CA Client Automation. Manuel d'administration de Remote Control 12.9



Documents pareils
CA Desktop Migration Manager

CA IT Client Manager. Notes de parution. Version 12.8

CA ARCserve Backup Patch Manager pour Windows

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

CA ARCserve D2D pour Linux

Guide de déploiement

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

Manuel d'installation

Table des Matières. 2 Acronis, Inc

TeamViewer 7 Manuel Manager

CA IT Client Manager. Manuel d'administration de Software Delivery 12.8

CA Client Automation. Notes de parution 12.9

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

Préparer la synchronisation d'annuaires

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

Guide d'utilisation du Serveur USB

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

Le générateur d'activités

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

TeamViewer 9 Manuel Management Console

Arcserve Replication and High Availability

Version Guide de l'utilisateur

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Edutab. gestion centralisée de tablettes Android

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C F

Network Scanner Tool R2.7. Guide de l'utilisateur

Sage CRM. 7.2 Guide de Portail Client

Symantec Backup Exec Remote Media Agent for Linux Servers

Guide de prise en main Symantec Protection Center 2.1

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

GUIDE DE DÉMARRAGE RAPIDE

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

MEDIAplus elearning. version 6.6

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

CA Asset Portfolio Management

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

CA ARCserve Replication and High Availability

Extension WebEx pour la téléphonie IP Cisco Unified

Boîte à outils OfficeScan

JetClouding Installation

Capture Pro Software. Démarrage. A-61640_fr

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Middleware eid v2.6 pour Windows

Manuel de l'utilisateur

Manuel d'utilisation d'apimail V3

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide de configuration de SQL Server pour BusinessObjects Planning

Monitor Wall 4.0. Manuel d'installation et d'utilisation

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Sophos Enterprise Console Aide. Version du produit : 5.1

Assistance à distance sous Windows

ETI/Domo. Français. ETI-Domo Config FR

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Sophos Enterprise Console, version 3.1 manuel utilisateur

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Didacticiel de mise à jour Web

STATISTICA Version 12 : Instructions d'installation

1. Comment accéder à mon panneau de configuration VPS?

Créer et partager des fichiers

Utilisation de VMware View Client pour Mac

Sophos Endpoint Security and Control Guide de mise à niveau

Les messages d erreur d'applidis Client

L accès à distance du serveur

Astuces de dépannage quand problème de scan to folder

Manuel d utilisation NETexcom

Guide d'installation du token

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

À propos du Guide de l'utilisateur final de VMware Workspace Portal

DIASER Pôle Assistance Rectorat

Bluetooth pour Windows

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

McAfee Security-as-a-Service

Installation d'un serveur DHCP sous Windows 2000 Serveur

Extension des outils de productivité pour les logiciels de messagerie instantanée

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

Exportation d'une VM sur un périphérique de stockage de masse USB

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

DirXML License Auditing Tool version Guide de l'utilisateur

Guide d'installation du connecteur Outlook 4

Sommaire 1 Copyright Introduction à M-Files Installation et configuration du logiciel Utiliser M-Files au quotidien...

Module 0 : Présentation de Windows 2000

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

La console MMC. La console MMC Chapitre 13 02/08/2009

Manuel d'utilisation du navigateur WAP Palm

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v R1.1. Anglais. Français. Espagnol. Allemand R1.

Premiers pas avec VMware Fusion

AFTEC SIO 2. Christophe BOUTHIER Page 1


Attribution de licence pour vcloud Suite

Transcription:

CA Client Automation Manuel d'administration de Remote Control 12.9

La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie à titre informatif et peut être à tout moment modifiée ou retirée par CA. La présente Documentation est la propriété exclusive de CA et ne peut être copiée, transférée, reproduite, divulguée, modifiée ou dupliquée, en tout ou partie, sans autorisation préalable et écrite de CA. Si vous êtes titulaire de la licence du ou des produits logiciels décrits dans la Documentation, vous pourrez imprimer ou mettre à disposition un nombre raisonnable de copies de la Documentation relative à ces logiciels pour une utilisation interne par vous-même et par vos employés, à condition que les mentions et légendes de copyright de CA figurent sur chaque copie. Le droit de réaliser ou de mettre à disposition des copies de la Documentation est limité à la période pendant laquelle la licence applicable du logiciel demeure pleinement effective. Dans l'hypothèse où le contrat de licence prendrait fin, pour quelque raison que ce soit, vous devrez renvoyer à CA les copies effectuées ou certifier par écrit que toutes les copies partielles ou complètes de la Documentation ont été retournées à CA ou qu'elles ont bien été détruites. DANS LES LIMITES PERMISES PAR LA LOI APPLICABLE, CA FOURNIT LA PRÉSENTE DOCUMENTATION "TELLE QUELLE", SANS AUCUNE GARANTIE, EXPRESSE OU TACITE, NOTAMMENT CONCERNANT LA QUALITÉ MARCHANDE, L'ADÉQUATION À UN USAGE PARTICULIER, OU DE NON-INFRACTION. EN AUCUN CAS, CA NE POURRA ÊTRE TENU POUR RESPONSABLE EN CAS DE PERTE OU DE DOMMAGE, DIRECT OU INDIRECT, SUBI PAR L'UTILISATEUR FINAL OU PAR UN TIERS, ET RÉSULTANT DE L'UTILISATION DE CETTE DOCUMENTATION, NOTAMMENT TOUTE PERTE DE PROFITS OU D'INVESTISSEMENTS, INTERRUPTION D'ACTIVITÉ, PERTE DE DONNÉES OU DE CLIENTS, ET CE MÊME DANS L'HYPOTHÈSE OÙ CA AURAIT ÉTÉ EXPRESSÉMENT INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES OU PERTES. L'utilisation de tout produit logiciel mentionné dans la Documentation est régie par le contrat de licence applicable, ce dernier n'étant en aucun cas modifié par les termes de la présente. CA est le fabricant de la présente Documentation. Le présent Système étant édité par une société américaine, vous êtes tenu de vous conformer aux lois en vigueur du Gouvernement des Etats-Unis et de la République française sur le contrôle des exportations des biens à double usage et aux autres réglementations applicables et ne pouvez pas exporter ou réexporter la documentation en violation de ces lois ou de toute autre réglementation éventuellement applicable au sein de l'union Européenne. Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs.

Produits CA Technologies référencés Ce document contient des références aux produits CA suivants : CA Advantage Data Transport (CA Data Transport) CA Asset Intelligence CA Asset Portfolio Management (CA APM) CA Business Intelligence CA Common Services CA Desktop Migration Manager (CA DMM) CA Embedded Entitlements Manager (CA EEM) CA Mobile Device Management (CA MDM) CA Network and Systems Management (CA NSM) CA Patch Manager CA Process Automation CA Service Desk Manager CA WorldView Support technique Pour une assistance technique en ligne et une liste complète des sites, horaires d'ouverture et numéros de téléphone, contactez le support technique à l'adresse http://www.ca.com/worldwide.

