. 5. Cliquez sur Enregistrer et fermer. 6. Cliquez sur Enregistrer. 7. Sélectionnez Domaine et cliquez sur Déverrouiller. Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine Les droits d'administrateur de domaines vous permettent de configurer les propriétés du déclencheur de notifications par courriel au niveau du domaine. Les propriétés du déclencheur de notifications par courriel activent le déclenchement des processus uniquement si elles sont héritées ou configurées aux niveaux inférieurs. L'héritage est appliqué lorsque l'option Hériter d'un domaine est configurée au niveau de l'environnement et l'option Hériter d'un environnement est configurée au niveau de l'orchestrateur. Lorsque le déclencheur de notifications par courriel est actif, il recherche des courriels sur le compte de messagerie, configuré avec un nom d'utilisateur et un mot de passe. Si le corps du courriel ou une pièce jointe contient du contenu XML valide, le produit le traite. Les paramètres que le produit crée dans l'instance de processus déclenchée dépendent de si le courriel contient du contenu XML valide. 332 Manuel de l'administrateur de contenu

333 Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine Avant de configurer les propriétés de déclencheur de notifications par courriel, effectuez les tâches suivantes : Créez un compte de messagerie pour la réception des courriels qui déclenchent des processus. Vérifiez que le service IMAP est activé sur le serveur de messagerie que vous identifiez comme le nouveau serveur de messagerie. Si l'activation du service IMAP sur le serveur de messagerie de votre société est limitée, créez un serveur proxy de messagerie avec IMAP activé. Spécifiez le serveur proxy en tant que serveur de messagerie entrant. Configurez le serveur de messagerie de votre société pour transmettre les courriels adressés au compte d'utilisateur configuré au serveur proxy de messagerie. (Facultatif) Créez un processus d'orchestrateur de domaine par défaut et enregistrez-le dans le chemin d'accès au gestionnaire de processus par défaut. Le processus par défaut est utilisé uniquement lorsque le courriel ne contient pas de contenu XML valide. Dans ce cas, le processus par défaut démarre et renseigne les variables suivantes dans la page SMTP de l'ensemble de données de processus : senderadd Identifie l'adresse électronique de l'expéditeur. sendertime Identifie l'heure d'envoi du courriel par le serveur de messagerie. MailBody Contient le contenu complet du courriel. Le processus par défaut détermine toute action ultérieure. Vous pouvez configurer les propriétés du déclencheur de notifications par courriel au niveau du domaine. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Déclencheurs, sélectionnez Déclencheur de notifications par courriel et cliquez sur Modifier. Chapitre 13: Administration des déclencheurs 333

334 Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine 3. Dans la boîte de dialogue Déclencheur de notifications par courriel, cliquez sur l'onglet Propriétés générales, puis remplissez les champs de manière appropriée. Processus déclencheur par défaut (orchestrateur uniquement) Spécifie la méthode de gestion des courriels dont le contenu XML dans le corps du message ou la pièce jointe n'est pas valide. Valeurs : Vide : les courriels sans contenu de déclencheur XML valide sont ignorés. Chemin complet du processus que l'orchestrateur de domaine doit démarrer. (Vous pouvez définir un processus par défaut pour chaque orchestrateur.) Serveur de messagerie IMAP Spécifie le nom d'hôte ou l'adresse IP du serveur de messagerie qui reçoit de nouveaux courriels. Recherchez les nouveaux courriels dans le dossier Boîte de réception pour le compte de messagerie configuré. Le protocole IMAP doit être activé sur ce serveur. Le déclencheur de notifications par courriel ne prend pas en charge POP3. Port du serveur IMAP Si le port TCP par défaut est utilisé pour un serveur IMAP, saisissez 143. Si un port non défini par défaut est utilisé ou si une communication sécurisée est configurée sur un autre port, vérifiez auprès d'un administrateur le port que vous devez renseigner. Nom d'utilisateur Spécifie le nom d'utilisateur à utiliser pour se connecter au serveur de messagerie entrant. Vérifiez la configuration requise sur le serveur IMAP pour savoir si vous devez saisir l'adresse électronique complète ou l'alias comme nom d'utilisateur. Par exemple, le nom d'utilisateur pamadmin@ca.com est une adresse complète ; pamadmin est l'alias. Remarque : Microsoft Exchange Server accepte l'adresse électronique complète ou l'alias. Mot de passe Définit le mot de passe associé au nom d'utilisateur spécifié. Intervalle de traitement des courriels (en secondes) Il s'agit de la fréquence en secondes à laquelle CA Process Automation recherche les nouveaux courriels entrants sur le serveur IMAP dans le compte spécifié. Le nom d'utilisateur et le mot de passe indiquent le compte. Par défaut : Manuel de l'administrateur de contenu

335 Configuration des propriétés du déclencheur de notifications par courriel au niveau du domaine Enregistrer les pièces jointes dans la base de données Indique si vous devez enregistrer les pièces jointes de courriels qui déclenchent les processus CA Process Automation dans la base de données. Option sélectionnée : CA Process Automation enregistre les pièces jointes de courriels dans la base de données CA Process Automation et renseigne l'ensemble de données du processus démarré avec les informations pertinentes des pièces jointes. Effacé : CA Process Automation n'enregistre pas les pièces jointes de courriels. Serveur de messagerie SMTP sortant Spécifie le nom de serveur pour le serveur de messagerie SMTP sortant. Lorsqu'un courriel de déclenchement est reçu avec un contenu XML valide dans le compte configuré du serveur de messagerie IMAP, un accusé de réception est renvoyé à l'expéditeur via le serveur SMTP sortant. Port du serveur SMTP Spécifie le port du serveur de messagerie sortant. Par défaut : 25 Utiliser une connexion SMTP sécurisée Spécifie si le traitement doit être effectué via une connexion sécurisée au serveur de messagerie SMTP. Option sélectionnée : le serveur de messagerie permet une connexion sécurisée au serveur de messagerie SMTP. Option désélectionnée : le serveur de messagerie ne prend pas en charge les connexions sécurisées. Par défaut : Option désactivée 4. Cliquez sur Enregistrer et fermer. 5. Cliquez sur Enregistrer. 6. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 13: Administration des déclencheurs 335

336 Configuration des propriétés du déclencheur SNMP au niveau du domaine Configuration des propriétés du déclencheur SNMP au niveau du domaine Un administrateur disposant de droits d'administrateur de domaines peut configurer les propriétés du déclencheur SNMP au niveau du domaine. En cas d'héritage, les propriétés du déclencheur SNMP permettent le déclenchement des processus à réception d'une interruption SNMP. Avant de configurer les propriétés du déclencheur SNMP, vérifiez que CA Process Automation peut accéder au port 162. Modifiez le port d'écoute des interruptions SNMP dans le fichier de propriétés CA Process Automation si vous utilisez un port différent. Procédez comme suit : 1. Cliquez sur l'onglet Configuration, sélectionnez Domaine et cliquez sur Verrouiller. 2. Cliquez sur l'onglet Déclencheurs, cliquez avec le bouton droit de la souris sur Déclencheur SNMP, puis sur Modifier. 3. Cliquez sur Ajouter un paramètre. 4. Dans la fenêtre Déclencheur SNMP, remplissez les champs Filtre d'interruption de manière appropriée. 336 Manuel de l'administrateur de contenu

337 Configuration des propriétés du déclencheur SNMP au niveau du domaine 5. Vérifiez que vos entrées sont valides. L'exemple de filtre suivant accepte les interruptions SNMP à partir d'un hôte dont les caractéristiques sont les suivantes : Une adresse IP comprise entre et avec un ID d'objet qui commence par [x.x.x.x.x]. Au moins une valeur de charge utile qui correspond à la chaîne littérale Test de la charge utile pour le déclencheur. Lorsque le produit reçoit une interruption SNMP correspondant à ces critères, le processus RunProcess1 dans le chemin d'accès /Test est déclenché. 6. Cliquez sur Déplacer vers le haut ou Déplacer vers le bas pour ordonner la liste par priorité. Chaque filtre a priorité sur les filtres répertoriés au-dessous. 7. Cliquez sur Enregistrer. 8. Sélectionnez Domaine et cliquez sur Déverrouiller. Chapitre 13: Administration des déclencheurs 337

338 Modification du port d'écoute d'interruptions SNMP Informations complémentaires : Modification du port d'écoute d'interruptions SNMP (page 338) Modification du port d'écoute d'interruptions SNMP Par défaut, CA Process Automation écoute les interruptions SNMP conçues pour démarrer les processus CA Process Automation sur le port 162. Si vous avez clôturé le port 162 sur le site et si vous en avez configuré un autre, changez la configuration CA Process Automation de ce port dans le fichier OasisConfig.properties. Puis, redémarrez le service de l'orchestrateur. Vous pouvez modifier le port sur lequel CA Process Automation écoute les interruptions SNMP. Procédez comme suit : 1. Connectez-vous au serveur sur lequel l'orchestrateur du domaine est configuré. 2. Accédez au dossier ou au répertoire suivant : rép_install/server/c2o/.config/ 3. Ouvrez le fichier OasisConfig.properties. 4. Remplacez la valeur 162 sur la ligne suivante par le numéro de port utilisé pour les interruptions SNMP. oasis.snmptrigger.service.port= Enregistrez le fichier. 6. Redémarrez le service de l'orchestrateur. a. Arrêtez l'orchestrateur (page 200). b. Démarrez l'orchestrateur (page 201). Dès que le service redémarre, CA Process Automation commence l'écoute sur le port configuré. CA Process Automation recherche de nouvelles interruptions SNMP qui répondent aux critères configurés dans le déclencheur SNMP. Informations complémentaires : Fichier des propriétés de configuration d'oasis (page 415) 338 Manuel de l'administrateur de contenu

339 Chapitre 14: Gestion des ressources d'utilisateur Vous pouvez gérer des ressources pour des utilisateurs, des orchestrateurs et des agents à partir de la palette de gestion des ressources d'utilisateur dans l'onglet Configuration. Cette palette contient trois dossiers sous Référentiel : Ressources de l'agent Ressources de l'orchestrateur Ressources de l'utilisateur, qui inclut le sous-dossier VBS_Resources. Remarque : Vous pouvez ajouter des sous-dossiers uniquement sous le dossier Ressource d'utilisateur. Les utilisateurs disposant de l'autorisation Configuration_User_Resources dans la politique Explorateur de configurations dans CA EEM peuvent gérer les ressources du dossier Ressources de l'utilisateur. Toutefois, seuls les utilisateurs possédant également des droits Domain_Administrator au niveau de la politique de domaine peuvent accéder aux dossiers Ressources de l'orchestrateur et Ressources de l'agent. Ces deux types de droits sont automatiquement accordés aux membres du groupe par défaut PAMAdmins. Ce chapitre traite des sujets suivants : A propos de la gestion des ressources d'utilisateur (page 340) Déploiement des pilotes JDBC pour les opérateurs de base de données (page 341) Chargement des ressources de l'orchestrateur (page 342) Chargement des ressources d'agent (page 343) Chargement des ressources d'utilisateur (page 345) Chapitre 14: Gestion des ressources d'utilisateur 339

