Guide d'accessagent sur infrastructure de bureau virtuelle

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'accessagent sur infrastructure de bureau virtuelle"

Transcription

1 IBM Security Access Manager for Enterprise Single Sign-On Version Guide d'accessagent sur infrastructure de bureau virtuelle SC

2

3 IBM Security Access Manager for Enterprise Single Sign-On Version Guide d'accessagent sur infrastructure de bureau virtuelle SC

4 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques», à la page 19. Deuxième édition - juin 2014 Réf. US : SC LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE. Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou services non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés. Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial. Vous pouvez également consulter les serveurs Internet suivants : v (serveur IBM en France) v (serveur IBM au Canada) v (serveur IBM aux Etats-Unis) Compagnie IBM France Direction Qualité 17, avenue de l'europe Bois-Colombes Cedex Remarque : Cette édition s'applique à la version de IBM Security Access Manager for Enterprise Single Sign-On (numéro de produit 5724 V67) et à toutes les éditions et modifications postérieures jusqu'à indication contraire dans les nouvelles éditions. Copyright IBM Corporation 2002, 2014.

5 Table des matières Tableaux v Avis aux lecteurs canadiens..... vii A propos de cette publication..... ix Accès aux publications et à la terminologie.... ix Accessibilité xii Formation technique xii Informations relatives au support xiii Déclaration de bonnes pratiques de sécurité... xiii Chapitre 1. Présentation Infrastructure de bureau virtuel Chapitre 2. Configurations et limitations pour une infrastructure de bureau virtuel Chapitre 3. Configuration de la connexion unique Vérification de l'environnement VDI Création du modèle de règle machine VDI pour l'image de base Configuration d'accessagent dans l'image de base. 6 Création de pools de bureaux virtuels Création d'un catalogue de machines Mise à jour de l'image de base après des modifications dans AccessAgent Profils d'accès de connexion unique pour portail VDI Chapitre 4. Workflows utilisateur pour accéder au bureau virtuel Accès au bureau virtuel à partir d'un ordinateur client avec AccessAgent Accès au bureau virtuel à partir d'un ordinateur client sans AccessAgent Chapitre 5. Résolution des problèmes de bureau virtuel Chapitre 6. Paramètres de registre VDI 17 Remarques Glossaire A B C D E F G H I J L M N O P Q R S T U V W Index Copyright IBM Corp. 2002, 2014 iii

6 iv IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

7 Tableaux 1. Configuration de la connexion unique profils d'accès Copyright IBM Corp. 2002, 2014 v

8 vi IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

9 Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte. Illustrations Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France. Terminologie La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin. IBM France ingénieur commercial agence commerciale ingénieur technico-commercial inspecteur IBM Canada représentant succursale informaticien technicien du matériel Claviers Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien de type QWERTY. OS/2 et Windows - Paramètres canadiens Au Canada, on utilise : v les pages de codes 850 (multilingue) et 863 (français-canadien), v le code pays 002, v le code clavier CF. Nomenclature Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier. Copyright IBM Corp. 2002, 2014 vii

10 Brevets Il est possible qu'ibm détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'ibm vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations commerciales d'ibm, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7. Assistance téléphonique Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au viii IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