Table des matières Chapitre 1: Bienvenue dans Contrôle distant 7 Chapitre 2: Architecture 9 Présentation de l'architecture... 10 Gestionnaires... 11 Serveur de modularité.... 12 Hôte... 12 Visionneuse... 13 Carnet d'adresses global... 13 Carnet d'adresses local... 14 Module de relecture... 14 Outils... 15 Chapitre 3: Implémentation 17 Configuration Remote Control géré de manière centralisée... 18 Scénario... 19 Utilisateurs... 20 Wake-on-LAN... 21 Requêtes... 23 Configuration Remote Control géré de manière autonome... 24 Scénario... 24 Utilisateurs... 25 Déploiement d'hôtes autonomes avec des utilisateurs préconfigurés... 25 Importation et exportation de carnets d'adresses locaux... 29 rcutilcmd Exportation d'un carnet d'adresses local... 29 rcutilcmd Command Importation d'un carnet d'adresses exporté dans le carnet d'adresses local... 30 Authentification par carte à puces... 31 Connexion à un ordinateur distant via une carte à puce... 32 Déconnexion du lecteur de carte à puce... 33 Chapitre 4: Configuration de Contrôle distant 35 Configuration dans un environnement géré de manière centralisée... 35 Configurer le carnet d'adresses global... 36 Ajouter des utilisateurs et des autorisations utilisateur... 38 Configurer des autorisations Remote Control de l'hôte... 39 Table des matières 5

Purge des sessions rejetées... 40 Configuration dans un environnement autonome... 41 Ajout d'utilisateurs... 41 Configurer des autorisations Remote Control de l'hôte... 43 Chapitre 5: Personnalisation de Contrôle distant 45 Contrôler de la visibilité des propriétés de la visionneuse et de l'hôte... 46 Contrôle des fonctions d'affichage et de gestion des propriétés... 50 Contrôler les valeurs par défaut... 54 Localisation des boîtes de dialogue Remote Control.... 56 Fichiers texte... 56 Outils nécessaires... 57 Localisation des boîtes de dialogue Contrôle distant... 58 Chapitre 6: Exportation des fichiers d'enregistrement au format vidéo 61 Configuration requise... 61 Remarques concernant la conversion... 62 Formats de conversion... 63 Configuration du codec de compression... 64 Accéder à l'outil Exporter une relecture... 65 Command rcreplayexport Définir les options d'exportation... 66 Chapitre 7: Diagnostics et dépannage 69 Outil de collecte de fichiers journaux dsminfo... 69 Problèmes de connexion... 70 Problème de connexion au réseau... 70 Problème d'adresse IP... 71 Statut de l'hôte Remote Control inconnu... 71 Problèmes de connexion... 72 Les informations d'identification ne sont pas valides... 72 Absence de autorisations de connexion... 72 Désactivation des boutons Redémarrer... 73 Impossible d'extraire le carnet d'adresses global... 73 Echec de la session de contrôle à distance sur un agent RHEL 5... 74 Outils de diagnostic... 74 Support technique... 74 Annexe A: Fichiers XML Contrôle distant 75 Fichiers XML de Contrôle distant... 75 6 Manuel d'administration de Remote Control

Chapitre 1: Bienvenue dans Contrôle distant CA Client Automation offre un produit sophistiqué de contrôle à distance (Contrôle distant) spécialement conçu pour la gestion centralisée d'entreprise. Il permet aux utilisateurs d'afficher et de contrôler les agents hôtes Windows, Linux ou Apple Mac OS X (Intel) installés sur les ordinateurs, n'importe où sur le réseau, à partir des ordinateurs locaux des utilisateurs Les gestionnaires de contrôle à distance et les serveurs de modularité sont uniquement disponibles pour les environnements d'exploitation Windows. Contrôle distant peut être utilisé dans divers scénarios, de la petite entreprise privée dont l'exploitant travaille à domicile, aux très grandes entreprises disposant d'ordinateurs partout dans le monde. Il est également très utile pour les techniciens de support technique, qui peuvent examiner et résoudre les problèmes sans avoir à effectuer de visite sur site, ainsi que pour les formations en classe ou les réunions. Chapitre 1: Bienvenue dans Contrôle distant 7

Présentation de l'architecture Ce manuel fournit une assistance technique à l'administrateur d'entreprise, qui peut configurer des stratégies informatiques de contrôle à distance, et gérer les droits d'accès et les autorisations des utilisateurs. Vous pouvez configurer l'administration du module Contrôle distant à l'aide d'une hiérarchie à deux niveaux permettant à un gestionnaire de domaines d'hériter des stratégies et des autorisations de contrôle à distance du gestionnaire d'entreprise : les autorisations de contrôle à distance et les stratégies globales peuvent être définies et facilement diffusées sur l'ensemble de l'organisation à partir d'un gestionnaire d'entreprise unique. Cette opération peut être effectuée sur une base géographique, par exemple, en implémentant un gestionnaire d'entreprise en Amérique du Nord et des gestionnaires de domaines en Amérique du Nord, en Amérique du Sud, en Europe et en Asie. Le gestionnaire Remote Control fournit à l'hôte les informations de définition de la sécurité Contrôle distant. L'agent rend compte des événements et des informations de statut au gestionnaire de domaines, et peut également recevoir des commandes. Le gestionnaire d'entreprise, les gestionnaires de domaines et les serveurs de modularité sont administrés via l'explorateur DSM. 8 Manuel d'administration de Remote Control

Chapitre 2: Architecture Ce chapitre présente l'architecture de Contrôle distant, avec notamment de brèves descriptions de ses divers composants et fonctionnalités. Ce chapitre traite des sujets suivants : Présentation de l'architecture (page 10) Gestionnaires (page 11) Serveur de modularité. (page 12) Hôte (page 12) Visionneuse (page 13) Carnet d'adresses global (page 13) Carnet d'adresses local (page 14) Module de relecture (page 14) Outils (page 15) Chapitre 2: Architecture 9

Présentation de l'architecture Présentation de l'architecture Le graphique suivant représente les composants standard de l'architecture de Contrôle distant : 10 Manuel d'administration de Remote Control

Gestionnaires Gestionnaires Un gestionnaire d'entreprise représente un niveau de gestion supérieur facultatif, qui fournit un point de gestion unique pour un groupe de domaines CA Client Management Solutions. Il permet également de définir des configurations et des stratégies pour des groupes d'objets situés dans un ou plusieurs domaines. Il ne doit y avoir qu'une seule entreprise dans un environnement Client Automation. Le gestionnaire d'entreprise est exécuté sur un ordinateur de classe serveur sur le réseau et effectue les opérations suivantes : Configuration des agents hôtes. Authentification des utilisateurs et octroi d'autorisations (validation des informations d'identification lors de l'ouverture de session et application des autorisations). Une fois qu'un administrateur d'entreprise configure le gestionnaire d'entreprise, vous pouvez afficher les composants CA Client Automation dans l'arborescence de l'explorateur DSM sous Panneau de configuration, Gestionnaire. Pour afficher les propriétés d'un gestionnaire, cliquez dessus avec le bouton droit de la souris, puis choisissez Propriétés dans le menu contextuel. Un gestionnaire de domaine constitue le point central de gestion pour les autres composants Client Automation, notamment les serveurs de modularité et les agents. Le gestionnaire de domaines dispose des mêmes fonctions que celles du gestionnaire d'entreprise répertoriées ci-dessus, mais il traite également la journalisation des événements d'application et de sécurité résultant de l'utilisation de l'agent hôte. Vous pouvez ajouter un gestionnaire de domaines à l'entreprise à partir du noeud Tous les domaines sous Panneau de configuration, Domaines. Remarque : Pour des informations détaillées sur la sécurité commune et l'utilisation des gestionnaires, serveurs et domaines, consultez l'aide de l'explorateur DSM et le Manuel d'implémentation. Chapitre 2: Architecture 11

Serveur de modularité. Serveur de modularité. Le serveur de modularité est un composant Client Automation qui réside entre les agents et le gestionnaire de domaines et qui permet de : Collecter des informations d'enregistrement à partir des agents et les transmettre au gestionnaire Distribuer la stratégie de configuration du gestionnaire aux agents Stocker des données de l'agent Lorsque vous devez gérer un grand nombre d'agents, Client Automation répartit les groupes d'agents sur plusieurs serveurs. Le serveur agit alors comme un intermédiaire et relaie les informations vers le serveur et en provenance de ce dernier. Le serveur de modularité inclut une collection de répertoires et de fichiers incluant les fichiers de données de l'agent. Les données collectées par l'agent sont stockées dans le serveur en vue de leur traitement par le moteur DSM. Le moteur collecte les informations à partir des serveurs et les enregistre dans la base de données du gestionnaire de domaines. Une communication similaire a lieu lorsque la stratégie de configuration d'un agent est modifiée dans l'explorateur DSM. Hôte Lorsque des agents hôtes Contrôle distant sont déployés sur les ordinateurs cibles d'un environnement, vous avez la possibilité de contrôler les ordinateurs à distance. L'hôte Contrôle distant est exécuté sur l'ordinateur que vous désirez contrôler à l'aide du composant Visionneuse Contrôle distant. La visionneuse se connecte à l'hôte et établit une session. L'hôte répond aux saisies effectuées depuis la visionneuse à l'aide du clavier ou de la souris en lui envoyant une image de son écran. Vous pouvez faire appel à l'assistant de déploiement d'infrastructure pour déployer des agents Client Automation, des agents hôtes et des serveurs de modularité dans votre entreprise. L'assistant vous guide étape par étape tout au long du processus. Remarque : Pour des informations détaillées, reportez-vous à la rubrique Déploiement de l'aide de l'explorateur DSM et au Manuel d'implémentation. 12 Manuel d'administration de Remote Control

Visionneuse Visionneuse La visionneuse Contrôle distant permet d'afficher et de contrôler un ordinateur distant. Elle vous permet de connecter un ordinateur hôte et de contrôler son bureau via votre souris et votre clavier. Vous pouvez transférer des fichiers vers et depuis l'ordinateur distant. Vous pouvez également afficher et contrôler simultanément plusieurs hôtes. Cependant, l'étendue de l'accès est soumise à des autorisations d'utilisateur gérées de manière centralisée, imposées par le gestionnaire Remote Control. Ceci permet de garantir la sécurité. La visionneuse Contrôle distant est disponible dans l'explorateur DSM ou comme solution autonome dans le menu Démarrer de Windows. Elle est également disponible depuis l'icône Hôte Remote Control de la barre des tâches, ou barre d'état système, si la visionneuse est installée avec l'hôte. Remarque : Vous pouvez également lancer une version Web de la visionneuse, l'interface de la visionneuse Web Remote Control, en double-cliquant sur le fichier RCViewer.html situé dans le dossier Program Files\CA\DSM\bin. Carnet d'adresses global Le carnet d'adresses global contient les carnets d'adresses créés par le gestionnaire Remote Control. Les informations sur l'ordinateur et le protocole de l'utilisateur sont téléchargées dans le carnet d'adresses global du volet Visionneuse. Le carnet d'adresses global est téléchargé à partir du gestionnaire Remote Control et est filtré afin de contenir uniquement les ordinateurs sur lesquels l'utilisateur de la visionneuse a hérité de permissions d'accès à partir du groupe de carnets d'adresses parent. Seul l'administrateur du gestionnaire Remote Control peut modifier les carnets d'adresses. Remarque : Les numéros de port sont saisis automatiquement dans le carnet d'adresses global, mais manuellement dans le carnet d'adresses local. Si un ordinateur change d'adresse réseau principale, l'hôte envoie le changement au gestionnaire, afin qu'il puisse mettre à jour le carnet d'adresses global. Le carnet d'adresses global est disponible à partir du nœud racine de la visionneuse. Vous pouvez définir l'utilisation du carnet d'adresses global à l'aide de la boîte de dialogue Propriétés du carnet d'adresses global, disponible dans l'explorateur DSM. Chapitre 2: Architecture 13

Carnet d'adresses local Carnet d'adresses local Le carnet d'adresses local est votre carnet d'adresses personnel. Il contient des informations sur chaque ordinateur dans une collecte personnalisée de carnets que vous définissez. Vous gérez les ordinateurs en créant une hiérarchie de carnets d'adresses. Vous pouvez ajouter, supprimer et rechercher des ordinateurs à l'aide du volet Carnet d'adresses local, dans la visionneuse Contrôle distant. Vous pouvez également importer et exporter des carnets d'adresses locaux à l'aide de l'outil de ligne de commande rcutilcmd. Les carnets d'adresses sont stockés dans un fichier XML. Un carnet d'adresses importé fusionne ses données dans un carnet d'adresses local existant ou remplace le carnet d'adresses local. Remarque : Le contenu des champs chiffrés d'un carnet d'adresses est protégé sur l'ordinateur local, permettant ainsi son partage entre les utilisateurs sans mettre en danger la sécurité. Module de relecture Le composant module de relecture Contrôle distant permet de lire des sessions hôtes précédemment enregistrées. Il est installé lors du processus d'installation de Client Automation et est disponible dans la visionneuse Contrôle distant. Vous pouvez également lancer le module de relecture à partir de l'explorateur Windows en doublecliquant sur un fichier *.urc du module. Remarque : Vous pouvez également lancer une version Web du module de relecture, l'interface Web du module de relecture RC, en double-cliquant sur le fichier RCReplay.html situé dans le dossier Program Files\CA\DSM\bin. 14 Manuel d'administration de Remote Control

Outils Outils Les outils de ligne de commande suivants sont prévus pour vous aider dans différentes tâches administratives Contrôle distant : gui_rclaunch Lance la visionneuse Contrôle distant lorsque vous indiquez une adresse, les informations d'identification utilisateur et diverses options. Elle peut également traiter les hôtes hérités et lancer le module de relecture. Remarque : La commande gui_rclaunch n'est pas prise en charge sous Linux. Remarque : Pour plus d'informations, consultez les sections Visionneuse Contrôle distant et Module de relecture Contrôle distant de l'aide de l'explorateur DSM. rcutilcmd Permet d'exporter et d'importer des carnets d'adresses locaux. Remarque : Sous Linux et Mac OS X, ce programme est uniquement utilisé en interne par Contrôle distant. rcreplayexport Convertit les fichiers propriétaires Contrôle distant *.urc en formats vidéo communs. Chapitre 2: Architecture 15

Chapitre 3: Implémentation Pour une meilleure compréhension globale du composant Contrôle distant de Client Automation, ce chapitre présente deux modèles d'implémentation et scénarios simplifiés pour la gestion à distance des actifs. Ce chapitre traite des sujets suivants : Configuration Remote Control géré de manière centralisée (page 18) Configuration Remote Control géré de manière autonome (page 24) Importation et exportation de carnets d'adresses locaux (page 29) Authentification par carte à puces (page 31) Chapitre 3: Implémentation 17

Configuration Remote Control géré de manière centralisée Configuration Remote Control géré de manière centralisée Un environnement géré de manière centralisée signifie que le gestionnaire d'entreprise Contrôle distant contrôle les paramètres de l'hôte via les stratégies de configuration, le carnet d'adresses global (CAG), l'octroi de licences à un agent hôte sur le domaine et les autorisations utilisateur. Il s'agit de la valeur par défaut pour CA Client Automation. La configuration Contrôle distant est généralement gérée de manière centralisée et utilisée pour les grandes entreprises disposant de nombreux actifs et de multiples divisions ou centres régionaux, comme illustré dans le graphique ci-dessous : 18 Manuel d'administration de Remote Control

Configuration Remote Control géré de manière centralisée Scénario L'architecture évolutive à deux niveaux de Contrôle distant peut s'adapter aux grandes entreprises. L'architecture est puissante, toutes les informations de ressources étant gérées à chaque emplacement du gestionnaire du domaine et dupliquées vers le gestionnaire d'entreprise. Ce modèle d'implémentation correspond aux entreprises classiques petites à moyennes disposant de multiples divisions ou bureaux régionaux. Une petite banque communale expansion ayant des agences dans trois villes voisines mais rurales en est un bon exemple. L'agence principale est située dans la ville la plus grande et sert également de siège bancaire. Le serveur DSM et le gestionnaire d'entreprise sont situés ici, permettant la gestion centrale de tous les aspects commerciaux et le contrôle de toutes les succursales de la banque. Il y a deux agences bancaires dans chacune des deux autres villes. Physiquement parlant, les deux agences situées dans chacune des villes sont plus proches en distance que ne le sont les deux villes voisines ; la décision est donc prise d'implanter un seul serveur et gestionnaire de modularité dans chaque ville. Le serveur de modularité et le gestionnaire de domaines gèrent à eux deux les tâches quotidiennes de leurs deux agences respectives. En réalité, chaque Gestionnaire de domaines gère plus de deux PC ou stations de travail avec des agents hôtes installés. Habituellement, une banque a 5 ou 6 guichets, plusieurs responsables des prêts, un directeur et, éventuellement un sous-directeur. Evidemment, ce scénario est relativement simple. Dans une très grande entreprise, disposant de centaines ou milliers d'agents, vous pouvez avoir des agents gérés de façon centralisée configurés pour utiliser la sécurité locale. Vous pouvez également avoir des unités de contrôle à distance autonomes. De nombreuses entreprises de grande taille utilisent la technologie Wake-on-LAN et l'authentification par carte à puce. Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation. Chapitre 3: Implémentation 19

Configuration Remote Control géré de manière centralisée Utilisateurs Dans notre scénario, l'administrateur informatique est entièrement responsable de la définition des exigences de sécurité et de la gestion de tous les actifs informatiques. Le composant Contrôle distant offre une gestion centralisée, basée sur des stratégies et des fonctions de sécurité complètes qui rationalisent l'administration dans l'entreprise. Il permet aux administrateurs informatiques d'accéder, contrôler, afficher, gérer et modifier les ordinateurs distants. Le technicien informatique est responsable de la gestion et de la maintenance quotidienne d'un sous-ensemble d'actifs informatiques d'une entreprise. Alors que l'administrateur informatique peut se connecter à tous les actifs informatiques, les techniciens informatiques peuvent uniquement se connecter aux actifs informatiques situés dans leur zone de responsabilité. Contrôle distant détermine l'accès grâce à la configuration de la stratégie de l'agent et l'utilisation des carnets d'adresses. Enfin, l'utilisateur hôte peut décider de l'autorisation ou non d'une connexion distante si la stratégie appropriée est activée. Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation. 20 Manuel d'administration de Remote Control

Configuration Remote Control géré de manière centralisée Wake-on-LAN Client Automation vous permet d'utiliser la fonctionnalité Wake-on-LAN (WOL) pour allumer des ordinateurs hôtes distants et établir une connexion. Il peut notamment s'agir d'ordinateurs situés dans d'autres fuseaux horaires. La fonction Wake-on-LAN est disponible pour des ordinateurs uniques, une sélection d'ordinateurs et des groupes d'ordinateurs. Remarque : Les agents doivent se trouver dans le même sous-réseau pour allumer les ordinateurs éteints. Dans l'explorateur DSM, vous pouvez effectuer les actions suivantes : Activez un ordinateur et établissez une connexion. Réveillez un groupe d'ordinateurs, par exemple, les ordinateurs d'un bureau n'importe où dans le monde, et contrôlez-les. Vous pouvez réveiller, démarrer et contrôler un ordinateur figurant dans le carnet d'adresses global à partir de la visionneuse Contrôle distant. La stratégie de configuration du contrôle à distance (Enregistrer les informations WOL) doit être activée pour mettre sous tension les ordinateurs qui prennent en charge l'éveil par appel réseau à partir du carnet d'adresses global (il s'agit du paramètre par défaut). Dans le cas contraire, l'éveil par appel réseau (WOL) n'est disponible qu'à partir de l'explorateur DSM. Remarque : Pour plus d'informations sur la mise sous tension de plusieurs ordinateurs distants à partir de l'explorateur DSM, consultez l'aide de l'explorateur DSM. Chapitre 3: Implémentation 21

Configuration Remote Control géré de manière centralisée Mise sous tension d'un ordinateur distant Vous pouvez allumer un ordinateur distant et vous y connecter à partir de la visionneuse Contrôle distant. Pour allumer un ordinateur distant : 1. Double-cliquez sur un ordinateur dans le carnet d'adresses global, dossier Mes favoris ou Eléments récemment utilisés. Vous pouvez également cliquer avec le bouton droit sur un ordinateur, puis cliquer sur Ouvrir. La boîte de dialogue Paramètres de connexion s'affiche. 2. Dans l'onglet Connexion, indiquez un type, une adresse et un nom d'utilisateur pour la connexion dans les champs correspondants. 3. Cliquez sur l'onglet Avancé, puis sur Allumer : Remarque : Si le bouton Allumer n'apparaît pas dans la visionneuse, alors les informations WOL ne sont pas enregistrées dans le carnet d'adresses global (CAG). Si les informations Wake-on-LAN (WOL) sont disponibles pour l'ordinateur spécifié, Contrôle distant tente d'établir la connexion avec l'ordinateur hôte en utilisant la fonctionnalité Wake-on-Lan. Au cours de ce processus, un message classique indiquant le statut de la connexion s'affiche. Remarque : La visionneuse détermine la raison de l'échec si vous cliquez sur l'option Connecter au lieu de l'option Allumer et que la connexion échoue. Si la connexion échoue parce que l'hôte n'a pas pu être contacté (même si l'adresse IP et le nom DNS étaient valides), le message de statut de la connexion affiche un lien qui offre la même fonctionnalité que la mise sous tension : Pour tenter d'allumer l'ordinateur à distance, cliquez ici et reconnectez-vous. 22 Manuel d'administration de Remote Control

Configuration Remote Control géré de manière centralisée Requêtes Une tâche essentielle dans tout système contenant une base de données est la capacité de récupérer à tout instant des informations de la base de données. Ce processus est appelé interrogation. Les requêtes peuvent, par exemple, être utilisées comme base de création de : Maintenance des groupes d'actifs Stratégies Rapports utilisant le générateur de rapports DSM Client Automation fournit de nombreuses requêtes prédéfinies, y compris des actifs disposant de Contrôle distant, dans le sous-dossier Toutes les requêtes ou Logiciels, Tous les logiciels de Computer Associates, comme illustré dans l'exemple ci-dessous : Pour créer une requête, sélectionnez la catégorie et cliquez sur Nouveau dans le portlet Tâches. Remarque : Pour plus d'informations sur la création de rapports de session de contrôle à distance, consultez l'aide du générateur de rapports DSM. Chapitre 3: Implémentation 23

Configuration Remote Control géré de manière autonome Configuration Remote Control géré de manière autonome Un environnement géré de manière autonome signifie que les utilisateurs des ordinateurs hôtes et de la visionneuse gèrent tous les paramètres, propriétés et octrois de licence Contrôle distant. Il est défini par l'installation d'un agent Remote Control autonome. Pour une installation manuelle, un assistant d'installation distinct (setup_rc) doit être appelé directement. Remarque : Pour plus d'informations, reportez-vous au manuel d'implémentation. Habituellement, la configuration Contrôle distant gérée de manière autonome est utilisée pour les entreprises plus petites disposant de peu d'actifs : Scénario Ce modèle d'implémentation correspond aux petites entreprises indépendantes disposant d'un nombre limité d'actifs. Un établissement de vente au détail, tel qu'un magasin de location vidéo ou une librairie, dans lequel le chef d'entreprise est à la fois administrateur informatique, président, responsable financier, et directeur des ressources humaines en est une bonne illustration. Le nombre de PC ou de stations de travail avec des agents hôtes installés est restreint, limité à un petit nombre de stations de caisses enregistreuses, de PC pour le comptable et le directeur commercial, avec éventuellement un ordinateur portable pour le chef d'entreprise. 24 Manuel d'administration de Remote Control

Configuration Remote Control géré de manière autonome Utilisateurs Une nouvelle fois, dans notre scénario, l'administrateur informatique est entièrement responsable de la définition des exigences de sécurité et de la gestion de tous les actifs informatiques. L'accès est déterminé grâce à la configuration de la stratégie de l'agent et l'utilisation d'un carnet d'adresses local. L'administrateur informatique peut également déployer des hôtes autonomes avec des utilisateurs préconfigurés et importer des carnets d'adresses et des droits d'accès. Comme indiqué plus haut, l'utilisateur hôte peut décider de l'autorisation ou non d'une connexion distante si la stratégie appropriée est activée. Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation. Déploiement d'hôtes autonomes avec des utilisateurs préconfigurés Vous pouvez déployer des hôtes autonomes Contrôle distant avec des utilisateurs préconfigurés pour les fournisseurs de sécurité unifiée et de sécurité locale (propriétaire) en utilisant Microsoft Installer (MSI). Ceci n'est possible que sous Windows. Pour configurer votre image d'installation afin de définir des utilisateurs préconfigurés pour ces fournisseurs de sécurité, vous devez modifier les fichiers suivants sur le support d'installation : [Chemin]\Program Files\CA\DSM\bin\rcLocalSecurityConfig.xml Configure le fournisseur de sécurité locale utilisé par défaut sur Windows. [Chemin]\Program Files\CA\DSM\bin\rcNTSecurityConfig.xml Configure le fournisseur de sécurité unifiée pour Windows. Les fichiers de configuration XML sont compressés sur le support d'installation et ne peuvent être modifiés directement. Par conséquent, vous devez procéder comme suit pour déployer des hôtes autonomes avec des utilisateurs préconfigurés : 1. Extraire le fichier XML correspondant 2. Modifier le paramètre defaultusers dans le fichier XML et ajouter des utilisateurs préconfigurés 3. Déployer les agents hôtes à partir de l'image extraite Chapitre 3: Implémentation 25

Configuration Remote Control géré de manière autonome Extraction de fichiers XML Vous pouvez procéder à une installation administrative MSI pour extraire les fichiers de configuration XML du support d'installation. Pour extraire les fichiers XML 1. Ouvrez une fenêtre de ligne de commande. 2. Remplacez le répertoire par le dossier WindowsProductFiles_x86\AgentRC du DVD d'installation. 3. Exécutez la commande suivante : MSIExec /a AgtRC.msi L'assistant d'installation s'affiche. 4. Entrez un emplacement valide pour les fichiers extraits. 5. Cliquez sur Terminer. Les fichiers XML à modifier sont extraits vers [Chemin]\Program Files\CA\DSM\bin pour les fichiers de configuration Windows XP, Windows Vista, Windows Server 2003 et Windows Server 2008. 26 Manuel d'administration de Remote Control

Configuration Remote Control géré de manière autonome Modifier le paramètre defaultusers dans le fichier XML Le fournisseur doit modifier les paramètres defaultuser de la section de paramétrage commune du fichier XML extrait pour pouvoir ajouter des utilisateurs préconfigurés. Pour modifier le fichier XML de l'image d'installation 1. Recherchez la section de paramétrage commune. Voici une copie du fichier de configuration de la sécurité pour Windows (rcntsecurityconfig.xml) : <configuration> <allusers> <paramsection name="itrm"> <paramsection name="rc"> <paramsection name="security"> <paramsection name="providers"> <paramsection name="common"> <nom d'attribut ="géré">localement</attribut> <parameter name="defaultusers" value="{winnt:sid=s-1-5-32-544}"> <parameterinfo name="pi_defaultusers"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Liste des utilisateurs </attribut>par défaut <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> <parameter name="dll" value="rccommonsecurity"> <parameterinfo name="pi_dll"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Bibliothèque partagée offrant une fonction </un attribut> de sécurité commune <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> <parameter name="displayname" value="unified"> <parameterinfo name="pi_displayname"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Afficher le nom du fournisseur </de l'attribut> de sécurité <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> </paramsection> </configuration> 2. Modifier la valeur par défaut du paramètre dafaultusers. L'entrée doit se présenter sous la forme d'une liste de noms d'utilisateur, ou d'identifiants de sécurité utilisateur NT, séparés par des virgules comme indiqué dans l'exemple ci-dessus. N'ajoutez pas d'espace après la virgule. Chapitre 3: Implémentation 27

Configuration Remote Control géré de manière autonome Une fois que vous avez terminé, vous pouvez installer Contrôle distant. Les utilisateurs par défaut sont automatiquement créés à l'installation de l'hôte. Exemple : Préconfigurez les utilisateurs un, deux et trois sur l'ordinateur local et le compte de domaine, helpdesk. <configuration> <allusers> <paramsection name="itrm"> <paramsection name="rc"> <paramsection name="security"> <paramsection name="providers"> <paramsection name="common"> <nom d'attribut ="géré">localement</attribut> <parameter name="defaultusers" value="winnt:[domain]/helpdesk,one,two,three"> <parameterinfo name="pi_defaultusers"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Bibliothèque partagée offrant une fonction </un attribut> de sécurité commune <nom d'attribut ="type">chaîne</attribut> </parameterinfo> <nom du paramètre="dll" valeur="rccommonsecurity"><nom info paramètres="pi_dll"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Nom de la DLL responsable de la sécurité NT </l'attribut> <nom d'attribut ="type">chaîne</attribut> </parameter> <parameter name="displayname" value="unified"> <parameterinfo name="pi_displayname"> <attribute name="flags">1</attribute> <nom d'attribut="desc">sécurité : Afficher le nom du fournisseur </de l'attribut> de sécurité <nom d'attribut ="type">chaîne</attribut> </parameterinfo> </parameter> </paramsection> </configuration> Déploiement des hôtes autonomes Le fournisseur de sécurité locale prend en charge la même liste d'utilisateurs séparés par des virgules. En outre, lorsque vous créez des utilisateurs pour le fournisseur de sécurité locale, leurs noms font office de mot de passe. Après l'installation, il incombe au propriétaire du système de modifier ces mots de passe afin que la configuration soit sécurisée. Pour déployer les agents hôtes autonomes à partir de l'image extraite, double-cliquez sur AgtRC.msi. 28 Manuel d'administration de Remote Control

Importation et exportation de carnets d'adresses locaux Importation et exportation de carnets d'adresses locaux Un carnet d'adresses local (CAL) contient des détails sur les ordinateurs qui peuvent être visualisés ou contrôlés par une visionneuse Contrôle distant. Il peut aussi contenir optionnellement des détails sur les informations d'identification de connexion. La fonction d'importation/exportation, rcutilcmd.exe, vous permet de partager le contenu d'un carnet d'adresses local entre des utilisateurs, sans mettre en danger la sécurité. Le carnet d'adresses local consiste plus particulièrement en un fichier XML associé à un utilisateur spécifique. Il risque de devenir inaccessible si le fichier est renommé ou déplacé ; rcutilcmd.exe modifie le fichier afin qu'il puisse être utilisé à son nouvel emplacement. En outre, les informations d'identification dans le fichier XML sont chiffrées à l'aide d'une clé propre à l'utilisateur qui est connecté à ce moment-là. Si un carnet d'adresses est exporté vers un autre utilisateur, ces détails ne peuvent pas être déchiffrés et apparaissent vides, car rcutilcmd.exe ne permet pas le transfert de ces données. Un carnet d'adresses importé fusionne ses données dans un carnet d'adresses local existant. Si besoin, vous pouvez remplacer le carnet d'adresses local par le carnet importé. rcutilcmd Exportation d'un carnet d'adresses local La commande export vous permet d'exporter un carnet d'adresses local. La commande présente la syntaxe suivante : export [carnetexporté] carnetexporté Spécifie le nom du fichier à exporter. Ce fichier est le carnet d'adresses local de l'utilisateur actuellement connecté. Par défaut, il est défini sur carnetexporté. Le programme rcutilcmd.exe program crée le fichier rcexportedlab.xml par défaut dans le répertoire de travail actuel. Chapitre 3: Implémentation 29

Importation et exportation de carnets d'adresses locaux rcutilcmd Command Importation d'un carnet d'adresses exporté dans le carnet d'adresses local La commande import vous permet d'importer un carnet d'adresses exporté. La commande présente la syntaxe suivante : import [-i carnetexporté] [-r] [Nomcarnetadresses] [Descriptioncarnetadresses] carnetexporté -r Définit le même nom que celui utilisé pour le carnet d'adresses précédemment exporté. Remarque : Vous pouvez indiquer le nom sans l'extension.xml. Indique que les ordinateurs existant dans le carnet de destination seront remplacés ; dans le cas contraire, la définition de remplacement est ignorée. addressbookname Indique le nom du nouveau carnet d'adresses à créer ou à ajouter au carnet d'adresses local. addressbookdescription Indique la description du nouveau carnet d'adresses. Le programme rcutilcmd.exe lit carnetexporté et tente d'ajouter son contenu à Nomcarnetadresses, en le créant si nécessaire. Si Nomcarnetadresses n'est pas fourni, le contenu est ajouté à un groupe portant le nom "Carnet d'adresses importé" dans la racine du carnet d'adresses local. Si le carnet importé contient des carnets imbriqués, cette structure est conservée dans le carnet d'adresses local de destination et le contenu imbriqué est importé. Remarque : L'importation est toujours effectuée dans le carnet d'adresses local de l'utilisateur actuellement connecté. 30 Manuel d'administration de Remote Control

Authentification par carte à puces Authentification par carte à puces Vous pouvez enregistrer un certificat numérique sur une carte à puce. Il comporte le nom de l'utilisateur et de l'organisation, ainsi que d'autres informations d'identification. Ces cartes à puce permettent de sécuriser des applications sensibles, par exemple, courriel, accès au serveur Web, accès au réseau et connexion système. Client Automation prend en charge les lecteurs de cartes à puce et Contrôle distant peut désormais rediriger l'authentification de la carte à puce lorsque l'utilisateur d'une visionneuse Contrôle distant tente de se connecter au système d'exploitation d'un ordinateur hôte distant via une carte à puce locale. Une nouvelle unité de carte à puce est installée sur l'ordinateur hôte si nécessaire. Par la suite, cette unité apparaîtra toujours dans le gestionnaire d'unités du système, même lorsque la session n'est pas ouverte : Le nom de l'unité ne mentionne pas la visionneuse. Une fois l'unité de carte à puce virtuelle installée, il n'apparaîtra dans les applications à carte à puce qu'une fois que l'utilisateur de la visionneuse aura connecté son lecteur de carte à puce pour la première fois. Par conséquent, le lecteur n'apparaîtra pas dans l'interface utilisateur d'insertion de la carte à puce standard tant qu'il n'aura pas été activé par la visionneuse Contrôle distant. L'unité restera affichée jusqu'au redémarrage de l'ordinateur ou au retrait manuel de l'unité. Remarque : Pour plus d'informations, reportez-vous au manuel d'implémentation. Chapitre 3: Implémentation 31

Authentification par carte à puces Connexion à un ordinateur distant via une carte à puce Dans Windows, vous pouvez vous connecter à un ordinateur distant à partir de la visionneuse Contrôle distant en utilisant une carte à puce. Remarque : L'ordinateur hôte distant doit prendre en charge la redirection de la carte à puce, c'est-à-dire que Autoriser la stratégie de configuration de la redirection de la carte à puce doit être défini sur True. Pour plus d'informations, reportez-vous à la section Stratégie de configuration de l'aide de l'explorateur DSM. Pour se connecter à un lecteur de carte à puce : 1. Accédez à la visionneuse Contrôle distant. 2. Connectez-vous à un ordinateur hôte distant spécifique. 3. Cliquez sur Connexion carte à puce dans le menu contextuel Sessions ou cliquez sur le bouton de la barre d'outils Carte à puce. Si un seul lecteur est installé, il est sélectionné automatiquement. Si plusieurs lecteurs de carte à puce sont détectés, alors la boîte de dialogue Sélection d'un lecteur de carte à puce apparaît : 4. Sélectionnez un lecteur de carte à puce à utiliser pour la connexion à l'ordinateur hôte distant. L'interface utilisateur graphique de la visionneuse change quelque peu pour indiquer que le lecteur de carte à puce est connecté. L'option de menu Déconnecter la carte à puce est activée et le bouton correspondant de la barre d'outils est grisé (sélectionné). 5. Une fois le lecteur connecté, insérez la carte à puce. L'événement d'insertion est transmis aux applications de l'ordinateur hôte de la même manière que lors d'une insertion de la carte à puce en local. 32 Manuel d'administration de Remote Control

Authentification par carte à puces Déconnexion du lecteur de carte à puce Pour se déconnecter d'un lecteur de carte à puce, cliquez sur Déconnexion de la carte à puce dans le menu contextuel Déconnexion de la carte à puce ou cliquez sur le bouton grisé de la barre d'outils Carte à puce. La déconnexion de l'unité de carte à puce est immédiate, mais le pilote de l'unité n'est pas supprimée et l'unité n'est pas masquée. Dans les applications utilisant le lecteur de carte à puce, l'unité virtuelle apparaît en tant qu'unité où aucune carte n'est insérée. Chapitre 3: Implémentation 33

Chapitre 4: Configuration de Contrôle distant Vous pouvez configurer à la fois des environnements autonomes et gérés de manière centralisée avant l'installation pour optimiser les paramètres de votre environnement. Vous gérez l'accès d'un utilisateur et les permissions correspondantes dans l'entreprise par le biais des paramètres de carnet d'adresses à partir de l'explorateur DSM. Créez un carnet d'adresses incluant les ordinateurs auxquels vous souhaitez autoriser l'accès à l'aide de la tâche Ajout d'utilisateurs du volet des autorisations Remote Control. Après avoir ajouté les utilisateurs ou les groupes devant accéder aux ordinateurs, vous pouvez affiner le contrôle de l'accès en définissant des autorisations pour ces utilisateurs ou groupes. Remarque : Ce chapitre s'adresse aux utilisateurs chevronnés de Contrôle distant. La saisie d'informations erronées peut nuire au bon fonctionnement du produit. Ce chapitre traite des sujets suivants : Configuration dans un environnement géré de manière centralisée (page 35) Configuration dans un environnement autonome (page 41) Configuration dans un environnement géré de manière centralisée L'accès et le contrôle des ordinateurs distants dans Contrôle distant sont gérés avec les autorisations utilisateur. les autorisations utilisateur sont configurées pour les groupes d'ordinateurs, et non pour chaque ordinateur individuel, via les carnets d'adresses. Pour chaque carnet d'adresses, l'administrateur peut spécifier les opérations qu'un utilisateur peut effectuer sur les ordinateurs du groupe (notamment Afficher, Conversation, Envoyer des fichiers, etc.). Par défaut, un carnet d'adresses hérite les autorisations de son parent, mais vous pouvez y ajouter des autorisations ou en modifier. Informations complémentaires : Utilisateurs (page 20) Chapitre 4: Configuration de Contrôle distant 35

Configuration dans un environnement géré de manière centralisée Configurer le carnet d'adresses global Vous pouvez créer et configurer un carnet d'adresses global (CAG) dans la boîte de dialogue Propriétés du carnet d'adresses. Pour créer un groupe de carnets d'adresses globaux 1. Cliquez avec le bouton droit sur le noeud Autorisations Remote Control dans le sous-noeud Détails du groupe correspondant au groupe d'ordinateurs approprié dans l'explorateur DSM. Un menu contextuel s'ouvre : 2. Cliquez sur Propriétés. La boîte de dialogue Propriétés des carnets d'adresses apparaît : 36 Manuel d'administration de Remote Control