340 A propos de la gestion des ressources d'utilisateur A propos de la gestion des ressources d'utilisateur La gestion des ressources requiert des autorisations spécifiques pour plusieurs activités. Les utilisateurs qui appartiennent au groupe PAMAdmins par défaut (groupe avec des droits d'accès complet) peuvent effectuer tous les types d'activités de gestion des ressources. Les utilisateurs des groupes personnalisés qui disposent de politiques personnalisées doivent disposer de droits d'accès de base et d'au moins une des autorisations suivantes : Politique d'environnement PAM40 : Environment_Configuration_Admin (administrateur de configuration) Les utilisateurs disposant des droits Environment_Configuration_Admin (administrateur de configuration) peuvent charger, modifier ou supprimer tout type de fichier vers le dossier Ressources de l'utilisateur. Exemple : Un fichier JAR à utiliser avec l'opérateur d'appel Java. Un script à utiliser avec l'opérateur d'exécution de script. Une image. Politique de domaine PAM40 : Domain_Admin (administrateur) Les utilisateurs disposant des droits Domain_Admin (administrateur) peuvent effectuer les tâches suivantes : Ajouter des ressources aux dossiers Ressources de l'orchestrateur ou Ressources de l'agent. Modifier le contenu d'une ressource et le rajouter ; mettre à jour les champs descriptifs. Supprimer une ressource d'orchestrateur ou d'agent préalablement chargée. Remarque : Les procédures de modification et de suppression des ressources d'orchestrateur et des ressources d'agent sont semblables aux procédures de modification et de suppression des ressources d'utilisateur. Différences entre les ressources de l'utilisateur et les ressources de l'agent ou de l'orchestrateur : Ressources de l'utilisateur Après un redémarrage, l'agent ou la variable classpath de l'orchestrateur n'inclut pas de ressources chargées vers des ressources d'utilisateur. Vous pouvez créer des sous-dossiers dans le dossier Ressources de l'utilisateur. Aucun droit Domain_Admin (Administrateur) n'est requis. Ressources de l'agent et ressources de l'orchestrateur 340 Manuel de l'administrateur de contenu

341 Déploiement des pilotes JDBC pour les opérateurs de base de données Après un redémarrage, l'agent ou la variable classpath de l'orchestrateur inclut les ressources chargées vers les ressources de l'agent et les ressources de l'orchestrateur. Vous ne pouvez pas créer de sous-dossiers dans les dossiers Ressources d'agent et Ressources de l'orchestrateur. Des droits Domain_Admin (administrateur) sont requis. Déploiement des pilotes JDBC pour les opérateurs de base de données Vous pouvez installer des pilotes JDBC pour des opérateurs de base de données, pendant ou après l'installation de CA Process Automation. Seuls les processus incluant des opérateurs de base de données requièrent un pilote JDBC. Pendant l'installation, les pilotes JDBC chargés dans l'installation de logiciels tiers sont affichés, mais ne pas sélectionnés. Vous pouvez sélectionner les pilotes JDBC pour MySQL, Microsoft SQL Server et Oracle ou ajouter d'autres fichiers JAR que vous avez copiés dans un répertoire local. Une fois l'installation terminée, vous pouvez charger les fichiers JAR contenant les pilotes JDBC des opérateurs de base de données, dans la palette Gérer les ressources d'utilisateur de l'onglet Configuration. CA Process Automation déploie les fichiers JAR chargés vers les orchestrateurs ou vers les agents, selon le dossier que vous sélectionnez pendant le chargement. Pour plus d'informations, consultez les rubriques suivantes : Chargement des ressources de l'orchestrateur (page 342) Chargement des ressources de l'agent (page 343) Chapitre 14: Gestion des ressources d'utilisateur 341

342 Chargement des ressources de l'orchestrateur Chargement des ressources de l'orchestrateur Une fois l'installation terminée, le dossier Ressources de l'orchestrateur affiche uniquement les fichiers JAR JDBC qui ont été ajoutés au cours de l'installation. Après avoir utilisé la palette Réussir palette Gérer les ressources d'utilisateur pour mettre à jour le dossier Ressources de l'orchestrateur, le dossier Ressources de l'orchestrateur affiche également les fichiers JAR chargés. Vous pouvez charger un fichier JAR vers le dossier Ressources de l'orchestrateur sur l'orchestrateur de domaine. CA Process Automation déploie le fichier au niveau de l'orchestrateur de domaine lors du redémarrage de ce dernier. L'orchestrateur de domaine met en miroir (copie) le fichier à l'intervalle de mise en miroir configuré, après lequel vous devez redémarrer les autres orchestrateurs. Lorsque les orchestrateurs redémarrent, le fichier mis en miroir devient alors disponible. Remarque : La mise en miroir s'applique à tous les orchestrateurs du domaine. Pour les orchestrateurs mis en cluster, la mise en miroir s'applique à tous les noeuds de chaque cluster. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez sur la palette Gérer les ressources d'utilisateur et développez le dossier Référentiel. 3. Sélectionnez le dossier Ressources de l'orchestrateur. 4. Cliquez sur Créer. Le volet Ajouter une nouvelle ressource : Sans titre s'ouvre. 5. Fournissez les informations de chargement dans les champs suivants : a. Dans le champ Nom de la ressource, saisissez le nom de la ressource. L'exemple suivant est une méthode utile pour spécifier le nom de ressource lorsque vous chargez un pilote JDBC : nom_base_de_données Pilote nom_base_de_données Définit le nom du SGBDR. Pilote Oracle, Pilote MySQL ou Pilote de Sybase par exemple. b. Cliquez sur Parcourir, accédez à l'emplacement d'enregistrement du fichier JAR et sélectionnez le fichier cible. Le champ Fichier de ressource est rempli. c. Sélectionnez un nom de module défini par l'utilisateur dans la liste déroulante Nom de module. d. (Facultatif) Saisissez une description de la ressource dans le champ Description de la ressource. 342 Manuel de l'administrateur de contenu

343 Chargement des ressources d'agent 6. Vérifiez les entrées, puis cliquez sur Enregistrer. Une ligne avec votre entrée s'affiche. CA Process Automation copie la ressource chargée aux chemins d'accès suivants : répertoire_installation/server/c2o/ext-lib répertoire_installation/server/c2o/.c2orepository/.c2oserverres ources/lib répertoire_installation Définit le répertoire sur le serveur où l'orchestrateur de domaine a été installé. 7. Redémarrez l'orchestrateur de domaine. Arrêtez l'orchestrateur de domaine (page 200) et démarrez-le à nouveau (page 201). Lorsque l'orchestrateur de domaine redémarre, tous les fichiers JAR que vous avez chargés sont déployés vers les ressources de l'orchestrateur de domaine, c'est-à-dire que CA Process Automation les place dans la variable classpath de l'orchestrateur de domaine. 8. Une fois la mise en miroir terminée, redémarrez tous les autres orchestrateurs. Le système déploie tous les fichiers JAR chargés vers tous les orchestrateurs. Le système place les fichiers JAR dans les variables classpath des orchestrateurs. Remarque : Pour les orchestrateurs mis en cluster, redémarrez chaque noeud. Chargement des ressources d'agent Les utilisateurs avec des droits d'administrateur de domaines peuvent charger des ressources dans le dossier Ressources d'agent de l'orchestrateur de domaine. La ressource chargée peut être un fichier JAR, un pilote JDBC par exemple. Les ressources d'agent chargées sont mises en miroir à l'intervalle de mise en miroir configuré. Une fois la mise en miroir terminée, redémarrez les agents. Les agents redémarrés peuvent utiliser les ressources d'agent chargées. Procédez comme suit : 1. Accédez et connectez-vous à CA Process Automation. (page 18) 2. Cliquez sur l'onglet Configuration. 3. Cliquez sur la palette Gérer les ressources d'utilisateur et développez le dossier Référentiel. 4. Sélectionnez le dossier Ressources d'agent et cliquez sur Nouveau. Le volet Ajouter une nouvelle ressource : Sans titre s'affiche. Chapitre 14: Gestion des ressources d'utilisateur 343

344 Chargement des ressources d'agent 5. Entrez les détails du chargement, à l'aide des descriptions de champ suivantes si nécessaire. a. Dans le champ Nom de la ressource, saisissez le nom de la ressource. Si vous chargez un pilote JDBC, entrez nom_base_de_données Pilote, où nom_base_de_données correspond au SGBDR, Pilote Oracle, Pilote MySQL ou Pilote de Sybase par exemple. b. Cliquez sur Parcourir, accédez à l'emplacement d'enregistrement du fichier JAR et sélectionnez le fichier cible. Le champ Fichier de ressource est rempli avec le fichier et son chemin d'accès. c. (Facultatif) Sélectionnez un nom de module défini par l'utilisateur dans la liste déroulante Nom de module. d. (Facultatif) Entrez une description explicite dans le champ Description de la ressource. 6. Vérifiez que les données que vous avez saisies sont correctes, puis cliquez sur Enregistrer. Une ligne avec votre entrée s'affiche. CA Process Automation copie les ressources chargées (par exemple un pilote JDBC) dans le chemin d'accès suivant, où répertoire_installation correspond au répertoire sur le serveur dans lequel l'orchestrateur de domaine a été installé. répertoire_installation/server/c2o/.c2orepository/.c2oagentreso urces/lib/drivers/jars 7. Une fois la mise en miroir terminée, redémarrez les agents au niveau desquels les fichiers JAR chargés sont requis. Les fichiers JAR sont placés dans le paramètre classpath des agents redémarrés. Remarque : Pour plus d'informations sur le redémarrage des agents, reportez-vous à la section Démarrage ou arrêt d'un agent. 344 Manuel de l'administrateur de contenu

345 Chargement des ressources d'utilisateur Chargement des ressources d'utilisateur Le chargement implique la création d'un dossier sous le dossier Ressources d'utilisateur et l'accès à la ressource à charger. CA Process Automation ajoute la ressource à l'arborescence des ressources d'utilisateur et charge la ressource. Consultez les procédures ci-dessous. Ajout d'une ressource aux ressources d'utilisateur (page 345) Suppression d'une ressource des ressources d'utilisateur (page 346) Modification d'une ressource dans les ressources d'utilisateur (page 347) Remarque : Pour modifier le chemin d'accès à la ressource, supprimez la ressource et rajoutez-la sous un chemin d'accès différent. Ressource pour l'exécution de l'exemple d'opérateur Appel Java Le processus d'installation ajoute une ressource au dossier Ressource de l'utilisateur sous Référentiel, dans la palette Gérer les ressources d'utilisateur de l'onglet Configuration. Le fichier MyAccount.jar se trouve dans le dossier Invoke_Java_Op_Example_jars. Vous pouvez utiliser ce fichier pour exécuter l'exemple Java fourni dans le champ Méthode principale requise de l'opérateur Appel Java. Ajout d'une ressource aux ressources d'utilisateur Les utilisateurs disposant de droits de niveau administrateur peuvent ajouter des scripts au dossier Ressources de l'utilisateur dans le référentiel global. Les ressources d'utilisateur chargées sont mises en miroir sur les autres orchestrateurs et agents du domaine à l'intervalle configuré. Les orchestrateurs et les agents peuvent accéder aux ressources de l'utilisateur par référence. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez sur la palette Gérer les ressources d'utilisateur. 3. Développez le dossier Référentiel, puis développez le dossier Ressource de l'utilisateur. Chapitre 14: Gestion des ressources d'utilisateur 345

346 Chargement des ressources d'utilisateur 4. Sélectionnez le dossier Ressource de l'utilisateur ou un sous-dossier, et cliquez sur Nouveau. 5. Remplissez les champs du volet Ajouter une nouvelle ressource de manière appropriée. 6. Vérifiez les entrées, puis cliquez sur Enregistrer. La liste dans le volet Ressource de l'utilisateur affiche le nom, le type, le chemin d'accès, le module et la description du fichier chargé. Les ressources d'utilisateur chargées sont copiées dans le chemin d'accès suivant : répertoire_installation/server/c2o/.c2orepository/.c2ouserresource s/... répertoire_installation Définit le répertoire sur le serveur où l'orchestrateur de domaine a été installé. Des sous-dossiers sont créés de manière appropriée pour conserver le chemin d'accès du dossier Ressources de l'utilisateur à la ressource. Informations complémentaires : Chargement des descripteurs Catalyst (page 283) Suppression d'une ressource des ressources d'utilisateur Vous pouvez supprimer une ressource, un script ou un fichier JAR par exemple, que vous avez ajoutés au dossier Ressources d'utilisateur. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez sur la palette Gérer les ressources d'utilisateur. 3. Développez le dossier Référentiel. Développez le dossier Ressources d'utilisateur. 4. Cliquez sur le dossier dans lequel se trouve la ressource. 5. Cliquez sur la ligne affichant le nom de la ressource à supprimer, puis cliquez sur Supprimer. Remarque : Lorsque vous supprimez la dernière ressource d'un sous-dossier de Ressources d'utilisateur, ce sous-dossier est également supprimé. 346 Manuel de l'administrateur de contenu

