Guide de configuration

Dimension: px
Commencer à balayer dès la page:

Download "Guide de configuration"

Transcription

1 IBM Security Access Manager for Enterprise Single Sign-On Version Guide de configuration GC

2

3 IBM Security Access Manager for Enterprise Single Sign-On Version Guide de configuration GC

4 Important Aant d'utiliser ces informations et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques», à la page 119. Notes d'édition Remarque : Cette édition s'applique à la ersion de IBM Security Access Manager for Enterprise Single Sign-On (numéro de produit 5724 V67) et à toutes les éditions et modifications postérieures jusqu'à indication contraire dans les nouelles éditions. Copyright IBM Corporation 2002, 2014.

5 Table des matières Ais aux lecteurs canadiens A propos de cette publication..... ii Accès aux publications et à la terminologie.... ii Accessibilité x Formation technique x Informations relaties au support xi Déclaration de bonnes pratiques de sécurité.... xi Chapitre 1. Configuration d'ims Serer. 1 Accès à l'utilitaire de configuration IMS Création d'administrateurs IMS Serer Paramètres de base Ajout d'un serice d'authentification Configuration d'ims Serer pour utiliser des sereurs d'annuaire Actiation du support biométrique Configuration du déploiement d'actiecode.. 11 Paramètres aancés Configuration d'accessadmin Configuration d'ims Serer Configuration de la source de données Configuration des connecteurs de message IMS Bridge Configuration de l'authentification des utilisateurs Utilitaires Téléchargement de données système Exportation de la configuration d'ims Serer à l'aide de l'utilitaire de configuration IMS Importation de la configuration d'ims Serer aec l'utilitaire de configuration IMS Traduction de codes d'éénement et de résultat 46 Configuration de la compression HTTP Chapitre 2. Sauegarde et récupération d'ims Serer, des profils WebSphere Application Serer et de la base de données Sauegarde des profils de WebSphere Application Serer Restauration des profils de WebSphere Application Serer Sauegarde de la base de données dans DB Restauration de la base de données dans DB Chapitre 3. Configuration d'accessagent Configuration de l'interface utilisateur d'accessagent Lancement d'applications à partir d'esso GINA 53 Changement de la bannière AccessAgent Changement de l'interface d'accessagent Désactiation du fournisseur de données d'identification ESSO ou ESSO GINA Configuration des fonctionnalités d'accessagent.. 58 Changement de la prise en charge de Ctrl+Alt+Suppr dans Windows 7 et Support du Verrouillage d'écran transparent sous Windows 7 et Actiation et personnalisation du errouillage d'écran transparent dans Windows 7 et Actiation de la connexion unique pour les applications Jaa Actiation de l'aide dans les boîtes de dialogue lancées dans le contexte des profils d'accès Configuration de la génération de rapports d'éénement dans le journal des éénements Windows Configuration de la boîte de message modale du système Actiation du raccourci-claier d'urgence pour les bureaux priés (sous Windows XP uniquement) Désactiation de l'accès en écriture au registre Windows Configuration des fonctions d'accessibilité d'accessagent Actiation d'un effet d'animation pour AccessAgent Raccourcis claier d'accessagent Chapitre 4. Configuration d'une authentification forte Configuration de l'authentification RFID Configuration de l'authentification par empreinte digitale Installation de l'adaptateur de ressources NLI.. 66 Intégration d'un lecteur d'empreintes digitales BIO-key Configuration de l'authentification par carte à puce 69 Actiation du protocole SSL bidirectionnel Importation des certificats de l'autorité de certification des cartes à puce Actiation de l'authentification par carte à puce 71 Configuration de cartes à puce hybrides Configuration de l'authentification par mot de passe à usage unique et Mobile ActieCode Configuration d'otp (One-Time Password) (par OATH) Configuration de Mobile ActieCode Configuration de l'enregistrement des utilisateurs exclusiement MAC A propos de l'authentification RADIUS Configuration des paramètres de règles de jeton OTP Paramètres aancés des OTP OATH Copyright IBM Corp. 2002, 2014 iii

