Entrée de références d'authentification d'analyse pour les machines cible

Les références d'authentification de navigation sont légèrement différentes des références d'authentification d'analyse décrites dans cette section. Les références d'authentification de navigation (associées au bouton Parcourir) permettent aux serveurs, domaines et unités organisationnelles d'énumérer les machines, mais elles n'effectuent aucune authentification proprement dite sur chaque machine. Reportez-vous à « Ajout de machines virtuelles hébergées par un serveur » et à « Boîte de dialogue Groupe de machines : Section inférieure » pour en savoir plus sur la spécification de références d'authentification de navigation.

De plus, Security Controls utilise une référence d'authentification de Planificateur pour toutes les tâches planifiées pour exécution sur la console. Vous définissez cette référence d'authentification dans la boîte de dialogue Tâches de console planifiées.

Cette section fournit des informations sur la manière de définir de nouvelles références d'authentification d'analyse et la manière de les affecter aux machines cible. Les références d'authentification sont constituées d'une paire nom-utilisateur plus mot de passe, utilisée pour l'authentification du programme auprès des machines cible spécifiées. Une même référence d'authentification peut être associée à un nombre quelconque d'opérations ou d'entités. Les références d'authentification sont stockées à l'aide de techniques de cryptage puissantes et sont disponibles uniquement pour l'utilisateur qui les a saisies.

Les références d'authentification d'analyse que vous entrez servent à accéder aux machines distantes, à réaliser les analyses et à installer en mode Push les fichiers nécessaires. Les références d'authentification entrées ne servent JAMAIS aux opérations suivantes :

  • Authentification sur la machine locale (de console)
  • À la place, le programme utilise les références d'authentification de l'utilisateur actuellement connecté pour s'authentifier auprès des ressources de la machine locale. Par conséquent, pour réaliser des tâches sur la machine locale, veiller à vous connecter à l'aide d'un compte possédant des droits d'administrateur et d'accès sur la machine locale.

  • Exécution d'un déploiement de correctifs
  • Les références d'authentification de machine que vous entrez servent à accéder à la machine distante et à installer en mode Push les fichiers de déploiement de correctifs nécessaires. Le déploiement proprement dit, toutefois, est exécuté sous le compte Système local de la machine distante.

Vous utilisez initialement un groupe de machines pour affecter des références d'authentification d'analyse aux machines cible. Vous attribuez des références d'authentification à des machines spécifiques, à toutes les machines d'un groupe ou les deux. Une fois que la machine a été analysée et stockée dans la base de données de machines gérées Security Controls, vous pouvez utiliser la boîte de dialogue Propriétés de la machine afin d'affecter des références d'authentification différentes si nécessaire.

IMPORTANT ! Si plusieurs administrateurs utilisent Security Controls, chaque administrateur doit fournir ses propres références d'authentification de machine. Pour en savoir plus, reportez-vous à « Problèmes potentiels si vous utilisez plusieurs administrateurs ».

Voir aussi :

Ordre de priorité des références d'authentification pour les machines physiques et les VM en ligne

Ordre de priorité des références d'authentification pour les VM hors ligne hébergées

Déploiement de correctifs sur des machines virtuelles