347 Chargement des ressources d'utilisateur Modification d'une ressource dans les ressources de l'utilisateur Vous pouvez modifier une ressource des façons suivantes : Vous pouvez changer le texte dans un champ affiché excepté le chemin à la ressource. Cette action est possible même si vous ne sélectionnez pas l'option Remplacer un fichier. Vous pouvez charger une ressource modifiée, un script ou un fichier JAR par exemple, que vous avez ajoutée préalablement aux ressources d'utilisateur. Cette action est possible uniquement si vous sélectionnez Remplacer un fichier. Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Cliquez sur la palette Gérer les ressources d'utilisateur. 3. Développez le dossier Référentiel, puis développez le dossier Ressources de l'utilisateur. 4. Cliquez sur le dossier qui contient la ressource. 5. Cliquez avec le bouton droit de la souris sur la ligne affichant le nom de la ressource à modifier et sélectionnez Modifier. La page Ressource s'ouvre. 6. (Facultatif) Modifiez les informations de la ressource. Vous pouvez modifier les champs suivants : Nom de la ressource Nom de module Description de la ressource 7. Définissez la case à cocher Remplacer un fichier de la façon suivante : Si vous avez uniquement actualisé des champs dans la page Ressource, désactivez la case à cocher Remplacer un fichier et cliquez sur Enregistrer. Si vous avez mis à jour votre copie locale du fichier de ressource et que vous vouliez charger vos mises à jour : a. Sélectionnez Remplacer un fichier. b. Cliquez sur Parcourir. c. Accédez au fichier mis à jour et cliquez sur Ouvrir. d. Cliquez sur Enregistrer. Le dossier Ressources de l'utilisateur contient le fichier mis à jour. La page Ressources inclut le texte des champs que vous avez modifiés. Chapitre 14: Gestion des ressources d'utilisateur 347

348

349 Chapitre 15: Actions d'utilisateur d'audit CA Process Automation fournit des pistes d'audit pour suivre et enregistrer l'activité des objets de configuration (domaine, environnements, agents et orchestrateurs) et les objets de bibliothèque (dossiers et objets d'automatisation). Un administrateur de domaine peut afficher la piste d'audit pour le domaine. Un administrateur de configurations d'environnement peut afficher la piste d'audit pour un environnement. Un utilisateur disposant d'autorisations d'environnement peut afficher la piste d'audit pour un objet. Ce chapitre traite des sujets suivants : Afficher la piste d'audit pour le domaine (page 349) Affichage de la piste d'audit pour un environnement (page 350) Affichage de la piste d'audit pour un orchestrateur (page 352) Affichez la piste d'audit pour un agent (page 353) Afficher la piste d'audit pour un point de contact, un groupe de points de contact ou un groupe d'hôtes (page 354) Afficher la piste d'audit pour un dossier de bibliothèque (page 355) Afficher la piste d'audit pour un objet d'automatisation ouvert (page 356) Afficher la piste d'audit pour le domaine Les administrateurs peuvent afficher la piste d'audit du domaine. La piste d'audit du domaine surveille les actions suivantes : Domaine verrouillé ou déverrouillé Propriété du domaine changée Orchestrateur de domaine changé Environnement créé, supprimé, verrouillé, déverrouillé ou renommé Orchestrateur ajouté, supprimé ou renommé Agent ajouté, supprimé ou renommé La référence d'agent a été affectée au point de contact nom_point_contact. L'exemple suivant présente la piste d'audit permettant d'affecter un point de contact à un agent. Deux colonnes sont masquées. Chapitre 15: Actions d'utilisateur d'audit 349

350 Affichage de la piste d'audit pour un environnement Procédez comme suit : 1. Sélectionnez l'onglet Configuration. 2. Dans la palette Explorateur de configurations, sélectionnez le noeud Domaine. 3. Dans le volet Contenu, cliquez sur l'onglet Pistes d'audit. L'onglet Pistes d'audit affiche les informations suivantes pour tous les enregistrements : Nom de l'objet Dernière mise à jour Nom d'utilisateur Type d'action Description 4. (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Par exemple, pour auditer un utilisateur, sélectionnez une option de tri dans la liste déroulante de la colonne Nom de l'utilisateur, puis sélectionnez l'enregistrement approprié. 5. (Facultatif) Pour modifier le nombre d'enregistrements affichés dans une page, sélectionnez une valeur dans la liste déroulante Lignes dans chaque page. 6. Examinez les enregistrements dans la piste d'audit. Si les enregistrements d'audit comprennent plusieurs pages, utilisez les boutons de navigation de la barre d'outils pour afficher la première page, la page précédente, la page suivante ou la dernière page. Affichage de la piste d'audit pour un environnement Les droits d'accès d'administrateur de configuration vous permettent d'afficher la piste d'audit d'environnement. La piste d'audit d'environnement surveille les actions suivantes : Verrouillage ou déverrouillage de l'environnement. Modifications de l'environnement. Création ou suppression de l'environnement. Renommage de l'environnement ou d'un objet dans l'environnement. Ajout, suppression ou renommage d'un agent. Ajout ou suppression d'un groupe de points de contact. Ajout ou suppression d'un groupe d'hôtes. 350 Manuel de l'administrateur de contenu

351 Affichage de la piste d'audit pour un environnement Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Domaine et sélectionnez l'environnement à auditer (par exemple, l'environnement par défaut). 3. Dans le volet Contenu, cliquez sur l'onglet Pistes d'audit. L'onglet Pistes d'audit affiche les informations suivantes pour tous les enregistrements : Nom de l'objet Dernière mise à jour Nom d'utilisateur Type d'action Description 4. (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Par exemple, pour auditer un utilisateur, sélectionnez une option de tri dans la liste déroulante de la colonne Nom de l'utilisateur, puis sélectionnez l'enregistrement approprié. 5. (Facultatif) Pour modifier le nombre d'enregistrements affichés dans une page, sélectionnez une valeur dans la liste déroulante Lignes dans chaque page. 6. Examinez les enregistrements dans la piste d'audit. Si les enregistrements d'audit comprennent plusieurs pages, utilisez les boutons de navigation de la barre d'outils pour afficher la première page, la page précédente, la page suivante ou la dernière page. Chapitre 15: Actions d'utilisateur d'audit 351

352 Affichage de la piste d'audit pour un orchestrateur Affichage de la piste d'audit pour un orchestrateur Les autorisations de lecture sur un objet de configuration vous permettent d'afficher la piste d'audit associée. Des droits d'accès sont requis pour afficher la piste d'audit pour des objets de configuration, notamment Utilisateur d'environnement et Ouvrir l'explorateur de configurations. La piste d'audit de l'orchestrateur surveille les actions suivantes : Verrouillage ou déverrouillage de l'orchestrateur Modification de propriétés de l'orchestrateur Mise en quarantaine de l'orchestrateur Mappage ou annulation du mappage de l'orchestrateur mappé vers un point de contact Renommage de l'orchestrateur Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Orchestrateurs et sélectionnez l'orchestrateur cible. 3. Dans le volet Contenu, cliquez sur l'onglet Pistes d'audit. L'onglet Pistes d'audit affiche les informations suivantes pour tous les enregistrements : Nom de l'objet Dernière mise à jour Nom d'utilisateur Type d'action Description 4. (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Par exemple, pour auditer un utilisateur, sélectionnez une option de tri dans la liste déroulante de la colonne Nom de l'utilisateur, puis sélectionnez l'enregistrement approprié. 5. (Facultatif) Pour modifier le nombre d'enregistrements affichés dans une page, sélectionnez une valeur dans la liste déroulante Lignes dans chaque page. 6. Examinez les enregistrements dans la piste d'audit. Si les enregistrements d'audit comprennent plusieurs pages, utilisez les boutons de navigation de la barre d'outils pour afficher la première page, la page précédente, la page suivante ou la dernière page. 352 Manuel de l'administrateur de contenu

353 Affichez la piste d'audit pour un agent Affichez la piste d'audit pour un agent Les autorisations de lecture sur un objet de configuration vous permettent d'afficher la piste d'audit associée. Des droits d'accès CA EEM sont requis pour afficher la piste d'audit pour des objets de configuration, notamment les droits Utilisateur d'environnement et Ouvrir l'explorateur de configurations. La piste d'audit de l'agent surveille les actions suivantes : Activation d'une catégorie d'opérateurs dans l'onglet Modules et changement d'une valeur configurée Mise en quarantaine de l'agent Verrouillage ou déverrouillage de l'agent Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Agents et sélectionnez l'agent cible. 3. Dans le volet Contenu, cliquez sur l'onglet Pistes d'audit. L'onglet Pistes d'audit affiche les informations suivantes pour tous les enregistrements : Nom de l'objet Dernière mise à jour Nom d'utilisateur Type d'action Description 4. (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Par exemple, pour auditer un utilisateur, sélectionnez une option de tri dans la liste déroulante de la colonne Nom de l'utilisateur, puis sélectionnez l'enregistrement approprié. 5. (Facultatif) Pour modifier le nombre d'enregistrements affichés dans une page, sélectionnez une valeur dans la liste déroulante Lignes dans chaque page. 6. Examinez les enregistrements dans la piste d'audit. Si les enregistrements d'audit comprennent plusieurs pages, utilisez les boutons de navigation de la barre d'outils pour afficher la première page, la page précédente, la page suivante ou la dernière page. Chapitre 15: Actions d'utilisateur d'audit 353

354 Afficher la piste d'audit pour un point de contact, un groupe de points de contact ou un groupe d'hôtes Afficher la piste d'audit pour un point de contact, un groupe de points de contact ou un groupe d'hôtes Les autorisations de lecture sur un objet de configuration vous permettent d'afficher la piste d'audit associée. Des droits d'accès sont requis pour afficher la piste d'audit pour des objets de configuration, notamment Utilisateur d'environnement et Ouvrir l'explorateur de configurations. Les pistes d'audit du point de contact, du groupe de points de contact et du groupe d'hôtes surveillent les actions suivantes : Création d'un point de contact Affectation d'un agent à un point de contact Création d'un groupe de points de contact Ajout d'un point de contact à un groupe Renommage d'un groupe de points de contact Création d'un groupe d'hôtes Procédez comme suit : 1. Cliquez sur l'onglet Configuration. 2. Dans la palette Explorateur de configurations, développez le noeud Domaine. Développez ensuite le noeud Environnement qui contient le point de contact cible, le groupe de points de contact ou le groupe d'hôtes. 3. Développez le noeud approprié (Tous les points de contact, Tous les groupes de points de contact ou Tous les groupes d'hôtes) et sélectionnez le point de contact cible, le groupe de points de contact ou le groupe d'hôtes. 4. Dans le volet Contenu, cliquez sur l'onglet Pistes d'audit. L'onglet Pistes d'audit affiche les informations suivantes pour tous les enregistrements : Nom de l'objet Dernière mise à jour Nom d'utilisateur Type d'action Description 5. (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Par exemple, pour auditer un utilisateur, sélectionnez une option de tri dans la liste déroulante de la colonne Nom de l'utilisateur, puis sélectionnez l'enregistrement approprié. 354 Manuel de l'administrateur de contenu

