Exécution d'une nouvelle installation

Réseaux hors connexion

Vous pouvez sauter cette section si vous n'installez pas la console sur une machine hors connexion.

Si vous effectuez installez la sur une machine résidant dans un réseau hors connexion, et qu'il vous manque un ou plusieurs logiciels prérequis, vous devez télécharger ces logiciels depuis une machine connectée, puis les installer manuellement sur la console déconnectée avant d'entamer le processus d'installation.

De plus, vous devez télécharger manuellement les fichiers principaux du produit et déplacer ces fichiers vers la machine hors connexion.

  1. Téléchargez le fichier exécutable Security Controls vers le répertoire racine d'une machine connectée.
  2. Sur la machine connectée, téléchargez les principaux fichiers du produit en ouvrant une ligne de commande, puis en entrant la commande suivante.
  3. C:\>IvantiSecurityControls.exe /layout:OfflineFiles

    Cela crée le dossier C:\OfflineFiles, qui contient une copie du fichier exécutable Security Controls, ainsi que le sous-dossier \Datafiles, qui stocke les principaux fichiers de produit associés.

  4. Copiez l'ensemble du contenu du dossier C:\OfflineFiles sur un périphérique portable et déplacez-les vers le dossier racine de la machine hors connexion.
  5. Sur la machine hors connexion, lancez l'installation en double-cliquant sur le fichier exécutable Security Controls, résidant dans le dossier C:\OfflineFiles.
  6. Le programme d'installation vérifie si le sous-répertoire C:\OfflineFiles\DataFiles existe. Si tel est le cas, le programme copie automatiquement le contenu du dossier \DataFiles aux emplacements corrects dans le dossier C:\ProgramData.

Reportez-vous à la section suivante pour en savoir plus sur la réalisation du processus d'installation, en commençant par l'étape 5.

Pour en savoir plus sur les réseaux hors connexion, reportez-vous à :

Processus d'installation

  1. Lancez le processus d'installation en double-cliquant sur le fichier exécutable Security Controls.
  2. Si une invite s'affiche, signalant qu'un redémarrage est nécessaire, cliquez sur OK. Le processus d'installation reprend automatiquement après le redémarrage.

    Si certains prérequis ne sont pas respectés, ils sont affichés dans la boîte de dialogue Configuration. Si tous les prérequis sont respectés, vous sautez les étapes 2 à 4 et passez directement à la boîte de dialogue Bienvenue décrite à l'étape 5.

  3. Si vous devez entrer un nom d'utilisateur et un mot de passe chaque fois que vous lancez votre navigateur pour accéder à Internet, cochez la case Paramètres de proxy, cliquez sur le lien, puis entrez les références d'authentification nécessaires.
    Vous devez peut-être spécifier un domaine dans votre nom d'utilisateur (par exemple : mon-domaine\mon.nom). Vous pourrez modifier ces paramètres ultérieurement en cliquant sur Outils > Options > Proxy.
    Vous devrez peut-être aussi modifier vos informations de proxy HTTP après l'installation. Pour en savoir plus, reportez-vous à « Remarques sur le proxy HTTP : après l'installation ».
  4. Cliquez sur le bouton Installer pour installer tous les prérequis manquants.
    Certains des prérequis nécessitent un redémarrage après leur installation. Dans ce cas, le programme d'installation exige le redémarrage du système avant de continuer. Le programme d'installation reprend automatiquement son processus après le redémarrage.
  5. (Facultatif) S'il manquait des prérequis nécessitant un redémarrage, vous devez cliquer sur Installer pour continuer le processus après le redémarrage.
  6. Lisez attentivement le contenu de la boîte de dialogue Bienvenue et cliquez sur Suivant.
    Le contrat de licence est affiché. Vous devez accepter les termes du contrat de licence pour installer le programme.
  7. Pour continuer l'installation, cliquez sur Suivant.
    La boîte de dialogue Dossier de destination s'affiche.
  8. Pour changer l'emplacement par défaut du programme, cliquez sur le bouton Parcourir et choisissez un nouveau dossier.
  9. ASTUCE : Pour qu'une icône de raccourci soit créée et placée sur le bureau, cochez la case Créer un raccourci sur le bureau.

    Lorsque vous avez terminé, cliquez sur Suivant. La boîte de dialogue Prêt à installer s'affiche.

  10. Pour commencer l'installation, cliquez sur Installer.
    Vers la fin du processus d'installation, la boîte de dialogue Outil de configuration de la base de données s'affiche.
  11. Astuce : Vous accédez à Outil de configuration de la base de données après la fin de l'installation en sélectionnant Menu Démarrer > Ivanti Security Controls > Outil de configuration de la base de données.

  12. Utilisez les champs disponibles pour définir la façon dont les utilisateurs et les services doivent accéder à la base de données SQL Server.
  13. Choisir un serveur de base de données et une instance

    • Nom du serveur de base de données : Vous pouvez spécifier une machine, ou bien spécifier à la fois la machine et l'instance SQL Server exécutée sur cette machine (par exemple : nom-machine\SQLExpress). Si SQL Server est déjà installé, ce champ est automatiquement rempli avec le nom de l'instance SQL Server locale. Vous pouvez également cliquer sur la flèche de liste déroulante et choisir Obtenir le nom des serveurs distants pour récupérer la liste des serveurs disponibles.
    • Nom de base de données : Spécifiez le nom de la base de données que vous souhaitez utiliser. Le nom de base de données par défaut est SecurityControls. Vous pouvez également cliquer sur la flèche de liste déroulante et choisir Obtenir le nom des bases de données pour récupérer la liste des bases de données disponibles.
    • Écraser l'existant : Si vous avez précédemment installé une base de données Security Controls et que vous souhaitez préserver les données existantes, désélectionnez cette case à cocher. Si vous avez précédemment installé une base de données mais que vous souhaitez écraser les données existantes et recommencer de zéro, cochez cette case.

    Choisir comment les utilisateurs interactifs se connectent à la base de données

    Dans l'onglet Connexion utilisateur interactive, spécifiez les références d'authentification que le programme doit utiliser lorsqu'un utilisateur exécute une action qui nécessite un accès à la base de données, et choisissez un mode d'authentification :

    • Authentification Windows intégrée : Option recommandée, activée par défaut. Security Controls utilise les références d'authentification de l'utilisateur actuellement connecté pour la connexion à la base de données SQL Server. Les champs Nom d'utilisateur et Mot de passe sont grisés.
    • Utilisateur Windows spécifique : Sélectionnez cette option uniquement si la base de données SQL Server se trouve sur une machine distante. Cela vous permet de fournir une combinaison nom d'utilisateur Windows plus mot de passe unique. Cette option n'a aucun effet si la base de données se trouve sur la machine locale (de console). Pour en savoir plus sur les références d'authentification de la machine locale, reportez-vous à « Entrée de références d'authentification ». Tous les utilisateurs de Security Controls emploient les références d'authentification fournies pour réaliser des actions qui nécessitent une interaction avec la base de données SQL Server distante.
    • Authentification SQL : Sélectionnez cette option pour entrer une combinaison spécifique nom d'utilisateur plus mot de passe pour SQL Server, et l'utiliser pour la connexion au serveur SQL Server spécifié.
    • ATTENTION ! Si vous entrez des références d'authentification SQL alors que le cryptage SSL des connexions SQL n'est pas activé, ces références d'authentification sont transmises au réseau sous forme de texte en clair.

    • Tester la connexion serveur : Pour vérifier que le programme peut utiliser les références d'authentification d'utilisateur interactif spécifiées pour la connexion à la base de données SQL Server, cliquez sur ce bouton.

    Choisir comment les services se connectent à la base de données

    Dans l'onglet Connexion de services, spécifiez les références d'authentification que les services d'arrière-plan doivent utiliser pour établir la connexion à la base de données. Il s'agit des références d'authentification utilisées par l'outil d'importation des résultats, les opérations d'agent et autres services pour la connexion au serveur SQL Server, ainsi que pour fournir des informations d'état.

    • Utiliser des références d'authentification alternatives pour les services de console :
      • Si la base de données SQL Server est installée sur la machine locale, vous ignorez généralement cette option : vous ne cochez pas cette case. Dans ce cas, le programme utilise les mêmes références d'authentification et le même mode d'authentification que ceux spécifiés ci-dessus pour les utilisateurs interactifs.
      • En général, vous cochez cette case uniquement si la base de données SQL Server se trouve sur une machine distante. Lorsque la base de données réside sur une machine distante, vous avez besoin d'un compte capable de s'authentifier auprès de la base de données sur le serveur de base de données distant.
    • Mode d'authentification : Disponible uniquement si vous activez l'option Utiliser des références d'authentification alternatives pour les services de console.
      • Authentification Windows intégrée : Sélectionnez cette option pour utiliser le compte de la machine pour la connexion au serveur SQL Server distant. Le protocole d'authentification réseau Kerberos doit être disponible pour que le programme puisse transmettre les références d'authentification en toute sécurité. Les champs Nom d'utilisateur et Mot de passe sont grisés.
      • Si vous choisissez Authentification Windows intégrée, le programme d'installation tente de créer un nom de connexion SQL Server pour le compte de machine. Si le processus de création du compte échoue, reportez-vous à « Remarques sur SQL Server : après l'installation » pour obtenir des instructions concernant la configuration manuelle d'un serveur SQL Server distant afin qu'il accepte les références d'authentification du compte de machine. Effectuez cette opération après avoir réalisé le processus d'installation de Security Controls mais avant de démarrer le programme.

      • Utilisateur Windows spécifique : Sélectionnez cette option pour fournir une combinaison nom d'utilisateur Windows plus mot de passe unique. Security Controlscomporte des services d'arrière-plan qui utilisent ces références d'authentification pour se connecter à la base de données SQL Server. C'est une bonne solution de rechange si, pour une raison quelconque, vous avez du mal à mettre en place l'authentification Windows intégrée.
      • Authentification SQL : Sélectionnez cette option pour entrer une combinaison spécifique nom d'utilisateur plus mot de passe pour SQL Server, que les services utiliseront pour la connexion au serveur SQL Server.

    Définir des options avancées - Cryptage des connexions de base de données

    Dans l'onglet Options avancées, utilisez la section Cryptage des connexions de base de données pour définir le cryptage à utiliser entre la console et SQL Server. Vous disposez de trois options, qui assurent différents niveaux de sécurité. Vous pouvez mettre à jour ces paramètres ultérieurement en exécutant Outil de configuration de la base de données depuis le menu Démarrer de Windows.

    • Exiger le cryptage et valider le certificat (recommandé) : Option la plus sécurisée mais aussi la plus restrictive. Votre serveur doit être configuré pour le cryptage TLS et le certificat racine du serveur doit être installé sur la machine qui exécute la console. Si le certificat a expiré ou est absent de la machine de console, vous ne pouvez pas vous connecter.
    • Exiger le cryptage mais ignorer la validation du certificat : Cette option permet d'utiliser le cryptage, mais sans vérifier si les certificats sont valides ou ont expiré. Cette option est généralement utilisée avec une installation locale de SQL Server ou SQL Express.
    • Utiliser les paramètres côté serveur (les connexions ne seront peut-être pas cryptées) : Option la moins sécurisée, mais qui assure la meilleure compatibilité. Elle utilise les paramètres configurés dans SQL Server, sans validation.
    • Pour en savoir plus, reportez-vous à « Utilisation du chiffrement sans validation dans SQL Server Native Client » sur le site Web Microsoft (s'ouvre dans une nouvelle fenêtre).

    • Tester la connexion : Teste la connexion à la base de données SQL Server à l'aide des paramètres de cryptage des connexions de base de données indiqués, avec les références d'authentification définies dans l'onglet Connexion utilisateur interactive.
  14. Après avoir fourni toutes les informations requises, cliquez sur Enregistrer.
  15. Si le programme d'installation détecte un problème concernant l'une des références d'authentification spécifiées, un message d'erreur s'affiche. Cela signifie généralement que le compte d'utilisateur spécifié n'existe pas. Corrigez votre saisie et réessayez.

    Le programme crée la base de données, s'y connecte ou la met à niveau. Une fois l'opération de base de données terminée, la boîte de dialogue L'installation de la base de données est terminée s'affiche.

  16. Cliquez sur Suivant.
    La boîte de dialogue Installation terminée s'affiche.
  17. Cliquez sur Terminer.
    La boîte de dialogue Terminé s'affiche.
  18. Pour démarrer immédiatement Security Controls, cochez la case Lancer Security Controls, puis cliquez sur Terminer ; sinon, cliquez simplement sur Terminer.

Rubriques connexes