Configuration des paramètres système généraux

Dans la console Web, configurez les paramètres généraux d'Avalanche, y compris l'autorisation de l'application des profils, la temporisation des verrous de session ou de modification, les paramètres d'alerte, la limite de messages en retard, les restrictions de serveur à serveur et les paramètres de traduction.

Pour en savoir plus sur la configuration de la connexion intégrée pour la console Avalanche, reportez-vous à « Configuration de LDAP ».

Pour configurer les paramètres système généraux

1.Cliquez sur Outils > Paramètres système.
La page Paramètres système s'affiche.

2.Modifiez les paramètres selon vos besoins.

3.Cliquez sur Enregistrer pour enregistrer vos changements.

Les paramètres système incluent les options suivantes :

Interdire l'application de profils au niveau racine

Configure Avalanche afin d'interdire l'application de profils au niveau Mon entreprise. Cette option est disponible uniquement pour les administrateurs.

Me déconnecter après ce nombre de minutes d'inactivité

Déconnecte l'utilisateur après le nombre de minutes d'inactivité défini. Cette option est disponible uniquement pour les administrateurs.

Actualiser la page toutes les __ secondes

Indique la fréquence d'actualisation de la page. Cette option est disponible uniquement pour les administrateurs.

Jours d'alertes à afficher

Nombre de jours d'affichage de l'alerte dans le volet Alertes actuelles.

Nombre d'alertes à afficher

Nombre d'alertes à afficher dans le volet Alertes actuelles.

Nombre d'alertes à stocker

Nombre maximal d'alertes à stocker. Les alertes sont stockées dans la base de données sur le serveur d'entreprise. Cette option est disponible uniquement pour les utilisateurs Administrateur.

Paramètres d'e-mail

Contient les détails du serveur d'e-mail auquel les alertes vont être retransmises.

Activer le contrôle des verrous de modification

Active les verrous de modification, afin d'éviter les conflits entre deux utilisateurs qui modifient le même élément au même moment. Si un utilisateur modifie un élément (comme un profil), il dispose d'une durée limitée pour apporter et enregistrer ses changements avant la temporisation du verrou de modification. Lorsque le verrou de modification arrive à temporisation, une invite demande à l'utilisateur s'il souhaite étendre ce verrou. Si l'utilisateur ne répond pas à l'invite, le verrou de modification est annulé, les changements ne sont pas enregistrés et les autres utilisateurs peuvent modifier l'élément.

Temporisation de verrou de modification

Indique la durée dont l'utilisateur dispose avant l'affichage de l'invite de verrou de modification.

Tolérance d'avertissement de temporisation

Indique la durée qui s'écoule entre l'affichage de l'invite et l'annulation du verrou de modification.

Messages en retard

Définit le nombre maximal de messages de serveur d'entreprise autorisés dans Messages en retard. Entrez le nombre de messages à autoriser dans Messages en retard pour définir le seuil. Lorsque le seuil de débordement est atteint, les serveurs de périphériques sont étranglés et les messages suivants sont stockés dans un fichier sur le disque jusqu'à ce que le retard se réduise. Lorsque les serveurs de périphériques sont étranglés, ils n'envoient plus de mises à jour des statistiques au serveur d'entreprise. Après réduction du retard, les messages sont sortis du fichier de stockage et remis dans le journal, et l'étranglement des serveurs de périphériques est arrêté. Cette option est disponible uniquement pour les administrateurs.

Journalisation d'audit

Pour en savoir plus sur la journalisation d'audit, reportez-vous à « Configuration de la journalisation d'audit ». Cette option est disponible uniquement pour les administrateurs.

Langue

Change la langue d'affichage de la console Avalanche. Ce paramètre affecte uniquement la console de l'utilisateur qui le configure.

Fuseau horaire

Change le fuseau horaire qui détermine les heures affichées dans la console Avalanche. Ce paramètre affecte uniquement la console de l'utilisateur qui le configure.

Modèle d'URL du service de référentiel de données

Définit la structure de modèle d'URL utilisée pour l'accès au référentiel de données. Par défaut, cette valeur est https://*/AvalancheDataRepository.

Cette fonction n'est plus disponible. Utilisez plutôt le magasin de fichiers central. Pour en savoir plus, reportez-vous à « Utilisation du magasin de fichiers central ».

Messages système

Affiche un message sur l'écran de connexion et en haut de la console pour tous les utilisateurs.

Options d'authentification

Avalanche permet aux utilisateurs de la console de se connecter à la console Avalanche avec les mêmes informations que celles déjà utilisées pour se connecter au réseau (avec un serveur LDAP/Active Directory). Cette option est désactivée par défaut. Pour en savoir plus sur la configuration de LDAP, reportez-vous à « Configuration de LDAP ».

Connexion intégrée. Les utilisateurs de la console sont gérés dans Avalanche. Option sélectionnée par défaut.

LDAP. Les utilisateurs peuvent se connecter à la console à l'aide de leur compte LDAP. Indiquez l'adresse d'accès au serveur LDAP, puis cochez la case LDAP. Pour utiliser le cryptage SSL (LDAPS), téléchargez un certificat vers le serveur.

Communications globales entre les serveurs

Permet à Avalanche de suspendre ou d'étrangler les communications entre le serveur d'entreprise et les serveurs de périphériques mobiles. Pour configurer les communications entre les serveurs, reportez-vous à « Restriction des communications entre les serveurs ».

Liens vers les outils personnalisés

Ajoute des liens personnalisés dans le menu Outils pour un accès direct à d'autres pages. Pour ajouter des liens, reportez-vous à « Création de liens dans le menu Outils ».

Autorités de certification Microsoft (SCEP)

Cette option est disponible uniquement si vous disposez d'une licence Certificate Manager (Gestionnaire de certificats).

Ajoute le protocole SCEP (Simple Certificate Enrollment Protocol, protocole simple d'inscription de certificats) pour l'émission de certificats à l'attention des périphériques réseau. La connexion à une autorité de certification (CA) via SCEP vous permet de distribuer des certificats, de révoquer les certificats actifs, d'inscrire des certificats et de demander des certificats sur les périphériques mobiles gérés. Les références d'authentification utilisées ici pour la connexion à une autorité de certification (CA) sont créées dans le cadre du processus de configuration de SCEP. Pour en savoir plus sur SCEP, reportez-vous à « Utilisation du serveur de gestion des certificats ».

Nom. Libellé permettant d'identifier l'autorité de certification (CA) utilisée.

Description. Brève description de l'autorité de certification (CA) utilisée ou des périphériques qui doivent utiliser les certificats qu'elle émet.

URL SCEP. Adresse IP ou nom d'hôte de votre serveur SCEP, tels qu'ils ont été définis lors de la configuration du serveur Microsoft SCEP. Cette URL doit être de type HTTPS. Par exemple, l'URL SCEP est semblable à ceci :

https://scep.domain.com/CertSrv/mscep/mscep.dll

Challenge statique. Mot de passe statique utilisé lors de l'envoi de demandes de certificat à l'autorité de certification. Lorsqu'un périphérique communique avec le serveur de gestion des certificats, il transmet ce mot de passe pour chaque authentification.

Nom de sujet. Ce champ contient le nom courant de chaque certificat émis. Généralement, il est en lecture seule et contient par défaut le numéro de série du périphérique concerné.

Longueur de clé privée. Définit la longueur des clés privées que les périphériques doivent posséder pour demander des certificats au serveur SCEP. Vous pouvez configurer cette valeur sur 1024 ou 2048. Cette longueur est généralement définie lors du processus de configuration de Microsoft SCEP.