355 Afficher la piste d'audit pour un dossier de bibliothèque 6. (Facultatif) Pour modifier le nombre d'enregistrements affichés dans une page, sélectionnez une valeur dans la liste déroulante Lignes dans chaque page. 7. Examinez les enregistrements dans la piste d'audit. Si les enregistrements d'audit comprennent plusieurs pages, utilisez les boutons de navigation de la barre d'outils pour afficher la première page, la page précédente, la page suivante ou la dernière page. Afficher la piste d'audit pour un dossier de bibliothèque Les administrateurs peuvent afficher la piste d'audit pour tout dossier sélectionné dans la bibliothèque. Le produit enregistre dans un journal les actions suivantes pour des dossiers dans une bibliothèque : Created Renommé Supprimé Créer ou supprimer un objet d'automatisation Récupérer un objet d'automatisation ou un dossier dans la corbeille Modifier les autorisations sur un dossier, y compris les liens à l'ancienne liste de contrôle d'accès et à la nouvelle Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque et sélectionnez un orchestrateur dans la liste déroulante Orchestrateur. 2. Accédez au dossier qui contient le dossier à auditer. 3. Dans le volet Contenu, cliquez avec le bouton droit de la souris sur le dossier à auditer et sélectionnez Propriétés. 4. Dans le volet Propriétés, cliquez sur l'onglet Pistes d'audit. L'onglet Pistes d'audit affiche les informations suivantes pour tous les enregistrements : Dernière mise à jour Nom d'utilisateur Type d'action 5. (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Chapitre 15: Actions d'utilisateur d'audit 355

356 Afficher la piste d'audit pour un objet d'automatisation ouvert 6. (Facultatif) Définissez les colonnes affichées : a. Sélectionnez Colonnes dans la liste déroulante à partir d'un en-tête de colonne. b. Désélectionnez (masquer) ou sélectionnez (afficher) les cases à cocher de colonne de manière appropriée. Par exemple, pour afficher la colonne Version, cochez la case Version dans le menu Colonnes. 7. Examinez les enregistrements dans la piste d'audit. Afficher la piste d'audit pour un objet d'automatisation ouvert Les administrateurs peuvent afficher la piste d'audit pour un objet d'automatisation ouvert. Le produit enregistre dans un journal les actions suivantes pour les objets d'automatisation : Créer Supprimer Archiver et extraire Renommer Exporter et importer Modifier les autorisations d'un objet d'automatisation, y compris les liens vers l'ancienne liste de contrôle d'accès et la nouvelle Récupérer un objet d'automatisation ou un dossier dans la corbeille Changer la version désignée actuelle Créer ou mettre à jour la version de compilation Ajouter une propriété de version de compilation Mettre à jour un objet d'automatisation (par exemple, une planification) sans extraction Rendre un objet d'opérateur personnalisé disponible ou indisponible Activer ou désactiver une planification 356 Manuel de l'administrateur de contenu

357 Afficher la piste d'audit pour un objet d'automatisation ouvert Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque et sélectionnez un orchestrateur dans la liste déroulante Orchestrateur. 2. Accédez au dossier qui contient l'instance de l'objet d'automatisation à auditer. 3. Dans le volet Contenu, cliquez avec le bouton droit de la souris sur l'instance d'objet d'automatisation cible et sélectionnez Propriétés. 4. Dans le volet Propriétés, cliquez sur l'onglet Piste d'audit. L'onglet Piste d'audit affiche les informations suivantes pour tous les enregistrements : Dernière mise à jour Nom d'utilisateur Type d'action Remarque : La colonne Version est également disponible, mais n'est pas affichée par défaut. Pour plus d'informations, reportez-vous à l'étape (Facultatif) Pour trier les pistes d'audit par une colonne, sélectionnez Tri croissant ou Tri décroissant dans la liste déroulante de la colonne cible. Par exemple, pour auditer un utilisateur, sélectionnez une option de tri à partir de la liste déroulante de la colonne Nom de l'utilisateur, puis accédez à l'enregistrement approprié. 6. (Facultatif) Définissez les colonnes affichées : a. Dans une liste déroulante de colonne, sélectionnez Colonnes. b. Désélectionnez (masquer) ou sélectionnez (afficher) les cases à cocher de colonne de manière appropriée. Par exemple, pour afficher la colonne Version, cochez la case Version dans le menu Colonnes. 7. Examinez les enregistrements dans la piste d'audit. Chapitre 15: Actions d'utilisateur d'audit 357

358

359 Chapitre 16: Administration des objets de bibliothèque Ce chapitre traite des sujets suivants : Création et gestion des dossiers (page 359) Gestion des objets d'automatisation (page 372) Comment préparer l'environnement de production en vue d'une nouvelle version (page 374) Utilisation de la corbeille (page 391) Création et gestion des dossiers La bibliothèque d'un orchestrateur de domaine CA Process Automation nouvellement installé ne contient aucun dossier dans le panneau de navigation de l'onglet Bibliothèque. L'installation du contenu prêt à l'emploi à partir de la page Accueil permet de créer des dossiers dans la bibliothèque pour du contenu prédéfini. En général, un administrateur configure la structure de répertoires pour du contenu créé par les concepteurs de contenu. Les concepteurs enregistrent tous les objets d'automatisation dans les dossiers de la bibliothèque. (Par défaut, les membres du groupe Concepteurs peuvent créer des dossiers.) Remarque : Dans le cas d'une version mise à niveau de CA Process Automation, tous les dossiers sont migrés vers leur structure précédente avec leur contenu. Chapitre 16: Administration des objets de bibliothèque 359

360 Création et gestion des dossiers Configuration des dossiers pour la conception Pour configurer des dossiers, vous pouvez utiliser le processus suivant : 1. Planification de la structure des dossiers (page 360) 2. Création de dossiers (page 362) 3. Accord d'accès aux dossiers (page 362) Planification de la structure des dossiers En tant que nouvel administrateur de CA Process Automation, l'une de vos premières décisions concerne l'organisation et l'utilisation des dossiers dans l'onglet Bibliothèque. La structure de dossiers peut être aussi volumineuse que nécessaire. Pour faciliter la préparation de l'exportation, configurez une structure de répertoires similaire à la structure ci-après avant d'entamer la phase de conception. C'est-à-dire, créez un dossier pour chaque processus que vous voulez automatiser, à la racine de la bibliothèque. Sous chaque dossier de niveau processus, créez un dossier de niveau version d'après vos conventions d'attribution de nom pour la première version de compilation. Si vous apportez des mises à jour à un processus, vous pouvez ajouter de nouveaux dossiers pour les versions de compilation ultérieures. / (dossier racine) Processus automatisé 1 Version de compilation 1 Version de compilation 2 Processus automatisé 2 Version de compilation 1 Version de compilation 2 Lorsque vous déployez la première version de compilation du premier processus que vous automatisez, vous exportez le dossier de la version de compilation, qui contient tous ses objets. 360 Manuel de l'administrateur de contenu

361 Création et gestion des dossiers Considérez les approches suivantes pour créer une structure de répertoires : Créez la structure d'exportation dès le début et utilisez le dossier de version de compilation comme dossier actif. Les concepteurs de contenu créent, mettent à jour et testent les objets du dossier de version de compilation ou de l'un de ses sous-dossiers. Toutes les structures de répertoires créées et exportées ici sont reproduites dans l'environnement de production lors de l'importation. Créez des dossiers actifs. Puis, lorsque la première version de compilation d'un processus est prête pour le déploiement, créez le dossier d'exportation et remplissez-le avec les objets de la version de compilation. Approche hybride : créez la structure d'exportation et utilisez le dossier d'exportation pour la version de compilation suivante comme dossier actif, mais conservez les objets partagés dans les processus dans un dossier de niveau de racine différent. Par exemple, plusieurs processus peuvent partager des ensembles de données nommés et des sous-processus spécifiques. Les calendriers peuvent être partagés entre plusieurs planifications. Vous pouvez partager des planifications globales. Puis, afin de poursuivre la préparation de l'exportation, copiez les objets requis du dossier d'objets partagés vers le dossier d'exportation. Remarque : Si vous exportez un dossier avec des chemins d'accès absolus, la structure de répertoires complète du dossier d'exportation est répliquée dans l'environnement de production lors de l'importation du contenu. Chapitre 16: Administration des objets de bibliothèque 361

362 Création et gestion des dossiers Création de dossiers Accord d'accès aux dossiers Vous créez un dossier dans le volet gauche de l'onglet Bibliothèque. Le volet gauche est le volet de navigation de la bibliothèque. Un dossier contient le contenu que les concepteurs de contenu conçoivent à partir d'objets d'automatisation. Tous les objets qui sont utilisés par un processus automatisé doivent être placés dans le même dossier ou dans la même structure de répertoires pour l'exportation. Il est recommandé de créer un dossier de niveau racine pour chaque projet. Dans un dossier de niveau processus, vous pouvez créer des sous-dossiers. Lors de l'exportation, le dossier que vous exportez en tant que package de contenu ne doit pas contenir d'objets non utilisés ou obsolètes. La structure de répertoires que vous définissez pour un projet dans l'environnement de conception est répliquée dans l'environnement de production lors de l'importation. Procédez comme suit : 1. Choisissez le niveau sous lequel vous voulez placer le dossier. Vous pouvez créer un dossier sous le noeud racine ou sous un dossier existant. 2. Cliquez avec le bouton droit de la souris sur le noeud parent du dossier et sélectionnez Nouvel objet, Dossier. Le chemin d'accès du dossier s'affiche dans le volet général avec un champ pour le nom. Le nom par défaut est Dossier. 3. Cliquez sur le champ Nom, supprimez le nom de dossier par défaut et saisissez un nom pour ce nouveau dossier. Les administrateurs (membres du groupe PAMAdmins) ont accès à tous les dossiers et à leur contenu. Vous pouvez accorder l'accès aux dossiers aux utilisateurs qui ne sont pas administrateurs des manières suivantes : Définissez le propriétaire du dossier (page 363). L'utilisateur qui crée le dossier (ou l'objet d'automatisation) est le premier propriétaire. Si, en tant qu'administrateur, vous créez tous les dossiers, la façon la plus simple d'autoriser les utilisateurs autres que les administrateurs à accéder aux dossiers consiste à définir un propriétaire. Créez une politique pour chaque concepteur de contenu (page 363). Vous pouvez accorder un accès spécifique aux dossiers aux concepteurs de contenu (membres du groupe PAMUsers ou d'un groupe personnalisé) qui ne disposent pas de droits d'administrateur de contenus. 362 Manuel de l'administrateur de contenu

363 Création et gestion des dossiers Définition de la propriété des dossiers Seul un administrateur de contenu ou le propriétaire d'un dossier peuvent changer la propriété d'un dossier. Par défaut, le créateur d'un dossier est son propriétaire. Le propriétaire dispose d'autorisations illimitées sur le dossier. En tant qu'administrateur de contenu, vous pouvez créer un dossier et transférer la propriété du dossier à l'id d'utilisateur approprié. Par exemple, les concepteurs de contenu peuvent disposer de leurs propres dossiers, mais le dossier utilisé pour l'exportation d'une version de compilation en tant que package de contenu peut être affecté à un administrateur. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrateur:environnement approprié. 3. Sélectionnez un dossier. 4. Cliquez sur Définir le propriétaire. 5. Entrez l'id de l'utilisateur à définir comme propriétaire et cliquez sur Rechercher. Remarque : Les résultats de la recherche incluent tous les utilisateurs avec un ID d'utilisateur ou un nom d'utilisateur qui contient la chaîne saisie. 6. Sélectionnez l'utilisateur dans la liste affichée. 7. Cliquez sur Enregistrer et fermer. Remarque : La propriété de dossier octroie l'accès au dossier, y compris la capacité de l'exporter ou de l'exporter en tant que package de contenu. Avec une politique CA EEM, vous disposez d'un contrôle accru sur les actions qu'un concepteur de contenu peut effectuer sur un dossier. Création d'une politique pour chaque concepteur de contenu Une fois que la structure de dossiers est établie et que les concepteurs de contenu disposent de comptes d'utilisateurs, vous pouvez accorder l'accès aux dossiers à ces concepteurs. L'accès spécifie le dossier dans lequel un utilisateur ou le groupe d'applications peut créer et contrôler des objets d'automatisation. Cette procédure implique que vous affectez un dossier distinct à chaque concepteur de contenu et que ces dossiers sont placés directement sous le dossier racine. Une politique personnalisée basée sur l'objet permet d'accorder l'accès aux dossiers à des utilisateurs ou à des groupes spécifiques. Les droits d'accès disponibles aux dossiers incluent les autorisations de liste, de lecture, de modification, de suppression et d'administrateur. Dès la création de la première politique, vous pouvez l'utiliser comme modèle pour en créer d'autres. Chapitre 16: Administration des objets de bibliothèque 363

364 Création et gestion des dossiers Procédez comme suit : 1. Accédez et connectez-vous à CA EEM. (page 46) 2. Cliquez sur l'onglet Gestion des stratégies d'accès. 3. Cliquez sur New Access Policy (nouvelle politique d'accès) en regard de l'élément Objet. Une nouvelle stratégie d'accès apparaît, dans laquelle le nom de la classe de ressources est Objet. 4. Saisissez un nom pour cette stratégie qui fournit l'accès aux dossiers à un concepteur de contenu spécifique. 5. Cliquez sur le lien Recherche d'identités, puis sur Rechercher. 6. Sélectionnez le nom du développeur de contenu et cliquez sur la flèche vers la droite. Le nom s'affiche dans la liste des identités sélectionnées précédé de [Utilisateur]. 7. Entrez le chemin d'accès et le nom du dossier que vous avez créé pour ce concepteur de contenu dans le champ Ajouter une ressource, puis cliquez sur Ajouter une ressource. Votre saisie s'affiche dans la liste Ressources. 8. Sélectionnez chaque autorisation à accorder à ce concepteur de contenu. Par exemple, accordez toutes les actions, excepté Object_Admin. 9. Cliquez sur Enregistrer. La politique enregistrée ressemble à l'exemple suivant : 10. Testez l'accès. a. Connectez-vous à CA Process Automation avec les informations d'identification pour cet utilisateur. b. Vérifiez que le seul dossier que vous pouvez utiliser est celui pour lequel vous avez octroyé un accès. 11. Créez une politique pour chaque concepteur de contenu supplémentaire de l'une des manières suivantes : Répétez les étapes de 2 à 10. Ouvrez la politique enregistrée, cliquez sur Enregistrer sous, saisissez un nouveau nom. Remarque : Pour accorder un accès en lecture à tous les dossiers, créez une politique avec l'objet auquel vous ajoutez tous les concepteurs de contenu. Sélectionnez Object_List et Object_Read pour le dossier racine. 364 Manuel de l'administrateur de contenu

365 Création et gestion des dossiers Gestion des dossiers Pour gérer des dossiers, utilisez une combinaison des procédures suivantes : Sauvegarde de tous les dossiers et de leur contenu (page 371) Suppression d'un dossier (page 372) Exportation d'un dossier (page 367) Importation de dossier (page 368) Déplacement d'un dossier (page 366) Recherche dans la structure de dossiers (page 365) Affichage du contenu d'un dossier (page 366) Remarques : Recherche dans la structure de dossiers Pour plus d'informations sur l'exportation de dossier en tant que package de contenu, consultez la rubrique Comment préparer l'environnement de production en vue d'une nouvelle version (page 374). Pour plus d'informations sur la purge et la restauration des dossiers supprimés, consultez la rubrique Utilisation de la corbeille (page 391). Vous pouvez rechercher des dossiers dont le nom commence par la chaîne spécifiée ou une partie de celle-ci. Le champ de recherche se situe en haut du volet gauche de la bibliothèque. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrator:environment approprié. 3. Dans le champ de recherche, saisissez le nom (ou une partie de celui-ci) d'un dossier ou d'un ensemble de dossiers. 4. Examinez la liste filtrée. Le dossier à la fin de tous les chemins d'accès de la liste affichée répond à vos critères de recherche. Chapitre 16: Administration des objets de bibliothèque 365

366 Création et gestion des dossiers Affichage du contenu d'un dossier Déplacement de dossier Sélectionnez un dossier dont vous voulez afficher le contenu. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrator:environment approprié. 3. Accédez à l'arborescence de dossiers et développez les dossiers de votre choix. Vous pouvez saisir des critères de recherche dans le champ de recherche pour limiter la liste affichée aux dossiers dont le nom commence par l'élément saisi. 4. Lorsque le dossier cible est affiché, sélectionnez-le. Le contenu du dossier est affiché sous forme de table dans le volet principal. 5. (Facultatif) Affichez les données dans l'ordre de votre choix. Cliquez sur l'en-tête de la colonne sur laquelle vous voulez effectuez le tri et sélectionnez Tri croissant ou Tri décroissant. Vous pouvez déplacer des dossiers dans une bibliothèque de l'orchestrateur. Remarque : Pour déplacer un dossier d'une bibliothèque de l'orchestrateur vers une autre, exportez le dossier (page 367). Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrateur:environnement avec la bibliothèque qui contient le dossier source. 3. Accédez à l'arborescence de dossiers et développez les dossiers de votre choix. Remarque : Entrez le nom de dossier partiel pour afficher les dossiers dont les noms commencent par la chaîne que vous avez entrée. 4. Lorsque le dossier cible est affiché, sélectionnez-le et cliquez sur Couper. 5. Accédez au dossier de destination, puis cliquez sur Coller. L'un des résultats suivants se produit : Si le nom du dossier de destination est différent de celui du dossier source, l'orchestrateur ajoute le dossier source comme sous-dossier du dossier de destination. Si le dossier source et le dossier de destination portent le même nom, l'orchestrateur ajoute le contenu du dossier source dans le dossier de destination. Autrement dit, il fusionne le contenu des deux dossiers. 366 Manuel de l'administrateur de contenu

367 Création et gestion des dossiers Exporter un dossier Lorsque vous exportez un des éléments suivants, le produit crée un fichier XML que vous pouvez importer : Un objet Un dossier qui contient plusieurs objets requis par l'orchestrateur cible. Les objets peuvent être sans rapport les uns avec les autres et peuvent par exemple concerner des processus différents. La valeur de Version de compilation n'est pas applicable. Un dossier qui contient tous les objets qui composent une version de compilation d'un processus. Avant l'exportation, vous définissez une version de compilation pour le dossier et chaque objet qu'il contient. Remarque : Pour plus d'informations, consultez la rubrique Scénario : Préparation d'un dossier pour l'exportation en tant que package de contenu. Les administrateurs de contenu et les concepteurs de contenu peuvent exporter un dossier à partir de l'explorateur de bibliothèques dans un fichier d'exportation sur l'hôte local. Le chemin d'accès au dossier et la structure hiérarchique des objets et des sous-dossiers sont conservés dans le fichier d'exportation. Les administrateurs peuvent exporter un dossier de deux façons : Exporter, {Chemins d'accès absolus Chemins d'accès relatifs} L'exportation modifiable permet aux destinataires de l'environnement cible de mettre à jour la version exportée des objets du dossier. Exporter en tant que package de contenu {Chemins d'accès absolus Chemins d'accès relatifs} L'exportation non modifiable ne permet pas aux destinataires de l'environnement cible de mettre à jour les versions d'objets exportés ou l'étiquette Version de compilation. Remarque : Vous ne pouvez pas exporter les objets qui résident dans plusieurs dossiers en tant que raccourcis dans un package. A la place, créez un dossier d'exportation, puis regroupez tous les objets à exporter dans ce dossier. Pour plus d'informations, consultez le Manuel du concepteur de contenu. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrateur:environnement approprié. 3. Accédez au dossier à exporter, cliquez avec le bouton droit de la souris sur le dossier et sélectionnez l'une des options suivantes : Exporter, Chemins d'accès absolus Exporter, Chemins d'accès relatifs Chapitre 16: Administration des objets de bibliothèque 367

368 Création et gestion des dossiers Importation de dossier 4. Pour enregistrer le fichier XML, cliquez sur Enregistrer dans la boîte de dialogue Téléchargement de fichier. Remarque : Le nom de fichier par défaut est nom_dossier.xml. 5. Sur votre lecteur local, accédez à l'emplacement dans lequel vous voulez enregistrer le fichier XML. 6. Définissez le nom avec lequel enregistrer le fichier. Vous pouvez par exemple ajouter _CR au nom de fichier pour indiquer un chemin d'accès relatif ou _CA pour un chemin d'accès absolu. nom_dossier_cr.xml nom_dossier_ca.xml 7. Cliquez sur Enregistrer. Le dossier et son contenu sont exportés. Les administrateurs de contenu peuvent importer le fichier XML qui représente un dossier exporté et les objets qu'il contient. Si le dossier a été exporté avec un chemin d'accès absolu, la structure hiérarchique des objets et des sous-dossiers est conservée dans le fichier d'exportation. Si le dossier a été exporté avec un chemin d'accès relatif, la structure du dossier d'exportation est créée dans le dossier d'importation. Le processus d'importation est le même indépendamment de la méthode d'exportation du contenu. Les options applicables dépendent du contenu du fichier d'exportation. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrateur:environnement cible. 3. Accédez au dossier de destination pour l'importation. 4. Cliquez avec le bouton droit de la souris sur le dossier, puis sélectionnez Importer. 5. Effectuez les opérations suivantes dans la boîte de dialogue Importer : a. Cliquez sur Parcourir et accédez à l'emplacement dans lequel vous avez enregistré le fichier exporté sur votre lecteur local. b. Sélectionnez le fichier XML exporté et cliquez sur Ouvrir. 368 Manuel de l'administrateur de contenu

369 Création et gestion des dossiers c. Sélectionnez la méthode d'importation d'un objet portant le même nom qu'un objet existant au même emplacement, selon les informations dont vous disposez sur les objets existants dans le dossier d'importation. Importation Considérez la version importée de l'objet comme une nouvelle version de l'objet existant. Sélectionnez cette option si le but de cette importation consiste en une mise à niveau et que vous souhaitez conserver l'historique des versions précédentes. Si l'objet importé a la même version de compilation, la version de compilation existante est remplacée par la version de compilation de l'objet importé. La version de compilation de l'objet importé est écrasée si un objet similaire existe avec la même version de compilation. Ne pas importer Arrêtez l'importation de l'objet et gardez l'objet existant. Si vous sélectionnez cette option, le processus d'importation répertorie les objets portant le même nom. En cas de conflits, vous pouvez à nouveau effectuer l'importation vers un dossier vide. Vous pouvez également renommer l'objet dans l'environnement source et répéter l'exportation et l'importation. Cette option est utile lorsque les objets en cours d'importation sont des nouveaux objets et non des nouvelles versions d'objets existants. Importer et remplacer Supprimez l'objet existant et importez la nouvelle version de l'objet en tant que version 0. d. Indiquez si la version des objets dans le dossier d'importation doit être définie comme actuelle. La version actuelle du processus est la version qui s'exécute lorsque le processus démarre. Cette version devient active après l'importation. D'autres processus peuvent également utiliser les objets que ce processus utilise. Si les versions importées sont déjà définies en tant que version actuelle, elles peuvent utilisées immédiatement. Pour plus d'informations, consultez la rubrique Sélection de l'importation en tant que version actuelle (page 382). e. Indiquez si les opérateurs personnalisés sont disponibles. f. Sélectionnez si le groupe d'opérateurs personnalisés doit être publié dans l'onglet Modules pour le domaine. Remarque : Ne publiez pas un groupe d'opérateurs personnalisés, sauf si le dossier que vous importez provient d'un domaine différent. 6. Cliquez sur Soumettre pour lancer le processus d'importation. Chapitre 16: Administration des objets de bibliothèque 369

370 Création et gestion des dossiers 7. Cliquez sur OK lorsque le message confirmant l'importation s'affiche. 8. Passez en revue le dossier importé et son contenu dans le dossier affiché. Remarques sur les résultats suivants : Si vous avez exporté le dossier en tant que package de contenu : Vous ne pouvez pas modifier la valeur de l'attribut Version de compilation pour les objets ni pour le package de contenu. Vous ne pouvez pas modifier la version importée des objets. les objets sont définis comme base de référence pendant l'importation. Si vous avez décidé de rendre les opérateurs personnalisés disponibles lors de l'importation, les opérateurs personnalisés importés peuvent être utilisés directement. Si vous avez publié le groupe d'opérateurs personnalisés dans l'onglet Modules, configurez des valeurs pour le groupe d'opérateurs personnalisés (page 315). 370 Manuel de l'administrateur de contenu

371 Création et gestion des dossiers Sauvegarde de tous les dossiers et de leur contenu Vous pouvez sauvegarder une bibliothèque de dossiers et leur contenu. Lancez une exportation au niveau racine de la structure de dossiers. Le processus d'exportation crée un fichier XML contenant toutes les informations requises pour recréer les dossiers de bibliothèque et leur contenu lors de l'importation. Il est recommandé de stocker ce fichier XML sur un emplacement externe à des fins de sécurité. Si vous perdez la bibliothèque, vous pouvez toujours la reconstruire en important le fichier XML dans le répertoire racine d'un nouvel orchestrateur. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément orchestrateur:environnement approprié. 3. Cliquez avec le bouton droit de la souris sur le dossier racine et sélectionnez Exporter. 4. Choisissez d'inclure le chemin complet des objets exportés ou le chemin d'accès relatif à un dossier contenant l'objet. 5. Cliquez sur Exportation et sélectionnez un des types de chemin d'accès suivants : Chemins d'accès absolus Chemins d'accès relatifs Sur un hôte Windows, la boîte de dialogue Téléchargement de fichier s'ouvre. Vous pouvez choisir d'ouvrir ou d'enregistrer le fichier. 6. Sélectionnez Enregistrer. Sur un hôte Windows, la boîte de dialogue Enregistrer sous s'ouvre. 7. Spécifiez le nom de fichier sous lequel enregistrer le fichier XML et le chemin d'accès. Par exemple, librarybackup_date.xml 8. Cliquez sur Enregistrer. Chapitre 16: Administration des objets de bibliothèque 371

372 Gestion des objets d'automatisation Suppression d'un dossier Vous pouvez supprimer un dossier dont vous n'avez plus besoin. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrator:environment approprié. 3. Effectuez l'une des actions suivantes : Cliquez avec le bouton droit de la souris sur le dossier et sélectionnez Supprimer. Sélectionnez le dossier et cliquez sur le bouton Supprimer de la barre d'outils. Un message de confirmation de la suppression s'affiche. 4. Cliquez sur Oui. Le dossier est supprimé. Remarque : La corbeille contient à la fois des objets d'automatisation supprimés et des dossiers supprimés. Lorsqu'un objet d'automatisation est restauré, les dossiers supprimés dans le chemin d'accès au dossier d'origine sont également restaurés. Gestion des objets d'automatisation Les administrateurs utilisent la bibliothèque pour gérer des objets d'automatisation au sein d'une structure de dossiers. Les tâches de maintenance sont les suivantes : Définition d'un nouveau propriétaire des objets d'automatisation (page 373) Ajout de balises à utiliser dans les recherches d'objet Gestion des versions d'objet Suppression d'objets d'automatisation d'une structure de dossiers Déplacement d'un objet vers un autre dossier Copiez un ou plusieurs objet dans un orchestrateur, dans le même environnement. Voir Exporter un objet unique et Importer un objet unique. Voir Exporter un dossier (page 367) et Importer un dossier (page 368). Copiez des objets dans un autre environnement, par exemple, d'un environnement de conception vers un environnement de production. Consultez les rubriques Exportation d'un dossier en tant que package de contenu (page 380) et Importation d'un package de contenu (page 384). 372 Manuel de l'administrateur de contenu

373 Gestion des objets d'automatisation Définition d'un nouveau propriétaire des objets d'automatisation Seul un administrateur de contenu ou le propriétaire d'un objet d'automatisation peuvent changer la propriété d'un objet d'automatisation. Par défaut, le propriétaire d'un objet d'automatisation est l'id de connexion de l'utilisateur à l'origine de sa création. Le propriétaire d'un objet dispose d'autorisations illimitées sur celui-ci. De même que le propriétaire d'un objet d'automatisation ou l'administrateur de contenu, vous pouvez transférer la propriété à un autre utilisateur CA Process Automation. Vous pouvez également définir un nouveau propriétaire pour plusieurs objets vous appartenant. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrator:environment approprié. 3. Sélectionnez le dossier contenant les objets d'automatisation cibles. 4. Sélectionnez une ou plusieurs lignes dans la grille des objets cibles. 5. Cliquez sur Définir un propriétaire. 6. Spécifiez l'id d'utilisateur CA Process Automation du nouveau propriétaire. Chapitre 16: Administration des objets de bibliothèque 373

374 Comment préparer l'environnement de production en vue d'une nouvelle version Comment préparer l'environnement de production en vue d'une nouvelle version Les concepteurs de contenu préparent un dossier pour l'exportation en tant que package de contenu. Les administrateurs de contenu vérifient que les points de contact définis comme cibles pour les opérateurs sont mappés vers l'orchestrateur ou les agents dans l'environnement de production. Si les administrateurs de contenu terminent leur vérification avant l'importation, les objets peuvent être importés dans leur état actuel. S'ils ne terminent pas leur vérification avant l'importation, les objets ne sont pas importés dans leur état actuel. L'utilisateur qui effectue l'exportation et l'importation vérifie que le processus fonctionne comme prévu dans l'environnement de production. Les utilisateurs de l'environnement de production peuvent ensuite commencer à utiliser la nouvelle version. Le transfert comprend les étapes suivantes : 1. Exportation et importation d'objets dans un package de contenu (page 376) 2. Configuration des cibles de production du nouveau processus 3. Vérification du fonctionnement du processus selon sa conception (page 389) 4. Procédez à la remise du nouveau processus aux utilisateurs de l'environnement de production. Remarque : La remise se produit en dehors de l'application CA Process Automation. 374 Manuel de l'administrateur de contenu

375 Comment préparer l'environnement de production en vue d'une nouvelle version A propos de l'exportation et de l'importation de package de contenu Un package de contenu est créé à partir d'un dossier qui contient des objets d'automatisation pour une version. En général, le dossier contient les objets suivants : Un processus (la première version ou une version ultérieure) Tous les objets utilisés par le processus Tous les objets dont les utilisateurs ont besoin pour exécuter le processus. Avant l'exportation, vous ajoutez une valeur de version de compilation unique au dossier et à chaque objet, et vérifiez que chaque objet est défini en tant que base de référence. La définition d'un objet en tant que base de référence vous fournit une version statique de chaque objet dans l'environnement de conception, tel qu'il existait pour cette version. Lorsque vous exportez un dossier en tant que package de contenu, CA Process Automation définit automatiquement en tant que bases de référence tous les objets figurant dans le package de contenu lors de l'importation. Les packages de contenu et les objets qu'ils contiennent ne sont pas modifiables dans le nouvel environnement. Pour rendre un objet modifiable dans l'environnement d'importation, vous devez enregistrer la version définie comme base de référence en tant que nouvelle version. Exemples de versions de compilation L'onglet Version suivant d'un dossier affiche une propriété ReleaseVersion. Dans l'exemple, sa valeur est Chapitre 16: Administration des objets de bibliothèque 375

376 Comment préparer l'environnement de production en vue d'une nouvelle version L'exemple suivant présente un onglet Versions d'un processus, dans lequel la valeur du champ Version de compilation ajoutée correspond à celle ajoutée pour le dossier. Remarquez que la version de compilation n'est pas définie en tant que base de référence, car le bouton Base de référence est activé. Lorsque vous remarquez qu'un objet ciblé pour la version n'est pas défini en tant que base de référence dans l'environnement source, définissez la version de compilation en tant que version de référence. Remarque : Il est possible d'exporter plusieurs processus simultanément dans un dossier en tant que package de contenu et d'utiliser l'attribut Version de compilation pour décrire son contenu. Scénario : Exportation et importation d'objets dans un package de contenu Utilisez un package de contenu pour exporter et importer un ensemble d'objets associés qui composent une version de compilation à partir d'un orchestrateur vers un autre orchestrateur. Dans la plupart des cas, les orchestrateurs sources et cibles se trouvent dans des environnements différents. Lorsque vous exportez un dossier en tant que package de contenu, le processus d'exportation crée un fichier XML sur votre lecteur local. Lorsque vous effectuez une importation dans un orchestrateur différent, vous sélectionnez ce fichier XML à partir de votre lecteur local. Le package de contenu est le résultat de l'importation. 376 Manuel de l'administrateur de contenu

377 Comment préparer l'environnement de production en vue d'une nouvelle version Procédez comme suit : 1. Comprenez le but des packages de contenu et des versions de compilation. Reportez-vous aux rubriques suivantes : A propos des packages de contenu (page 377) A propos des versions de compilation (page 379) 2. Exportation d'un dossier en tant que package de contenu (page 380) 3. Déterminez les conséquences que peut avoir la définition d'options d'importation différentes. Reportez-vous aux rubriques suivantes : Sélection de l'importation en tant que version actuelle (page 382) Définition d'options d'importation (page 382) 4. Importation d'un package de contenu (page 384). Informations complémentaires : Exemple : Exportation et importation d'un package de contenu (page 387) A propos des packages de contenu Vous pouvez exporter des objets aux formats suivants : Un seul objet Un dossier Un dossier en tant que package de contenu Les différences entre l'exportation d'un dossier en tant que package de contenu et l'exportation d'un dossier sont les suivantes : La version de compilation d'un objet que vous exportez dans un dossier en tant que package de contenu ne peut pas être modifiée après l'importation. Les objets exportés dans un dossier ne requièrent aucune valeur de version de compilation. La version de compilation d'un objet que vous exportez dans un dossier en tant que package de contenu ne peut pas être modifiée après l'importation. Exportez un dossier lorsque vous ne devez affecter aucune version de compilation à ses objets. Par exemple, lorsque vous exportez des objets d'un orchestrateur de conception vers un autre orchestrateur de conception dans un dossier. Chapitre 16: Administration des objets de bibliothèque 377

378 Comment préparer l'environnement de production en vue d'une nouvelle version Exportez un dossier en tant que package de contenu lorsque vous voulez exporter des objets d'un environnement de conception vers un environnement de production. Généralement, les objets inclus dans un package de contenu représentent une version d'un processus automatisé. Dans ce cas, il y aucune raison de conserver la version de chaque objet, telle qu'elle existait lors de la publication. Le package de contenu inclut : La version de compilation de l'objet de processus. Tous les objets que le processus utilise. Tous les objets que les utilisateurs de l'environnement de production utilisent pour démarrer le processus ou interagir avec celui-ci. Les packages de contenu sont des unités autonomes. Ils contiennent un dossier d'objets qui sont groupés pour l'exportation. Avant l'exportation, la version de chaque objet exporté est étiquetée avec une valeur de version de compilation. La même valeur est affectée comme version de compilation du dossier. Le processus d'importation déploie tous les objets du package de contenu vers la bibliothèque. Lorsque vous importez un objet en tant que version actuelle, il peut être utilisé directement. Les utilisateurs de l'environnement d'importation ne peuvent pas créer ou modifier les valeurs de la version de compilation. Le processus d'importation d'un package de contenu définit chaque objet comme base de référence. Cela permet d'utiliser directement la version de compilation des objets. Toutefois, il est possible d'enregistrer un objet importé en tant que nouvelle version, de le modifier et d'enregistrer l'objet modifié en tant que version actuelle. Dans ce cas, la version de référence avec la valeur de la version de compilation est conservée. Cela permet de garantir que les objets ne sont pas modifiés d'une façon potentiellement dangereuse. Pour annuler les modifications non souhaitées, définissez la version de référence en tant que version actuelle. Les concepteurs de contenu qui effectuent le dépannage peuvent identifier les versions d'objet non modifiables importées dans l'environnement de production. Si vous importez un objet provenant d'un fournisseur tiers dans un environnement de conception que vous voulez modifier, effectuez une copie de cet objet. Vous pouvez alors mettre à jour la copie de l'objet et affecter une version de compilation différente. 378 Manuel de l'administrateur de contenu

