Configuration des paramètres système généraux

Dans la console Web, configurez les paramètres généraux d'Avalanche, y compris l'autorisation de l'application des profils, la temporisation des verrous de session ou de modification, les paramètres d'alerte, la limite de messages en retard, les restrictions de serveur à serveur et les paramètres de traduction.

Pour en savoir plus sur la configuration de l'ouverture de session (connexion) intégrée pour la console Avalanche, reportez-vous à « Configuration de la connexion intégrée ».

Les paramètres système incluent les options suivantes :

Interdire l'application de profils au niveau racine

Configure Avalanche afin d'interdire l'application de profils au niveau Mon entreprise. Cette option est disponible uniquement pour les administrateurs.

Me déconnecter après ce nombre de minutes d'inactivité

Déconnecte l'utilisateur après le nombre de minutes d'inactivité défini. Cette option est disponible uniquement pour les administrateurs.

Actualiser la page toutes les __ secondes

Indique la fréquence d'actualisation de la page. Cette option est disponible uniquement pour les administrateurs.

Jours d'alertes à afficher

Nombre de jours d'affichage de l'alerte dans le volet Alertes actuelles.

Nombre d'alertes à afficher

Nombre d'alertes à afficher.

Nombre d'alertes à stocker

Nombre maximal d'alertes à stocker. Les alertes sont stockées dans la base de données sur le serveur d'entreprise. Cette option est disponible uniquement pour les utilisateurs Administrateur.

Paramètres d'e-mail

Entrez les paramètres d'un serveur d'e-mail pour qu'Avalanche puisse envoyer des e-mails lorsque des alertes sont générées. Entrez l'adresse du serveur d'e-mail, le nom d'utilisateur et le mot de passe qui servent à y accéder, et le port sur lequel il écoute. Si nécessaire, vous pouvez préciser une adresse de réponse ou l'adresse expéditrice du message.

Activer le contrôle des verrous de modification

Active les verrous de modification, afin d'éviter les conflits entre deux utilisateurs qui modifient le même élément au même moment. Si un utilisateur modifie un élément (comme un profil), il dispose d'une durée limitée pour apporter et enregistrer ses changements avant la temporisation du verrou de modification. Lorsque le verrou de modification arrive à temporisation, une invite demande à l'utilisateur s'il souhaite étendre ce verrou. Si l'utilisateur ne répond pas à l'invite, le verrou de modification est annulé, les changements ne sont pas enregistrés et les autres utilisateurs peuvent modifier l'élément.

Temporisation de verrou de modification

Indique la durée dont l'utilisateur dispose avant l'affichage de l'invite de verrou de modification.

Tolérance d'avertissement de temporisation

Indique la durée qui s'écoule entre l'affichage de l'invite et l'annulation du verrou de modification.

Messages en retard

Pour configurer le seuil maximal du nombre de messages de serveur d'entreprise en retard autorisés, indiquez un nombre de messages dans le champ de la zone Messages en retard. Lorsque le seuil de débordement est atteint, les serveurs de périphériques sont étranglés et les messages suivants sont stockés dans un fichier sur le disque jusqu'à ce que le retard se réduise. Lorsque les serveurs de périphériques sont étranglés, ils n'envoient plus de mises à jour des statistiques au serveur d'entreprise. Après réduction du retard, les messages sont sortis du fichier de stockage et remis dans le journal, et l'étranglement des serveurs de périphériques est arrêté. Cette option est disponible uniquement pour les administrateurs.

Journalisation d'audit

Pour en savoir plus sur la journalisation d'audit, reportez-vous à « Configuration de la journalisation d'audit ». Cette option est disponible uniquement pour les administrateurs.

Langue

Change la langue d'affichage de la console Avalanche. Ce paramètre affecte la console uniquement pour l'utilisateur qui le configure.

Fuseau horaire

Change le fuseau horaire qui détermine les heures affichées dans la console Avalanche. Ce paramètre affecte la console uniquement pour l'utilisateur qui le configure.

Modèle d'URL du service de référentiel de données

Définit la structure de modèle d'URL utilisée pour l'accès au référentiel de données. Par défaut, ce paramètre est configuré sur https://*/AvalancheDataRepository.

Si le modèle d'URL du référentiel de données est altéré, toutes les charges de traitement de fichiers doivent être à nouveau enregistrées pour mise à jour vers le nouvel emplacement des fichiers.

Activer le mot de passe admin du client

Définit le mot de passe à entrer sur le périphérique pour supprimer des charges de traitement des périphériques iOS. Ce mot de passe permet à l'utilisateur d'un périphérique Android à ignorer les restrictions d'applications.

Activer la prise de contact automatique des périphériques intelligents

Force les périphériques intelligents à prendre contact avec le serveur Avalanche à la fréquence spécifiée. L'exécution de la commande Mettre à jour maintenant sur un périphérique ne réinitialise pas cet intervalle.

Si cette option n'est pas activée, le périphérique intelligent prend contact uniquement lors des opérations suivantes :

Un utilisateur de la console Avalanche Console sélectionne le périphérique et clique sur Mettre à jour maintenant.