6 Chapitre 5. Configuration d'un déploiement sécurisé Suppression des exemples de serlet et d'application WebSphere Application Serer Sécurisation de l'accès aux données de configuration 83 Limitation des tentaties de connexion Restriction des connexions HTTP Désactiation de l'exploration des répertoires Chapitre 6. Connexion à AccessAdmin 87 Chapitre 7. Définition de modèles de règle Chapitre 8. Affectation automatique de modèles de règle utilisateur aux noueaux utilisateurs Chapitre 9. Exclusion des attributs de machine Chapitre 10. Configuration du support JMX Chapitre 11. Feuille de traail de planification Chapitre 12. Référence de l'interface ligne de commande Commande cleanimsconfig Commande deployisamessoims Commande deployisamessoimsconfig Commande exportimsconfig Commande managepolpriority Commande setupcmdline Commande upgradesymcrypto Commande uploaddpx Commande uploadoath Commande uploadsync Scripts pour le dispositif irtuel Commande collectlogs Commande configuretcrforims Commande installtcr Commande resetimsva Remarques Glossaire A B C D E F G H I J L M N O P Q R S T U V W Index i IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

7 Ais aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont ous deez tenir compte. Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-ous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claiers Les lettres sont disposées différemment : le claier français est de type AZERTY, et le claier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : les pages de codes 850 (multilingue) et 863 (français-canadien), le code pays 002, le code claier CF. Nomenclature Les touches présentées dans le tableau d'équialence suiant sont libellées différemment selon qu'il s'agit du claier de la France, du claier du Canada ou du claier des États-Unis. Reportez-ous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de otre claier. Copyright IBM Corp. 2002, 2014

8 Breets Il est possible qu'ibm détienne des breets ou qu'elle ait déposé des demandes de breets portant sur certains sujets abordés dans ce document. Le fait qu'ibm ous fournisse le présent document ne signifie pas qu'elle ous accorde un permis d'utilisation de ces breets. Vous pouez enoyer, par écrit, os demandes de renseignements relaties aux permis d'utilisation au directeur général des relations commerciales d'ibm, 3600 Steeles Aenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si ous aez besoin d'assistance ou si ous oulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au i IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

9 A propos de cette publication IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration fournit des informations sur la configuration des paramètres d'ims Serer, de l'interface utilisateur d'accessagent et de son comportement. Accès aux publications et à la terminologie Cette section contient : Une liste des publications contenues dans la «Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On». Des liens ers «Des publications en ligne», à la page x. Un lien ers «Site Web de terminologie IBM», à la page x. Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On Les documents suiants sont disponibles dans la bibliothèque IBM Security Access Manager for Enterprise Single Sign-On : IBM Security Access Manager for Enterprise Single Sign-On - Guide de démarrage rapide, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On - Guide de démarrage rapide fournit un démarrage rapide pour les principales tâches d'installation et de configuration pour le déploiement et l'utilisation d'ibm Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement contient des informations sur la planification du déploiement et la préparation de l'enironnement. Il contient une présentation des fonctions et des composants du produit, de l'installation et de la configuration requises ainsi que les différents scénarios de déploiement. Il décrit également comment obtenir une haute disponibilité et la reprise après sinistre. Lisez ce guide aant d'effectuer toute tâche d'installation ou de configuration. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation, GI IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation fournit les procédures détaillées d'installation, de mise à nieau et de désinstallation d'ibm Security Access Manager for Enterprise Single Sign-On. Ce guide ous aide à installer les différents composants du produit et les middlewares qu'ils requièrent. Il comprend également les configurations initiales qui sont requises pour effectuer le déploiement du produit. Il traite des procédures d'utilisation des dispositifs irtuels, des éditions de WebSphere Application Serer Base et Network Deployement. IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration, GC IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration fournit des informations sur la configuration des paramètres d'ims Serer, de l'interface utilisateur d'accessagent et de son comportement. Copyright IBM Corp. 2002, 2014 ii

10 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration, SC Ce guide est destiné aux administrateurs. Il traite des différentes tâches d'administration. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration fournit les procédures pour créer et attribuer des modèles de règle, éditer des aleurs de règle, générer des journaux et des rapports et sauegarder IMS Serer et sa base de données. Utilisez ce guide en association aec IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles. IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles fournit une description détaillée des différentes règles utilisateur, machine et système que les administrateurs peuent configurer dans AccessAdmin. Utilisez-le en association aec IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration. IBM Security Access Manager for Enterprise Single Sign-On - Guide du serice d'assistance, SC Ce guide est destiné aux représentants du serice d'assistance. IBM Security Access Manager for Enterprise Single Sign-On - Guide du serice d'assistance fournit aux représentants du serice d'assistance des informations pour gérer les demandes et requêtes des utilisateurs, portant généralement sur leurs facteurs d'authentification. Utilisez ce guide en association aec IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'utilisation, SC Ce guide est destiné aux utilisateurs. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'utilisation explique comment utiliser AccessAgent et Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support, GC IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support fournit des informations sur les problèmes liés à l'installation, la mise à nieau ou l'utilisation du produit. Il traite des problèmes connus et des limitations du produit. Il ous aide à déterminer les symptômes et la solution de contournement d'un problème. Vous y trouerez également des informations sur les correctifs, les bases de connaissances et le support technique. IBM Security Access Manager for Enterprise Single Sign-On - Guide de référence des messages d'erreur, GC IBM Security Access Manager for Enterprise Single Sign-On - Guide de référence des messages d'erreur décrit tous les messages d'information, d'aertissement et d'erreur associés à IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On - Guide AccessStudio, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide AccessStudio fournit des informations sur la création et l'utilisation des profils d'accès. Il fournit des procédures pour la création et l'édition de profils d'accès standard et aancés pour différents types d'application. Il contient également des informations sur la gestion des serices d'authentification et des objets application ainsi que des informations sur d'autres fonctions et dispositifs d'accessstudio. iii IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