11 A propos de cette publication IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle fournit des informations sur la configuration de la prise en charge de la connexion unique sur une infrastructure de bureau virtuel, ainsi que les différents flux de travaux utilisateur pour accéder au bureau virtuel. Accès aux publications et à la terminologie Cette section contient : v Une liste des publications contenues dans la «Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On». v Des liens vers «Des publications en ligne», à la page xii. v Un lien vers «Site Web de terminologie IBM», à la page xii. Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On Les documents suivants sont disponibles dans la bibliothèque IBM Security Access Manager for Enterprise Single Sign-On : v v v v IBM Security Access Manager for Enterprise Single Sign-On - Guide de démarrage rapide, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On - Guide de démarrage rapide fournit un démarrage rapide pour les principales tâches d'installation et de configuration pour le déploiement et l'utilisation d'ibm Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement contient des informations sur la planification du déploiement et la préparation de l'environnement. Il contient une présentation des fonctions et des composants du produit, de l'installation et de la configuration requises ainsi que les différents scénarios de déploiement. Il décrit également comment obtenir une haute disponibilité et la reprise sur sinistre. Lisez ce guide avant d'effectuer toute tâche d'installation ou de configuration. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation, GI IBM Security Access Manager for Enterprise Single Sign-On - Guide d'installation fournit les procédures détaillées d'installation, de mise à niveau et de désinstallation d'ibm Security Access Manager for Enterprise Single Sign-On. Ce guide vous aide à installer les différents composants du produit et les middlewares qu'ils requièrent. Il comprend également les configurations initiales qui sont requises pour effectuer le déploiement du produit. Il traite des procédures d'utilisation des dispositifs virtuels, des éditions de WebSphere Application Server Base et du déploiement réseau. IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration, GC IBM Security Access Manager for Enterprise Single Sign-On - Guide de configuration fournit des informations sur la configuration des paramètres d'ims Server, de l'interface utilisateur d'accessagent et de son comportement. Copyright IBM Corp. 2002, 2014 ix

12 v v v v v v v IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration, SC Ce guide est destiné aux administrateurs. Il traite des différentes tâches d'administration. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration fournit les procédures pour créer et attribuer des modèles de règle, éditer des valeurs de règle, générer des journaux et des rapports et sauvegarder IMS Server et sa base de données. Utilisez ce guide en association avec IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles. IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles fournit une description détaillée des différentes règles utilisateur, machine et système que les administrateurs peuvent configurer dans AccessAdmin. Utilisez-le en association avec IBM Security Access Manager for Enterprise Single Sign-On - Guide d'administration. IBM Security Access Manager for Enterprise Single Sign-On - Guide du service d'assistance, SC Ce guide est destiné aux représentants du service d'assistance. IBM Security Access Manager for Enterprise Single Sign-On - Guide du service d'assistance fournit aux représentants du service d'assistance des informations pour gérer les demandes et requêtes des utilisateurs, portant généralement sur leurs facteurs d'authentification. Utilisez ce guide en association avec IBM Security Access Manager for Enterprise Single Sign-On - Guide de définition des règles. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'utilisation, SC Ce guide est destiné aux utilisateurs. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'utilisation explique comment utiliser AccessAgent et Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support, GC IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support fournit des informations sur les problèmes liés à l'installation, la mise à niveau ou l'utilisation du produit. Il traite des problèmes connus et des limitations du produit. Il vous aide à déterminer les symptômes et la solution de contournement d'un problème. Vous y trouverez également des informations sur les correctifs, les bases de connaissances et le support technique. IBM Security Access Manager for Enterprise Single Sign-On - Guide de référence des messages d'erreur, GC IBM Security Access Manager for Enterprise Single Sign-On - Guide de référence des messages d'erreur décrit tous les messages d'information, d'avertissement et d'erreur associés à IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On - Guide AccessStudio, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide AccessStudio fournit des informations sur la création et l'utilisation des profils d'accès. Il fournit des procédures pour la création et l'édition de profils d'accès standard et avancés pour différents types d'application. Il contient également des informations sur la gestion des services d'authentification et des objets application ainsi que des informations sur d'autres fonctions et dispositifs d'accessstudio. x IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

13 v v v v v v v v v IBM Security Access Manager for Enterprise Single Sign-On - Guide des widgets AccessProfile, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide des widgets AccessProfile fournit des informations sur la création et l'utilisation de widgets. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de Tivoli Endpoint Manager, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de Tivoli Endpoint Manager explique comment créer et déployer des fixlets pour installer ou mettre à niveau AccessAgent ou gérer ses correctifs. Il comprend également des rubriques sur l'utilisation et la personnalisation du tableau de bord pour afficher des informations sur le déploiement d'accessagent sur les noeuds finaux. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration du provisionnement, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration du provisionnement fournit des informations sur les différentes API Java et SOAP pour le provisionnement. Il couvre également les procédures d'installation et de configuration de l'agent Provisioning Agent. IBM Security Access Manager for Enterprise Single Sign-On - Guide de l'api Web de gestion des données d'identification, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide de l'api Web de gestion des données d'identification fournit des informations sur l'installation et la configuration de l'api Web pour la gestion des données d'identification. IBM Security Access Manager for Enterprise Single Sign-On - Guide SPI d'id série, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide SPI d'id série décrit comment intégrer une unité avec des numéros de série et l'utiliser en tant que second facteur d'authentification avec AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration d'epic, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration d'epic fournit des informations sur l'intégration d'ibm Security Access Manager for Enterprise Single Sign-On et d'epic, avec les flux de travaux, les configurations et le déploiement pris en charge. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de la gestion de contexte, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'intégration de la gestion de contexte fournit des informations sur l'installation, la configuration et le test de la solution intégrée de gestion de contexte sur chaque poste de travail client. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur mobile, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur mobile fournit des informations sur le déploiement et l'utilisation de la connexion unique sur les appareils mobiles. IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle fournit des informations sur la configuration de la prise en charge de la connexion unique sur une infrastructure de bureau virtuel, ainsi que les différents flux de travaux utilisateur pour accéder au bureau virtuel. A propos de cette publication xi

14 v IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Server et Citrix Server, SC IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Server et Citrix Server fournit des informations sur les configurations requises et les flux de travaux pris en charge par les serveurs Citrix Server et Terminal Server. Des publications en ligne IBM poste ses publications lors du lancement du produit et lorsque ces documents sont mis à jour aux emplacements suivants : Bibliothèque IBM Security Access Manager for Enterprise Single Sign-On Le site de la documentation du produit (http://pic.dhe.ibm.com/ infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kchomepage.html) affiche la page d'accueil de la bibliothèque et la navigation. IBM Security Systems Documentation Central IBM Security Systems Documentation Central fournit une liste alphabétique de toutes les bibliothèques produit des systèmes de sécurité IBM et des liens vers la documentation en ligne pour les versions spécifiques de chaque produit. IBM Publications Center IBM Publications Center comporte des fonctions de recherche personnalisée pour vous permettre de trouver toutes les publications IBM dont vous avez besoin. Site Web de terminologie IBM Le site Web de terminologie IBM regroupe la terminologie des bibliothèques de logiciels en un seul emplacement. Vous pouvez accéder au site Web de terminologie à l'adresse Accessibilité Formation technique Les fonctions d'accessibilité permettent à un utilisateur souffrant d'un handicap physique, comme une mobilité réduite ou une vision limitée, d'utiliser plus facilement les logiciels. Ce produit vous permet d'utiliser des technologies d'assistance pour naviguer dans l'interface à l'aide de fonctions auditives. Vous pouvez également vous servir du clavier au lieu de la souris pour utiliser toutes les fonctions de l'interface graphique. Pour plus d'informations, consultez "Fonctions d'accessibilité" dans IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement. Pour plus d'informations sur la formation technique, voir le site Web de formation IBM à l'adresse suivante : xii IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

15 Informations relatives au support Le support IBM vous offre une assistance dans la résolution de vos problèmes de codes, de routine, d'installation de courte durée et de vos questions liées à l'utilisation. Vous pouvez accéder directement au site de support logiciel IBM à l'adresse IBM Security Access Manager for Enterprise Single Sign-On - Guide de résolution des problèmes et de support fournit des informations sur : v Les informations à collecter avant de contacter le support IBM. v Les diverses méthodes permettant de contacter le support IBM. v Comment utiliser IBM Support Assistant. v Les instructions et ressources d'identification de problème permettant d'isoler et résoudre le problème vous-même. Remarque : L'onglet Communauté et support se trouvant dans le centre de documentation du produit peut fournir des ressources de support additionnelles. Déclaration de bonnes pratiques de sécurité La sécurité des systèmes informatiques implique la protection des systèmes et des informations via la prévention, la détection et la réponse en cas d'accès incorrect au sein et à l'extérieur de votre entreprise. Un accès non autorisé peut se traduire par la modification, la destruction ou une utilisation inadéquate ou malveillante de vos systèmes, y compris l'utilisation de ces derniers pour attaquer d'autres systèmes. Aucun système ou produit informatique ne doit être considéré comme étant complètement sécurisé et aucun produit, service ou mesure de sécurité ne peut être entièrement efficace contre une utilisation ou un accès non autorisé. Les systèmes, les produits et les services IBM sont conçus pour s'intégrer à une approche de sécurité complète, qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent avoir besoin d'autres systèmes, produits ou services pour optimiser leur efficacité. IBM NE GARANTIT PAS QUE TOUS LES SYSTEMES, PRODUITS OU SERVICES SONT A L'ABRI DES CONDUITES MALVEILLANTES OU ILLICITES DE TIERS OU QU'ILS PROTEGERONT VOTRE ENTREPRISE CONTRE CELLES-CI. A propos de cette publication xiii

16 xiv IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

17 Chapitre 1. Présentation Une infrastructure Virtual Desktop Infrastructure est constituée de systèmes d'exploitation de bureau hébergés dans des machines virtuelles sur un serveur centralisé. IBM Security Access Manager for Enterprise Single Sign-On prend en charge la connexion unique aux bureaux Virtual Desktop et aux applications sur les bureaux Virtual Desktop via AccessAgent. Les utilisateurs peuvent accéder aux bureaux Virtual Desktop et aux applications à partir d'un PC client de bureau ou d'un client léger. Séquence du support par AccessAgent des infrastructures de bureau virtuel Le diagramme suivant présente la séquence du support de Virtual Desktop Infrastructure. Copyright IBM Corp. 2002,

18 Infrastructure de bureau virtuel L'infrastructure Virtual Desktop Infrastructure est constituée de plusieurs composants. Le tableau suivant répertorie les différents composants de VMware Virtual Desktop Infrastructure et de Citrix Virtual Desktop Infrastructure. Composant Logiciel client Agent image de base VMware Virtual Desktop Infrastructure VMware View Client Ce composant est installé sur tous les ordinateurs et clients légers à partir desquels vous souhaitez accéder aux bureaux Virtual Desktop. VMware View Agent Ce composant est installé sur tous les modèles de bureau Virtual Desktop. Citrix Virtual Desktop Infrastructure Citrix Receiver for Citrix XenDesktop : Ce composant fournit aux utilisateurs l'accès Web à leurs bureaux Virtual Desktop. Virtual Desktop Agent for Citrix XenDesktop versions 5.5 et 5.6 Virtual Delivery Agent for Citrix XenDesktop versions 7.0 et 7.1 Serveur de connexion VMware View Composer Ce composant sert à rééquilibrer, recomposer ou actualiser les images de bureau régulièrement. Installé sur les systèmes d'exploitation de serveur ou de poste de travail. Virtual Desktop Agent permet des connexions pour les bureaux et les applications. Controller for Citrix XenDesktop versions 5.5 et 5.6 Delivery Controller for Citrix XenDesktop versions 7.0 et 7.1 Console d'administration VMware View Administrator Ce composant se trouve sur l'ordinateur sur lequel vous avez installé VMware View Connection Server. Ce composant crée et gère les bureaux Virtual Desktop pour les utilisateurs. Desktop Studio for Citrix XenDesktop versions 5.5 et 5.6 Studio for Citrix XenDesktop versions 7.0 et 7.1 Console à partir de laquelle les administrateurs peuvent installer, configurer, créer et gérer les bureaux Virtual Desktop et publier des applications. 2 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