Un utilisateur de la console Avalanche exécute un déploiement et sélectionne l'option Demander un contact immédiat pour tous les périphériques intelligents.

L'utilisateur du périphérique se réinscrit ou utilise l'activateur (Enabler) pour effectuer une synchronisation.

Services d'intégration LDAP

Références d'authentification utilisées pour les services d'intégration LDAP associés à LANDESK Mobility Manager. Pour utiliser ces options, vous devez sélectionner l'option LDAP pour la connexion et l'inscription sous Options d'authentification, ainsi que l'option Activer le ciblage de l'utilisateur. Vous devez fournir les références d'authentification d'un compte d'administrateur LANDESK pour faciliter la gestion des périphériques mobiles dans Mobility Manager. Vous devez également fournir ces informations si vous souhaitez utiliser des références d'authentification LDAP pour la connexion à Avalanche. Pour en savoir plus, reportez-vous à « LANDESK Mobility Manager ».

Serveur principal LDMS. Adresse et références d'authentification servant à accéder au serveur principal LDMS.

Compte LDAP. Adresse et références d'authentification servant à accéder au serveur LDAP. Obligatoire pour inscrire des périphériques Windows 8.

Cloud Services Appliance. Si vous utilisez un CSA pour faciliter les communications entre les serveurs Avalanche et le serveur principal LDMS, cochez cette case et indiquez l'adresse publique du CSA. Vous devez entrer une adresse dans ce champ pour activer les communications sécurisées avec les applications encapsulées.

Messages système

Affiche un message sur l'écran de connexion et en haut de la console pour tous les utilisateurs.

Notifications par Push

Permet à Avalanche de communiquer sans fil avec les périphériques intelligents en utilisant un cryptage de données propre au service.

Google GCM. Entrez un numéro de projet Google et une clé d'API pour autoriser les périphériques Android à communiquer directement avec votre serveur de périphériques intelligents. Ces détails sont obligatoires pour les périphériques Android, même si vous utilisez uniquement les activateurs (Enabler) ANS. Pour activer les communications avec les périphériques Android, reportez-vous à « GCM pour Android ».

Apple iOS. Téléchargez un certificat APNS signé et entrez le mot de passe associé. Pour activer les communications avec les périphériques iOS, reportez-vous à « Certificat APNS pour iOS ».

Configuration HTTPS

Permet à Avalanche de communiquer sans fil avec les périphériques mobiles et intelligents à l'aide de certificats SSL. Cela nécessite de télécharger un certificat, d'entrer le mot de passe associé et de saisir l'adresse du serveur de périphériques intelligents. Pour en savoir plus sur la création d'un certificat, reportez-vous à « Certificats SSL ».

Paramètres du serveur de contrôle à distance

Cette section définit les options de connexion Contrôle à distance sur les périphériques Android. Vous pouvez spécifier l'adresse du serveur d'après son adresse IP ou son nom d'hôte. Vous devez indiquer le protocole HTTP dans le champ Protocole du serveur, au lieu de l'inclure dans l'adresse du serveur. Par défaut, ce champ est vide.

Communications globales entre les serveurs

Permet à Avalanche de suspendre ou étrangler les communications entre le serveur d'entreprise et les serveurs de périphériques. Pour configurer les communications entre les serveurs, reportez-vous à « Restriction des communications entre les serveurs ».

Options d'authentification

Avalanche permet aux utilisateurs de la console de se connecter à la console Avalanche avec les mêmes informations que celles déjà utilisées pour se connecter au réseau (avec un serveur LDAP/Active Directory). Cette option est désactivée par défaut.

Connexion intégrée désactivée. Si vous n'avez pas de compte LANDESK Mobility Manager ou de serveur, le fait d'activer cette option empêche le système de vous demander des références d'authentification. Option sélectionnée par défaut.

LDAP. Adresse servant à accéder au serveur LDAP. Pour activer la sécurité SSL, sélectionnez LDAPS.

LDAP pour la connexion et l'inscription. Adresse et références d'authentification servant à accéder au serveur principal et au compte LDAP. Requis pour inscrire des périphériques Windows 8 et pour l'intégration dans LANDESK Mobility Manager.

Références d'authentification pour l'inscription en masse Windows Phone

Spécifie les références d'authentification d'inscription à utiliser pour l'inscription en masse de périphériques Windows Embedded Handheld 8.1 dans Avalanche. Cette méthode d'inscription n'exige pas de références d'authentification LDAP. Pour en savoir plus sur l'inscription en masse, reportez-vous à « Inscription en masse Windows Phone ».

E-mail de l'utilisateur pour l'inscription. Adresse e-mail à utiliser pour l'inscription de plusieurs périphériques Windows Embedded Handheld 8.1. Le domaine d'e-mail indiqué ici doit être un domaine ajouté au volet Domaine d'e-mail ; sinon, les périphériques Windows ne sont pas inscrits.

Mot de passe pour l'inscription. Mot de passe associé à l'adresse e-mail utilisée dans le champ E-mail de l'utilisateur pour l'inscription.

Confirmer le mot de passe. Permet de confirmer le mot de passe d'inscription.

Le fichier prov.xml doit être modifié sur chaque périphérique pour inclure les références d'authentification d'inscription en masse. Vous devez ajouter le texte suivant au fichier, en remplaçant chaque valeur par vos propres données :

<characteristic type="EnterpriseExt">

<characteristic type="MDM">

<parm name="Serveur" value="https://aod.wavelink.com/EnrollmentServer/DeviceEnrollmentService.svc" />

<parm name="Nom d'utilisateur" value="[email protected]" />

<parm name="Mot de passe" value="mot-passe" />

<parm name="EnableDeviceEnrollment" value="true" datatype="boolean" />

</characteristic>

</characteristic>

Les valeurs Serveur, Nom d'utilisateur et Mot de passe définies dans Paramètres système doivent correspondre aux références d'authentification figurant dans le fichier prov.xml.

Si le fichier de provisioning a été ajouté ou altéré après le premier amorçage du périphérique intelligent, vous devez réinitialiser le périphérique Windows Embedded Handheld et répéter le provisioning OOBE. Une fois la configuration effectuée, le smartphone s'inscrit dans Avalanche sur la base des références d'authentification d'inscription en masse et s'affiche automatiquement dans la page Inventaire.

Pour consulter des informations de support concernant l'accès et la modification du fichier de provisioning pour Windows Embedded Handheld 8.1, visitez le site Web Microsoft Developer Network.

Programme d'inscription de périphériques Apple (DEP)

Génère un fichier de clés publique et privée destiné au programme d'inscription de périphériques Apple (Device Enrollment Program, DEP). Lorsque l'utilisateur clique sur le bouton Générer, son navigateur télécharge automatiquement le fichier de certificat. Les entrées correspondant au certificat et au fichier de clés sont ajoutées à la table située en dessous, en plus des autres certificats et clés précédemment générés. Tous les certificats et clés générés auparavant peuvent toujours être téléchargés.

La génération d'un certificat et d'une clé est obligatoire pour configurer un serveur de gestion des périphériques mobiles (Mobile Device Management, MDM) dans la console Apple. Pour en savoir plus, reportez-vous à « Programme d'inscription de périphériques Apple (DEP) ».

Liens vers les outils personnalisés

Ajoute des liens personnalisés dans le menu Outils pour un accès direct à d'autres pages. Pour ajouter des liens, reportez-vous à « Création de liens dans le menu Outils ».

Autorités de certification Microsoft (SCEP)

Ajoute le protocole SCEP (Simple Certificate Enrollment Protocol, protocole simple d'inscription de certificats) pour l'émission de certificats à l'attention des périphériques réseau. La connexion à une autorité de certification (CA) via SCEP vous permet de distribuer des certificats, de révoquer les certificats actifs, d'inscrire des certificats et de demander des certificats sur les périphériques mobiles gérés. Les références d'authentification utilisées ici pour la connexion à une autorité de certification (CA) sont créées dans le cadre du processus de configuration de SCEP.

Nom. Libellé permettant d'identifier l'autorité de certification (CA) utilisée.

Description. Brève description de l'autorité de certification (CA) utilisée ou des périphériques qui doivent utiliser les certificats qu'elle émet.

URL SCEP. Adresse IP ou nom d'hôte de votre serveur SCEP, tels qu'ils ont été définis lors de la configuration du serveur Microsoft SCEP. Cette URL doit être de type HTTPS. Par exemple, l'URL SCEP est semblable à ceci :

https://scep.domain.com/CertSrv/mscep/mscep.dll

Challenge statique. Mot de passe statique utilisé lors de l'envoi de requêtes de certificat à l'autorité de certification. Lorsqu'un périphérique communique avec le serveur de gestion des certificats, il transmet ce mot de passe pour chaque authentification.

Nom de sujet. Ce champ contient le nom courant de chaque certificat émis. Généralement, il est en lecture seule et contient par défaut le numéro de série du périphérique concerné.

Longueur de clé privée. Définit la longueur des clés privées que les périphériques doivent posséder pour demander des certificats au serveur SCEP. Vous pouvez configurer cette valeur sur 1024 ou 2048. Cette longueur est généralement définie lors du processus de configuration de Microsoft SCEP.

Domaine d'e-mail

Ajoute des domaines d'e-mail acceptables pour l'inscription des périphériques Windows Phone 8. Vous devez ajouter au moins un domaine d'e-mail pour pouvoir connecter un périphérique Windows Phone 8 à Avalanche. Les utilisateurs du périphérique doivent être membres d'au moins un domaine de cette liste pour que l'inscription soit possible. Pour inscrire des périphériques Windows Phone 8, reportez-vous à « Connexion de périphériques au serveur Avalanche ».

Pour configurer les paramètres système généraux :

1  Cliquez sur Outils > Paramètres système.

La page Paramètres système s'affiche.

2  Modifiez les paramètres selon vos besoins.

3  Cliquez sur Enregistrer pour enregistrer vos changements.

 


Cet article était-il utile ?    

La rubrique était :

inexacte

incomplète

différente de ce à quoi je m'attendais

autre

Privacy and Legal