11 IBM Security Access Manager for Enterprise Single Sign-On - Guide des widgets AccessProfile, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide des widgets AccessProfile fournit des informations sur la création et l'utilisation de widgets. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de Tioli Endpoint Manager, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de Tioli Endpoint Manager explique comment créer et déployer des fixlets pour installer ou mettre à nieau AccessAgent ou gérer ses correctifs. Il comprend également des rubriques sur l'utilisation et la personnalisation du tableau de bord pour afficher des informations sur le déploiement d'accessagent sur les noeuds finals. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration du proisionnement, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration du proisionnement fournit des informations sur les différentes API Jaa et SOAP pour l'attribution des accès. Il coure également les procédures d'installation et de configuration de l'agent Proisioning Agent. IBM Security Access Manager for Enterprise Single Sign-On - Guide de l'api Web de gestion des données d'identification, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide de l'api Web de gestion des données d'identification fournit des informations sur l'installation et la configuration de l'api Web pour la gestion des données d'identification. IBM Security Access Manager for Enterprise Single Sign-On - Guide Serial ID SPI, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide Serial ID SPI décrit comment intégrer une unité aec des numéros de série et l'utiliser en tant que second facteur d'authentification aec AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration d'epic, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration d'epic fournit des informations sur l'intégration d'ibm Security Access Manager for Enterprise Single Sign-On et d'epic, aec les flux de traaux, les configurations et le déploiement pris en charge. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de la gestion de contexte, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de la gestion de contexte fournit des informations sur l'installation, la configuration et le test de la solution intégrée de gestion de contexte sur chaque poste de traail client. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur mobile, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur mobile fournit des informations sur le déploiement et l'utilisation de la connexion unique sur les appareils mobiles. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau irtuelle, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau irtuelle fournit des informations sur la configuration de la prise en charge de la connexion unique sur une infrastructure de bureau irtuel, ainsi que les différents flux de traaux utilisateur pour accéder au bureau irtuel. A propos de cette publication ix

12 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Serer et Citrix Serer, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Serer et Citrix Serer fournit des informations sur les configurations requises et les flux de traaux pris en charge par les sereurs Citrix Serer et Terminal Serer. Des publications en ligne IBM poste ses publications lors du lancement du produit et lorsque ces documents sont mis à jour aux emplacements suiants : Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On Le site de la documentation du produit ( infocenter/tiihelp/2r1/index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kchomepage.html) affiche la page d'accueil et les éléments de naigation de la bibliothèque. IBM Security Systems Documentation Central IBM Security Systems Documentation Central fournit une liste alphabétique de toutes les bibliothèques produit des systèmes de sécurité IBM et des liens ers la documentation en ligne pour les ersions spécifiques de chaque produit. IBM Publications Center IBM Publications Center comporte des fonctions de recherche personnalisée pour ous permettre de trouer toutes les publications IBM dont ous aez besoin. Site Web de terminologie IBM Le site Web de terminologie IBM regroupe la terminologie des bibliothèques de logiciels à un seul emplacement. Vous pouez accéder au site Web de terminologie à l'adresse Accessibilité Formation technique Les fonctions d'accessibilité permettent aux utilisateurs présentant un handicap, par exemple les personnes à mobilité réduite ou à déficience isuelle, d'utiliser les produits informatiques. Grâce à ce produit, ous pouez utiliser des technologies d'assistance aux personnes handicapées pour entendre les sons et naiguer dans l'interface. Vous pouez également utiliser le claier au lieu de la souris pour exploiter toutes les fonctions de l'interface graphique. Pour plus d'informations, consultez "Fonctions d'accessibilité" dans IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement. Pour plus d'informations sur la formation technique, oir le site Web de formation IBM à l'adresse suiante : x IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

13 Informations relaties au support Le support IBM ous offre une assistance dans la résolution de os problèmes de codes, de routine, d'installation de courte durée et de os questions liées à l'utilisation. Vous pouez accéder directement au site de support logiciel IBM à l'adresse IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support fournit des informations sur : Les informations à collecter aant de contacter le support IBM. Les dierses méthodes permettant de contacter le support IBM. Comment utiliser IBM Support Assistant. Les instructions et ressources d'identification de problème permettant d'isoler et résoudre le problème ous-même. Remarque : L'onglet Communauté et support se trouant dans le centre de documentation du produit peut fournir des ressources de support additionnelles. Déclaration de bonnes pratiques de sécurité La sécurité des systèmes informatiques implique la protection des systèmes et des informations ia la préention, la détection et la réponse en cas d'accès incorrect au sein et à l'extérieur de otre entreprise. Un accès non autorisé peut se traduire par la modification, la destruction ou une utilisation inadéquate ou maleillante de os systèmes, y compris l'utilisation de ces derniers pour attaquer d'autres systèmes. Aucun système ou produit informatique ne doit être considéré comme étant complètement sécurisé et aucun produit, serice ou mesure de sécurité ne peut être entièrement efficace contre une utilisation ou un accès non autorisé. Les systèmes, les produits et les serices IBM sont conçus pour s'intégrer à une approche de sécurité complète, qui implique nécessairement des procédures opérationnelles supplémentaires, et peuent aoir besoin d'autres systèmes, produits ou serices pour optimiser leur efficacité. IBM NE GARANTIT PAS QUE TOUS LES SYSTEMES, PRODUITS OU SERVICES SONT A L'ABRI DES CONDUITES MALVEILLANTES OU ILLICITES DE TIERS OU QU'ILS PROTEGERONT VOTRE ENTREPRISE CONTRE CELLES-CI. A propos de cette publication xi

14 xii IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

15 Chapitre 1. Configuration d'ims Serer IMS Serer gère de façon centralisée les utilisateurs, les facteurs d'authentification, les portefeuilles de données d'identification, les profils d'accès (AccessProfiles), les journaux d'audit et les règles. Cette section porte sur la configuration d'ims Serer aec l'utilitaire de configuration IMS. La configuration d'ims Serer aec l'assistant de configuration IMS est traitée dans le manuel IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation. Pour plus d'informations : «Accès à l'utilitaire de configuration IMS» «Création d'administrateurs IMS Serer» «Paramètres de base», à la page 2 «Paramètres aancés», à la page 15 «Utilitaires», à la page 42 Accès à l'utilitaire de configuration IMS Lorsque ous installez IMS Serer, il déploie une application qui contient un Utilitaire de configuration IMS. L'Utilitaire de configuration IMS est une interface Web qui permet de configurer les différents paramètres d'ims Serer. Procédure 1. Entrez les adresses suiantes dans otre naigateur. L'adresse arie selon le type de déploiement. Si ous utilisez WebSphere Application Serer Base : <nomhôte_was>:<port_ssl_admin>/ webconf. Si ous utilisez WebSphere Application Serer Network Deployment : webconf. Par exemple, 2. Sélectionnez la langue préférée dans la liste Langue. 3. Entrez os données d'identification WebSphere. 4. Cliquez sur Connexion. Création d'administrateurs IMS Serer La création d'un administrateur IMS Serer crée et stocke le compte administrateur dans la base de données IMS Serer. Procédure 1. Connectez-ous à l'utilitaire de configuration IMS. 2. Sous Assistants de configuration, cliquez sur Créer un administrateur IMS. 3. Dans Choix des données d'autorisation, entrez le nom d'utilisateur, le mot de passe et le domaine d'un utilisateur alide de l'annuaire d'entreprise. 4. Cliquez sur Suiant. 5. Vérifiez le récapitulatif de la configuration. Copyright IBM Corp. 2002,

16 Paramètres de base 6. Cliquez sur Terminer. Vous pouez configurer les paramètres de base dans l'utilitaire de configuration IMS. Les paramètres de base incluent les serices d'authentification, les annuaires d'entreprise, le support biométrique et le déploiement d'actiecode. Ajout d'un serice d'authentification Un serice d'authentification définit le mode de soumission de données d'identification d'utilisateur à une application. Plusieurs applications peuent utiliser le même serice d'authentification. Procédure 1. Connectez-ous à l'utilitaire de configuration IMS. 2. Sélectionnez Paramètres de base > Serices d'authentification dans le panneau de naigation de l'utilitaire de configuration IMS. 3. Cliquez sur Ajouter un noueau serice. Remarque : Vous pouez également créer des serices d'authentification dans AccessStudio. Cependant, seul l'utilitaire de configuration IMS permet de créer des connecteurs pour les serices d'authentification. 4. Complétez les zones suiantes : Option ID de serice d'authentification Nom du serice d'authentification ID de modèle de données de compte Indiquez un identificateur unique pour le serice d'authentification. Entrez le nom du serice d'authentification deant apparaître dans Wallet Manager. Remarque : Vous pouez stocker le nom d'affichage du serice d'authentification dans plusieurs langues en fonction de la langue que ous aez définie lors de la connexion. Entrez un descriptif pour le serice d'authentification. Remarque : Vous pouez stocker la description du serice d'authentification dans plusieurs langues en fonction de la langue que ous aez définie lors de la connexion. Sélectionnez un ID de modèle de données de compte dans la liste. L'ID de modèle définit la structure des données de compte à collecter pour le compte du serice d'authentification. Groupes de serices d'authentification Par exemple, adt_ciuser_cspwd signifie que le modèle de données de compte sélectionné collecte un nom d'utilisateur insensible à la casse et un mot de passe sensible à la casse. Sélectionnez le groupe du serice d'authentification dans la liste et cliquez sur Ajouter. 2 IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

17 Option Modules de localisation de sereur à utiliser lors de l'injection Modules de localisation de sereur à utiliser lors de la capture Entrez le nom d'alias de sereur pour le remplissage automatique et cliquez sur Ajouter. Entrez le nom d'alias de sereur pour la capture et cliquez sur Ajouter. 5. Editez les clés de configuration affichées dans le formulaire, excepté ID de serice d'authentification. 6. Cliquez sur Ajouter. Configuration d'ims Serer pour utiliser des sereurs d'annuaire Vous pouez configurer IMS Serer pour utiliser un sereur LDAP ou plusieurs sereurs Actie Directory. Vous pouez configurer des sereurs d'annuaire ia l'assistant de configuration IMS ou l'utilitaire de configuration IMS. Utilisez l'assistant de configuration IMS pour configurer IMS Serer la première fois dans une nouelle installation. L'Assistant de configuration IMS contient des étapes permettant de configurer IMS Serer pour utiliser des sereurs d'annuaire. Utilisez l'utilitaire de configuration IMS pour configurer IMS Serer pour utiliser des sereurs d'annuaire ultérieurement. Après aoir configuré le sereur d'annuaire, redémarrez WebSphere Application Serer immédiatement pour appliquer les changements de configuration. Si ous configurez la définition de sereur Web et le sereur d'annuaire aant de redémarrer WebSphere Application Serer, la configuration n'est pas sauegardée. Vérifiez que les référentiels de sereur d'annuaire sont en cours d'exécution aant de ous connecter à ces référentiels. Si un ou plusieurs référentiels configurés sont injoignables, ous ne pouez pas ous authentifier pour arrêter WebSphere Application Serer. Si le problème persiste, il est causé par une fonction de sécurité du gestionnaire de membre irtuel. Le gestionnaire de membre irtuel érifie toujours tous les référentiels aant d'authentifier l'utilisateur. Pour plus d'informations sur la solution, oir Authentification impossible lorsqu'un référentiel est arrêté dans la documentation de WebSphere Application Serer. Configuration d'ims Serer pour utiliser des sereurs Actie Directory Ajoutez les sereurs Actie Directory préparés de sorte qu'ims Serer puisse rechercher des informations de compte utilisateur pour autorisation. Vous pouez ajouter plusieurs sereurs Actie Directory. Aant de commencer Vous pouez fournir une réinitialisation de mot de passe en libre-serice dans AccessAssistant et Web Workplace dans les conditions suiantes pour otre connexion Actie Directory : Non utilisation de SSL : Vérifiez que Tioli Identity Manager Actie Directory Adapter est installé et qu'il s'exécute sur le sereur d'annuaire ou sur un hôte distinct. Chapitre 1. Configuration d'ims Serer 3

18 Soyez prêt à fournir les données d'identification d'un utilisateur administrateur ou d'un utilisateur désigné disposant des priilèges de réinitialisation de mot de passe. Par exemple : myresetusr. Utilisation de SSL : Soyez prêt à fournir les données d'identification d'un utilisateur administrateur ou d'un utilisateur désigné disposant des priilèges de réinitialisation de mot de passe. Par exemple : myresetusr. Remarque : Il n'est pas obligatoire d'installer Tioli Identity Manager Actie Directory Adapter. Pour les connexions SSL LDAP, ous deez ajouter les certificats SSL du sereur d'annuaire à WebSphere Application Serer. Voir le document IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation. Vous deez préparer les informations d'annuaire d'entreprise suiantes : FQDN de contrôleur de domaine. Par exemple : adserer.team.example.com Nom de domaine DNS. Par exemple : team.example.com. Données d'identification de l'utilisateur de recherche de répertoire. Par exemple : lookupusr. Nom distinctif de base. Par exemple : cn=users,dc=team,dc=example,dc=com Facultatif : Pour la réinitialisation de mot de passe dans AccessAssistant et Web Workplace, ous deez disposer des données d'identification pour un utilisateur d'annuaire aec des priilèges de réinitialisation de mot de passe. Par exemple : myresetusr. Si ous utilisez la feuille de traail de planification, oir Chapitre 11, «Feuille de traail de planification», à la page 97. Procédure 1. Connectez-ous à l'utilitaire de configuration IMS. 2. Dans le panneau de naigation de l'utilitaire de configuration IMS, sous Paramètres de base, cliquez sur Annuaires d'entreprise. 3. Cliquez sur Ajouter un noueau référentiel. 4. Sélectionnez le type d'annuaire d'entreprise. a. Sélectionnez Actie Directory. b. Cliquez sur Suiant. 5. Pour les sereurs Actie Directory, procédez comme suit : a. Indiquez si ous souhaitez actier la synchronisation de mots de passe. La synchronisation de mots de passe est actiée uniquement pour les sereurs Actie Directory. Lorsque la synchronisation de mots de passe est actiée, le mot de passe IBM Security Access Manager for Enterprise Single Sign-On est synchronisé aec Actie Directory. Lorsque ous changez le mot de passe, le logiciel le change sur tous les hôtes Actie Directory sur lesquels l'utilisateur possède un compte. Si le mot de passe est réinitialisé hors bande, le mot de passe IBM Security Access Manager for Enterprise Single Sign-On est resynchronisé lors de la connexion en ligne suiante. Voir IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement pour plus de détails sur la synchronisation de mots de passe d'actie Directory. 4 IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

19 b. Spécifiez les caractéristiques de connexion à un référentiel. Conseil : Pour afficher de l'aide supplémentaire sur chaque élément, déplacez le curseur sur chaque élément. FQDN de contrôleur de domaine Indiquez le nom de domaine complet du contrôleur de domaine. Par exemple : adserer.team.example.com Nom de domaine DNS Spécifiez le nom de domaine du sereur auquel se connecte IMS Serer. Par exemple : team.example.com. Remarque : Cet attribut n'est pas le nom qualifié complet du DNS. Il s'agit du "domaine" du sereur. Nom de domaine NetBIOS Indiquez le nom d'ordinateur NetBIOS de l'hôte de référentiel. Le nom d'ordinateur NetBIOS est généralement le même que celui de l'hôte de référentiel du même domaine. Par exemple : mydirsr. Port Remarque : Le nom NetBIOS n'est pas alidé par IMS Serer. Vous deez fournir le nom correct. Pour déterminer le nom d'ordinateur NetBIOS correct, accédez au site Web Microsoft à l'adresse et recherchez «nbtstat». Voir les instructions sur l'utilisation de nbtstat pour déterminer le nom d'ordinateur NetBIOS aec la commande nbtstat. Le numéro de port par défaut est 389 sans SSL. Le numéro de port par défaut aec SSL est 636. Remarque : Pour permettre la réinitialisation de mot de passe dans un enironnement non SSL, utilisez Tioli Identity Manager Actie Directory Adapter. Dans un enironnement SSL, il n'est pas obligatoire d'installer Tioli Identity Manager Actie Directory Adapter. Nom d'utilisateur de liaison Spécifiez le nom d'utilisateur de l'utilisateur de recherche. Par exemple : lookupusr. Mot de passe Entrez le mot de passe de l'utilisateur de recherche. 6. Cliquez sur Suiant. 7. Pour afficher ou personnaliser des caractéristiques de référentiel supplémentaires, cliquez sur Ourir les paramètres aancés. 8. Indiquez si ous utilisez une connexion SSL (Secure Socket Layer). Option Si ous n'utilisez pas SSL Paramètres Connectez-ous à l'aide de Vous pouez sélectionner uniquement Nom d'hôte / FQDN de contrôleur de domaine. Chapitre 1. Configuration d'ims Serer 5

20 Option Paramètres FQDN de contrôleur de domaine Indiquez le nom de domaine complet du contrôleur de domaine. Par exemple : adserer.team.example.com où team.example.com est le sereur de noms de domaine. Nom de domaine DNS Spécifiez le nom de domaine du sereur Actie Directory connecté à IMS Serer. Par exemple : team.example.com Nom de domaine NetBIOS Spécifiez le nom de l'ordinateur NetBIOS. Le nom d'ordinateur NetBIOS est généralement le même que le nom d'hôte de l'ordinateur dans le même domaine. Par exemple : mydirsr Remarque : Le nom NetBIOS n'est pas alidé par IMS Serer. Vous deez fournir le nom correct. Pour déterminer le nom d'ordinateur NetBIOS correct, accédez au site Web Microsoft à l'adresse et recherchez «nbtstat». Voir les instructions sur l'utilisation de nbtstat pour déterminer le nom d'ordinateur NetBIOS. Port Indiquez le numéro de port. Par exemple : la aleur par défaut est 389 (sans SSL) ou 636 (aec SSL). Nom d'utilisateur de liaison Spécifiez le nom d'utilisateur de l'utilisateur de recherche. Par exemple : lookupusr. Mot de passe Entrez le mot de passe de l'utilisateur de recherche. Nom distinctif de base Au moins un nom distinctif de base est requis. Le nom distinctif de base indique le point de départ pour les recherches dans ce sereur d'annuaire. A des fins d'autorisation, cette zone est sensible à la casse par défaut. Faites concorder la casse dans otre sereur d'annuaire. Par exemple : pour un utilisateur ayant pour nom distinctif cn=lookupusr,cn=users,dc=team,dc=example,dc=com, spécifiez le nom distinctif de base aec l'une des options suiantes : cn=users,dc=team,dc=example,dc=com ou dc=team,dc=example,dc=com. Contrôleurs de domaine de reprise Utilisez un contrôleur de domaine de reprise pour les sereurs Actie Directory répliqués dans une configuration à haute disponibilité. Spécifiez le nom d'hôte ou le nom de domaine complet et le numéro de port du contrôleur de domaine secondaire. Le contrôleur de domaine secondaire est utilisé lorsque le contrôleur de domaine principal tombe en panne. 6 IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration

Guide d'accessagent sur Terminal Server et Citrix Server

Guide d'accessagent sur Terminal Server et Citrix Server IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur Terminal Server et Citrix Server SC11-7418-01 IBM Security Access Manager for Enterprise Single Sign-On

Plus en détail

IBM Business Process Manager Standard Guide d'installation

IBM Business Process Manager Standard Guide d'installation IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0 IBM Business Process Manager IBM Business Process Manager Standard Guide d'installation Version 7.5.0

Plus en détail

Guide d'accessagent sur infrastructure de bureau virtuelle

Guide d'accessagent sur infrastructure de bureau virtuelle IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur infrastructure de bureau virtuelle SC11-7416-01 IBM Security Access Manager for Enterprise Single Sign-On

Plus en détail

LotusLive. LotusLive - Guide d'administration

LotusLive. LotusLive - Guide d'administration LotusLie LotusLie - Guide d'administration LotusLie LotusLie - Guide d'administration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales

Plus en détail

IBM Tealeaf cxreveal Version 9.0.1 4 décembre 2014. Guide d'administration de cxreveal

IBM Tealeaf cxreveal Version 9.0.1 4 décembre 2014. Guide d'administration de cxreveal IBM Tealeaf cxreeal Version 9.0.1 4 décembre 2014 Guide d'administration de cxreeal Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à

Plus en détail

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d installation Important Aant d utiliser

Plus en détail

IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation

IBM Unica Marketing Operations Version 8.6 25 mai 2012. Guide d'installation IBM Unica Marketing Operations Version 8.6 25 mai 2012 Guide d'installation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Installation de IBM SPSS Modeler Server Adapter

Installation de IBM SPSS Modeler Server Adapter Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de

Plus en détail

SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015

SmartCloud Notes. Administration de SmartCloud Notes : Environnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 SmartCloud Notes Administration de SmartCloud Notes : Enironnement hybride Mars 2015 Important Aant d'utiliser le présent

Plus en détail

IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03

IBM Tivoli Monitoring. Guide d utilisation. Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 IBM Tioli Monitoring Guide d utilisation Version 5.1.2 SH11-1285-03 Important Aant d utiliser le présent document et le produit associé,

Plus en détail

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for Microsoft Hyper-V Guide d'installation et d'utilisation IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1

Plus en détail

IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation

IBM Unica emessage Version 8.6 28 septembre 2012. Guide d'utilisation IBM Unica emessage Version 8.6 28 septembre 2012 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis

IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014. Guide d'administration de cxconnect for Data Analysis IBM Tealeaf cxconnect for Data Analysis Version 9.0.1 4 décembre 2014 Guide d'administration de cxconnect for Data Analysis Important Aant d'utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Mail Version 7.1.1. Data Protection for Microsoft Exchange Server - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for Microsoft Exchange Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Mail Version 7.1.1 Data Protection for

Plus en détail

IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration

IBM Tealeaf CX Version 9.0 12 juin 2014. Guide de configuration IBM Tealeaf CX Version 9.0 12 juin 2014 Guide de configuration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section «Remarques»,

Plus en détail

IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données

IBM Unica Campaign Version 8.6 30 avril 2012. Guide de la migration des données IBM Unica Campaign Version 8.6 30 aril 2012 Guide de la migration des données Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation

IBM Tivoli Storage Manager for Databases Version 7.1.1. Data Protection for Microsoft SQL Server - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection for Microsoft SQL Serer - Guide d'installation et d'utilisation IBM Tioli Storage Manager for Databases Version 7.1.1 Data Protection

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00

IBM Security QRadar SIEM Version 7.2.2. Guide d'initiation GC43-0107-00 IBM Security QRadar SIEM Version 7.2.2 Guide d'initiation GC43-0107-00 Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la

Plus en détail

IBM InfoSphere Master Data Management Version 11.4. Présentation SC43-1940-00

IBM InfoSphere Master Data Management Version 11.4. Présentation SC43-1940-00 IBM InfoSphere Master Data Management Version 11.4 Présentation SC43-1940-00 IBM InfoSphere Master Data Management Version 11.4 Présentation SC43-1940-00 Important Aant d'utiliser le présent document

Plus en détail

WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration

WebSphere. IBM WebSphere Partner Gateway Enterprise et Advanced Editions Version 6.2. Guide d'intégration WebSphere IBM WebSphere Partner Gateway Enterprise et Adanced Editions Version 6.2 Guide d'intégration Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express

IBM Cognos Express Version 10.1.0. Gestion d'ibm Cognos Express IBM Cognos Express Version 10.1.0 Gestion d'ibm Cognos Express Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

IBM Director 4.20. Guide d installation et de configuration

IBM Director 4.20. Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration IBM Director 4.20 Guide d installation et de configuration Important Aant d utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

21 mars 2013. IBM Marketing Center Notes sur l'édition

21 mars 2013. IBM Marketing Center Notes sur l'édition 21 mars 2013 IBM Marketing Center Notes sur l'édition Important Aant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques»,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

AD FS avec Office 365 Guide d'installation e tape par e tape

AD FS avec Office 365 Guide d'installation e tape par e tape AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Planification, installation et configuration de Host On-Demand

Planification, installation et configuration de Host On-Demand IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration de Host On-Demand SC11-6717-00 IBM Rational Host On-Demand ersion 11.0 Planification, installation et configuration

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies IBM Tealeaf CX Version 9.0.1 4 décembre 2014 Manuel de l'injecteur de cookies Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

ThinkVantage Technologies Guide de déploiement

ThinkVantage Technologies Guide de déploiement ThinkVantage Technologies Guide de déploiement Mise à jour : 14 octobre 2005 Comprend : Rescue and Recoery ersion 3.0 Client Security Solution ersion 6.0 Fingerprint Software ersion 4.6 ThinkVantage Technologies

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

IBM WebSphere Real Time for Linux Version 3. Guide d'utilisation

IBM WebSphere Real Time for Linux Version 3. Guide d'utilisation IBM WebSphere Real Time for Linux Version 3 Guide d'utilisation IBM WebSphere Real Time for Linux Version 3 Guide d'utilisation Important Aant d'utiliser le présent document et le produit associé, prenez

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x

Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x Suite SAP BusinessObjects Business Intelligence Version du document : 4.0 Support Package 10-2014-07-25 Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x Table des matières 1 Introduction....

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

LotusLive inotes. LotusLive inotes Guide d'utilisation

LotusLive inotes. LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des

Plus en détail

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center Version 8 IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25. Guide de mise à jour du Support Package

Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25. Guide de mise à jour du Support Package Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25 Guide de mise à jour du Support Package Table des matières 1 Historique du document....4 2 Introduction....

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

NAS 206 Utiliser le NAS avec Windows Active Directory

NAS 206 Utiliser le NAS avec Windows Active Directory NAS 206 Utiliser le NAS avec Windows Active Directory Connecter votre NAS à un domaine Windows Active Directory C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Avoir

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail