Ports utilisés par la quarantaine des actifs AMT. CA Technologies 12.9
Vous trouverez ci-dessous une brève information pour 12.9 Automatisation Client. Ce manuel d'implémentation offre des informations sur l'architecture DSM, l'explorateur DSM, le Gestionnaire et les composants de l'entreprise et du domaine. Il détaille également des concepts clés comme le Moteur, le Serveur de modularité, et l'Agent, ainsi que les Console Web, le Générateur de rapports DSM et le Cadre d'applications communes.
Ports utilisés par la passerelle ENC
Ports utilisés par la passerelle ENC
Le tableau suivant offre un aperçu des ports utilisés pour les communications de la fonctionnalité Passerelle ENC.
De
Client ENC
Client ENC
Serveur de passerelle ENC
Client ENC
Client ENC
Port A
Non spécifiée
Serveur de passerelle ENC
Port
443
Non spécifiée
Serveur de passerelle ENC
Non spécifiée
Serveur de passerelle ENC
80
443
Non spécifiée
Proxy Internet 1080
Non spécifiée
Proxy Internet 80
Protocole Produit Description
TCP Tous Enregistrement du client
ENC, requêtes de connexion, requêtes d'écoute.
TCP Tous
TCP
TCP
Tous
Tous
Communications via CAM sur le réseau
Enregistrement du serveur de passerelle ENC, relais des requêtes clients au gestionnaire de passerelle
ENC, relais des données entre les clients ENC connectés
Communications via proxy
TCP Tous Communications via proxy
568 Manuel d'implémentation
Ports utilisés par la quarantaine des actifs AMT
Ports utilisés par la quarantaine des actifs AMT
CA Client Automation (Client Automation) prend en charge la technologie AMT (Intel
Advanced Management Technology). Dans ce contexte, une stratégie de quarantaine
AMT est introduite, ce qui correspond à un disjoncteur ajoutant un filtre pour le trafic réseau entrant et sortant sur des dispositifs AMT.
La stratégie de quarantaine fournit un nouvel état de gestion pour les actifs AMT. Nous pouvons temporairement verrouiller ces actifs tout en réalisant une gestion avancée sur
Client Automation. La stratégie de quarantaine ferme tout le trafic entrant et sortant normal, à l'exception des ports utilisés par les dispositifs AMT et Client Automation pour la communication, c'est-à-dire que les actifs Intel AMT en quarantaine peuvent être totalement gérées par Client Automation.
■
■
La stratégie de quarantaine affecte les ports comme suit :
■
Trafic ARP Envoyer/Recevoir AMT depuis l'ordinateur AMT (port 67)
■
Trafic de données Envoyer/Recevoir AMT sur les ports AMT (ports 16992 - 16995)
■
Client Automation Envoyer/Recevoir sur port 4104
Client Automation Envoyer/Recevoir sur port 4105
Client Automation Envoyer/Recevoir sur port 4728
Port de prise en charge pour le service DHCP où le port 53 est ouvert pour Recevoir.
Port de prise en charge pour le service DNS où le port 63 est ouvert pour
Envoyer/Recevoir.
Utilisation de port MDB
Les ports par défaut utilisés pour les communications MDB sont les suivants :
■
Oracle : 1521
■
Microsoft SQL Server : 1433
Une administrateur de base de données peut modifier les attributions de ports sur le site de la base de données.
Annexe B: Ports utilisés par CA Client Automation 569
Annexe C: Procédures Software Delivery pour l'installation
Le programme d'installation de CA Client Automation fournit un ensemble de procédures Software Delivery (SD) prédéfinies pour les packages d'installation.
Ce chapitre traite des sujets suivants :
Remarques importantes sur la procédure de désinstallation (page 571)
Agent DSM CA + Module(s) d'extension AM, RC, SD Linux (Intel) ENU (page 572)
Agent CA DSM + module d'extension Asset Management Linux (Intel) ENU (page 572)
Agent DSM CA + module d'extension d'inventaire de base Linux (Intel) ENU (page 572)
DMPrimer CA Linux (Intel) ENU (page 572)
Supprimer l'agent hérité DSM CA Linux (Intel) ENU (page 573)
Agent DSM CA + Module d'extension Remote Control Linux (Intel) ENU (page 573)
Agent DSM CA + Module d'extension Software Delivery Linux (Intel) ENU (page 574)
Serveur de modularité DSM CA Linux (Intel) ENU (page 575)
Agent DSM CA + Module(s) d'extension AM, RC, SD Win32 (page 575)
Agent DSM CA + module d'extension Asset Management (page 576)
Agent DSM CA + Module d'extension d'inventaire de base (page 576)
Agent DSM CA + module d'extension Data Transport (page 576)
Agent DSM CA + Module d'extension Remote Control (page 577)
Agent DSM CA + Module d'extension Software Delivery (page 578)
Constant Access DSM CA (Intel AMT) (page 578)
Gestionnaire DSM CA (page 579)
Serveur de modularité CA DSM (page 580)
Adaptateur de socket sécurisé DSM CA (page 580)
Suppression CA DSM de l'agent hérité Win32 (page 581)
Remarques importantes sur la procédure de désinstallation
Avant d'utiliser la procédure de désinstallation de l'agent Software Delivery (SD), remarquez ceci :
■
La procédure de désinstallation du module d'extension de l'agent SD doit être exécutée en dernier dans le conteneur de jobs, car le module d'extension de l'agent
SD effectue les jobs de désinstallation du package.
■
Le module d'extension de l'agent de service de transport de données (DTS) étant un package différent sous Windows, la désinstallation de l'agent SD ne va pas de pair avec celle de l'agent DTS. L'agent DTS doit être désinstallé par un job distinct pouvant être incorporé au même conteneur de jobs.
Annexe C: Procédures Software Delivery pour l'installation 571
Agent DSM CA + Module(s) d'extension AM, RC, SD Linux (Intel) ENU
Agent DSM CA + Module(s) d'extension AM, RC, SD Linux
(Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■ programme d'installation
■
Désinstallation complète de CA DSM
Agent CA DSM + module d'extension Asset Management Linux
(Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■ programme d'installation
■
Désinstallation complète de CA DSM
■
Désinstaller uniquement le module d'extension Asset Management
Agent DSM CA + module d'extension d'inventaire de base Linux
(Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■ programme d'installation
■
Désinstallation complète de CA DSM
DMPrimer CA Linux (Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■ programme d'installation
■
Désinstallation du logiciel d'injection de gestion d'ordinateurs de bureau autonomes
572 Manuel d'implémentation
SMPackager (Linux)
SMPackager (Linux)
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Installer le package
■
Réinstaller le package
■
Désinstaller le package
Supprimer l'agent hérité DSM CA Linux (Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Suppression de tout
■
Suppression de AM
■
Suppression de SD
Agent DSM CA + Module d'extension Remote Control Linux
(Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Hôte géré de manière centralisée uniquement
■
Agent autonome
■
Désinstallation complète de CA DSM
■
Désinstaller uniquement le module d'extension Remote Control
Annexe C: Procédures Software Delivery pour l'installation 573
Agent DSM CA + Module d'extension Software Delivery Linux (Intel) ENU
Agent DSM CA + Module d'extension Software Delivery Linux
(Intel) ENU
Ce package d'installation inclut le module d'extension Data Transport.
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■ programme d'installation
■
Analyser les installations du programme d'installation SM
■
Analyse de SWD
■
Analyse de SWD : Logiciel Linux
■
Programme d'installation SM : Désactiver le suivi
■
Programme d'installation SM : Activer le suivi
■
Programme d'installation SM : Obtenir tous les suivis
■
Programme d'installation SM : Obtenir le dernier suivi
■
Désinstallation complète de CA DSM
■
Désinstaller uniquement le module d'extension Software Delivery
574 Manuel d'implémentation
Serveur de modularité DSM CA Linux (Intel) ENU
Serveur de modularité DSM CA Linux (Intel) ENU
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Désactivation du partage du serveur de démarrage
■
Désactivation du partage MSILIB
■
Désactivation du partage NFS
■
Désactiver le partage Samba
■
Désactivation du partage SDLIB
■
Activation du partage du serveur de démarrage
■
Activation du partage MSILIB
■
Activation du partage NFS
■
Activer le partage Samba
■
Activation du partage SDLIB
■ programme d'installation
■
Synchronisation du calendrier CCS
■
Synchronisation des enregistrements de jobs logiciels
■
Synchronisation de la bibliothèque de transfert de logiciels
■
Désinstallation complète de CA DSM
■
Désinstaller uniquement Serveur de modularité + Agents
Agent DSM CA + Module(s) d'extension AM, RC, SD Win32
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Installer
■
Désinstallation
Annexe C: Procédures Software Delivery pour l'installation 575
Agent DSM CA + module d'extension Asset Management
Agent DSM CA + module d'extension Asset Management
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Détection
■
Installer
■
Réparation locale
■
Désinstallation
■
Vérification
Agent DSM CA + Module d'extension d'inventaire de base
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Détection
■
Installer
■
Réparation locale
■
Désinstallation
■
Vérification
Agent DSM CA + module d'extension Data Transport
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Détection
■
Installer
■
Réparation locale
■
Désinstallation
■
Vérification
576 Manuel d'implémentation
Agent DSM CA + Module d'extension Remote Control
Agent DSM CA + Module d'extension Remote Control
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Agent complet géré de manière centralisée
■
Hôte géré de manière centralisée uniquement
■
Détection
■
Réparation locale
■
Agent autonome
■
Désinstallation
■
Vérification
Annexe C: Procédures Software Delivery pour l'installation 577
Agent DSM CA + Module d'extension Software Delivery
Agent DSM CA + Module d'extension Software Delivery
Ce package d'installation n'inclut pas le module d'extension Data Transport.
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Catalogue : Ajouter
■
Catalogue : Supprimer
■
Détection
■
Diagnostics : Obtenir les informations de configuration et de version (informations dsmdiag)
■
Installer
■
Réparation locale
■
Analyse de MSI (permet d'analyser la base de données MSI locale à la recherche de packages installés)
■
Analyse des installations du programme d'installation SM (permet d'analyser les packages SXP installés sur l'agent)
■
Analyse de SWD (analyse la base de données de l'agent propriétaire SD à la recherche de packages installés)
■
Programme d'installation SM : Désactiver le suivi
■
Programme d'installation SM : Activer le suivi
■
Programme d'installation SM : Obtenir tous les suivis
■
Programme d'installation SM : Obtenir l'historique
■
Programme d'installation SM : Obtenir le dernier suivi
■
Programme d'installation SM : Obtenir l'historique de l'utilisateur
■
Programme d'installation SM : Obtenir le suivi de l'utilisateur
■
Désinstallation
■
Vérification
Constant Access DSM CA (Intel AMT)
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Installer
■
Désinstallation
578 Manuel d'implémentation
Explorateur DSM CA
Explorateur DSM CA
Ce package d'installation contient les procédures liées à Software Delivery (SD) prédéfinies suivantes :
■
Détection
■
Installer
■
Installation (sans Reporter)
■
Installation d'AM
■
Installation AM (sans Reporter)
■
Installer AM + RC
■
Installation AM + RC (sans Reporter)
■
Installer AM + SD
■
Installation AM + SD (sans Reporter)
■
Installation d'RC
■
Installation RC (sans Reporter)
■
Installation d'SD
■
Installation SD (sans Reporter)
■
Installer SD + RC
■
Installation SD + RC (sans Reporter)
■
Réparation locale
■
Désinstallation
■
Vérification
Gestionnaire DSM CA
Ce package d'installation contient la procédure Software Delivery prédéfinie suivante :
■
Détection
Annexe C: Procédures Software Delivery pour l'installation 579
Serveur de modularité CA DSM
Serveur de modularité CA DSM
Le package d'installation du serveur de modularité dépend du package "Agent DSM CA + module d'extension Data Transport".
Le package Serveur de modularité contient les procédures Software Delivery prédéfinies suivantes :
■
Détection
■
Désactivation du partage du serveur de démarrage
■
Désactivation du partage MSILIB
■
Désactivation du partage SDLIB
■
Activation du partage du serveur de démarrage
■
Activation du partage MSILIB
■
Activation du partage SDLIB
■ programme d'installation
■
Réparation locale
■
Synchronisation du calendrier CCS
■
Synchronisation des enregistrements de jobs logiciels
■
Synchronisation de la bibliothèque de transfert de logiciels
■
Désinstallation
■
Vérification
■
Désinstallation du serveur de modularité et des agents Software Delivery, Remote
Control, Asset Management et des services de transport de données
Adaptateur de socket sécurisé DSM CA
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Installer
■
Désinstallation
580 Manuel d'implémentation
Suppression CA DSM de l'agent hérité Win32
Suppression CA DSM de l'agent hérité Win32
Ce package d'installation contient les procédures Software Delivery prédéfinies suivantes :
■
Suppression de AM
■
Suppression de RC
■
Suppression de SD
■
Suppression de tout
Annexe C: Procédures Software Delivery pour l'installation 581
Annexe D: Certificats actuels fournis par CA
Client Automation
CA Client Automation fournit les certificats communs et propres aux applications répertoriés ci-dessous. Pour plus d'informations sur l'utilisation et la personnalisation
(page 235) et à "Installation de certificats spécifiques à l'application" (page 417).
Ce chapitre traite des sujets suivants :
Certificats communs (page 583)
Certificats propres aux applications (page 584)
Certificats communs
Les certificats DSM communs sont les suivants :
Certificat racine DSM par défaut
DN:
CN=Racine DSM,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Racine DSM,O=Computer Associates,C=US
Annexe D: Certificats actuels fournis par CA Client Automation 583
Certificats propres aux applications
Certificat d'identité d'hôte standard par défaut
DN:
CN=Identité d'hôte générique,O=Computer Associates,C=US
URI :
x509cert://DSM r11/CN=Identité d'hôte générique,O=Computer Associates,C=US
Etiquette :
dsmcommon
Syntaxe :
Provision de certificat d'identité d'hôte standard.
Où :
Tous les noeuds dans l'entreprise.
Certificats propres aux applications
Les certificats propres aux applications sont utilisés pour affecter des autorisations de sécurité de niveau objet dans la base de données de gestion (MDB). Si vous créez de nouveaux certificats qui n'utilisent pas les noms par défaut, vous devez vous assurer que vous mettez le fichier cfcert.ini à jour avec les nouveaux URI avant l'installation du gestionnaire ou vous devez créer de nouveaux profils de sécurité possédant les droits et privilèges accordés aux profils de sécurité par défaut.
Veuillez vous reporter à la description présentée dans la section [Tags] du fichier cfcert.ini
Certificat de synchronisation de répertoires
DN:
CN=Synchronisation des répertoires DSM,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Synchronisation des répertoires DSM,O=Computer
Associates,C=US
Etiquette :
dsm_cmdir_eng
Syntaxe :
Pour permettre au job de moteur de synchronisation de répertoire de s'authentifier auprès d'un gestionnaire
584 Manuel d'implémentation
Certificats propres aux applications
Certificat d'enregistrement de serveur commun
DN:
CN=Enregistrement de serveur commun DSM,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Enregistrement de serveur commun DSM,O=Computer
Associates,C=US
Etiquette :
dsm_csvr_reg
Syntaxe :
Enregistrement du gestionnaire et du serveur de modularité pour authentification auprès d'un gestionnaire.
Certificat de gestion de configuration et d'état
DN:
CN=Gestion d'état et de configuration,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Gestion d'état et de configuration,O=Computer
Associates,C=US
Etiquette :
csm
Syntaxe :
Authentification du contrôleur d'agent CSM.
Annexe D: Certificats actuels fournis par CA Client Automation 585
Certificats propres aux applications
Certificat de déplacement d'agent Software Delivery
DN:
CN=Déplacement d'agent r11 DSM,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Déplacement d'agent r11 DSM,O=Computer
Associates,C=US
Etiquette :
dsmagtmv
Syntaxe :
Où :
Déplacement d'agent Unicenter Software Delivery.
Noeuds de gestionnaire.
Certificat de catalogue Software Delivery
Nom unique :
CN=DSM r11 Software Delivery Catalog,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=DSM r11 Software Delivery Catalog,O=Computer
Associates,C=US
Balise :
dsmsdcat
Syntaxe :
Catalogue Software Delivery
Où :
Noeuds de gestionnaire, noeuds d'agent (Windows uniquement)
Remarques :
■
Le certificat de catalogue Software Delivery dispose de droits en écriture (W) sur les ordinateurs et les profils d'utilisateur. Le certificat est présent sur tous les gestionnaires de domaines et les moteurs distants.
■
Ne modifiez pas les autorisations de classe de profil d'utilisateur et d'ordinateur d'un certificat pour le gestionnaire de domaines ou l'un des moteurs distants.
■
Ne supprimez pas le certificat par défaut, ni le certificat de catalogue Software
Delivery spécifié par un utilisateur avec la même balise dsmsdcat.
586 Manuel d'implémentation
Certificats propres aux applications
Certificat d'accès à l'entreprise
DN:
CN=Accès à l'entreprise,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Accès à l'entreprise,O=Computer Associates,C=US
Etiquette :
ent_access
Syntaxe :
Accès par mot de passe à l'entreprise.
Certificat d'accès au domaine
DN:
CN=Accès à Domain,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Accès au domaine,O=Computer Associates,C=US
Etiquette :
dom_access
Syntaxe :
Accès par mot de passe au domaine.
Certificat d'accès au générateur de rapports
DN:
CN=Accès au générateur de rapports,O=Computer Associates,C=US
URI :
x509cert://dsm r11/CN=Accès au générateur de rapports,O=Computer
Associates,C=US
Etiquette :
rep_access
Syntaxe :
Accès par mot de passe au générateur de rapports.
Annexe D: Certificats actuels fournis par CA Client Automation 587
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité
Cette section traite des cas d'utilisation les plus importants dans le cadre de la prise en charge des zones du point de vue de l'utilisateur, puis décrit le fonctionnement de la prise en charge des zones.
Pour obtenir des informations de base sur la prise en charge des zones de sécurité et les
autorisations de zone, reportez-vous aux sections Prise en charge des zones de sécurité
(page 445) et Autorisations pour une zone (page 430).
Les descriptions des cas d'utilisation suivant la même structure, comme suit :
Scénario :
Fournit une brève explication du scénario utilisateur. Décrit ce qu'un utilisateur souhaite réaliser.
Pré-condition(s) :
Indique les objets qui sont définis avant que l'utilisateur n'effectue l'action décrite dans la section Action(s).
Action(s) :
Décrit ce qu'effectue un utilisateur.
Post-Condition(s) :
Définit les propriétés des objets impliqués dans le scénario, lorsque l'utilisateur a effectué l'action précédente.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 589
Prise en charge de zones de sécurité pour les profils de sécurité
Ce chapitre traite des sujets suivants :
Prise en charge de zones de sécurité pour les profils de sécurité (page 590)
Cas d'utilisation : Installation de Client Automation (page 591)
Scénario d'utilisation : Mise à niveau d'une installation existante (page 591)
Cas d'utilisation : Profils de sécurité (page 592)
Cas d'utilisation : Ordinateurs (page 593)
Cas d'utilisation : Groupes de ressources (page 595)
Cas d'utilisation : Requêtes (page 599)
Cas d'utilisation : Packages logiciels (page 601)
Cas d'utilisation : Procédures logicielles (page 601)
Cas d'utilisation : Groupes de logiciels (page 602)
Cas d'utilisation : Stratégies logicielles (page 602)
Cas d'utilisation : Jobs logiciels (page 603)
Cas d'utilisation : Jobs de ressources (page 604)
Cas d'utilisation : tâches de moteur (page 604)
Cas d'utilisation : Gestion de zones (page 605)
Cas d'utilisation : S'approprier (page 608)
Prise en charge de zones de sécurité pour les profils de sécurité
Les règles suivantes s'appliquent à la prise en charge de zones de sécurité pour les profils de sécurité :
■
L'activation ou la désactivation de la prise en charge de zone de sécurité n'est pas permise pour le profil Tout le monde. L'accès à toutes les zones est refusé.
■
Pour le profil Distributeur, vous devez disposer de l'accès complet à la classe de sécurité de prise en charge de zone de sécurité pour activer ou désactiver cette prise en charge.
590 Manuel d'implémentation
Cas d'utilisation : Installation de Client Automation
Cas d'utilisation : Installation de Client Automation
Scénario :
Un utilisateur veut installer Client Automation.
Condition préalable :
Aucune version précédente de Client Automation n'a été installée sur l'ordinateur.
Action :
L'utilisateur installe Client Automation.
Conditions postérieures :
■
Des profils intégrés par défaut sont installés.
■
La prise en charge de zone est désactivée (paramètres globaux).
■
■
Les autorisations de zone par défaut sont définies avec le paramètre Afficher toutes les zones.
Le profil Tout le monde ne dispose d'aucun accès à quelque zone que ce soit.
■
■
Le profil Administrateur dispose d'un accès complet à l'ensemble des zoneset ne peut être modifié.
Aucune définition de zone prédéfinie n'a été installée.
Scénario d'utilisation : Mise à niveau d'une installation existante
Scénario :
Vous voulez mettre à niveau une installation existante.
Pré-condition :
Client Automation est installé.
Action :
Vous lancez l'installation de la MDB de DSM pour la mettre à niveau.
Post-conditions :
■
Le schéma de MDB est modifié ou mis à niveau.
■
La prise en charge de zone est désactivée après l'installation.
■
Les paramètres area_aces sont créés pour tous les objets sécurisés existants pour lesquels la valeur est définie comme spécifiée dans les paramètres par défaut de l'indicatif régional.
Remarque : Après la mise à niveau, tous les objets sont affichés dans toutes les zones. Il s'agit de la configuration par défaut.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 591
Cas d'utilisation : Profils de sécurité
Cas d'utilisation : Profils de sécurité
Les importants scénarios d'utilisateur suivants concernant les profils de sécurité sont pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'un profil de sécurité (page 592)
■
Modification de paramètres de zone pour un profil de sécurité (page 593)
■
Suppression d'un profil de sécurité (page 593)
Cas d'utilisation : Création d'un profil de sécurité
Scénario :
Un administrateur veut créer un nouveau profil de sécurité.
Condition préalable :
Le profil de sécurité n'existe pas.
Action :
L'administrateur crée le nouveau profil de sécurité, où un ou plusieurs codes de zone sont affectés.
Conditions postérieures :
■
Le profil de sécurité est créé.
■
Toutes les autorisations au niveau de la classe de sécurité sont créées pour le nouveau profil de sécurité.
■
L'autorisation au niveau de l'objet est calculée pour tous les objets sécurisés existants. Ces autorisations sont calculées pour les objets sécurisés existants (y compris les groupes). Les autorisations d'objet proviennent des autorisations au niveau de la classe.
■
Des autorisations de zonesont crééeset dérivées d'autorisations de zone affectées au profil de sécurité.
592 Manuel d'implémentation
Cas d'utilisation : Ordinateurs
Cas d'utilisation : Modification de paramètres de zone pour un profil de sécurité
Scénario :
Un administrateur souhaite modifier le code de zone attribué à un profil de sécurité.
Condition préalable :
Le profil de sécurité existe et une ou plusieurs zones sont affectées au profil.
Action :
L'administrateur modifie l'ancien code de zone d'un profil de sécurité par un nouveau.
Post-condition :
Les area_aces des objets sécurisésne sont pas modifiés.
Cas d'utilisation : Suppression d'un profil de sécurité
Scénario :
Un administrateur veut supprimer un profil de sécurité.
Condition préalable :
Le profil de sécurité existe et une ou plusieurs zones sont affectées au profil.
Action :
L'administrateur supprime le profil de sécurité.
Conditions postérieures :
■
■
Le profil de sécurité est supprimé.
Toutes les informations d'autorisation concernant les objets sécurisés et le profil de sécurité supprimé sont également supprimées.
Cas d'utilisation : Ordinateurs
Les importants scénarios d'utilisateur suivants concernant les ordinateurs sont pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création manuelle d'un ordinateur (page 594)
■
Un nouvel agent DSM a été détecté
(page 594)
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 593
Cas d'utilisation : Ordinateurs
Cas d'utilisation : Création manuelle d'un objet ordinateur
Scénario :
Un utilisateur veut créer un nouvel objet ordinateur.
Condition préalable :
Cet utilisateur est membre d'un ou de plusieurs profils de sécurité.
Action :
L'utilisateur crée le nouvel objet ordinateur à l'aide de l'explorateur DSM ou de l'utilitaire de ligne de commande DSM.
Conditions postérieures :
■
■
Le nouvel objet ordinateur est créé.
L'area_ace provient du profil de sécurité et est affecté à l'objet ordinateur. Si l'utilisateur est membre de plusieurs profils de sécurité, l'area_ace de tous les profils de sécurité est relié par l'opérateur OR et affecté à l'objet de sécurité.
Cas d'utilisation : Un nouvel agent DSM a été détecté
Scénario :
Un agent DSM a été déployé et s'exécute pour la toute première fois.
Condition préalable :
Il n'existe aucun objet dans la MDb pour la nouvelle ressource.
Action :
Aucune action de l'utilisateur. Le moteur DSM détecte le nouvel agent et crée l'objet de ressource (l'insère dans ca_discovered_hardware).
Conditions postérieures :
■
■
Un objet sécurisé est créé.
Les autorisations de zone sont affectées comme défini à un niveau global
(paramètre de configuration global).
594 Manuel d'implémentation
Cas d'utilisation : Groupes de ressources
Cas d'utilisation : Groupes de ressources
Les importants scénarios d'utilisateur suivants concernant les groupes de ressources sont pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'un groupe de ressources (page 595)
■
Ajout d'un ordinateur à un groupe de ressources (page 596)
■
Suppression d'un ordinateur d'un groupe de ressources (page 597)
■
Modification de l'autorisation de zone d'un groupe de ressources (page 598)
■
Désactivation de l'héritage et du rétablissement (page 598)
Cas d'utilisation : Création d'un groupe de ressources
Scénario :
Un utilisateur souhaite créer un nouveau groupe de ressources où cet utilisateur est membre d'un seul profil de sécurité.
Condition préalable :
Il n'existe aucun groupe portant le même nom.
Action :
L'utilisateur crée le nouveau groupe de ressources.
Conditions postérieures :
■
■
Le nouveau groupe est créé.
Un group_ace est créé en fonction des autorisations de niveau de classe pour les groupes.
■
■
Un object_ace est créé en fonction des autorisations de niveau de classe pour les groupes.
L'area_ace est prélevé dans le profil de sécurité auquel appartient l'utilisateur de création. Si l'utilisateur de création est inconnu, l'area_ace par défaut est affecté.
Remarque : Cette même opération est valide pour les groupes de serveurs de modularité et les groupes de domaines.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 595
Cas d'utilisation : Groupes de ressources
Cas d'utilisation : Ajout d'un ordinateur à un groupe de ressources
Scénario :
Un utilisateur souhaite ajouter un ordinateur au groupe dont cet utilisateur est membre d'un seul profil de sécurité.
Pré-conditions :
■
■
Le groupe de ressources existe.
L'ordinateur existe.
Action :
L'utilisateur ajoute un ordinateur à un groupe ; l'héritage est activé pour le groupe.
Conditions postérieures :
■
L'ordinateur est lié au groupe.
■
S'il ne s'agit pas d'un groupe d'héritage, alors rien n'est effectué. S'il s'agit d'un groupe d'héritage, alors l'object_ace est calculé en fonction de l'object_ace sur le groupe parent.
■
Le code de zone est défini comme suit :
■
Si l'ordinateur est uniquement membre d'un groupe de ressources, l'area_ace est identique à l'area_ace du groupe de ressources.
■
Si l'ordinateur est membre de plusieurs groupes de ressources, les area_aces des groupes parents sont liés par l'opérateur OR et affectés à l'objet sécurisé.
Variantes :
Si l'autorisation de zone de l'ordinateur est définie par le niveau creation_user ou le niveau par défaut global avant l'ajout au groupe, alors l'autorisation de zone est définie en fonction des autorisations de zone du groupe.
Si l'autorisation de zone de l'ordinateur est définie par le niveau object_level avant l'ajout au groupe, alors les autorisations de zone ne sont pas définies en fonction du niveau de groupe. L'utilisateur doit recourir à la fonction RETABLIR afin de recalculer les autorisations de zone en vue de la conformité avec le groupe.
Les autorisations de zone ne doivent pas changer si l'héritage d'une autorisation est désactivé.
Remarque : Cette même condition est valide dans le cas d'un groupe dynamique et du moteur effectuant l'évaluation du groupe. Dans ce cas, le moteur relie le membre au groupe.
596 Manuel d'implémentation
Cas d'utilisation : Groupes de ressources
Cas d'utilisation : Suppression d'un ordinateur d'un groupe de ressources
Scénario :
Un utilisateur souhaite supprimer un ordinateur d'un groupe de ressources où cet utilisateur est membre d'un ou de plusieurs profils de sécurité.
Pré-conditions :
■
■
■
Le groupe de ressources existe.
L'ordinateur existe.
L'ordinateur est membre d'un seul groupe de ressources.
Action :
L'utilisateur supprime le lien entre l'ordinateur et le groupede ressources ; l'héritage est activé pour le groupe.
Conditions postérieures :
■
Le lien reliant l'ordinateur au groupe est supprimé.
■
Les autorisations de zone ne sont pas mises à jour.
■
Le niveau de sécurité est défini selon le niveau d'objet.
Variantes :
Si l'ordinateurest membre de plus d'un groupe de ressources et que le niveau de sécurité est défini selon le niveau de groupe, alors les autorisations de zone sont recalculées (en fonction de l'affectation de groupe restante)et mises à jour.
Si l'autorisation de zone est définie sur le niveau d'objet, l'autorisation de zone n'est pas mise à jour.
Remarque : Après la suppression de l'ordinateur du groupe de ressources, l'utilisateur peut recourir à la fonction RETABLIR afin que les autorisations de zone de l'ordinateur soient au niveau de l'utilisateur de création.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 597
Cas d'utilisation : Groupes de ressources
Scénario d'utilisation : Modification des droits d'accès à une zone d'un groupe d'actifs
Scénario :
Vous voulez modifier les droits d'accès à une zone d'un groupe d'actifs existant.
Pré-conditions :
■
Vous êtes associé à un ou plusieurs profils de sécurité.
■
Le groupe d'actifs existe lorsque l'héritage d'autorisation est activé.
Action :
Vous utilisez la boîte de dialogue Modifier les autorisations pour associer ou annuler l'association d'une ou de plusieurs zones au groupe existant.
Post-conditions :
■
Le paramètre area_ace du groupe existant est modifié.
■
S'il s'agit d'un groupe hérité, le paramètre area_ace des membres est mis à jour.
Remarque : L'activation ou la désactivation de l'héritage des droits ne modifie pas les droits d'accès à la zone.
Cas d'utilisation : Désactivation de l'héritage et du rétablissement
Scénario :
Un utilisateur souhaite désactiver l'héritage d'un groupe de ressources et effectuer un rétablissement au niveau de laressource.
Pré-conditions :
■
Un groupe de ressources existe là où l'héritage d'autorisation est activé.
■
Unordinateur est lié au groupe de ressources, où des autorisations de zone sont définies au niveau de l'objet lors de la liaison.
Action :
L'utilisateur définit un héritage d'autorisation du groupe de ressources par désactivé, puis effectue un rétablissementpour l'objet ordinateur.
Post-condition :
Les autorisations d'objet de l'ordinateur sont rétablies en fonction de l'utilisateur de création.
Remarque : L'activation et la désactivation de l'héritage d'autorisation ne modifient pas les autorisations de zone.
598 Manuel d'implémentation
Cas d'utilisation : Requêtes
Cas d'utilisation : Requêtes
Les importants scénarios d'utilisateur suivants concernant les requêtes sont pris en compte dans le cadre d'une prise en charge des zones de sécurité :
■
Création d'une requête (page 599)
■
Exécution d'une requête (page 600)
■
Exécution d'une requêtes dans le contexte de Software Delivery (page 600)
Cas d'utilisation : Création d'une requête
Scénario :
Un utilisateur veut créer une nouvelle requête.
Condition préalable :
L'utilisateur est membre d'un seul profil de sécurité.
Action :
L'utilisateur crée la nouvelle requête.
Conditions postérieures :
■
■
La nouvelle requête est créée.
L'area_ace de la requête provient du profil de l'utilisateur de création de la requête.
■
■
La nouvelle requête contient une condition where supplémentaire, afin de s'assurer que la requête renvoie uniquement des objets pour lesquels l'utilisateur de création dispose d'un accès (le même area_ace tel qu'affecté à la requête même).
L'object_ace est créé en fonction de l'ace de niveau de classe de la classe de sécurité pour les requêtes.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 599
Cas d'utilisation : Requêtes
Cas d'utilisation : Exécution d'une requête
Scénario :
Un utilisateur veut créer un groupe d'ordinateurs dynamique ; ce groupe doit être
évalué par le moteur.
Condition préalable :
Aucune
Action :
Un utilisateur crée un groupe dynamique ; le groupe parent est Tous les ordinateurs.
L'utilisateurqui a créé la requête est différent de l'utilisateur qui a créé le groupe.
Conditions postérieures :
L'évaluation du groupe est effectuée par le moteur selon les règles suivantes :
■
La requête est exécutée.
■
Ajoutez uniquement ces ordinateurs en tant que membres du groupe correspondant à la même zone que celle de l'utilisateur qui a créé le groupe.
Cela signifie que les autorisations de zone de groupe disposent d'une priorité plus
élevée que celle des autorisations de zone du groupe.
Cas d'utilisation : Exécution d'une requête dans le cadre de Software Delivery
Scénario :
Une requête est évaluée comme faisant partie d'une condition préalable de procédure Software Delivery. L'évaluation est effectuée par le gestionnaire de tâches Software Delivery.
Pré-condition :
Une procédure avec une condition préalable est utilisée pour l'installation sur un ordinateur cible et le paramètre de zone global est activé.
Action :
Le gestionnaire de tâches appelle l'API d'évaluation de requête, en transmettant l'utilisateur à partir de l'objet d'activité Software Delivery.
Post-condition :
La requête est évaluée dans le même contexte que ce lui de l'utilisateur qui a créé ce job dans l'interface utilisateur graphique (GUI). Cela signifie que la requête renvoie uniquement des objets dans la même zone que celle de l'utilisateur qui a créé le job. Si ce job a été créé par un processus en arrière-plan, où aucun contexte d'utilisateur n'était disponible, alors l'évaluation de requête renvoie tous les objets comme si la prise en charge de zone n'était pas activée.
600 Manuel d'implémentation
Cas d'utilisation : Packages logiciels
Cas d'utilisation : Packages logiciels
L'important scénario d'utilisateur suivant concernant les packages logiciels est pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'un package logiciel (page 601)
Cas d'utilisation : Création d'un package logiciel
Scénario :
Un utilisateur veut créer un nouveau package logiciel.
Condition préalable :
Ce package logiciel n'existait pas.
Action :
L'utilisateur crée le package logiciel à l'aide du GUI Client Automation.
Conditions postérieures :
■
Le package logiciel est créé.
■
Des autorisations de zone sontcréées et le package logiciel est lié aux mêmes zones que celles de l'utilisateur qui a créé l'objet.
Cas d'utilisation : Procédures logicielles
L'important scénario d'utilisateur suivant concernant les procédures logicielles est pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'une procédure logicielle (page 601)
Cas d'utilisation : Création d'une procédure logicielle
Scénario :
Un utilisateur veut créer une nouvelle procédure logicielle.
Condition préalable :
Cette procédure logicielle n'existait pas.
Action :
L'utilisateur crée la procédure logicielle à l'aide du GUI Client Automation.
Post-condition :
Cette procédure hérite des mêmes autorisations de zone que celles du package logiciel dans lequel elle est incluse.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 601
Cas d'utilisation : Groupes de logiciels
Cas d'utilisation : Groupes de logiciels
L'important scénario d'utilisateur suivant concernant les groupes de logiciels est pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'un groupe de logiciels (page 602)
Cas d'utilisation : Création d'un groupe de logiciels
Scénario :
Un utilisateur veut créer un nouveau groupe de logiciels.
Condition préalable :
Cet utilisateur est membre d'un ou de plusieurs profils de sécurité.
Action :
L'utilisateur crée le nouveau groupe de logiciels à l'aide de l'explorateur DSM (un nouveau noeud sous la bibliothèque de packages logiciels).
Conditions postérieures :
■
Le nouveau groupe de logiciels est créé.
■
■
■
L'area_ace du groupe de logiciels provient du profil de l'utilisateur de création de la requête.
L'objects_ace est créé en fonction de l'ace de niveau de classe de la classe de sécurité pour les jobs de ressource.
Un group_ace est également créé en fonction de l'ace de niveau de classe du profil de sécurité.
Cas d'utilisation : Stratégies logicielles
L'important scénario d'utilisateur suivant concernant les stratégies logicielles est pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'une stratégie logicielle (page 603)
602 Manuel d'implémentation
Cas d'utilisation : Jobs logiciels
Cas d'utilisation : Création d'une stratégie logicielle
Scénario :
Un utilisateur veut créer une nouvelle stratégie logicielle.
Pré-condition :
Cet utilisateur est membre d'un ou de plusieurs profils de sécurité.
Action :
L'utilisateur crée la nouvelle stratégie logicielle à l'aide de l'explorateur DSM ou de la ligne de commande Client Automation.
Post-conditions :
■
■
La nouvelle stratégie logicielle est créée.
La stratégie logicielle est affectée au groupe d'actifs.
■
■
L'object_ace est dérivé de l'ace de sélection de classe.
Les autorisations de zone de la stratégie logicielle proviennent du profil de l'utilisateur ayant créé la stratégie.
Cas d'utilisation : Jobs logiciels
L'important scénario d'utilisateur suivant concernant les jobs logiciels est pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'un job logiciel (page 603)
Cas d'utilisation : Création d'un job logiciel
Scénario :
Un utilisateur veut créer un nouveau job logiciel.
Pré-condition :
Cet utilisateur est membre d'un ou de plusieurs profils de sécurité.
Action :
L'utilisateur crée la nouvelle stratégie logicielle à l'aide de l'explorateur DSM ou de la ligne de commande DSM.
Post-conditions :
■
Le nouveau job logiciel est créé.
■
■
Les autorisations d'objet proviennent de l'ace de sélection de classe.
Les autorisations de zone du job logiciel proviennent du profil de l'utilisateur ayant créé le job.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 603
Cas d'utilisation : Jobs de ressources
Cas d'utilisation : Jobs de ressources
L'important scénario d'utilisateur suivant concernant les jobs de ressource est pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'un job de ressource (page 604)
Cas d'utilisation : Création d'un job de ressource
Scénario :
Un utilisateur veut créer un nouveau job de ressource.
Condition préalable :
L'utilisateur est membre d'un seul profil de sécurité.
Action :
L'utilisateur crée le nouveau job de ressource. Le type du job de ressource peut être de n'importe quel type, tel que messages, commande, etc.
Conditions postérieures :
■
Le nouveau job de ressource est créé.
■
■
L'area_ace du job de ressource provient du profil de l'utilisateur de création de la requête.
L'objects_ace est créé en fonction de l'ace de niveau de classe de la classe de sécurité pour les jobs de ressource.
Cas d'utilisation : tâches de moteur
Le scénario d'utilisateur suivant concernant les tâches de moteur est considéré dans le cadre d'une prise en charge de zone de sécurité :
■
Création d'une tâche de moteur (page 605)
604 Manuel d'implémentation
Cas d'utilisation : Gestion de zones
Cas d'utilisation : création d'une tâche de moteur
Scénario :
Un utilisateur veut créer une tâche de moteur.
Condition préalable :
L'utilisateur est membre d'un seul profil de sécurité.
Action :
L'utilisateur crée la tâche de moteur
Conditions postérieures :
■
La nouvelle tâche de moteur est créée.
■
L'autorisation de zone de la tâche de moteur provient du profil de l'utilisateur ayant créé la tâche de moteur.
■
Les autorisations d'objet sont créées en fonction de l'autorisation de niveau de classe de la classe de sécurité pour les jobs de ressources.
Cas d'utilisation : Gestion de zones
Les importants scénarios d'utilisateur suivants concernant la gestion de zones sont pris en compte dans le cadre d'une prise en charge de zone de sécurité :
■
Première activation de la prise en charge de code de zone (page 606)
■
Désactivation de la prise en charge de code de zone (page 606)
■
Réactivation de la prise en charge de code de zone (page 607)
■
Modification des autorisations de zone par défaut (page 607)
■
Ajout d'une nouvelle zone (page 608)
■
Suppression d'une zone (page 608)
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 605
Cas d'utilisation : Gestion de zones
Cas d'utilisation : Première activation de la prise en charge de code de zone
Scénario :
Un administrateur veut activer le code de zone pour tous les profils de sécurité alors que celui-ci était désactivé auparavant.
Pré-conditions :
■
La prise en charge du code de zone est désactivée et le produit Client
Automation a déjà été utilisé.
■
Des objets et des profils sécurisés ont été créés alors que la prise en charge de zone était désactivée.
Action :
L'administrateur active la prise en charge de code de zone.
Conditions postérieures :
■
La prise en charge du code de zone est activée dans la MDB.
■
Les codes de zone de tous les profils sont définis en fonction du code de zone par défaut, comme défini lors de la création du profil de sécurité.
■
Les codes de zone de tous les objets sécurisés existants sont définis en fonction des codes de zone, comme défini pour le profil de sécurité.
Remarque : Cela signifie qu'un administrateur doit affecter explicitement un ou plusieurs codes de zone au profil de sécurité après la première activation de la prise en charge du code de zone.
Cas d'utilisation : Désactivation de la prise en charge de code de zone
Scénario :
Un administrateur souhaite désactiver les codes de zone de tous les profils de sécurité.
Condition préalable :
Les codes de zone sont correctement définis dans la MDB.
Action :
L'administrateur désactive la prise en charge de code de zone.
Conditions postérieures :
■
L'indicateur dans la MDB est défini de manière à désactiver le code de zone.
■
Le code de zone même n'est pas supprimé ni modifié.
606 Manuel d'implémentation
Cas d'utilisation : Gestion de zones
Cas d'utilisation : Réactivation de la prise en charge de code de zone
Scénario :
Un administrateur souhaite activer à nouveau le code de zone de tous les profils de sécurité.
Condition préalable :
Les codes de zone sont correctement définis dans la MDB, mais la prise en charge de code de zone est définie par DESACTIVEE.
Action :
L'administrateur active la prise en charge de code de zone.
Conditions postérieures :
■
L'indicateur dans la MDB est défini de manière à activer le code de zone.
■
Le code de zone lui-même est identique à la période avant la désactivation de la prise en charge du code de zone.
Scénario d'utilisation : Modification des droits d'accès à une zone par défaut
Scénario :
Vous voulez modifier les droits d'accès à une zone par défaut.
Pré-condition :
Client Automation est installé.
Action :
Vous modifiez les autorisations par défaut.
Post-conditions :
■
Les droits d'accès à la zone par défaut, tels qu'ils sont stockés dans la MDB, sont modifiés.
■
Tous les droits d'accès à la zone où le niveau de sécurité est défini sur la valeur par défaut sont également modifiés.
Annexe E: Cas d'utilisation de la prise en charge des zones de sécurité 607
Cas d'utilisation : S'approprier
Cas d'utilisation : Ajout d'une nouvelle zone
Scénario :
Un utilisateur veut créer une nouvelle définition de zone.
Condition préalable :
L'utilisateur est membre d'un profil de sécurité. La classe de sécurité pour contrôler la prise en charge de zone (SEC_CLSID_COM_CONTROL_AREA)permet au moins la création d'une nouvelle zone.
Action :
L'utilisateurcrée la nouvelle définition de zone.
Post-condition :
La nouvelle zoneest créée.
Cas d'utilisation : Suppression d'une zone
Scénario :
Un utilisateur veut supprimer une définition de zone.
Condition préalable :
L'utilisateur est membre d'un profil de sécurité. La classe de sécurité pour contrôler la prise en charge de zone (SEC_CLSID_COM_CONTROL_AREA)permet au moins la suppression d'une zone.
Action :
L'utilisateur supprime la définition de zone manuellement.
Conditions postérieures :
■
La zoneest supprimée.
■
Des autorisations de zone sont mises à jour pour indiquer que la zone n'existe plus.
Cas d'utilisation : S'approprier
L'appropriation ne modifie pas l'autorisation de zone de quelque objet que ce soit.
608 Manuel d'implémentation
Annexe F: Jobs planifiés CAF
Les règles complètes de spécification des jobs planifiés qui sont exécutés dans le cadre d'applications communes (CAF) sont décrites ci-après. Ces jobs couvrent l'exécution des commandes caf à intervalles réguliers ou aléatoires. Par exemple, il existe un job standard qui exécute l'agent Asset Management une fois par jour.
Ce chapitre traite des sujets suivants :
Jobs et paramètres standard CAF (page 609)
Exemples de jobs planifiés CAF (page 611)
Jobs et paramètres standard CAF
CAF est installé avec un ensemble de jobs standard (pour plus de détails, consultez le
Groupe de stratégies CAF dans la section Stratégie de configuration dans Aide de
l'explorateur DSM).
Un job est décrit par un ensemble de paramètres stockés dans le magasin de configuration (comstore) sous la clé : itrm/common/caf/scheduler/nom_du_job
Le planificateur proprement dit peut être activé ou désactivé en définissant le paramètre enabled (activé) dans la clé ci-dessus.
Un job présente les paramètres suivants:
Description
Définit la description du job. Elle apparaît dans les journaux de suivi.
activé
Indique si un job est activé. Les valeurs valides sont les suivantes : 1=le job est activé, 0= le job n'est pas activé et ne sera pas exécuté.
Annexe F: Jobs planifiés CAF 609
Jobs et paramètres standard CAF
type
Spécifie le type de job. Ce paramètre détermine l'intervalle de temps auquel le job se répète et peut présenter l'une des valeurs suivantes :
jour
Exécute le job tous les quelques jours à une heure donnée exacte (minutes incluses).
heure
Exécute le job toutes les quelques heures à une minute donnée de l'heure.
minute
Exécute le job toutes les quelques minutes.
Vous pouvez également spécifier les mots-clés supplémentaires suivants :
maintenant
Exécute le job immédiatement et aux intervalles planifiés par la suite. Dans ce contexte, le terme now signifie Au démarrage de caf.
Si le paramètre randomnowtime (délai immédiat aléatoire) est défini, le job est exécuté dans un délai aléatoire qui va de plusieurs secondes jusqu'à la valeur définie pour randomnowtime. Ceci permet de s'assurer que les ordinateurs qui démarrent ensemble ne lancent pas tous leurs job au même moment.
random
Exécute le job à un moment spécifié auquel est ajouté un nombre aléatoire de minutes qui va jusqu'à la valeur définie pour le paramètre randomminutes
(minutes aléatoires). Ce paramètre est utilisé dans les jobs qui impliquent un contact avec les serveurs. Ceci aide à répartir la charge sur les serveurs en rendant partiellement aléatoire le moment auquel les agents prennent contact.
random_hour
Spécifie l'exécution du job à une heure aléatoire du jour. Utilisé avec les planifications quotidiennes.
random_minute
Spécifie l'exécution du job à une minute aléatoire dans l'heure définie (qui peut aussi être aléatoire). Utilisé avec les planifications quotidiennes et horaires.
excludeDays
Spécifie les noms des jours à exclure de la planification : lundi, mardi, etc. Séparez chaque jour par des espaces. Par exemple, le paramètre "lundi mercredi" empêche l'exécution du job le lundi et le mercredi.
excludeHours
Spécifie les nombres des heures à exclure de la planification, sur la base d'une horloge de 24 heures. Séparez chaque heure par des espaces. Par exemple, le paramètre "1 15" empêche l'exécution du job à 1 heure et 3 heures du matin.
610 Manuel d'implémentation
Exemples de jobs planifiés CAF
heure
Spécifie l'heure à laquelle le job démarre au format horaire 24 heures. Ce paramètre s'utilise avec les planifications quotidiennes uniquement.
minute
Spécifie la minute à laquelle le job démarre dans l'heure. Ce paramètre s'utilise avec les planifications quotidiennes et horaires.
repeat
Répète chaque unité de temps définie par la propriété type. Par exemple, si type est défini sur hour (heure), alors repeat (répéter) spécifie le nombre d'heures entre les jobs.
randomnowtime
Indique un nombre de secondes. Au démarrage de CAF, un job identifié par now est exécuté à un moment aléatoire compris dans ce nombre de secondes.
randomminutes cmd
Indique un nombre de minutes. Le job est exécuté à un moment spécifié auquel est ajouté un délai aléatoire qui va jusqu'à la valeur définie pour ce paramètre.
Spécifie la commande caf permettant l'exécution de ce job. cmd est identique à la ligne de commande, à ceci près que les options concernant l'hôte, l'utilisateur et le mot ne passe ne peuvent pas être utilisés.
Exemples de jobs planifiés CAF
Exemple : Exécuter le module d'extension amagent toutes les heures
type=”hour”, repeat=1, minute=0, cmd=”start amagent”
Exemple : Exécuter l'amagent chaque jour à 14h30
type=”day”, repeat=1, hour=14, minute=30, cmd=”start amagent”
Exemple : Exécute l'amagent lors du démarrage de CAF et ensuite chaque jour à une heure quelconque entre 1 heure et 2h30, sauf durant le week-end
type=”day now random”, hour=1, minute=0, randomminutes=90, excludedays=”saturday sunday”, cmd=” start amagent”
Annexe F: Jobs planifiés CAF 611
Annexe G: Conformité à la norme FIPS 140-
2
Cette annexe présente en détail l'utilisation de la cryptographie dans CA ITCM, notamment le niveau de conformité aux normes de publication FIPS 140-2.
Ce chapitre traite des sujets suivants :
Norme FIPS PUB 140-2 (page 613)
Modes FIPS pris en charge (page 614)
Module cryptographique RSA Crypto (page 615)
Fonctions cryptographiques de sécurité (page 615)
Utilisation cryptographique propre aux composants (page 617)
Conformité FIPS des composants externes à Client Automation (page 618)
Utilisation non approuvée des fonctions de sécurité (page 620)
Norme FIPS PUB 140-2
La norme FIPS 140-2 est une norme de sécurité qui spécifie les exigences de sécurité pour un module cryptographique utilisé au sein d'un système de sécurité. Il s'agit d'une norme fournie par le NIST (National Institute of Standards and Technology) pour évaluer et accréditer le fonctionnement de modules cryptographiques via le Programme de validation des modules cryptographiques (CMVP, Cryptographic Module Verification
Program). Le CMVP est exécuté par des laboratoires de test certifiés par le NIST pour tester et valider des modules cryptographiques. Les modules sont testés par rapport aux exigences de test dérivées de la norme FIPS 140-2.
Pour chaque fonction de sécurité validée et approuvée pour l'utilisation en mode accrédité par la norme FIPS 140-2, un certificat correspondant au Programme de validation des algorithmes cryptographiques (Cryptographic Algorithm Validation
Program, CAVP) est enregistré dans le certificat d'approbation de la norme FIPS 140-2 pour le module. Ce certificat répertorie toutes les fonctions de sécurité fournies par le module, qu'elles soient ou non approuvées, et détaille les fonctions pouvant être utilisées en mode de fonctionnement approuvé par la norme FIPS 140-2.
Chaque module approuvé publie un document de stratégie de sécurité associé, expliquant le fonctionnement du module pour être conforme à la norme FIPS 140-2.
Remarque : Seuls les modules cryptographiques peuvent être certifiés comme étant accrédités et approuvés par la norme FIPS 140-2. Ce n'est pas le cas des applications, bien qu'elles puissent utiliser des modules approuvés par la norme FIPS 140-2 et dont le mode de fonctionnement est également approuvé.
Annexe G: Conformité à la norme FIPS 140-2 613
Références
Références
Pour plus d'informations sur le programme CMVP, visitez le site Web du NIST : http://csrc.nist.gov/groups/STM/cmvp/
Pour en savoir plus sur les modules validés et les liens vers leurs stratégies de sécurité correspondantes, visitez la page : http://csrc.nist.gov/groups/STM/cmvp/validation.html
Vous trouverez des informations relatives aux numéros de certificat référencés dans cette annexe dans l'URL mentionnée ci-dessus.
Modes FIPS pris en charge
Client Automation peut fonctionner dans l'un des modes suivants :
Préférence FIPS
En mode Préférence FIPS, Client Automation préfère utiliser les fonctions de sécurité approuvées par la norme FIPS 140-2. Toutefois, lorsqu'il communique avec des composants Client Automation hérités, il utilise des fonctions de sécurité héritées. Les modules cryptographiques incorporés ne fonctionnent pas en modes accrédités par la norme FIPS 140-2, car ils requièrent l'utilisation de fonctions de sécurité non approuvées (par ex., MD5). Lorsqu'il fonctionne en mode Préférence
FIPS, Client Automation peut communiquer et interagir avec les versions précédentes de Client Automation.
FIPS uniquement
En mode FIPS uniquement, Client Automation utilise uniquement des fonctions de sécurité approuvées par la norme FIPS 140-2. Les fonctions de sécurité non approuvées peuvent être utilisées de manière non cryptographique, tel qu'indiqué dans les sections ci-dessous, mais en mode de fonctionnement approuvé par la norme FIPS 140-2, elles ne sont fournies par aucun module cryptographique incorporé. Dans ce mode, Client Automation peut uniquement interagir avec les composants conformes à la norme FIPS, soit en mode Préférence FIPS, soit en mode
FIPS uniquement.
Remarque : Cette annexe porte sur l'utilisation de la cryptographie lorsque Client
Automation fonctionne en mode FIPS uniquement.
614 Manuel d'implémentation
Module cryptographique RSA Crypto
Module cryptographique RSA Crypto
Client Automation utilise directement et incorpore les modules cryptographiques suivants :
■
RSA Crypto-C ME Version 2.1 ; Certificat CMVP #828
Voici un extrait de la stratégie de sécurité de ce module cryptographique :
"Ce module cryptographique est classé comme module autonome multipuce à des fins de conformité avec la norme FIPS 140-2. En tant que tel, le module doit être testé dans un système d'exploitation et une plate-forme informatique particuliers. Ainsi, la limite cryptographique inclut le module cryptographique exécuté sur des plates-formes sélectionnées exécutant des systèmes d'exploitation sélectionnés lors de la configuration en mode Utilisateur unique. Le module cryptographique a été validé, car il réunit toutes les conditions de sécurité de niveau 1 de la norme FIPS 140-2 1, y compris la gestion de clés de chiffrement et la configuration requise des systèmes d'exploitation.
Le module cryptographique est mis en package comme module dynamiquement chargé ou comme fichier de bibliothèque partagé, contenant tous les codes exécutables du module. De plus, la boîte à outils RSA BSAFE Crypto-C ME utilise la sécurité physique fournie par le PC hôte sur lequel elle est exécutée."
Fonctions cryptographiques de sécurité
Le tableau suivant fournit les algorithmes cryptographiques du module Crypto-C RSA utilisés par Client Automation pour diverses fonctions de sécurité :
Fonction de sécurité Commentaires Algorithme cryptographique
Chiffrer ou déchiffrer avec RSA
Numéro de certificat de validation
Non approuvé Autorisé en mode FIPS 140-2 pour le transport de clés
Chiffrement et déchiffrement asymétriques
Chiffrement et déchiffrement symétriques
AES CBC 490
Fonctions de hachage
Triple-DES
SHA-1
510
560
FIPS PUB 197 - Advanced Encryption
Standard
FIPS PUB 46-3 - Data Encryption
Standards
FIPS SP 800-67 - Recommandation pour le Triple Data Encryption
Algorithm (TDEA) Block Cipher
ANSI X9.52 - TDEA approved modes of operation
FIPS PUB 180-3 – Secure Hash
Standard
Annexe G: Conformité à la norme FIPS 140-2 615
Fonctions cryptographiques de sécurité
Fonction de sécurité Algorithme cryptographique
SHA-256
SHA-512
Génération aléatoire de numéros
PRNG
Etablissement de clé asymétrique
TLS 1.0
SSH v2
Numéro de certificat de validation
560
560
270
Non applicable
Non applicable
Commentaires
FIPS PUB 180-3 – Secure Hash
Standard
FIPS PUB 180-3 – Secure Hash
Standard
FIPS PUB 186-2 – Digital Signature
Standard
Pour plus d'informations, consultez l'annexe 3 : Génération aléatoire de numéros de DSA dans le document sur la Norme de signature numérique de FIPS PUB 186-2.
Autorisé par le document de manuel d'implémentation de la norme FIPS
140-2 contenant des suites de chiffrement approuvées par la norme FIPS
Autorisé par le document de manuel d'implémentation de la norme FIPS
140-2 contenant des suites de chiffrement approuvées par la norme FIPS
616 Manuel d'implémentation
Utilisation cryptographique propre aux composants
Utilisation cryptographique propre aux composants
Cette section présente l'utilisation cryptographique propre aux composants lorsque
Client Automation fonctionne en mode FIPS uniquement :
Communications entre les noeuds [Messagerie de session]
Le composant de messagerie de session utilise le protocole TLS v1.0 pour la communication entre les noeuds. La suite de chiffrement choisie sera sélectionnée suite à la négociation entre les noeuds communiquant.
Dans certaines instances, le composant de messagerie de session utilise la structure des informations sur le destinataire du transport de clés, telle que spécifiée dans la version de la syntaxe de message cryptographique 3 (CMS3), telle qu'indiquée en
RFC3369.
Mise en réseau basée sur le flux
Le composant de mise en réseau basé sur le flux utilise le protocole TLS v1.0 pour des communications entre les noeuds. La suite de chiffrement choisie sera sélectionnée suite à la négociation entre les noeuds communiquant.
Remote Control - Carnet d'adresses local
Les entrées du carnet d'adresses local Remote Control sont protégées par l'algorithme 3TDES en mode CBC avec vecteur d'initialisation aléatoire.
Desktop Migration Manager [DMM]
DMM utilise le protocole de TLS v1.0 pour la communication et l'algorithme AES avec des clés de 192 bits en mode CBC avec vecteur d'initialisation aléatoire.
Annexe G: Conformité à la norme FIPS 140-2 617
Conformité FIPS des composants externes à Client Automation
ENC
La fonctionnalité ENC fournie dans Client Automation étant actuellement disponible uniquement sous Windows, elle est étroitement intégrée au fournisseur Microsoft
SCHANNEL (Magasin de certificats Microsoft) et par conséquent au fournisseur de services cryptographiques Microsoft sous-jacent (RSAENH). Pour plus d'informations sur le statut FIPS des fournisseurs de services cryptographiques
Microsoft, consultez la section Environnements d'exploitation Windows certifiés
OSIM et Software Delivery
OSIM et Software Delivery utilisent le chiffrement symétrique fourni par l'algorithme AES en mode de CBC avec vecteur d'initialisation aléatoire et structuré
à l'aide de la version 3 de la syntaxe de message cryptographique (CMS3), tel qu'indiqué dans RFC3369.
Gestionnaire d'objets communs, Moteur commun, Outil d'extraction SMS
Les composants de gestionnaire d'objets communs, moteur commun et Outil d'extraction SMS utilisent l'algorithme 3TDES en mode CBC avec vecteur d'initialisation aléatoire.
Virtualisation de plates-formes - Module ESX
Le module ESX utilise le protocole de TLS v1.0 pour la communication avec des noeuds VMware ESX distants.
DTS
Les programmes DTS utilisent le chiffrement symétrique fourni par l'algorithme AES ou par 3TDES, avec des tailles de clés variables, mais tout en utilisant le mode CBC avec vecteurs d'initialisation aléatoires.
CCS
Client Automation peut utiliser CA Common Services (que vous pouvez installer).
Pour obtenir une description détaillée du niveau de conformité de CA Common
Services à la norme FIPS, consultez la section Chiffrement conforme à la FIPS 140-2 de l'annexe B du Manuel d'administration CA NSM disponible dans la bibliothèque
CA.
Conformité FIPS des composants externes à Client Automation
Il existe de nombreuses autres utilisations de la cryptographie dans un ordinateur, externes aux applications Client Automation.
618 Manuel d'implémentation
Conformité FIPS des composants externes à Client Automation
Environnements d'exploitation Windows
Le fournisseur de services cryptographiques avancés Microsoft [RSAENH CSP] est certifié
FIPS-140 pour divers environnements d'exploitation Windows. Pour obtenir une liste de ces environnements d'exploitation certifiés FIPS, consultez le document http://technet.microsoft.com/en-us/library/cc750357.aspx
. Ce lien contient également des détails sur l'activation de la stratégie de sécurité locale pour l'utilisation de la cryptographie conforme à la norme FIPS. Pour qu'ENC soit conforme à la norme FIPS, vous devez configurer la stratégie de sécurité locale (Cryptographie du système : utilisation d'algorithmes conformes à la norme FIPS pour le chiffrement, le hachage et la signature).
Remarque : Vous devez soigneusement prendre en compte l'impact du fonctionnement en mode FIPS uniquement et autoriser le chiffrement conforme à la FIPS uniquement.
Pour plus d'informations, consultez la rubrique Prise en charge de la norme FIPS 140-2
(page 86).
SQL Server
La version 2005 SP1 de Microsoft SQL Server est conforme à la-FIPS. Pour plus d'informations sur la configuration du serveur SQL en mode conforme à la FIPS, consultez l'entrée 920955 de la base de connaissances Microsoft à l'adresse : http://support.microsoft.com/kb/ .
Autres composants
Client Automation est une suite d'applications et de modules de composants qui fournit une solution professionnelle. En tant que package logiciel, Client Automation utilise
également des composants et des services appartenant à d'autres groupes CA et à des fournisseurs tiers. Sauf indication contraire, aucun de ces composants et/ou services n'implémente ni n'expose des fonctionnalités cryptographiques directement à Client
Automation et, par conséquent, leur conformité avec les modules cryptographiques certifiés FIPS 140-2 n'est pas documentée. Pour obtenir des informations concernant la
FIPS 140-2, consultez la documentation auprès des fournisseurs des composants.
En outre, les opérations cryptographiques au sein de systèmes d'exploitation incombent aux fournisseurs de systèmes d'exploitation. Pour obtenir des informations sur la FIPS
140 et la prise en charge des critères communs, y compris le niveau de conformité et/ou toute exigence de configuration prise en charge, consultez la documentation relative à la FIPS 140-2 auprès des fournisseurs.
Remarque : Pour obtenir la dernière liste mise à jour des composants fournis avec Client
Automation, consultez la matrice de compatibilité.
Annexe G: Conformité à la norme FIPS 140-2 619
Utilisation non approuvée des fonctions de sécurité
Utilisation non approuvée des fonctions de sécurité
Dans certains cas, Client Automation utilise des fonctions de sécurité non autorisées par la publication de la FIPS 140-2. Celles-ci n'ont aucune conséquence sur le fonctionnement de Client Automation en mode FIPS-uniquement.
Agent Asset Management - Analyseur de signatures logicielles
Lorsqu'une signature logicielle contient une valeur d'attribut de "md5" pour une balise <file>, l'analyseur de signatures utilise une implémentation privée du code
MD5. L'analyseur vérifie si l'algorithme MD5 d'un fichier situé sur l'ordinateur agent correspond à l'attribut "md5" avant de renvoyer un résultat positif pour cette signature. L'analyseur de signatures logicielles n'utilisent pas le MD5 à des fins cryptographiques.
Installation
Pendant l'installation de Client Automation, vous pouvez utiliser les fichiers
PKCS#12 pour l'installation du certificat et de la clé. Ces fichiers sont chiffrés à l'aide d'une clé résultant d'une fonction de dérivation de clé de mot de passe (PBKD), par exemple PBKDF2 à partir de la norme PKCS#5 v2.0. Pendant l'installation, ces fichiers sont extraits et protégés à l'aide de techniques non basées sur le mot de passe.
Remarque : La dérivation de clé de mot de passe (établissement de la clé basée sur le mot de passe) est explicitement rejetée aux fins de l'accord de clé asymétrique, tel qu'indiqué à la section 7.1 du document de Conseils d'implémentation de la FIPS
140-2.
620 Manuel d'implémentation
Annexe H: Fonctionnalités d'accessibilité
CA Technologies s'engage à rendre possible l'utilisation, par tous ses clients et indépendamment de leurs aptitudes, des produits CA et de la documentation qui les accompagne dans le cadre de la réalisation des tâches cruciales liées à leurs activités.
Cette section décrit les fonctionnalités d'accessibilité incluses dans Client Automation.
Ce chapitre traite des sujets suivants :
Améliorations du produit (page 623)
Texte tronqué dans la visionneuse Remote Control (page 627)
Utilisation du lecteur d'écran JAWS dans la visionneuse et dans le module de relecture
Restrictions liées aux sessions distantes (page 633)
Fonctionnalités du mode de contraste élevé (page 635)
Annexe H: Fonctionnalités d'accessibilité 621
Annexe I: Améliorations du produit
Client Automation propose des améliorations d'accessibilité dans les domaines suivants
:
■
Affichage
■
■
■
Son
Clavier
Souris
Remarque : Les informations suivantes s'appliquent aux applications Windows et
Macintosh. Les applications Java s'exécutent sur différents systèmes d'exploitation hôtes, certains possédant déjà des technologies d'assistance. Pour que ces technologies d'assistance existantes permettent d'accéder aux programmes écrits en JPL, un pont doit les relier dans leurs environnements natifs et l'accessibilité Java disponible à partir de la machine virtuelle Java (VM) doit être prise en charge. Ce pont dispose d'une extrémité sur la machine virtuelle Java et d'une autre extrémité sur la plate-forme native, c'est pourquoi il varie légèrement selon la plate-forme à laquelle il est relié. Sun développe actuellement les côtés JPL et Win32 de ce pont.
Affichage
Pour augmenter la visibilité sur l'écran de votre ordinateur, vous pouvez ajuster les options suivantes.
■
Style, couleur et taille de police d'éléments
■
Permet de sélectionner la couleur et la taille des polices ainsi que d'autres combinaisons visuelles.
Résolution d'écran
■
■
Permet de changer le nombre de pixels pour agrandir des objets sur l'écran.
Largeur de curseur et fréquence de clignotement
Permet de rendre le curseur plus visible ou de réduire son clignotement.
Taille des icônes
Permet d'agrandir les icônes pour une meilleure visibilité ou de les réduire pour augmenter l'espace sur l'écran.
Annexe I: Améliorations du produit 623
Utilisation non approuvée des fonctions de sécurité
■
Schémas de contraste élevé
Permet de sélectionner des combinaisons rendant les couleurs plus faciles à voir.
Remarques :
■
Si vous souhaitez activer l'interface utilisateur distincte pour des systèmes d'exploitation antérieurs à Windows Vista, plutôt que d'utiliser l'interface utilisateur graphique actuelle, appliquez la stratégie de configuration Software
Delivery, Agent, Toujours afficher l'interface utilisateur graphique pour les utilisateurs connectés.
■
Pour activer les technologies assistives afin de lire le texte dans la fenêtre de vérification des jobs SD sur des systèmes d'exploitation antérieurs à Windows
Vista, appliquez à l'agent la stratégie de configuration Software Delivery, Agent,
Toujours afficher l'interface utilisateur graphique pour les utilisateurs connectés.
Son
Permet de remplacer les méthodes visuelles par du son ou d'ajuster les options de son suivantes de l'ordinateur afin de les rendre plus audibles ou de mieux les distinguer.
■
Volume
Permet d'augmenter ou de baisser le son.
■
■
Conversion de texte par synthèse vocale
Permet d'entendre les options de commande et le texte lu à haute voix.
Avertissements
■
Permet d'afficher des avertissements visuels.
Notifications
Fournit des indications auditives ou visuelles lorsque les fonctionnalités d'accessibilité sont activées ou désactivées.
■
■
Schémas
Permet d'associer des sons de l'ordinateur avec des événements système spécifiques.
Légendes
Permet d'afficher des légendes pour la voix et les sons.
Clavier
Vous pouvez effectuer les réglages suivants sur votre clavier.
■
Vitesse de répétition
Permet de définir la vitesse à laquelle un caractère se répète lorsque vous tapez sur une touche.
624 Manuel d'implémentation
Utilisation non approuvée des fonctions de sécurité
Clavier
Ctrl + X
Ctrl + C
Ctrl + K
Ctrl + F
Ctrl + V
Ctrl + S
Ctrl + Maj + S
Ctrl + D
Ctrl + Flèche droite
Ctrl + Flèche vers le bas
Fin
■
■
Bips
Permet d'entendre des bips lorsque vous appuyez sur certaines touches.
Touches rémanentes
Cette option permet aux utilisateurs tapant avec une main ou un doigt de choisir d'autres configurations du clavier.
Raccourcis clavier
Le tableau suivant répertorie les raccourcis clavier pris en charge par CA Client
Automation :
Description
couper copier
Rechercher suivant
Rechercher et remplacer coller
Enregistrer
Tout enregistrer
Supprimer la ligne
Mot suivant
Défilement de la ligne vers le bas
Fin de ligne
Annexe I: Améliorations du produit 625
Utilisation non approuvée des fonctions de sécurité
Remarque : La touche d'accès rapide F6 a été ajoutée dans ce Feature Pack afin d'améliorer l'accessibilité du produit. La touche F6 simplifie la navigation entre les volets du catalogue Software Delivery et de la visionneuse Remote Control.
Souris
Vous pouvez utiliser les options suivantes pour optimiser l'utilisation et la vitesse de votre souris.
■
Vitesse de clic
Permet de choisir la vitesse du clic de souris lors d'une sélection.
■
Verrouillage de clic
Permet de mettre en surbrillance ou de faire glisser des éléments en maintenant le bouton de la souris enfoncé.
■
Action inverse
Permet d'inverser les fonctions contrôlées par les boutons gauche et droit de la souris.
■
Fréquence de clignotement
Permet de choisir la vitesse de clignotement du curseur et s'il doit clignoter ou pas.
■
■
■
■
Options de pointeur
Permet d'effectuer les actions suivantes :
■
Masquer le pointeur pendant la saisie
■
Afficher l'emplacement du pointeur
Définir la vitesse de déplacement du pointeur à l'écran
Sélectionner la taille et la couleur du pointeur pour bénéficier d'une visibilité accrue
Déplacer le pointeur vers un emplacement par défaut dans une boîte de dialogue
626 Manuel d'implémentation
Annexe J: Texte tronqué dans la visionneuse Remote Control
La définition des paramètres d'affichage sur Contraste élevé dans la visionneuse Remote
Control peut entraîner la troncation du texte. Un texte de remplacement permet de résoudre ce problème.
Annexe J: Texte tronqué dans la visionneuse Remote Control 627
Annexe K: Modification possible du contenu de la liste des liens en fonction de la sélection effectuée
Lorsque vous appuyez sur les touches Inser + F7, certains liens n'apparaissent pas dans la fenêtre de liste des liens de la visionneuse Remote Control. Le contenu des listes de liens peut changer en fonction de votre sélection, car il existe deux vues HTML sur la page de la visionneuse Remote Control.
Les liens de la vue HTML sélectionnée s'affichent dans la fenêtre de liste des liens. Vous pouvez utiliser la touche d'accès rapide F6 pour passer d'une vue HMTL à une autre.
Cette touche s'avère utile pour lire les informations affichées dans la fenêtre du lecteur d'écran, car le lecteur d'écran se comporte différemment en fonction de la vue HTML sélectionnée. La page de la visionneuse Remote Control inclut deux vues HTML, mais le lecteur d'écran lit la vue HTML sélectionnée.
Annexe K: Modification possible du contenu de la liste des liens en fonction de la sélection effectuée 629
Annexe L: Utilisation du lecteur d'écran
JAWS dans la visionneuse et dans le module de relecture Remote Control
Le logiciel de lecture d'écran de JAWS® ne parvient pas à lire les fenêtres comprenant plusieurs affichages HTML. Il s'agit d'un problème connu. Après une utilisation prolongée, la navigation à l'aide du clavier et l'activation des liens peuvent devenir imprévisibles.
Pour obtenir de meilleures performances, nous vous recommandons de désactiver l'option Sous forme de page Web dans le menu Vue actuelle de la visionneuse ou du module de relecture Remote Control. Vous pouvez également masquer la barre de didacticiel si vous ne l'utilisez pas.
Pour de meilleurs résultats d'affichage dans la visionneuse Remote Control, vous pouvez
également désactiver le curseur de PC virtuel à l'aide de la combinaison de touches
JAWS + Z.
Annexe L: Utilisation du lecteur d'écran JAWS dans la visionneuse et dans le module de relecture Remote Control 631
Annexe M: Restrictions liées aux sessions distantes
Le lecteur d'écran et les modifications apportées aux paramètres d'affichage ne sont pas gérés par la visionneuse Remote Control pour les sessions distantes.
Annexe M: Restrictions liées aux sessions distantes 633
Annexe N: Fonctionnalités du mode de contraste élevé
En mode de contraste élevé, la visionneuse Remote Control effectue automatiquement quelques changements visuels pour améliorer la visibilité de l'interface utilisateur. Si le mode Contraste élevé est activé ou désactivé de façon dynamique lorsque la visionneuse Remote Control est en cours d'utilisation, actualisez l'interface utilisateur graphique, par exemple en basculant vers un autre noeud, afin d'afficher les modifications apportées par le mode Contraste élevé.
Remarque : Pour actualiser la page de didacticiel de la visionneuse Remote Control, vous pouvez cliquer sur l'un des liens du didacticiel.
Annexe N: Fonctionnalités du mode de contraste élevé 635
Glossaire
Actualisation d'ordinateur
L'actualisation d'ordinateur est le processus de réinitialisation de l'ordinateur virtuel vers son état d'origine. Le suivi des clones liés passe à l'ordinateur virtuel contenant le clone. Pour contrôler les allocations de stockage avec le clone, VMWare View permet d'effectuer l'opération d'actualisation, qui réinitialise le clone vers sa référence et libère tous les produits delta fournis aux fins de modifications du suivi. En d'autres termes, toutes les informations stockées sur le disque système, car la création du clone ou sa dernière actualisation ou recomposition est perdue. Contrairement à une recomposition d'ordinateur, le même modèle Or est toujours utilisé tel qu'avant l'opération d'actualisation.
application
Une application est un composant logiciel, par exemple Microsoft Word.
Application de patchs hors ligne
L'application de patchs hors ligne vous permet d'exporter le contenu et les fichiers de patch à distance et de les importer dans l'environnement Client Automation à l'aide de
CA Patch Manager, sans devoir accéder à Internet.
application provisionnée
Une application provisionnée est une application (standard ou virtuelle) qui est mise à disposition pour exécution sur un ordinateur cible. Il n'est pas nécessaire de l'installer localement pour pouvoir la traiter en tant qu'application provisionnée.
application standard
Une application standard est un logiciel d'application qui n'a pas été virtualisé est qui peut être installé et exécuté de façon traditionnelle. Il est fait référence aux applications standard lorsqu'on parle de versions, de patchs et de suites.
application virtualisée autonome
Une application virtualisée autonome est une application virtualisée qui a été provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur le système vers lequel l'application a été provisionnée.
application virtualisée diffusée
Une application virtualisée diffusée est une application virtualisée qui a été provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur un système distant qui est différent de celui vers lequel l'application a été provisionnée.
application virtuelle
Une application virtuelle est un logiciel qui a été virtualisé.
Glossaire 637
bac à sable
Un bac à sable est un environnement d'exécution d'applications qui isole une application du système d'exploitation et des ressources de l'ordinateur ainsi que des autres applications installées sur l'ordinateur. Le degré d'isolement est habituellement défini sur une valeur permettant à l'application d'accéder aux ressources du système d'exploitation, telles que le dossier des documents.
Base de données des états de logiciel d'instance
La base de données des états de logiciel d'instance représente une partie de la base de données des états de logiciel qui contient l'historique de tous les jobs logiciels exécutés par l'agent exécuté sur un système de modèle autre que Or, c'est-à-dire, tout clone du modèle Or.
Clones liés
Dans VMWare View, les clones liés d'une image principale ou Or font uniquement référence à cette dernière, mais ne l'incluent pas. Les modifications apportées au système lors des sessions d'utilisateur ne sont pas stockées dans l'image principale, mais sont conservées dans des fichiers de différences avec le clone.
Clones non liés
Dans VMWare View, les clones liés, ou clones complets, sont les copies complètes d'une image principale ou Or. Le clone inclut une copie de l'image et toutes les modifications apportées au système lors des sessions d'utilisateur y sont stockées.
Clones non persistants
Les clones non persistants sont des ordinateurs virtuels du pool non persistant de données de l'utilisateur VMWare View qui sont transitoires préconfigurées. Lors de la déconnexion d'un utilisateur, le clone est actualisé et toutes les données de l'utilisateur sur le disque système sont perdues.
Clones persistants
Les clones persistants sont des ordinateurs virtuels du pool persistant qui demeurent tels quels après la déconnexion de l'utilisateur, jusqu'à leur actualisation ou recomposition. VMWare View contient des unités distinctes et préconfigurées pour le système et les données de l'utilisateur avec les clones persistants. Les informations stockées sur l'unité des données de l'utilisateur demeurent après une action d'actualisation ou de recomposition, tandis que les modifications apportées au disque système sont perdues.
cluster d'hôte
Un cluster d'hôte est un ensemble cumulé de ressources informatiques et de mémoire d'un groupe d'hôtes partageant l'intégralité ou une partie d'un même réseau et média de stockage.
638 Manuel d'implémentation
Common Configuration Enumeration (CCE)
La norme SCAP Common Configuration Enumeration (CCE) contient des identificateurs standard et un dictionnaire des problèmes de configuration du système liés à la sécurité.
Dans un flux de données SCAP, une définition de règle peut contenir des références à un ou plusieurs identificateurs CCE, ce qui signifie que la règle constitue une représentation des recommandations applicables aux configurations CCE ou au contrôle de configuration. Pour plus d'informations, visitez le site http://cce.mitre.org/ .
Common Platform Enumeration (CPE)
La norme SCAP Common Platform Enumeration (CPE) contient des identificateurs standard et un dictionnaire d'attributions de noms aux produits et aux plates-formes.
Par exemple, l'application de certains éléments des fichiers XCCDF peut se limiter à certaines plates-formes à l'aide d'identificateurs CPE. Pour plus d'informations, visitez le site http://cce.mitre.org/ .
Common Vulnerabilities and Exposures (CVE)
Common Vulnerabilities and Exposures (CVE) est un dictionnaire de noms communs (ou identifiants CVE) répertoriant les vulnérabilités de sécurité des informations connues et publiques. Ces identifiants facilitent le partage des données entre différents outils et bases de données de sécurité de réseau. CVE est un des composants de SCAP. Pour plus d'informations, consultez le site http://cve.mitre.org/ .
Common Vulnerability Scoring System (CVSS)
La norme SCAP Common Vulnerability Scoring System (CVSS) contient des normes de mesure et d'évaluation de l'impact des vulnérabilités. Pour plus d'informations, visitez le site http://www.first.org/cvss/index.html
.
Connecteurs
Les connecteurs représentent les liens reliant des produits qui consomment des données de connecteurs à des produits externes, ou des gestionnaires de domaines.
Chaque connecteur récupère des informations de son gestionnaire de domaines et les transmet via la structure de connecteurs vers le produit consommant aux fins de visualisation et d'analyse. Les connecteurs peuvent également effectuer des opérations entrantes sur les données du gestionnaire de domaines source, comme la création d'objet. Les connecteurs utilisent une structure de connecteurs unifiée pour activer l'intégration à plusieurs produits consommant.
Cryptographie conforme à la norme FIPS
Il est fait référence à la cryptographie conforme à la norme FIPS lorsque sont utilisés des modules certifiés FIPS 140-2 ainsi que des techniques et algorithmes approuvés et autorisés par la norme FIPS pour la cryptographie.
définition d'image d'application virtualisée
Une définition d'image d'application virtualisée est à une empreinte servant à la détection d'une image d'application virtualisée. Pour détecter une image contenant une ou plusieurs applications virtualisées incluses (stockées dedans), des signatures logicielles standard doivent être associées à la définition d'image d'application virtualisée.
Glossaire 639
disque virtuel
Un disque virtuel est un ensemble de fichiers qui constitue un système de fichiers qui apparaît en tant que disque physique au niveau du système d'exploitation invité.
environnement autonome
Un environnement autonome est un environnement dans lequel les utilisateurs des ordinateurs hôte et de la visionneuse gèrent les paramètres, propriétés et octrois de licence du composant de contrôle à distance Client Automation localement. Il est défini par l'installation d'un agent autonome. Pour une installation manuelle, le programme d'installation de l'agent RC doit être appelé directement.
Environnement d'un hôte géré de manière centralisée
Un environnement hôte géré de manière centralisée est un environnement où un gestionnaire d'entreprise ou de domaines de contrôle à distance est chargé de la configuration des hôtes et de l'authentification des connexions de la visionneuse. Il gère
également le carnet d'adresses utilisé par les utilisateurs pour rechercher les hôtes.
Environnement géré de manière centralisée
Un environnement géré de manière centralisée est un environnement où le gestionnaire de domaines de contrôle à distance contrôle les paramètres de l'hôte via des stratégies d'ordinateur, des éléments du carnet d'adresses global (CAG), la licence de l'agent hôte pour le domaine et les autorisations utilisateur. Il s'agit de la valeur par défaut pour CA
Client Automation.
environnement virtuel hébergé
Un environnement virtuel hébergé est un logiciel de virtualisation dont l'exécution est prioritaire à celle d'un système d'exploitation hôte, c'est-à-dire, d'un ordinateur physique, d'un système d'exploitation hôte et d'un hyperviseur.
environnement virtuel natif
Un environnement virtuel natif est un logiciel de virtualisation qui s'exécute directement sur l'ordinateur physique, et se transforme en système d'exploitation hôte (souvent minimal), c'est-à-dire, en ordinateur physique ou en hyperviseur, ou se comporte comme tel. "Environnement à chaud" est un synonyme de ce terme.
environnement virtuel partitionné
Un environnement virtuel partitionné est un environnement dans lequel plusieurs instances du système d'exploitation hôte peuvent s'exécuter de façon indépendante sur le même ordinateur physique. Il ne s'agit pas à strictement parler d'une technologie de virtualisation, mais l'environnement virtuel partitionné est utilisé pour résoudre le même type de problèmes.
Federal Information Processing Standard (FIPS)
FIPS (Federal Information Processing Standard) est une norme de sécurité qui est émise et approuvée par l'institut NIST. Elle indique les conditions de sécurité qui doivent être remplies par un module cryptographique utilisé dans un système de sécurité protégeant des informations sensibles, mais non classifiées.
640 Manuel d'implémentation
FIPS uniquement
En mode de fonctionnement FIPS uniquement, seule la cryptographie conforme à la norme FIPS est autorisée. Dans ce mode, Client Automation n'est pas rétrocompatible avec les versions précédentes de Client Automation.
Flux de données SCAP
Le flux de données SCAP consiste en des données de liste de contrôle de sécurité représenté aux formats XML automatisés, énumérations relatives au nom de produit et mappages entre les énumérations. Un flux de données SCAP comprend les fichiers XML suivants :
■
Un fichier XCCDF
■
Un ou plusieurs fichiers OVAL
■
(Optionnel) un fichier de dictionnaire CPE
format de package
Format extensible de description de la liste de contrôle de configuration (XCCDF)
Le langage de spécification eXtensible Configuration Checklist Description Format
(XCCDF) s'utilise pour écrire des listes de contrôle de sécurité, des bancs d'essai et d'autres types de documents connexes. Un document XCCDF constitue une collecte structurée de règles de configuration de la sécurité pour certains ensembles d'ordinateurs cibles. La spécification est conçue pour prendre en charge l'échange d'information, la génération de documents, l'adaptation organisationnelle et situationnelle, les tests de conformité automatisés et l'évaluation de la conformité. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm
.
hôte
Le format de package est une propriété d'un package logiciel. Les formats sont : standard et virtuel.
Un hôte, dans la terminologie générale de virtualisation de plates-formes, est un ordinateur physique, un système d'exploitation hôte ou un hyperviseur.
hyperviseur
Un hyperviseur est une couche de logiciel de virtualisation qui simule le matériel physique au nom du système d'exploitation invité. Ce terme est un synonyme du terme moniteur d'ordinateurs virtuels.
image d'application virtualisée
Une image d'application virtualisée contient une ou plusieurs applications virtualisées stockées dans un fichier et est éventuellement accompagnée d'un ensemble de fichiers de métadonnées la prenant en charge.
image d'application virtualisée stockée sur un média intermédiaire
Une image d'application virtualisée stockée sur un média intermédiaire est une image d'application virtualisée qui a été détectée dans le système de fichiers d'un ordinateur.
Glossaire 641
image diffusée d'application virtualisée
Une image diffusée d'application virtualisée est une image d'application virtualisée qui a
été détectée comme étant accessible via le réseau d'un ordinateur. En principe, la détection d'images diffusées d'application virtualisée est possible uniquement si les applications virtualisées résidant dans l'image ont été provisionnées.
image virtuelle
A image virtuelle est un fichier ou un ensemble de fichiers contenant l'intégralité de la définition d'un ordinateur virtuel, y compris ses spécifications au niveau du matériel et ses disques virtuels. Il s'agit de la représentation du système de fichiers de l'hôte d'un invité. Une image virtuelle peut être en ligne ou hors ligne, selon l'état d'exécution de l'ordinateur virtuel qu'elle capture.
Indicateur d'emplacement
L'indicateur d'emplacement permet à l'agent DSM d'un ordinateur de détecter l'emplacement de celui-ci.
invité
Un invité, dans la terminologie générale de virtualisation de plates-formes est un ordinateur virtuel et un système d'exploitation invité.
mappage de schéma
Un mappage de schéma est un mappage entre des noms d'attributs associés aux objets de données, tels que les utilisateurs, les ordinateurs et les groupes, utilisés dans un répertoire externe et ces noms d'attributs utilisés par les objets Client Automation correspondants. L'ensemble fixe et standard de noms d'attributs DSM est utilisé afin d'effectuer des requêtes sur les répertoires et de formuler des rapports et des requêtes complexes.
MITRE
La MITRE Corporation est une organisation à but non lucratif créée pour agir dans l'intérêt public. MITRE propose des interpréteurs, des codes sources, des schémas et des fichiers de données gratuits qui peuvent servir de base aux particuliers et aux organisations. Ovaldi est un exemple d'interpréteur gratuitement disponible.
Modèle Or
Dans la terminologie de Client Automation, le modèle Or est l'ordinateur virtuel à partir duquel les ordinateurs virtuels sont clonés.
module de cryptographie certifié FIP
Le module de cryptographie certifié FIPS est un module RSA CryptoC BSAFE, certifié FIPS
140-2.
642 Manuel d'implémentation
National Institute of Standards and Technology (NIST)
La National Institute of Standards and Technology (NIST) est une agence fédérale non réglementaire du Ministère du Commerce des Etats-Unis. La mission du NIST consiste à promouvoir l'innovation et la compétitivité des industries en favorisant la science des mesures, les normes et la technologie de manière à améliorer la sécurité économique et notre qualité de vie. La National Vulnerability Database (Base de données nationale des vulnérabilités, NVD) des Etats-Unis, opérée par le NIST, fournit un référentiel et des flux de données de contenu qui utilisent les normes SCAP. Il s'agit également du référentiel de certaines données de normes SCAP officielles. Ainsi, le NIST définit des normes ouvertes dans le contexte de SCAP et définit les mappages entre les normes d'énumération SCAP.
Open Vulnerability and Assessment Language (OVAL)
La norme Open Vulnerability and Assessment Language (OVAL) contient des XML standards pour tester les procédures de sécurité liés à des défaillances logicielles, des problèmes de configuration et des patchs, ainsi que pour générer des rapports de résultats des tests. Toutes les vérifications de règles dans les listes de contrôle se présentent sous la forme de références de définitions OVAL dans le flux de données
SCAP. Pour plus d'informations, visitez le site http://oval.mitre.org/ .
ordinateur virtuel
Un ordinateur virtuel est un environnement virtualisé isolé qui simule un ordinateur physique. Par définition, l'ordinateur virtuel n'inclut pas le système d'exploitation invité.
Ordinateur virtuel de clone lié non persistant
Un ordinateur virtuel de clone lié non persistant est un ordinateur virtuel actualisé ou recomposé à chaque connexion d'utilisateur, sans persistance d'applications installées personnalisées, personnalisation, etc.
Ordinateur virtuel de clone lié persistant
Un ordinateur virtuel de clone lié persistant est un ordinateur virtuel dédié à un utilisateur spécifique, qui peut demander d'ajouter un logiciel particulier, de personnaliser des paramètres, etc. Lors de chaque connexion, l'environnement personnalisé de l'utilisateur est restauré. Cela persiste jusqu'à l'actualisation ou la recomposition de l'ordinateur virtuel. A ce stade, tous les produits logiciels installés sur le lecteur de système sont perdus.
Ordinateur virtuel de clone non lié persistant
Un ordinateur virtuel de clone non lié persistant est un ordinateur virtuel dédié à un utilisateur spécifique et lui est présenté lors de chaque connexion avec ses applications installées personnalisées, ses paramètres d'utilisateur, ses données, etc.
Ovaldi
Ovaldi est un interpréteur OVAL développé par la MITRE Corporation. Il s'agit d'une implémentation de références disponibles gratuitement, créée pour indiquer comment les informations peuvent être collectées d'un ordinateur pour être testées en vue d'évaluer et d'exécuter les définitions OVAL pour cette plate-forme ainsi que générer des rapports de résultats des tests. L'interpréteur démontre la convivialité des définitions OVAL et garantit une syntaxe correcte et l'adhésion aux schémas OVAL.
Glossaire 643
package autonome d'application virtualisée
Un package autonome d'application virtualisée est un package d'application virtualisée utilisé pour ajouter une application virtualisée en mode autonome.
Package d'application virtualisée
Un package d'application virtualisée est une image d'application virtualisée inclue dans un ou plusieurs packages Software Delivery. Ces packages sont utilisés pour ajouter des applications virtualisées sur des ordinateurs.
package de stockage intermédiaire d'application virtualisée
Un package de stockage intermédiaire d'application virtualisée est un package d'application virtualisée utilisé pour le stockage intermédiaire de l'image d'application virtualisée.
package diffusé d'application virtualisée
Un package diffusé d'application virtualisée est un package d'application virtualisée utilisé pour ajouter une application virtualisée en mode diffusion.
partition
Une partition est une instance individuelle d'un système d'exploitation hôte. En principe, les partitions n'utilisent pas de systèmes d'exploitation invités parce qu'ils partagent tous le système d'exploitation de l'hôte.
patch virtuel
Un patch virtuel est l'équivalent virtuel d'un patch standard, avec une utilité fondamentalement identique. Le terme est utilisé lors de la génération de rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images d'application virtualisée).
Préférence FIPS
En mode de fonctionnement Préférence FIPS, toutes les opérations cryptographiques sont conformes à la norme-FIPS, c'est pourquoi peu de chiffrements conservent le format hérité. Dans ce mode, Client Automation n'est pas-rétrocompatible avec les versions précédentes de Client Automation.
Profil XCCDF
Un profil XCCDF est une stratégie appliquée à l'ordinateur cible ou comparée à la configuration de cet ordinateur cible. Le fichier XCCDF de chaque flux de données SCAP définit la liste de profils pris en charge. Le fichier XCCDF doit avoir au moins un profil
XCCDF, qui spécifie les règles à utiliser pour vérifier un type particulier de système. Vous pouvez créer des profils XCCDF distincts pour chaque environnement opérationnel applicable dans lequel un système peut être déployé.
644 Manuel d'implémentation
Recomposition d'ordinateur
La recomposition d'ordinateur est le processus d'affectation d'un nouveau modèle Or à l'ordinateur virtuel. Les systèmes d'exploitation et les applications doivent être gérés pendant leur durée de vie afin de corriger des problèmes résolus par des correctifs ou des services packs, ou de fournir de nouvelles fonctionnalités via de nouvelles versions.
Dans le cas de clones liés, cela signifie que l'image principale, ou le modèle Or, doit être mis à jour. Une fois que les mises à jour sont terminées, le clone lié est recomposé et devient actif. Pendant l'opération de recomposition, les clones liés sont connectés à ce nouveau modèle Or et actualisés.
Réinstallation hors ligne après un arrêt brutal
La réinstallation hors ligne après un arrêt brutal est une tâche de réinstallation après l'arrêt brutal (RAC) effectuée par l'agent plutôt que par le gestionnaire. Les ordinateurs virtuels sont recomposés fréquemment, à savoir, chaque fois que le modèle Or est mis à jour et le disque réinitialisé ; toute modification apportée à l'ordinateur virtuel par rapport à la réinitialisation précédente est efficacement évitée. Dans le cas d'ordinateurs virtuels, l'agent (non le gestionnaire) est responsable de la création du conteneur de jobs RAC. Lors de la réinitialisation du disque, l'agent initialise une réinstallation hors ligne après un arrêt brutal pour restaurer tout logiciel déployé vers l'agent.
Réplication
La réplication est une tâche de moteur permettant d'effectuer la réplication des données du gestionnaire de domaines vers le gestionnaire d'entreprise et du gestionnaire d'entreprise vers le gestionnaire de domaines.
Security Content Automation Protocol (SCAP)
Le protocole Security Content Automation Protocol (SCAP), est une méthode d'utilisation des normes telles que XCCDF, CCE, CVE, CVSS, CPE, et OVAL dans le cadre de l'évaluation automatisée de la conformité aux stratégies, aux mesures et de la gestion de la vulnérabilité (par ex. conformité FISMA). Plus particulièrement, SCAP est une suite de normes ouvertes sélectionnées qui énumèrent les défaillances logicielles, les problèmes de configuration liés à la sécurité et les noms de produit, de systèmes de mesure pour déterminer la présence de vulnérabilités et fournissent des mécanismes pour classer
(évaluer) les résultats de ces mesures afin d'évaluer l'impact des problèmes de sécurité rencontrés. SCAP définit comment ces normes sont combinées. La National Vulnerability
Database fournit un référentiel et des flux de données de contenu utilisant les normes
SCAP. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm
.
serveur de modularité
Un serveur de modularité est un serveur central qui permet de moduler les tâches de gestion. Il s'agit d'un processus réparti constituant l'interface principale pour l'agent.
Glossaire 645
signature logicielle
Une signature logicielle définit les attributs d'un logiciel, tels que le nom du fichier exécutable principal, les autres fichiers associés, la plage de taille, la plage de version, ainsi que les dates de création et de modification du logiciel. Tous ces attributs d'une signature logicielle identifient de manière unique une application logicielle. Les signatures logicielles d'Asset Management sont créées comme des définitions logicielles. Vous pouvez créer des définitions de logiciels pour un produit, une version, un patch, une suite, le composant d'une suite ou l'image d'une application virtualisée.
Par défaut, Asset Management fournit des signatures logicielles prédéfinies couvrant les logiciels les plus utilisés dans le secteur informatique.
Surveillance de l'intégrité
La fonctionnalité de surveillance de l'intégrité vous permet de configurer des alertes, de définir des seuils et de surveiller l'intégrité globale de l'infrastructure Client Automation.
système d’exploitation hôte
Un système d'exploitation hôte est un système d'exploitation en cours d'exécution sur un ordinateur physique.
système d’exploitation invité
Un système d'exploitation invité est un système d'exploitation en cours d'exécution sur un ordinateur virtuel.
type de logiciel
Le type de logiciel est une propriété d'une définition de logiciel. Types actuels de logiciels : suite, produit, version, patch et image d'application virtualisée.
type de package
Le type de package est une propriété d'un package logiciel. Les types actuels sont :
Générique, MSI, SXP, PIF et PKG. Le type de package n'est pas utilisé ou altéré dans le cadre de la prise en charge des packages d'application virtualisée.
646 Manuel d'implémentation
Unité cible principale
Dans Citrix XenDesktop, une unité cible principale est l'ordinateur de base sur lequel est installé le système d'exploitation et l'ensemble d'applications requis à partir desquelles un vDisk est généré.
vDisk
Dans Citrix XenDesktop, un vDisk, ou disque virtuel, est un simple fichier image contenant le système d'exploitation et l'ensemble requis d'applications.
vDisk principal
Dans Citrix XenDesktop, un vDisk principal est le vDisk initial généré à partir de l'ordinateur de modèle Or.
version virtuelle
Une version virtuelle est l'équivalent virtuel d'une mise en production standard, avec une utilité fondamentalement identique. Le terme est utilisé lors de la génération de rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images d'application virtualisée). Les applications virtualisées provisionnées peuvent utiliser une image d'application virtualisée diffusée en continu ou stockée sur un média intermédiaire en tant que source. Les applications virtualisées contenues dans l'image d'application virtualisée peuvent apparaître comme stockées sur un média intermédiaire, mais comme n'ayant pas encore été provisionnées.
virtualisation d'application
La virtualisation d'application est l'encapsulation d'une application, qui est séparée du système d'exploitation sous-jacent sur lequel elle est exécutée. Lors de l'exécution, l'application accepte d'agir comme si elle communiquait directement avec le système d'exploitation d'origine et toutes les ressources gérées par celui-ci, alors qu'en réalité une telle communication n'a pas lieu.
virtualisation de la plate-forme
La virtualisation de la plate-forme est l'encapsulation d'ordinateurs ou de systèmes d'exploitation, qui ne mettent pas leurs caractéristiques physiques à disposition des utilisateurs et qui émulent la plate-forme informatique lors de leur exécution.
vue de configuration
Une vue de configuration est une interface utilisateur Windows personnalisée qui vous permet de modifier les stratégies de configuration liées aux composants ou aux fonctionnalités spécifiques. Les vues de configuration résument les stratégies utiles pour un composant ou une fonctionnalité sans tenir compte de l'endroit où ils se situent dans la hiérarchie et l'arborescence de l'explorateur DSM.
Glossaire 647

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.
Caractéristiques clés
- Gestion centralisée des ordinateurs
- Déploiement automatisé de logiciels
- Contrôle à distance des ordinateurs
- Gestion des actifs informatiques
- Inventaire matériel et logiciel
- Automatisation des processus informatiques