379 Comment préparer l'environnement de production en vue d'une nouvelle version A propos des versions de compilation Avant que vous exportiez un dossier en tant que package de contenu incluant un processus et ses objets de composant, le concepteur de contenu exécute les actions suivantes : Définition de la version de compilation de chaque objet Définition de la version de compilation du dossier contenant le ou les objets Après l'importation, les objets présentent les mêmes valeurs de version de compilation que celles exportées. Lorsque vous exportez un dossier en tant que package de contenu, le package de contenu importé est en mode non modifiable. Les utilisateurs cibles ne peuvent pas modifier la valeur de la version de compilation que vous définissez pour cette version. Cette valeur permet aux concepteurs de contenu qui travaillent dans l'environnement de conception d'identifier une version d'un objet dans l'environnement de production. Remarque : CA Process Automation définit le verrou de l'attribut Version de compilation tant sur l'objet que sur sa version compilée. Par conséquent, les utilisateurs ne peuvent pas modifier la valeur de version de compilation pour la version de l'objet importée ni définir de valeurs de version de compilation pour de nouvelles versions de l'objet. Les utilisateurs ne peuvent pas changer les valeurs de version de compilation non modifiables après l'importation. Déterminez les besoins en versions de compilation en fonction de l'utilisation des objets que vous prévoyez. Exemple : Si vous effectuez une exportation d'un environnement de conception vers un autre environnement de conception, vous pouvez définir des valeurs pour l'attribut Version de compilation et exporter le dossier. Si vous effectuez une exportation d'un environnement de conception vers un environnement de production, les concepteurs de contenu doivent définir des valeurs pour l'attribut Version de compilation pour chaque objet et le dossier qui les contient. Les concepteurs exportent ensuite ce dossier en tant que package de contenu. Les règles suivantes régissent l'exportation et l'importation de versions de compilation : Si l'une des instructions suivantes est vraie, les versions de compilation ne sont pas modifiables à l'importation : Les objets sont contenus dans un package de contenu. La version de compilation de l'objet était non modifiable avant l'exportation. CA Process Automation définit les versions importées comme base de référence lorsque les objets sont importés en tant que package de contenu, avec des versions de compilation non modifiables. Remarque : Si un objet est importé à nouveau avec la même version de compilation, l'objet est écrasé. Chapitre 16: Administration des objets de bibliothèque 379

380 Comment préparer l'environnement de production en vue d'une nouvelle version Le copier-coller d'objets importés est régi par les règles suivantes : La première version de la copie de l'objet conserve la valeur de version de compilation et son éventuelle possibilité de modification. Si la version actuelle de l'objet d'origine est définie comme base de référence et si l'attribut Version de compilation de l'objet est non modifiable, la copie de l'objet est également définie comme base de référence. Exportation d'un dossier en tant que package de contenu Les concepteurs de contenu préparent des objets associés à la même version de compilation pour leur exportation. Un concepteur de contenu ou un administrateur exporte le package de contenu. La procédure suivante inclut la préparation et l'exportation. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrateur:environnement source. 3. Ouvrez le dossier cible. Vérifiez que le dossier contient tous les objets à exporter. Vérifiez que le dossier contient uniquement les objets à exporter. 4. Ajoutez la version de compilation au dossier cible : a. Dans le volet de navigation, sélectionnez le dossier contenant le dossier à exporter. b. Dans le volet principal, cliquez avec le bouton droit de la souris sur le dossier à exporter et sélectionnez Propriétés. c. Cliquez sur l'onglet Compilation. d. Double-cliquez sur la colonne Valeur dans la ligne ReleaseVersion. e. Entrez la version de compilation dans la boîte de dialogue Valeur et cliquez sur OK. f. Cliquez sur Enregistrer. 380 Manuel de l'administrateur de contenu

381 Comment préparer l'environnement de production en vue d'une nouvelle version 5. Ajoutez la version de compilation à la version sélectionnée de chaque objet dans le dossier cible et vérifiez que la version sélectionnée est définie comme base de référence. a. Sélectionnez le dossier cible contenant les objets à exporter. b. Cliquez avec le bouton droit de la souris sur un objet et sélectionnez Propriétés. c. Cliquez sur l'onglet Compilation. d. Cliquez avec le bouton droit de la souris sur la ligne de la version à exporter, sélectionnez Définir la version de compilation et entrez la même valeur de version de compilation que vous avez affectée au dossier, puis cliquez sur OK. e. Si la valeur du champ Base de référence pour la ligne sélectionnée est Non, cliquer sur l'onglet Versions, puis cliquez sur Base de référence. Cliquez sur Oui pour confirmer la base de référence. Remarque : Il est important de définir les objets comme base de référence avant l'exportation de manière à toujours disposer d'une image enregistrée dans l'environnement de conception de chaque objet lors de la publication. Tous les objets sont automatiquement définis comme base de référence pendant le processus d'importation. f. Cliquez sur OK. g. Répétez ces étapes pour chaque objet du dossier. 6. Dans le volet de navigation, cliquez avec le bouton droit de la souris sur le dossier, puis sélectionnez l'une des options suivantes : Exporter en tant que package de contenu, Chemins d'accès absolus Inclut le chemin d'accès complet au dossier sélectionné. Exporter en tant que package de contenu, Chemins d'accès relatifs Inclut le chemin d'accès relatif au dossier qui contient le dossier sélectionné. 7. Enregistrez le fichier de package exporté. a. Cliquez sur Enregistrer pour enregistrer le fichier XML. b. Accédez à un dossier sur votre lecteur local et cliquez sur Enregistrer. c. Lorsque la boîte de dialogue Téléchargement terminé s'affiche, cliquez sur Fermer. CA Process Automation exporte le package de contenu sous la forme d'un fichier XML. Le package de contenu est prêt à être importé vers un autre orchestrateur. Le fichier nom-objet.xml est chiffré. Chapitre 16: Administration des objets de bibliothèque 381

382 Comment préparer l'environnement de production en vue d'une nouvelle version Sélection de l'importation en tant que version actuelle Définition d'options d'importation Lors de l'importation, vous spécifiez si les objets doivent être importés dans leur version actuelle. Importez des objets dans leur version actuelle lorsque les deux affirmations suivantes sont vraies : Toutes les cibles sont définies comme point de contact, point de contact proxy ou groupe de points de contact. Vous avez configuré des cibles de production pour le nouveau processus. Remarque : Vous pouvez importer un processus dans sa version actuelle lorsque les cibles sont des expressions qui pointent vers des variables d'un ensemble de données. Lors de l'importation, vous pouvez modifier les variables dans l'ensemble de données pour référencer les points de contact de production. CA Process Automation vous demande de patienter jusqu'à la fin de l'importation pour mapper des cibles d'opérateur vers des hôtes de production uniquement si vous avez défini une cible comme ID d'agent, adresse IP ou nom d'hôte. Dans ce cas, n'importez pas d'objets dans leur version actuelle. Mieux vaut mettre à jour les cibles dans les opérateurs après l'importation, puis marquer la version importée comme étant la version actuelle. CA Process Automation offre une certaine flexibilité pour l'importation des objets. 382 Manuel de l'administrateur de contenu

383 Comment préparer l'environnement de production en vue d'une nouvelle version Si l'importation inclut des opérateurs personnalisés, sélectionnez Rendre disponibles les opérateurs personnalisés importés. S'il s'agit de nouveaux opérateurs personnalisés qui appartiennent à un nouveau groupe personnalisé, effectuez l'action appropriée à votre environnement. Ne sélectionnez pas l'option Publier la configuration du groupe d'opérateurs personnalisés si l'environnement d'importation se trouve dans le même domaine que l'environnement d'exportation. Dans ce cas, la configuration du groupe d'opérateur personnalisé est déjà publiée. Sélectionnez l'option Publier la configuration du groupe d'opérateurs personnalisés si l'environnement d'importation se trouve dans un domaine différent de celui de l'environnement d'exportation. Tenez compte du contenu à importer lorsque vous définissez l'option Définir la version importée en tant que version actuelle et sélectionnez une méthode pour gérer les noms en double. Pour activer les objets importés avec la possibilité de revenir à une version précédente d'un objet importé, si nécessaire : Sélectionnez l'option Importer. Sélectionnez l'option Définir la version importée en tant que version actuelle. Remarque : Il est recommandé d'utiliser ces options lorsque vous importez une version de compilation de mise à niveau et toutes les cibles d'opérateur sont définies sur des hôtes dans l'environnement d'importation. Vous pouvez être notifié de noms en doubles, car les objets de la dernière version se trouvent dans le dossier de destination. Pour effectuer une importation sans activer les objets mis à niveau dans laquelle la version précédente conserve son statut de version actuelle : Sélectionnez l'option Importer. Désélectionnez l'option Définir la version importée en tant que version actuelle. Remarque : Cette configuration est recommandée lorsque l'importation inclut des opérateurs qui ciblent des hôtes qui ne sont pas encore définis avec leur nom de point de contact dans l'environnement d'importation. Elle vous permet de définir les objets comme actuels après vous être assuré que les cibles du processus sont disponibles dans l'environnement d'importation. Chapitre 16: Administration des objets de bibliothèque 383

384 Comment préparer l'environnement de production en vue d'une nouvelle version Pour reporter l'importation d'un objet avec un nom en double et opter pour définir manuellement les objets comme actuels : Sélectionnez l'option Ne pas importer. Désélectionnez l'option Définir la version importée en tant que version actuelle. Remarque : Cette configuration est recommandée lorsque vous importez de nouveaux objets dans un dossier rempli. Elle vous évite de définir un objet d'importation en tant que nouvelle version d'un objet portant le même nom, mais avec une fonction différente. Ces options vous permettent également de définir les objets comme actuels après les avoir testé et vérifié dans le nouvel environnement. Si vous recevez des alertes, effectuez les actions suivantes : Enregistrez les noms en double du message d'alerte et informez un administrateur dans l'environnement source. Vous pouvez peut-être renommer ces objets et les exporter à nouveau. Effectuez l'importation à nouveau, mais dans un dossier vide. Pour activer les objets importés sans la possibilité d'annuler l'action pour des objets avec des noms en double : Sélectionnez l'option Importer et remplacer. Sélectionnez l'option Définir la version importée en tant que version actuelle. Remarque : Cette configuration est recommandée lorsque vous réimportez des corrections pour les objets du dossier de destination. Dans ce cas, vous ne devez jamais revenir à la version remplacée. Importation d'un package de contenu Les administrateurs sélectionnent l'orchestrateur, puis le dossier cible et appellent l'importation. Si le résultat de l'importation est un package de contenu, il contient un ensemble d'objets définis comme base de référence pour la même version. Vous ne pouvez pas modifier les valeurs de version de compilation des objets dans un package de contenu importé. Procédez comme suit : 1. Cliquez sur l'onglet Bibliothèque. 2. Cliquez sur Orchestrateur et sélectionnez l'élément Orchestrateur:environnement cible. 384 Manuel de l'administrateur de contenu

