CA Technologies 12.9
Manuals and User Guides for CA Technologies 12.9. We found 1 manuals for free downloads Manual
Vous trouverez ci-dessous une brève information pour 12.9 Automatisation Client. Ce manuel d'implémentation offre des informations sur l'architecture DSM, l'explorateur DSM, le Gestionnaire et les composants de l'entreprise et du domaine. Il détaille également des concepts clés comme le Moteur, le Serveur de modularité, et l'Agent, ainsi que les Console Web, le Générateur de rapports DSM et le Cadre d'applications communes.
Key Features
- Gestion centralisée des ordinateurs
- Déploiement automatisé de logiciels
- Contrôle à distance des ordinateurs
- Gestion des actifs informatiques
- Inventaire matériel et logiciel
- Automatisation des processus informatiques
Pages: 647 CA Technologies 12.9 Manual
Brand: CA Technologies Size: 5 MB
Languages: Français
Table of contents
- 21 Architecture DSM
- 24 Explorateur DSM
- 25 Gestionnaire
- 25 Concept Entreprise et domaine
- 26 Composants d'entreprise et de domaine
- 27 La base de données de gestion dans le concept Entreprise et Domaine
- 29 Concept Moteur
- 36 Serveur de modularité
- 36 Sous-composants du serveur de modularité standard
- 37 Tâches de serveur de modularité standard
- 38 Déploiement du serveur de modularité et de l'application virtualisée
- 39 d'exploitation
- 40 Agent
- 41 Le concept des packages d'agent
- 42 Configuration d'agent
- 42 Visionneuse Remote Control
- 43 Catalogue de logiciels
- 44 Agent distant AM
- 44 Console Web
- 45 Accès à la console Web
- 45 Possibilités de la console Web
- 46 Navigateurs Web et serveurs Web pris en charge
- 47 Générateur de rapports DSM
- 48 Cadre d'applications communes
- 48 Interface utilisateur de cadre d'applications
- 49 Barre d'état système
- 51 Journalisation
- 53 Configuration commune
- 54 Paramètres de configuration
- 55 Stratégies de configuration
- 56 Rapport de configuration des agents
- 56 Configuration de l'agent du gestionnaire d'entreprise
- 57 Procédure d'activation et de configuration de l'indicateur d'emplacement
- 71 Environnements d'exploitation pris en charge
- 72 Spécifications matérielles et configuration requise
- 72 Spécifications du gestionnaire d'entreprise
- 73 Spécifications du gestionnaire de domaines
- 73 Spécifications du serveur de modularité
- 74 Spécifications de l'agent
- 74 Spécifications de l'explorateur DSM
- 74 Spécifications pour une MDB SQL Server sous Windows
- 75 Spécifications relatives à une MDB Oracle
- 75 Inventaire et gestion des unités
- 76 Composant de l'inventaire standard
- 76 Prise en charge d'inventaires non-résidents
- 77 Limitations de NRI
- 79 Prise en charge d'IPv
- 80 Restrictions dans le cadre de la prise en charge IPv
- 82 Remarques relatives à la configuration dans le cadre de la prise en charge IPv
- 86 Prise en charge de la norme FIPS
- 86 Prise en charge de la plate-forme FIPS
- 87 Modes FIPS pris en charge
- 88 Prise en charge du basculement et remplacement du matériel
- 88 Prise en charge de basculement
- 91 Remplacement de matériel du gestionnaire
- 92 Configuration de CA HIPS en vue de l'installation de Client Automation
- 93 Remarques relatives aux composants de l'infrastructure
- 94 Etapes d'installation d'infrastructure
- 94 Facteurs de dimensionnement d'infrastructure
- 95 Identification des ordinateurs dans Client Automation
- 98 Ordinateurs itinérants entre domaines
- 99 Déconnexion personnalisable ou bannière de redémarrage
- 99 Utilisation d'un programme de redémarrage
- 100 Boîte de dialogue de redémarrage et de déconnexion sur les serveurs de terminaux
- 101 Emplacement de la documentation des services Web et du fichier WSDL
- 101 Eléments à prendre en compte pour la console Web et les services Web
- 105 Dépendances internes
- 106 Dépendances par rapport à d'autres produits sous Windows
- 109 Installation des éléments prérequis manuellement sous Windows
- 110 Dépendances par rapport à d'autres produits sous Linux et UNIX
- 110 Redémarrage d'Apache sous Linux
- 112 Compréhension du processus d'installation
- 113 Présentation du programme d'installation
- 114 Conditions requises et restrictions
- 114 Méthodes d'installation
- 115 Remarques sur l'installation
- 116 Remarques diverses sur l'installation
- 116 Remarques concernant l'installation liées au FIPS
- 117 Sélection du mode FIPS lors de l'installation
- 118 Installation de la migration automatisée
- 118 Conditions requises pour l'installation
- 119 Remarques sur l'installation
- 119 Configuration de la migration automatisée
- 123 Installation multilingue
- 124 A propos de la création et de l'installation du package linguistique
- 125 Scénarios spéciaux d'installation des agents
- 125 Configuration matérielle requise
- 126 Base de données de gestion (MDB)
- 127 Package PIF de la MDB
- 127 Installation autonome de la MDB
- 127 Enregistrements d'installation de PIF
- 128 Remarques concernant CCS
- 129 Messages d'erreur d'installation CCS
- 132 Conditions requises pour l'installation du gestionnaire DSM
- 132 Considérations relatives à l'espace disque pour l'installation du gestionnaire de la MDB
- 133 Gestionnaire autonome dans un environnement de base de données mixte
- 133 Installation autonome d'une MDB à l'aide d'un fichier de réponse
- 135 Préparation du travail avec la MDB Microsoft SQL Server
- 139 Préparation du travail avec une MDB Oracle
- 146 Remarques concernant l'installation et la configuration de la MDB Oracle
- 147 Modifier le mot de passe par défaut pour l'utilisateur ca_itrm
- 148 Fichiers journaux d'installation de la MDB
- 149 Mises à niveau de la MDB
- 150 Désinstallation
- 150 Remarques spéciales sur les installations Client Automation
- 151 Paramètres de stratégie de sécurité
- 151 Redémarrage de CAM et de SSA PMUX
- 151 Disponibilité de l'inventaire logiciel
- 151 Installation du gestionnaire DSM avec une MDB SQL Server distante via IPV
- 152 nommée
- 152 Installation de l'agent Remote Control autonome
- 153 Installation sur Solaris Intel
- 153 Variable d'environnement PATH pour Solaris Intel
- 154 Accès au service Web de VMware ESX
- 154 Installation du composant Remote Control sous Linux
- 155 Installation du composant Remote Control sur Apple Mac OS X
- 155 Accès au partage pour le serveur de démarrage
- 155 Connexion du contrôleur de domaine lors de l'installation de CCS
- 156 Déplacement d'agent et de serveurs de modularité
- 156 domaine
- 157 Installation du serveur de modularité sous Linux
- 157 Installation et enregistrement des composants UNIX et Mac OS X
- 157 Remarques concernant l'agent UNIX
- 159 Remarque concernant l'installation du service de transport de données
- 160 Attribution de nouveaux noms aux serveurs de gestionnaires et de modularité
- 160 Noms de systèmes en tant que noms de domaines complets
- 161 Installation de Client Automation lorsque Unicenter NSM r11 est préinstallé
- 161 Spécifier le numéro de port pour la console Web pendant l'installation
- 162 Remarque concernant l'ajout de la console Web via l'option de modification de l'installation
- 162 Désactivation de l'antivirus durant l'installation et la désinstallation
- 162 Désactivation du service Serveur de secteur à distance durant l'installation
- 162 Accès : partage réseau Windows XP et modèle de sécurité pour les comptes locaux
- 163 Observations sur Windows Server
- 164 Environnements d'exploitation Windows Server 2008 Core
- 166 Remarques concernant le pare-feu et les ports
- 166 Bibliothèques de compatibilité pour Linux
- 167 Conditions préalables requises de MSI pour le programme d'installation
- 167 Partage de la MDB entre CA Service Desk Manager et Client Automation
- 167 Installation administrative sous Windows
- 168 Répertoires d'installation sous Windows
- 169 Répertoires d'installation sous Linux et UNIX
- 170 Installation de collecteur d'alertes
- 171 Restrictions concernant les noms d'ordinateurs, d'utilisateurs et de répertoires
- 171 Restrictions concernant les noms d'ordinateurs
- 172 Restrictions concernant les noms d'utilisateurs
- 172 Restrictions concernant les noms de répertoires
- 173 Installation interactive à l'aide de l'assistant d'installation
- 174 Vérification de l'espace disque avant l'installation
- 174 Installation interactive des composants individuels
- 174 Résumé de l'installation
- 175 Retour en arrière de l'installation
- 175 Copie des packages d'installation
- 175 Considérations relatives à la norme CCS
- 176 Installation interactive de CA Client Automation sous Windows
- 177 Installation interactive sous Linux et UNIX
- 178 Installation de Client Automation à l'aide de la ligne de commande dans Windows
- 179 Packages d'installation pour Windows
- 181 Installation de CA Client Automation à l'aide de setup.exe
- 181 Outil d'installation msiexec
- 202 Installation de Client Automation à l'aide de la ligne de commande dans Linux ou UNIX
- 203 Installation du script Installer Client Automation sur Linux ou UNIX
- 203 Paramètre du fichier de réponse dans Linux et UNIX
- 204 Modification des valeurs de propriété de l'installation
- 215 Fichiers journaux d'installation
- 215 Fichiers journaux d'installation sous Windows
- 216 Fichiers journaux d'installation sous Linux et UNIX
- 216 Informations relatives à la version des Composants DSM installés
- 217 Modification de la langue du produit après l'installation
- 218 Maintenance de la MDB
- 218 Maintenance de la MDB Microsoft SQL Server
- 220 Maintenance de la MDB Oracle
- 221 Objets synchronisés vers la MDB cible
- 225 Désinstallation du gestionnaire DSM et de la MDB
- 229 Installation de SQL Bridge
- 230 Mise à niveau côté cible avec une MDB Microsoft SQL Server
- 230 Installation d'Oracle Bridge
- 231 Mise à niveau côté cible avec la MDB Oracle 1.5 sous Solaris
- 232 Activation d'une station d'accueil sous Windows
- 233 Exécution des agents à partir d'une source sous Windows
- 234 Exécution des services Client Automation sous des comptes d'utilisateur Windows
- 235 Exécution des Services Client Automation en tant qu'Administrateur
- 235 Introduction de vos propres certificats X.509 dans l'image d'installation
- 236 Certificats par défaut pour Windows
- 236 Certificats par défaut pour Linux et UNIX
- 237 Personnalisation de certificats X.509 à l'aide de cfcert.ini
- 239 Modifier ou réparer une installation
- 239 Modification d'une installation
- 240 Réparation d'une installation
- 241 Mise à niveau d'une installation
- 242 Désinstallation de Client Automation
- 242 Désinstallation de Client Automation sous Windows
- 244 Désinstallation de Client Automation sous Linux et UNIX
- 245 Remarques générales sur la désinstallation de l'agent
- 248 Introduction au déploiement de l'infrastructure
- 248 Phases de déploiement d'infrastructure Client Automation typiques
- 249 Concepts de gestion du déploiement
- 253 Processus de gestion du déploiement
- 262 Déploiement à l'aide de l'explorateur DSM
- 263 Déploiement en utilisant la ligne de commande
- 264 Déploiement déclenché par la détection continue
- 265 Packages de déploiement
- 267 Outil dsmpush
- 268 Conditions préalables pour le déploiement automatique de l'infrastructure Client Automation
- 271 Modification des détails du serveur FTP pour une utilisation avec le Déploiement de l'infrastructure
- 272 Paramètres Windows XP pour activer Agent Deployment
- 274 Chemins de mise à niveau pris en charge
- 274 Remarques générales
- 274 Remarques concernant la mise à niveau des composants Client Automation
- 274 Considérations relatives à MDB
- 275 Remarques concernant les mises à niveau
- 275 Informations de mise à niveau
- 276 Considérations relatives à la norme FIPS
- 277 Remarques sur la mise à niveau du système OSIM
- 278 Processus de mise à niveau
- 279 Remarques importantes sur la mise à niveau
- 279 Phase 1 : Mise à niveau du gestionnaire d'entreprise DSM
- 281 Phase 2 : Mise à niveau du gestionnaire de domaines DSM
- 282 Phase 3 : Mise à niveau des serveurs de modularité DSM
- 283 Phase 4 : Mise à niveau des agents DSM
- 284 Mise à niveau des agents à l'aide du DVD d'installation
- 284 d'extension AM, RC, SD" (tous les modules d'extension de l'agent)
- 285 individuel de l'agent
- 286 "module(s) d'extension AM, RC, SD" (tous les modules d'extension de l'agent)
- 287 individuel de modules d'extension de l'agent
- 288 d'extension AM, RC, SD" (tous les modules d'extension de l'agent)
- 288 modules d'extension de l'agent
- 289 d'extension AM, SD" (tous les modules d'extension d'agent)
- 289 d'extension d'un agent spécifique
- 290 RC, SD" (tous les modules d'extension de l'agent)
- 290 d'extension de l'agent
- 291 (tous les modules d'extension d'agent)
- 292 agent spécifique
- 296 Préparation d'un modèle Or
- 297 Vérification de la configuration requise
- 298 Déploiement de l'agent DSM sur le modèle Or
- 299 Installation du package d'extension de prise en charge VDI de l'agent CA DSM
- 299 Déploiement des packages de logiciels de production sur le modèle Or
- 300 Configuration de la réinstallation de logiciel
- 311 (Facultatif) Affectation de serveurs de modularité à des ordinateurs de bureau virtuels
- 313 Configuration de la collecte de l'inventaire pour la réinstallation de logiciel
- 313 Balisage du modèle et création d'un cliché ou d'un vDisk
- 314 Vérification de l'affectation du modèle Or
- 314 Stratégies de configuration pour la prise en charge de la virtualisation d'ordinateurs de bureau
- 324 Mise à jour du modèle Or
- 325 Vérification de la configuration requise
- 325 Déploiement ou suppression de logiciels sur le modèle Or
- 326 (Pour XenDesktop PVS) Configuration des données de personnalité du périphérique cible du vDisk
- 328 Affichage de l'inventaire du vDisk
- 329 Balisage du modèle après la mise à jour
- 330 Mise à jour du groupe ou pool d'ordinateurs de bureau virtuels
- 331 Vérification des mises à jour logicielles de l'ordinateur de bureau virtuel
- 331 Gestion des vDisk et des clones de vDisk
- 331 Gestion des clones de vDisk
- 333 Affichage de la relation entre le modèle Or, le vDisk principal et les clones
- 334 Gestion des ordinateurs de bureau virtuels à partir de Client Automation
- 334 Directives d'implémentation pour les ordinateurs de bureau virtuels
- 339 Application des patchs de sécurité sur les ordinateurs de bureau virtuels
- 343 Affichage de l'inventaire de VDI
- 344 Requêtes et génération de rapports
- 344 Modifications du concepteur de requêtes
- 345 Modifications du générateur de rapports DSM
- 345 Exclusion des images Or par l'assistant d'actifs obsolètes
- 349 Vérification de la configuration requise
- 350 Introduction à l'architecture de surveillance de l'intégrité et notions de base
- 351 Alertes et modèles d'alerte
- 352 Composants de la surveillance d'intégrité
- 354 Gestionnaire de processus externes (module d'extension de CAF)
- 355 Action correctrice d'alerte
- 355 Configuration des alertes et des modèles d'alerte
- 356 Configuration des alertes
- 362 Configuration de modèles d'alerte
- 366 Configuration du collecteur d'alertes
- 367 Définition des propriétés du collecteur d'alertes
- 369 Configuration des actions alertes
- 372 Spécification des détails de transfert d'alertes
- 374 Configuration d'agent de surveillance de l'intégrité
- 377 Configuration des paramètres de chargement des alertes
- 378 Configuration des paramètres du serveur du collecteur d'alertes
- 379 Configurer les paramètres du proxy
- 380 Gestion et suivi du statut des alertes à partir de la console d'administration Web
- 382 Réplication d'alerte
- 384 Annuaires externes pris en charge
- 384 Vérification de la configuration requise
- 384 Ajout d'un annuaire au référentiel
- 386 Spécification des détails du serveur d'annuaire
- 387 Spécification des informations de liaison d'annuaire
- 387 Spécification des détails du noeud du répertoire de base
- 388 Sélection des attributs de mappage de schémas
- 388 Optimisation/définition des détails du mappage de schémas
- 389 Vérification des options de configuration et ajout du répertoire
- 390 (Facultatif) Importation d'un certificat (LDAPS uniquement)
- 391 Vérification de l'annuaire configuré
- 391 (Facultatif) Mise à jour de l'annuaire
- 392 Mise à jour du répertoire : onglet Paramètres
- 394 Mise à jour du répertoire : onglet Sécurité
- 394 Mise à jour du répertoire : onglet Schéma
- 394 Authentification à l'aide du répertoire configuré
- 395 Ajout d'un profil de sécurité
- 397 Vérification de l'authentification de l'annuaire
- 399 Modification de la stratégie pour l'utilisation d'un format de nom d'utilisateur différent
- 399 Compréhension des attributs de mappage de schémas
- 406 Intégration du répertoire dans CA Client Automation
- 407 Authentification
- 409 Formats de nom d'utilisateur pris en charge
- 410 Authentification basée sur un certificat X
- 410 Sécurité du niveau de l'objet et certificats
- 411 Certificats root
- 411 Stockage de certificats
- 411 Certificats d'identité de l'hôte standard
- 412 Distribution de certificat
- 413 Création de nouveaux certificats
- 413 Génération d'un nouveau certificat root
- 414 Génération de certificats spécifiques à l'application
- 415 Génération du certificat d'identité de l'hôte standard
- 416 Installation de nouveaux certificats
- 416 Installation d'un nouveau certificat root
- 417 Installation de certificats spécifiques à l'application
- 417 Installation du certificat d'identité de l'hôte standard
- 418 Remplacement de certificat
- 418 Suppression de certificat
- 419 Sécurité et authentification VMware ESX
- 419 Autorisation
- 421 Profils de sécurité
- 422 Présentation des autorisations
- 434 Réplication
- 435 Limites
- 436 Scénario de sécurité - Software Delivery
- 438 Configuration de la sécurité commune
- 438 Configuration de la sécurité
- 439 Ajout de profil de sécurité
- 441 Types d'accès prédéfinis
- 442 Spécifier les autorisations de classes
- 443 Spécifier des autorisations d'objet
- 444 Spécifier les autorisations de groupe
- 444 Autorisations cumulées
- 445 Prise en charge de la zone de sécurité
- 446 Paramètres globaux des zones de sécurité
- 446 Activation d'un paramètre de zone de sécurité pour un profil de sécurité
- 447 Création d'une zone de sécurité
- 447 Suppression d'une zone de sécurité
- 448 Liaison ou suppression de liaison d'une zone de sécurité vers ou à partir de profils de sécurité
- 449 Liaison ou suppression de liaison d'une zone de sécurité vers ou à partir d'objets sécurisés
- 449 Configuration du chiffrement
- 450 Algorithmes de chiffrement pour la communication
- 450 Sélection de l'algorithme de chiffrement correspondant
- 451 Chiffrement dans des environnements top secret
- 452 Communication avec des versions antérieures (stratégie Compatibility)
- 453 Cryptographie conforme à la norme FIPS
- 453 Avant de passer à un autre mode FIPS
- 455 Passage en mode FIPS uniquement
- 456 Passage en mode Préférence FIPS
- 457 Exécution de l'utilitaire de conversion
- 458 Modification de la stratégie de configuration dans le cadre de la modification du mode FIPS
- 461 Affichage du mode FIPS des composants DSM
- 461 Requêtes et rapports prédéfinis du mode FIPS
- 462 Configuration de la conformité à la norme FIPS pour les composants Web DSM
- 463 Réparation d'un agent FIPS uniquement connecté à un composant r
- 464 Scénarios de non-application des modifications de la stratégie FIPS
- 467 Introduction à la connectivité du réseau étendu
- 469 Composants ENC
- 469 Plates-formes prises en charge
- 470 Processus de connexion à la passerelle ENC
- 471 Sécurité de la passerelle ENC
- 471 Authentification
- 472 Règles d'autorisation de la passerelle ENC
- 472 Termes généraux
- 474 ENC et les URI (Uniform Resource Identifiers)
- 475 Configuration des règles d'autorisation
- 476 Evénements
- 480 Séquence de connexion
- 481 Connexions virtuelles ENC
- 482 Exemple de paramétrage de règle
- 488 Procédure et autres questions
- 489 Evénements d'audit
- 490 Installation et configuration des composants de la passerelle ENC
- 490 Configuration ENC et SSA
- 491 Comment activer le client ENC
- 491 Déploiement dans un environnement ENC
- 492 Scénarios de déploiement ENC
- 492 Scénario de déploiement ENC - Le schéma pilote
- 496 Scénario de déploiement ENC - La succursale
- 500 Scénario de déploiement ENC - Petite entreprise cliente sous-traitante
- 501 Scénario de déploiement ENC - Moyenne entreprise cliente sous-traitante
- 502 Scénario de déploiement ENC - Grande entreprise cliente sous-traitante
- 503 Routeurs de passerelle ENC autonomes
- 504 Serveurs de passerelle ENC autonomes
- 504 Prise en charge du proxy Internet
- 505 Restrictions de l'utilisation de Client Automation via une passerelle ENC
- 507 Utilisation de l'utilitaire encUtilCmd
- 508 Gestion des certificats
- 509 Certificats X
- 509 Gestion des certificats à l'aide de l'infrastructure PKI
- 510 Exigences relatives aux certificats
- 511 L'identificateur de l'objet d'authentification privé pour CA Technologies
- 514 Stratégie Service Aware
- 515 Gestion des tickets
- 516 Association des ressources détectées et des ressources détenues
- 516 Lancement en contexte entre Client Automation et CA Service Desk Manager
- 516 Lancement en contexte de Client Automation vers CA Service Desk Manager
- 519 Création de ticket dans le contexte d'une ressource gérée (ad hoc)
- 519 Lancement en contexte d'CA Service Desk Manager vers Client Automation
- 520 Installation d'CA Service Desk Manager et de Client Automation
- 520 Condition préalable au lancement en contexte d'CA Service Desk Manager
- 521 Conditions préalables à l'intégration d'CA Service Desk Manager à plusieurs moteurs
- 521 Conditions préalables à l'intégration d'CA Service Desk Manager au gestionnaire d'entreprise
- 521 A propos de l'intégration de Client Automation et d'CA Service Desk Manager
- 522 Job Software Delivery d'un gestionnaire d'entreprise activé pour Service Desk
- 522 Connexion sécurisée au Service Web CA Service Desk Manager
- 523 Comment configurer la connexion sécurisée
- 523 Méthode par nom d'utilisateur et mot de passe (non gérée)
- 524 Méthode par certificat ou PKI eTrust (gérée)
- 525 Paramètres dans la stratégie de configuration
- 529 erreur d'annulation de connexion à CIC
- 529 Echec du téléchargement de contenu sur une MDB Oracle
- 530 Panne du moteur DSM lorsque la base de données est arrêtée
- 530 Configuration requise pour l'outil de packaging SXP sur Windows 8 et
- 530 Ouverture des rapports exportés
- 531 Echec de la connexion du collecteur d'alertes au gestionnaire spécifié
- 531 Echec de la connexion du collecteur d'alertes à la base de données
- 532 Affichage manquant de la fenêtre d'invite dans l'explorateur DSM en connexion en mode réunion
- 532 Accès partagé dans une installation de cluster
- 533 Problème relatif à la taille des composants ITCM et CIC dans le menu Ajout/Suppression de programmes
- 533 Erreur et retard lors de la connexion au site de support technique
- 534 Prise en charge de SELinux pour les composants de Client Automation
- 534 Affichage de texte indésirable dans l'interface utilisateur du programme d'installation en japonais
- 535 Problème avec les chaînes à l'invite de commande
- 537 Echec de l'installation d'agent sur Solaris avec une erreur
- 537 Remote Control sur Windows 8 et 8.1 en mode sécurisé
- 538 Connexion à la MDB impossible
- 538 Echec de démarrage du gestionnaire DSM après la mise à niveau de CAM
- 539 Suppression des journaux du dossier temporaire
- 539 ORACLE_HOME ou du mot de passe ca_itrm
- 540 Erreur d'installation due à une instance nommée et l'ID de port
- 540 Entrées inutilisées dans le fichier de réponse
- 540 Erreur de synchronisation à partir de la MDB SQL vers la cible de la MDB Oracle
- 541 Erreur de synchronisation sur une MDB cible sous Oracle
- 542 autonome
- 543 Utilisation élevée de l'UC après la mise à niveau du gestionnaire DSM
- 543 Echec du déploiement de l'infrastructure en cas d'implication d'une machine virtuelle Windows
- 544 Impossible de collecter l'inventaire matériel à l'aide du client Windows 32 bits pour Oracle
- 553 Observations générales sur l'utilisation de port
- 553 Ports utilisés par le gestionnaire d'entreprise
- 555 Ports utilisés par le gestionnaire de domaines
- 557 Ports utilisés par le déploiement de l'infrastructure
- 559 Ports utilisés par le serveur de modularité
- 561 Ports utilisés par le serveur amorçable
- 561 Ports utilisés par le moteur
- 563 Ports utilisés par l'agent
- 565 Ports utilisés par la gestion de logiciels
- 565 Ports utilisés par l'explorateur et le générateur de rapports DSM
- 567 Ports utilisés par la passerelle ENC
- 568 Ports utilisés par la quarantaine des actifs AMT
- 568 Utilisation de port MDB
- 570 Remarques importantes sur la procédure de désinstallation
- 571 Agent DSM CA + Module(s) d'extension AM, RC, SD Linux (Intel) ENU
- 571 Agent CA DSM + module d'extension Asset Management Linux (Intel) ENU
- 571 Agent DSM CA + module d'extension d'inventaire de base Linux (Intel) ENU
- 571 DMPrimer CA Linux (Intel) ENU
- 572 SMPackager (Linux)
- 572 Supprimer l'agent hérité DSM CA Linux (Intel) ENU
- 572 Agent DSM CA + Module d'extension Remote Control Linux (Intel) ENU
- 573 Agent DSM CA + Module d'extension Software Delivery Linux (Intel) ENU
- 574 Serveur de modularité DSM CA Linux (Intel) ENU
- 574 Agent DSM CA + Module(s) d'extension AM, RC, SD Win
- 575 Agent DSM CA + module d'extension Asset Management
- 575 Agent DSM CA + Module d'extension d'inventaire de base
- 575 Agent DSM CA + module d'extension Data Transport
- 576 Agent DSM CA + Module d'extension Remote Control
- 577 Agent DSM CA + Module d'extension Software Delivery
- 577 Constant Access DSM CA (Intel AMT)
- 578 Explorateur DSM CA
- 578 Gestionnaire DSM CA
- 579 Serveur de modularité CA DSM
- 579 Adaptateur de socket sécurisé DSM CA
- 580 Suppression CA DSM de l'agent hérité Win
- 583 Certificats communs
- 583 Certificat racine DSM par défaut
- 584 Certificat d'identité d'hôte standard par défaut
- 584 Certificats propres aux applications
- 584 Certificat de synchronisation de répertoires
- 585 Certificat d'enregistrement de serveur commun
- 585 Certificat de gestion de configuration et d'état
- 586 Certificat de déplacement d'agent Software Delivery
- 586 Certificat de catalogue Software Delivery
- 587 Certificat d'accès à l'entreprise
- 587 Certificat d'accès au domaine
- 587 Certificat d'accès au générateur de rapports
- 590 Prise en charge de zones de sécurité pour les profils de sécurité
- 591 Cas d'utilisation : Installation de Client Automation
- 591 Scénario d'utilisation : Mise à niveau d'une installation existante
- 592 Cas d'utilisation : Profils de sécurité
- 592 Cas d'utilisation : Création d'un profil de sécurité
- 593 Cas d'utilisation : Modification de paramètres de zone pour un profil de sécurité
- 593 Cas d'utilisation : Suppression d'un profil de sécurité
- 593 Cas d'utilisation : Ordinateurs
- 594 Cas d'utilisation : Création manuelle d'un objet ordinateur
- 594 Cas d'utilisation : Un nouvel agent DSM a été détecté
- 595 Cas d'utilisation : Groupes de ressources
- 595 Cas d'utilisation : Création d'un groupe de ressources
- 596 Cas d'utilisation : Ajout d'un ordinateur à un groupe de ressources
- 597 Cas d'utilisation : Suppression d'un ordinateur d'un groupe de ressources
- 598 Scénario d'utilisation : Modification des droits d'accès à une zone d'un groupe d'actifs
- 598 Cas d'utilisation : Désactivation de l'héritage et du rétablissement
- 599 Cas d'utilisation : Requêtes
- 599 Cas d'utilisation : Création d'une requête
- 600 Cas d'utilisation : Exécution d'une requête
- 600 Cas d'utilisation : Exécution d'une requête dans le cadre de Software Delivery
- 601 Cas d'utilisation : Packages logiciels
- 601 Cas d'utilisation : Création d'un package logiciel
- 601 Cas d'utilisation : Procédures logicielles
- 601 Cas d'utilisation : Création d'une procédure logicielle
- 602 Cas d'utilisation : Groupes de logiciels
- 602 Cas d'utilisation : Création d'un groupe de logiciels
- 602 Cas d'utilisation : Stratégies logicielles
- 603 Cas d'utilisation : Création d'une stratégie logicielle
- 603 Cas d'utilisation : Jobs logiciels
- 603 Cas d'utilisation : Création d'un job logiciel
- 604 Cas d'utilisation : Jobs de ressources
- 604 Cas d'utilisation : Création d'un job de ressource
- 604 Cas d'utilisation : tâches de moteur
- 605 Cas d'utilisation : création d'une tâche de moteur
- 605 Cas d'utilisation : Gestion de zones
- 606 Cas d'utilisation : Première activation de la prise en charge de code de zone
- 606 Cas d'utilisation : Désactivation de la prise en charge de code de zone
- 607 Cas d'utilisation : Réactivation de la prise en charge de code de zone
- 607 Scénario d'utilisation : Modification des droits d'accès à une zone par défaut
- 608 Cas d'utilisation : Ajout d'une nouvelle zone
- 608 Cas d'utilisation : Suppression d'une zone
- 608 Cas d'utilisation : S'approprier
- 609 Jobs et paramètres standard CAF
- 611 Exemples de jobs planifiés CAF
- 613 Norme FIPS PUB
- 614 Références
- 614 Modes FIPS pris en charge
- 615 Module cryptographique RSA Crypto
- 615 Fonctions cryptographiques de sécurité
- 617 Utilisation cryptographique propre aux composants
- 618 Conformité FIPS des composants externes à Client Automation
- 619 Environnements d'exploitation Windows
- 619 SQL Server
- 619 Autres composants
- 620 Utilisation non approuvée des fonctions de sécurité