19 Chapitre 2. Configurations et limitations pour une infrastructure de bureau virtuel La connexion unique dans une infrastructure Virtual Desktop Infrastructure nécessite une configuration. Vous devez connaître les configurations, les systèmes d'exploitation et les applications pris en charge ainsi que les limitations existantes avant de procéder à la configuration. Règles de configuration d'accessagent La configuration suivante est prise en charge : v AccessAgent prend en charge : VMware View versions bits et 64 bits, et bits Citrix XenDesktop versions 5.5 et 5.6, 32 bits et 64 bits Citrix XenDesktop version 7.0 et bits v L'image de base du bureau Virtual Desktop peut être n'importe lequel des systèmes d'exploitation suivants : Windows 7 32 bits et 64 bits Windows 8 32 bits et 64 bits (pour Citrix XenDesktop versions 7.0 et 7.1 uniquement) v Le bureau Virtual Desktop peut se connecter à IMS Server. v L'utilisateur est enregistré auprès d'ibm Security Access Manager for Enterprise Single Sign-On. v La synchronisation de mot de passe Active Directory est activée. v EnNetworkProvider est activé. v Le mode bureau personnel est pris en charge. Pour plus d'informations, voir IBM Security Access Manager for Enterprise Single Sign-On - Guide de planification et de déploiement. v Les services de connexion unique et d'authentification pour les applications hébergées sur Citrix Server sont pris en charge. Voir IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur Terminal Server et Citrix Server. Pour gérer vos bureaux virtuels, procédez comme suit : v Veillez à configurer VDIGroupName et MachineTag dans les paramètres de registre. Voir Chapitre 6, «Paramètres de registre VDI», à la page 17. v Vérifiez que le nom de groupe VDI que vous avez spécifié dans le fichier de registre est utilisé comme nom d'hôte pour la gestion des règles dans AccessAdmin. v Tous les ordinateurs sous le même pool ou catalogue sont affichés et gérés sous la forme d'une machine unique. Pour obtenir de bonnes performances : v Veillez à utiliser la règle Option de mise en cache du portefeuille correcte dans le modèle de règle de machine. Pour les déploiements dotés de bureaux persistants et d'une affectation fixe de bureau virtuel à l'utilisateur, paramétrez la règle Option de mise en cache du portefeuille sur 2 ou sur Toujours mettre en cache. Copyright IBM Corp. 2002,

20 v Pour les déploiements dotés de bureaux non persistants, paramétrez la règle Option de mise en cache du portefeuille sur 0 ou sur Interdire la mise en cache. Pour les déploiements dotés de bureaux persistants et d'une affectation aléatoire de bureau virtuel à l'utilisateur, paramétrez la règle Option de mise en cache du portefeuille sur 0 ou sur Interdire la mise en cache. Assurez-vous que la règle Activer la sécurité de portefeuille en cache n'est pas activée. La règle Activer la sécurité de portefeuille en cache sert à lier les portefeuilles à des machines physiques ayant des caractéristiques exclusives. Elle ne convient pas pour l'infrastructure Virtual Desktop Infrastructure avec le provisionnement. Cette règle ne peut pas être outrepassée via un paramètre du registre. v Toutes les N semaines, recomposez le modèle de bureau Virtual Desktop après la synchronisation d'accessagent avec IMS Server afin que les dernières données système soient mises en cache dans l'image de base mise à jour. Des synchronisations de données inutiles sont évitées lors de l'activation de nouveaux bureaux Virtual Desktop. Cette étape est importante pour les bureaux non persistants. v Pour les déploiements avec des bureaux non persistants : Allouez davantage de capacité de serveur afin qu'accessagent puisse télécharger le portefeuille de l'utilisateur à chaque connexion. Exécutez le script d'élagage des portefeuilles en cache pour supprimer les portefeuilles en cache ayant expiré ou dupliqués ayant plus de 30 jours dans la base de données d'ims Server. Limitations Cette configuration prise en charge a les limitations suivantes : v L'authentification à deux facteurs n'est pas prise en charge sur le bureau Virtual Desktop. v EnGINA et EnCredentialProvider ne sont pas pris en charge sur le bureau Virtual Desktop. 4 IBM Security Access Manager for Enterprise Single Sign-On - Guide d'accessagent sur infrastructure de bureau virtuelle