385 Comment préparer l'environnement de production en vue d'une nouvelle version 3. Cliquez avec le bouton droit de la souris sur le dossier de destination et sélectionnez Importer. 4. Cliquez sur Parcourir et accédez à l'emplacement dans lequel vous avez enregistré le fichier exporté sur votre lecteur local. Sélectionnez le fichier XML exporté et cliquez sur Ouvrir. 5. Sélectionnez la méthode d'importation d'un objet portant le même nom qu'un objet existant au même emplacement. Sélectionnez Importer pour importer chaque objet comme une nouvelle version de l'objet existant. Cette option est indiquée pour une mise à niveau lorsque vous voulez conserver l'historique des versions précédentes. Remarque : Si un objet existant a la même version de compilation que l'objet importé, l'objet importé remplace la version dupliquée. Sélectionnez Ne pas importer pour arrêter l'importation de l'objet et conserver l'objet existant. Si vous sélectionnez cette option, le processus d'importation répertorie les objets portant le même nom. En cas de conflits, vous pouvez à nouveau effectuer l'importation vers un dossier vide. Vous pouvez également renommer l'objet dans l'environnement source et répéter l'exportation et l'importation. Cette option est utile lorsque les objets en cours d'importation sont des nouveaux objets et non des nouvelles versions d'objets existants. Sélectionnez Importer et remplacer pour supprimer l'objet existant et importer la nouvelle version de l'objet en tant que version Indiquez si la version des objets dans le dossier d'importation doit être définie comme actuelle. Sélectionnez Définir la version importée en tant que version actuelle pour activer la version importée immédiatement après l'importation. Si l'objet importé est une mise à niveau, les processus existants qui utilisaient la version précédente des objets, utilisent désormais la version importée. Les objets importés peuvent inclure un processus avec les cibles d'opérateur configurées dans l'environnement d'importation. Dans ce cas, vous pouvez vérifier le processus mis à jour sans réinitialiser les versions. Désélectionnez l'option Définir la version importée en tant que version actuelle pour reporter la définition de la version comme actuelle dans un processus manuel. Par exemple, désélectionnez cette option si l'importation contient un processus dans lequel les cibles de ses opérateurs ne sont pas encore définies dans l'environnement. Chapitre 16: Administration des objets de bibliothèque 385

386 Comment préparer l'environnement de production en vue d'une nouvelle version 7. Indiquez si les opérateurs personnalisés importés sont disponibles. Sélectionnez Rendre disponibles les opérateurs personnalisés importés pour automatiser la définition de tous les opérateurs personnalisés importés comme disponibles. Désélectionnez l'option Rendre disponibles les opérateurs personnalisés importés pour conserver le statut Non disponible des opérateurs personnalisés importés et les définir comme disponible manuellement un par un. 8. Sélectionnez si un groupe d'opérateurs personnalisés doit être publié dans l'onglet Modules. Sélectionnez Publier la configuration du groupe d'opérateurs personnalisés si l'importation inclut de nouveaux opérateurs personnalisés et un nouveau groupe d'opérateurs personnalisés, et si vous effectuez l'importation vers un domaine différent du domaine d'exportation. Désélectionnez l'option Publier la configuration du groupe d'opérateurs personnalisés dans les cas suivants : L'environnement d'importation se trouve dans le même domaine que l'environnement d'exportation. Les opérateurs personnalisés importés sont des nouvelles versions d'opérateurs personnalisés existants. Dans ce cas, les groupes d'opérateurs personnalisés existent. Vous préférez qu'un administrateur publie manuellement la configuration des nouveaux groupes d'opérateurs personnalisés. 9. Cliquez sur Soumettre pour lancer le processus d'importation. 10. Cliquez sur OK lorsque le message confirmant l'importation s'affiche. Le package est importé dans le dossier sélectionné. Le package s'affiche également dans la palette Packages de contenu de l'onglet Opérations. Lorsque vous sélectionnez un package de contenu à partir de la palette, les propriétés s'affichent. La propriété affichée est la valeur de l'attribut ReleaseVersion qui a été définie pour le dossier avant son exportation en tant que package de contenu. 386 Manuel de l'administrateur de contenu

387 Comment préparer l'environnement de production en vue d'une nouvelle version Exemple : Exportation et importation d'un package de contenu Exportez un dossier en tant que package de contenu à partir de la bibliothèque dans l'environnement source (conception) et enregistrez le fichier XML obtenu. Importez un package de contenu dans la bibliothèque de l'environnement cible (production) en accédant au fichier XML et en spécifiant des options d'importation. Exportation en tant que package de contenu 1. Cliquez sur l'onglet Bibliothèque dans l'élément Orchestrateur:environnement qui contient le dossier avec les objets à transférer. 2. Cliquez avec le bouton droit de la souris sur le dossier, puis sélectionnez Exporter en tant que package de contenu, Chemins d'accès relatifs. Cette sélection copie le package dans un dossier autre que la racine. Equation 1: Le menu contextuel pour un dossier incluent les options Exporter et Exporter en tant que package de contenu. Ces deux options d'exportation permettent de choisir des chemins d'accès absolus et des chemins d'accès relatifs. 3. Enregistrez le fichier dans un dossier sur votre lecteur local ou sur un lecteur mappé. 4. Cliquez sur Ouvrir un dossier. Le dossier dans lequel vous avez enregistré le fichier XML exporté s'ouvre lorsque le téléchargement est terminé. Importation d'un package de contenu 1. Cliquez sur l'onglet Bibliothèque et sélectionnez l'élément Orchestrateur:environnement cible pour l'exportation et l'importation. 2. Accédez au dossier dans lequel importer le fichier XML, cliquez avec le bouton droit de la souris sur le dossier et sélectionnez Importer. Chapitre 16: Administration des objets de bibliothèque 387

388 Comment préparer l'environnement de production en vue d'une nouvelle version 3. Cliquez sur Parcourir et accédez à l'emplacement dans lequel vous avez exporté le fichier, puis cliquez sur Ouvrir. Dans cet exemple, sélectionnez les options suivantes : Importation Utiliser la version importée en tant que version actuelle Rendre disponibles les opérateurs personnalisés importés Remarque : Si vous ne sélectionnez pas cette option, CA Process Automation importe les opérateurs personnalisés, mais ne les rend pas disponibles. Remarque : Ne sélectionnez pas l'option Publier la configuration du groupe d'opérateurs personnalisés lorsque le package d'importation contient un ou plusieurs opérateurs personnalisés pour lesquels un nouveau groupe d'opérateurs personnalisés a été publié dans le domaine auquel l'environnement d'importation appartient. Le groupe publié existe déjà dans l'onglet Modules de l'explorateur de configurations lors de l'exportation et de l'importation entre des environnements du même domaine. 4. Cliquez sur Soumettre. 5. Lorsque le message de confirmation s'affiche, cliquez sur OK. 388 Manuel de l'administrateur de contenu

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

CA IT Client Manager. Notes de parution. Version 12.8

CA IT Client Manager. Notes de parution. Version 12.8 CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SharePoint Server r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés

Plus en détail

CA Enterprise Log Manager

CA Enterprise Log Manager CA Enterprise Log Manager Manuel d'implémentation r12.1 SP1 La présente documentation ainsi que tout programme d'aide informatique y afférant (ci-après nommés "Documentation") vous sont exclusivement fournis

Plus en détail

Tableau Server Guide de l'administrateur. Version 8.0.x

Tableau Server Guide de l'administrateur. Version 8.0.x Tableau Server Guide de l'administrateur Version 8.0.x Last updated: July 19, 2013 Avant l'installation... Assurez-vous que l'ordinateur sur lequel vous installez Tableau Server respecte la configuration

Plus en détail

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Manuel d'implémentation version 12.8 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Version 7.0.8 Last updated: September 6, 2012. Tableau Server Guide de l'administrateur

Version 7.0.8 Last updated: September 6, 2012. Tableau Server Guide de l'administrateur Version 7.0.8 Last updated: September 6, 2012 Tableau Server Guide de l'administrateur Table of Contents Avant l'installation......1 Installation et configuration...5 Mise à niveau...29 Environnements

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Manuel des opérations pour Microsoft Dynamics CRM sous Windows r16.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement

Plus en détail

Hermes.net V4MENTIONS LEGALES. Administration AVERTISSEMENT LEGAL

Hermes.net V4MENTIONS LEGALES. Administration AVERTISSEMENT LEGAL AVERTISSEMENT LEGAL La présente documentation est protégée par les lois nationales et internationales du copyright. Le nom VOCALCOM et son logo sont des marques déposées de la société VOCALCOM S.A. dont

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2.

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2. BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Guide d'installation et de configuration Version: 2.1 Publié le 2012-03-09 SWD-20120309110138928 Table des matières

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SQL Server r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Sécurité. En profondeur

Sécurité. En profondeur Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un

Plus en détail

F-Secure Policy Manager. Guide de l'administrateur

F-Secure Policy Manager. Guide de l'administrateur F-Secure Policy Manager Guide de l'administrateur F-Secure Policy Manager Table des matières 2 Sommaire Chapitre 1: Présentation...7 1.1 Configuration système requise...8 1.1.1 Serveur Policy Manager...8

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F BrightStor ARCServe Backup pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C00657-1F La présente documentation et le logiciel correspondant (ci-après nommés «documentation») sont exclusivement

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Administration de la base de données COMOS. Platform Administration de la base de données. Marques. Conditions requises. MS SQL Server 2005/2008

Administration de la base de données COMOS. Platform Administration de la base de données. Marques. Conditions requises. MS SQL Server 2005/2008 Marques 1 Conditions requises 2 COMOS Platform Administration de la base de données MS SQL Server 2005/2008 3 Oracle 4 Manuel d'utilisation 04/2012 A5E03854510-01 Mentions légales Mentions légales Signalétique

Plus en détail

Auguria_PCM Product & Combination Manager

Auguria_PCM Product & Combination Manager Auguria_PCM Product & Combination Manager Guide utilisateurs v1.5 Auguria 9, rue Alfred Kastler 44300 NANTES FRANCE +33251135012 contact@auguria.net Plan 1 Description générale du module...3 2 Mise en

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis Fiche technique AppliDis Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis Fiche IS00309 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

Guide de l'utilisateur vcloud Director

Guide de l'utilisateur vcloud Director vcloud Director 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Documentation EdgeSight. Citrix XenApp 5.0

Documentation EdgeSight. Citrix XenApp 5.0 Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Guide d'administration de vrealize Log Insight de VMware

Guide d'administration de vrealize Log Insight de VMware Guide d'administration de vrealize Log Insight de VMware vrealize Log Insight 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide de l'administrateur de VMware Workspace Portal

Guide de l'administrateur de VMware Workspace Portal Guide de l'administrateur de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

1. Installation du Module

1. Installation du Module 1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SQL Server r15 La présente documentation ainsi que tout programme d'aide informatique y afférant (ci-après nommés "Documentation") vous

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows CA ARCserve Backup pour Windows Manuel de l'agent pour Microsoft SQL Server r12.5 La présente documentation (ci-après la «Documentation») et le programme logiciel (ci-après le «Logiciel») l'accompagnant

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide de démarrage de Business Objects Crystal Decisions

Guide de démarrage de Business Objects Crystal Decisions Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,

Plus en détail

Guide de l'administrateur Tableau Server. Version8.1.x

Guide de l'administrateur Tableau Server. Version8.1.x Guide de l'administrateur Tableau Server Version8.1.x Dernière mise à jour :1 octobre 2013 Avant l'installation... Assurez-vous que l'ordinateur sur lequel vous installez Tableau Server respecte la configuration

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

J'ai changé d'ordinateur, comment sauvegarder mon certificat?

J'ai changé d'ordinateur, comment sauvegarder mon certificat? www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

BrightStor ARCserve Backup pour Windows

BrightStor ARCserve Backup pour Windows BrightStor ARCserve Backup pour Windows Manuel de l agent pour Microsoft Exchange r11.1 C00656-1F La présente documentation et le logiciel correspondant (ci-après nommés «documentation») sont exclusivement

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Silk Central 12.1. Notes de Release

Silk Central 12.1. Notes de Release Silk Central 12.1 Notes de Release Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright 2012 Micro Focus. Tous droits réservés. Silk Central contient des travaux dérivés de Borland Software

Plus en détail

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires Kaseya Server Setup Guide d'installation pour le 6.3 et tous les modules d'extensions complémentaires June 12, 2013 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers

Plus en détail

Guide de l'administrateur Tableau Server

Guide de l'administrateur Tableau Server Guide de l'administrateur Tableau Server Version 8.2; Last Updated in 2014 Copyright 2014 Tableau Software, Incorporated and its licensors. All rights reserved. This product is Client Software as defined

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail