Configuration requise pour la gestion de l'alimentation

Avant d'effectuer une tâche de gestion de l'alimentation, vérifiez que votre système répond à la configuration requise suivante.

Configuration requise - Généralités

  • Les tâches de gestion de l'alimentation réalisées à partir de groupes de machines réussissent sur les machines physiques et les machines virtuelles en ligne, mais échouent sur les machines virtuelles hors ligne.
  • Pour pouvoir apporter des changements d'état d'alimentation à une machine cible, l'utilisateur doit être connecté à la machine ou l'option de stratégie de sécurité locale Connexion interactive : Ne pas exiger CTRL+ALT+SUPPR doit être désactivée.
  • Lorsque vous lancez une action de gestion de l'alimentation, le programme tente de s'authentifier auprès des machines cible à l'aide de différentes références d'authentification, selon la stratégie suivante :
  1. Si un ou plusieurs des éléments suivants sont disponibles, tenter de s'authentifier avec la référence d'authentification de première priorité dans l'ordre de priorité suivant :
    1. Références d'authentification de machine gérée (pour le lancement d'une action depuis les vues Machine ou Analyse) ou références d'authentification de groupe de machines (pour lancer une action depuis un groupe de machines ou un favori)
    2. Références d'authentification par défaut (utilisées si les références d'authentification de la machine ne sont pas spécifiées)
  2. Si la référence d'authentification ci-dessus ne fonctionne pas, le système utilise les références d'authentification Windows intégrée (références d'authentification de la personne actuellement connectée au programme).
  3. Si aucune de ces références d'authentification ne fonctionne, l'action échoue.

Configuration requise pour la veille et l'hibernation

Pour mettre une machine en veille/hibernation ou pour l'en sortir, vous devez configurer son système d'exploitation pour autoriser cette opération.

Configuration requise pour le Wake-on-LAN (WoL)

Configuration matérielle requise

  • Les tâches de WoL doivent être exécutées sur des machines physiques, pas sur des machines virtuelles.
  • Le WoL doit être activé dans le BIOS des machines cible. Consultez la documentation produit du fournisseur de votre matériel pour en savoir plus.
  • Les machines cible doivent comporter une carte d'interface réseau (NIC) filaire ou sans fil prenant en charge le WoL. Consultez la documentation produit du fournisseur de votre matériel pour en savoir plus.
  • Les machines cible peuvent être en veille, en hibernation ou éteintes.
  • Les cartes réseau des machines cible doivent être alimentées (sur le secteur ou sur batterie).
  • Tous les routeurs intermédiaires devront peut-être être configurés pour retransmettre les diffusions adressées aux sous-réseaux. Consultez la documentation produit du fournisseur de votre matériel pour en savoir plus sur la configuration des routeurs.
  • L'obligation de configurer les routeurs dépend de l'endroit où vos machines cible se trouvent. Si toutes les machines cible résident sur le même sous-réseau que la console, vous n'avez pas besoin de reconfigurer vos routeurs. Si certaines des machines cible sont derrière un ou plusieurs routeurs, et donc sur des sous-réseaux différents, les routeurs concernés doivent être configurés pour retransmettre les diffusions adressées aux sous-réseaux sur le port UDP numéro 9.

Configuration logicielle requise

  • Vous devez exécuter une analyse des biens matériels sur chaque machine cible avant de lancer une demande WoL. Cette analyse est nécessaire pour obtenir l'adresse MAC de chaque machine cible. Lorsque vous configurez l'analyse des biens matériels, veillez à bien sélectionner l'option Réseau.
  • Le système d'exploitation de chaque machine cible doit être configuré pour autoriser le WoL.
  • Le port UDP sortant numéro 9 doit être ouvert sur la machine de console.

Configuration requise pour l'analyse d'état d'alimentation

Vous pouvez effectuer une analyse d'état d'alimentation sur les machines physiques, les machines virtuelles en ligne et les machines virtuelles hors ligne.