21 Chapitre 3. Configuration de la connexion unique Les tâches de configuration de la connexion unique sont différentes pour VMware View et Citrix XenDesktop. Suivez la feuille de route qui correspond à votre infrastructure Virtual Desktop Infrastructure. Pour configurer la prise en charge de la connexion unique dans une infrastructure Virtual Desktop Infrastructure, les administrateurs doivent effectuer les opérations suivantes : Tableau 1. Configuration de la connexion unique VMware View 1. Vérifier l'environnement VDI. 2. Créer le modèle de règle machine VDI pour l'image de base. 3. Configurer l'image de base. 4. Créer des pools de bureaux virtuels. Pour une documentation complète, voir "Création de pools de bureaux" à partir du site 51/index.jsp?topic= %2Fcom.vmware.ICbase%2FPDF %2Fic_pdf.html. Opérations facultatives : v Mettre à jour l'image de base après des modifications dans AccessAgent. v Personnaliser les profils d'accès. Citrix XenDesktop 1. Vérifier l'environnement VDI. 2. Créer le modèle de règle machine VDI pour l'image de base. 3. Configurer l'image de base. 4. Créer un catalogue de machines. Opérations facultatives : v Mettre à jour l'image de base après des modifications dans AccessAgent. v Personnaliser les profils d'accès. Vérification de l'environnement VDI Un administrateur doit vérifier l'environnement VDI avant la préparation de l'image de base et des bureaux Virtual Desktop. Si vous utilisez VMware View Préparez les composants VMware View. Pour la documentation du produit, voir 1. Vérifiez que View Connection Server est en fonctionnement. 2. Vérifiez que les paramètres de VMware vcenter Server et ceux de View Composer sont corrects. Si vous utilisez Citrix XenDesktop Préparez les composants de Citrix XenDesktop. v Pour Citrix XenDesktop version 5.5 et 5.6, voir proddocs/topic/xendesktop-rho/cds-install-wrapper-rho.html v Pour Citrix XenDesktop versions 7.0 et 7.1, voir proddocs/topic/xendesktop-7/cds-install-config-intro.html Vérifiez que Citrix XenController est en cours d'exécution. Copyright IBM Corp. 2002,

Guide d'accessagent sur Terminal Server et Citrix Server

Guide d'accessagent sur Terminal Server et Citrix Server IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Guide d'accessagent sur Terminal Server et Citrix Server SC11-7418-01 IBM Security Access Manager for Enterprise Single Sign-On

Plus en détail

Packet Capture - Aide-mémoire

Packet Capture - Aide-mémoire IBM Security QRadar Version 7.2.2 Packet Capture - Aide-mémoire SC43-0903-00 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

Solutions IBM Client Security. Password Manager version 1.4 Guide d utilisation

Solutions IBM Client Security. Password Manager version 1.4 Guide d utilisation Solutions IBM Client Security Password Manager version 1.4 Guide d utilisation Solutions IBM Client Security Password Manager version 1.4 Guide d utilisation Première édition - septembre 2004 LE PRESENT

Plus en détail

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

IBM Connections Plug-In for Microsoft Outlook Aide d'installation

IBM Connections Plug-In for Microsoft Outlook Aide d'installation IBM Connections Version 4.5 IBM Connections Plug-In for Microsoft Outlook Aide d'installation Notice d'édition Important : Avant d'utiliser le présent document et le produit associé, prenez connaissances

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

IBM Connections Plug-In for Microsoft Outlook Aide pour l'installation

IBM Connections Plug-In for Microsoft Outlook Aide pour l'installation IBM Connections Version 5 IBM Connections Plug-In for Microsoft Outlook Aide pour l'installation Notice d'édition Important : Avant d'utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

Installation de IBM SPSS Modeler Server Adapter

Installation de IBM SPSS Modeler Server Adapter Installation de IBM SPSS Modeler Server Adapter Table des matières Avis aux lecteurs canadiens...... v IBM SPSS Modeler Server Installation de l'adaptateur............ 1 A propos de l'installation de

Plus en détail

IBM SPSS Statistics Version 23. Instructions d'installation de la clé matérielle

IBM SPSS Statistics Version 23. Instructions d'installation de la clé matérielle IBM SPSS Statistics Version 23 Instructions d'installation de la clé matérielle Table des matières Avis aux lecteurs canadiens...... v Exécution du logiciel........... 1 Instructions d'installation de

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Version 20 juin 2013. IBM Search Marketing V9.9.0 Notes sur l'édition

Version 20 juin 2013. IBM Search Marketing V9.9.0 Notes sur l'édition Version 20 juin 2013 Search Marketing V9.9.0 Notes sur l'édition Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont vous

Plus en détail

20 août 2015. IBM Digital Recommendations Notes sur l'édition d'août IBM

20 août 2015. IBM Digital Recommendations Notes sur l'édition d'août IBM 20 août 2015 Digital Recommendations Notes sur l'édition d'août Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

IBM Security SiteProtector System Configuration de pare-feu pour le trafic SiteProtector

IBM Security SiteProtector System Configuration de pare-feu pour le trafic SiteProtector IBM Security IBM Security SiteProtector System Configuration de pare-feu pour le trafic SiteProtector Version 3.0 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

IBM Digital Analytics Enterprise Dashboard - Guide d'utilisation

IBM Digital Analytics Enterprise Dashboard - Guide d'utilisation IBM Digital Analytics Enterprise Dashboard - Guide d'utilisation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft Office - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft Office - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft Office - Guide d'installation ii Module complé,mentaire IBM Business Process Manager for Microsoft

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

IBM Security SiteProtector System Guide d'installation

IBM Security SiteProtector System Guide d'installation IBM Security IBM Security SiteProtector System Guide d'installation Version 3.0 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Guide d'administration

Guide d'administration IBM Security Incident Forensics Version 7.2.2 Guide d'administration SC43-0869-00 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

IBM Unica emessage Version 8.6 28 septembre 2012. Guide de démarrage et d'administration

IBM Unica emessage Version 8.6 28 septembre 2012. Guide de démarrage et d'administration IBM Unica emessage Version 8.6 28 septembre 2012 Guide de démarrage et d'administration Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation

IBM Business Process Manager Version 7.5. Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation IBM Business Process Manager Version 7.5 Module complémentaire IBM Business Process Manager for Microsoft SharePoint - Guide d'installation ii Module complémentaire IBM Business Process Manager for Microsoft

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Windows Installer pour XenClient Enterprise Engine

Windows Installer pour XenClient Enterprise Engine Windows Installer pour XenClient Enterprise Engine Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 À propos de Windows Installer pour le logiciel Engine...3 Remarques importantes...

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

25 juin 2015. IBM Digital Marketing and Analytics - Notes sur l'édition

25 juin 2015. IBM Digital Marketing and Analytics - Notes sur l'édition 25 juin 2015 IBM Digital Marketing and Analytics - Notes sur l'édition Avis aux lecteurs canadiens Le présent document a été traduit en France. Voici les principales différences et particularités dont

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

L'application de bureau Novell Filr est prise en charge pour les versions suivantes du système d'exploitation Windows :

L'application de bureau Novell Filr est prise en charge pour les versions suivantes du système d'exploitation Windows : Fichier lisezmoi de l'application de bureau Novell Filr Avril 2015 1 Présentation du produit L'application de bureau Novell Filr permet de synchroniser vos fichiers Novell Filr avec le système de fichiers

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Installation de IBM SPSS Modeler 16 Scoring Adapter

Installation de IBM SPSS Modeler 16 Scoring Adapter Installation de IBM SPSS Modeler 16 Scoring Adapter Table des matières Avis aux lecteurs canadiens...... v Installation de IBM SPSS Modeler Scoring Adapter........... 1 Installation de IBM SPSS Modeler

Plus en détail

Guide de mise à niveau de XenClient Enterprise

Guide de mise à niveau de XenClient Enterprise Guide de mise à niveau de XenClient Enterprise Version 5.0 19 août 2013 Table des matières Informations à propos de ce document...4 Considérations de mise à niveau importantes pour la version 5.0...4 Recommandations

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Guide de déploiement Version du logiciel 7.0

Guide de déploiement Version du logiciel 7.0 Guide de déploiement Version du logiciel 7.0 Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel SNMP Enabler

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Composants principaux Acronis vmprotect 6.0 contient les composants principaux suivants : Agent Windows d'acronis vmprotect (logiciel installé sur votre PC local). Appareil

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis

ReadyNAS Replicate. Manuel de l utilisateur. Février 2014 202-11073-03. 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Manuel de l utilisateur Février 2014 202-11073-03 350 East Plumeria Drive San Jose, CA 95134 Etats-Unis Assistance Nous vous remercions pour l'achat de ce produit NETGEAR. Après l'installation de votre

Plus en détail

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs Tec Local 4.0 Manuel d'installation : Mode acheteur & multi-utilisateurs (client) TecLocal 4.0 Manuel d'installation: Mode acheteur & multiutilisateurs (client) Version: 1.0 Auteur: TecCom Solution Management

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

B6960-92043 B6960-92043

B6960-92043 B6960-92043 Les centres de recyclage de CD-ROM Hewlett-Packard dans le monde entier Hors Etats-Unis : Centre de reprise et de recyclage HP Dornierstr. 12 71034 Böblingen Allemagne hp OpenView works right now hp OpenView

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Guide de démarrage rapide USB Edition française TP 1522 Version 1 moljbqeb^k=cê~ååé=

Guide de démarrage rapide USB Edition française TP 1522 Version 1 moljbqeb^k=cê~ååé= Edition française TP 1522 Version 1 moljbqeb^k=cê~ååé= 2, Rue Gabriel Laumain - 75 010 Paris France Tous droits réservés Toutes les informations contenues dans ce document sont susceptibles d'être modifiées

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

LA NOUVELLE RÉFÉRENCE POUR LES ILLUSTRATIONS ET LES BANDES DESSINÉES

LA NOUVELLE RÉFÉRENCE POUR LES ILLUSTRATIONS ET LES BANDES DESSINÉES GUIDE D'INSTALLATION LA NOUVELLE RÉFÉRENCE POUR LES ILLUSTRATIONS ET LES BANDES DESSINÉES Nous vous remercions d'avoir choisi notre produit lors de votre achat. Ce document explique comment installer CLIP

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Serveur de gestion d'équipement SIP Manuel d'installation. Alcatel-Lucent OmniVista 4760 Network Management System

Serveur de gestion d'équipement SIP Manuel d'installation. Alcatel-Lucent OmniVista 4760 Network Management System AlcatelLucent OmniVista 4760 Network Management System Serveur de gestion d'équipement SIP Manuel d'installation AlcatelLucent OmniVista 4760 Network Management System All Rights Reserved AlcatelLucent

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies

IBM Tealeaf CX Version 9.0.1 4 décembre 2014. Manuel de l'injecteur de cookies IBM Tealeaf CX Version 9.0.1 4 décembre 2014 Manuel de l'injecteur de cookies Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations figurant à la section

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

IBM Tivoli Directory Server version 5.2 - Fichier Readme de l outil d administration Web

IBM Tivoli Directory Server version 5.2 - Fichier Readme de l outil d administration Web IBM Tivoli Directory Server IBM Tivoli Directory Server version 5.2 - Fichier Readme de l outil d administration Web GI11-0230-00 IBM Tivoli Directory Server IBM Tivoli Directory Server version 5.2 -

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11 Axel Menu Publier facilement et rapidement des applications sous Windows TSE Novembre 2008 - Réf. : axmenuf-11 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Procédure d Installation et de mise à jour du client CAN-8 32 bits Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation

Plus en détail