Configuration dans un environnement géré de manière centralisée 3. Sélectionnez l'option Groupe racine du carnet d'adresses global. Le groupe racine et ses membres sont ajoutés au carnet d'adresses global. 4. (Facultatif) Sélectionnez l'option Hériter des autorisations Remote Control du groupe parent. 5. (Facultatif) Sélectionnez l'option Ecraser les autorisations Remote Control des groupes dérivés. 6. Cliquez sur OK. Le nouveau groupe de carnets d'adresses globaux est créé. Toute modification ultérieure du groupe de ressources (ajout ou suppression d'un ordinateur) est répercutée dans le carnet d'adresses global. Toutes les autorisations utilisateur définies dans la racine du carnet d'adresses global s'affichent dans le volet Autorisations du carnet d'adresses racine. Par défaut, chaque groupe de ressources du carnet d'adresses global hérite de ces autorisations. Chapitre 4: Configuration de Contrôle distant 37

Configuration dans un environnement géré de manière centralisée Ajouter des utilisateurs et des autorisations utilisateur Les sessions Remote Control sont gérées avec des autorisations utilisateurs et des carnets d'adresses. Par conséquent, vous devez ajouter les utilisateurs et les autorisations de chaque compte utilisateur ou groupe d'actifs. Pour ajouter une nouvelle autorisation de l'utilisateur à un groupe de carnets d'adresses : 1. Cliquez avec le bouton droit de la souris sur le nœud des autorisations Remote Control sous les détails du groupe, puis cliquez sur Ajout d'un utilisateur. Vous pouvez également cliquer sur Ajouter une permission utilisateur dans le portlet Tâches du volet Autorisations Remote Control. La boîte de dialogue Ajouter une autorisation utilisateur apparaît : 2. Sélectionnez une autorité de sécurité à partir des répertoires disponibles. Remarque : S'ils sont configurés, vous pouvez ajouter des utilisateurs ou des groupes des répertoires ADS, LDAP et NDS. 3. Recherchez les entités de sécurité, c'est-à-dire des utilisateurs ou des groupes, puis sélectionnez-en une ou plusieurs. L'entité de sécurité sélectionnée (par exemple, Administrateurs) est ajoutée à la liste Noms et une description des autorisations de cette entité apparaît dans le champ Description. 4. Pour ajouter les utilisateurs sélectionnés à la liste des entités de sécurité, cliquez sur Ajouter. 5. Cliquez sur OK. Les utilisateurs sélectionnés ont accès à tous les ordinateurs du groupe d'ordinateurs spécifié. Remarque : La première fois que ajoutez un utilisateur et que vous affectez des autorisations, vous créez en fait un nouveau groupe de carnets d'adresses globaux. 38 Manuel d'administration de Remote Control

Configuration dans un environnement géré de manière centralisée Configurer des autorisations Remote Control de l'hôte En tant qu'administrateur, vous pouvez définir ou modifier le type d'opérations de contrôle à distance qu'un utilisateur peut effectuer sur les ordinateurs du groupe d'actifs actuel. Par exemple, vous pouvez attribuer à un groupe d'utilisateurs des autorisations de contrôle exclusif et de contrôle sécurisé sur tous les ordinateurs hôtes et affecter un contrôle plus restreint aux autres groupes d'utilisateurs, tels qu'un groupe d'utilisateurs de formation en entreprise auquel vous n'accordez que des autorisations de conversation et de contrôle partagé. Si les utilisateurs essaient de se connecter à l'aide d'autorisations non valides, la session sera rejetée et ajoutée à la liste de sessions rejetées affichée dans le volet Sessions rejetées. Remarque : Le noeud de sessions rejetées et le volet de sessions rejetées correspondant sont uniquement disponibles lorsque l'explorateur DSM est connecté au gestionnaire de domaines de Client Automation Version 12.9. Si l'explorateur DSM est connecté à un gestionnaire d'une version antérieure, ce noeud ne sera pas disponible. Pour configurer le type d'opérations de contrôle à distance qu'un utilisateur peut effectuer : 1. Cliquez avec le bouton droit de la souris sur le volet des autorisations Remote Control, puis cliquez sur Propriétés. La boîte de dialogue Autorisations Remote Control apparaît. 2. Vérifiez les autorisations actuellement octroyées, telles que Affichage, Contrôle exclusif, Contrôle partagé, Conversation, Envoyer des fichiers, Enregistrement, etc. 3. (Facultatif) Sélectionnez une autorisation, saisissez la valeur, puis cliquez sur Modifier. La valeur de l'autorisation sélectionnée a été modifiée. 4. Cliquez sur OK. Les autorisations utilisateur Remote Control spécifiées sont configurées. Chapitre 4: Configuration de Contrôle distant 39

Configuration dans un environnement géré de manière centralisée Purge des sessions rejetées Vous pouvez automatiquement purger les sessions rejetées dans le volet Sessions rejetées, à l'aide de la stratégie Age des sessions rejetées à purger. Cette stratégie vous permet de configurer une valeur de purge distincte pour les sessions rejetées, différente de la valeur utilisée pour purger les sessions fermées. Vous pourrez ainsi personnaliser les valeurs de conservation des sessions en fonction des stratégies de votre société. Pour purger des sessions Remote Control rejetées : 1. Dans le panneau de configuration, sélectionnez Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Remote Control, puis Gestionnaire dans l'arborescence de l'explorateur DSM. Les stratégies du gestionnaire Remote Control apparaissent dans le volet de droite. 2. Double-cliquez sur la stratégie Age des sessions rejetées à purger. La boîte de dialogue Définition des propriétés apparaît. 3. Dans le champ Valeur, modifiez la valeur en fonction de vos besoins. La valeur par défaut est 86400 secondes. Cette action de purge a lieu pendant une purge de session planifiée, et la stratégie Purge de session suivante contrôle la régularité des purges de session. Remarque : Pour activer le champ Valeur de cette boîte de dialogue, vous devez d'abord desceller la stratégie. 4. Double-cliquez sur la stratégie Purge de session suivante. La boîte de dialogue Définition des propriétés réapparaît. 5. Vous pouvez également modifier la valeur par défaut, puis cliquer sur OK. Les modifications sont enregistrées. Remarque : Il est inutile de redémarrer le serveur de gestion après modification de ces valeurs. 6. Pour que la stratégie puisse être appliquée au gestionnaire, scellez-la. Remarque : Pour plus d'informations sur les stratégies de configuration de contrôle à distance, consultez la section Stratégie de configuration de l'aide de l'explorateur DSM. 40 Manuel d'administration de Remote Control