Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Créer des règles d'inventaire personnalisé

Créer des règles d'inventaire personnalisé

Vous pouvez créer des applications personnalisées, ainsi que des règles d'inventaire personnalisé pour ces applications, afin de collecter des informations relatives aux applications auprès de périphériques infogérés.

1.
Accédez à la page Détails sur le logiciel :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
c.
Sélectionnez Choisir une action > Nouvelle.
2.

Option

Description

Attribuer à l'étiquette

(Facultatif) Étiquette associée à l'élément.

Remarques

Toute information supplémentaire que vous souhaitez fournir.

Systèmes d'exploitation pris en charge

Systèmes d'exploitation sur lesquels l'application s'exécute. Les applications ne sont déployées que sur les périphériques dont le système d'exploitation est sélectionné.

Règle d'inventaire personnalisé

(Facultatif) Règles d'inventaire personnalisé à appliquer à l'application. Les règles d'inventaire personnalisé permettent de détecter les applications et les autres éléments présents sur un périphérique et de capturer des informations en vue de la création de rapports.

Ainsi, l'appliance vérifie d'abord si une application est présente sur un périphérique avant de déployer cette application. Dans certains cas, toutefois, les programmes installés ne sont pas enregistrés dans Ajout/Suppression de programmes ou dans les zones habituelles du Registre. Si tel est le cas, l'appliance ne sera peut-être pas en mesure de détecter la présence de l'application sans informations supplémentaires de la part de l'administrateur. Par conséquent, il se peut que l'appliance répète l'installation chaque fois que le périphérique se connecte. Les règles d'inventaire personnalisé permettent d'éviter cela.

La règle suivante vérifie que la version de Network Associates VirusScan installée sur un périphérique est plus récente qu'une version donnée avant de la déployer :

4.
En regard de Télécharger et associer le fichier, cliquez sur Sélectionner un fichier afin de rechercher un fichier, puis cliquez sur Ouvrir ou sur Choisir.
5.
Pour empêcher la copie du fichier sur des partages de réplication, sélectionnez Ne pas répliquer le fichier associé. Cette option est utile pour les fichiers volumineux, tels que les suites logicielles, que vous ne souhaitez pas voir installés par les utilisateurs depuis des partages de réplication.
6.
Facultatif : sélectionnez une Catégorie et un Niveau de menace pour le logiciel.
7.
Cliquez sur Enregistrer.

Implémentation des règles d'inventaire personnalisé

Implémentation des règles d'inventaire personnalisé

L'agent K1000 reçoit de nouvelles règles d'inventaire personnalisé lors du premier inventaire des périphériques après la création des règles. Lors de ce premier inventaire, l'agent exécute les nouvelles règles et transmet les résultats à l'appliance.

L'agent exécute toutes les règles et tous les autres processus programmés pour cette session. Ainsi, une fois le périphérique inventorié, l'exécution de toutes les règles et autres processus peut prendre plusieurs minutes avant que l'agent ne consigne les résultats.

Après transmission des résultats par l'agent, la page des détails du périphérique affiche les résultats sous Logiciel dans Programmes installés et Champs d'inventaire personnalisés.

REMARQUE: les applications qui présentent des règles avec retour de valeur définissant un Champ d'inventaire personnalisé apparaissent également en tant que Programmes installés.

Si vous n'obtenez pas les résultats escomptés, vérifiez que le périphérique a été inventorié récemment. L'heure de l'inventaire apparaît dans le champ Dernier inventaire de la page des détails sur le périphérique.

Syntaxe des règles d'inventaire personnalisé

Syntaxe des règles d'inventaire personnalisé

Utilisez la syntaxe correcte pour les noms de fonction et les arguments dans les règles d'inventaire personnalisé.

Les règles conditionnelles et avec retour de valeur utilisent la syntaxe suivante :

Pour plus d'informations sur les fonctions et leurs arguments, reportez-vous aux références suivantes :

Syntaxe des fonctions

Entrez functionName suivi d'une parenthèse ouvrante, insérez les arguments, puis refermez la parenthèse. N'insérez aucun espace entre le nom de la fonction et la parenthèse ouvrante.

Syntaxe de l'argument

Entrez la syntaxe de l'argument pour toutes les règles (excepté command et regex (expression standard)) comme suit :

Par exemple, les syntaxes suivantes sont identiques :

Virgules et parenthèses comme valeurs dans une règle

Si vous devez utiliser une virgule, une parenthèse ouvrante ou une parenthèse fermante dans une règle, indiquez-les sous la forme {{comma}}, {{op}} et {{cp}}, respectivement.

Par exemple, si l'utilisateur veut tester une valeur de registre dont le nom de valeur est « test,value », il doit utiliser la forme de remplacement pour la virgule, car le nom de la valeur de registre n'est pas le dernier argument de la fonction Custom Inventory (CI).

Si l'utilisateur veut tester une valeur de registre où la valeur elle-même contient une virgule, il est inutile d'utiliser la forme de remplacement, car la valeur est le dernier argument de la fonction Custom Inventory. La fonction Custom Inventory suivante teste la valeur de registre HKLM\SOFTWARE\TestSoft\test1 et recherche si la valeur est égale à 2,4.

Si la fonction Custom Inventory contient uniquement un paramètre, elle prend tout ce qui est entre parenthèses comme valeur de l'argument. Dans ce cas, il est inutile de remplacer les virgules, car elles font partie de l'argument de la fonction Custom Inventory.

ShellCommandTextReturn(wmic MEMORYCHIP get BankLabel,Capacity,description,manufacturer)
Une parenthèse ouvrante littérale sans correspondance doit être représentée par la forme {{op}}. Lorsque l'analyseur crée des jetons pour les arguments de la fonction, il compte le nombre de parenthèses ouvrantes et fermantes pour déterminer la fin de la fonction et de l'argument. Ainsi, des parenthèses ouvrantes littérales sans correspondance perturbent le comptage et provoquent une analyse incorrecte de la valeur de l'argument. Si une parenthèse ouvrante littérale est nécessaire dans la valeur de l'argument, elle doit être représentée par {{op}}.

Par exemple, si l'utilisateur veut faire représenter la chaîne « Hello ( World », la fonction CI doit être écrite comme suit :

ShellCommandTextReturn(echo Hello {{op}} World)

Lorsque l'analyseur crée des jetons pour les arguments de la fonction, il compte le nombre de parenthèses ouvrantes et fermantes pour déterminer la fin de la fonction lorsqu'il rencontre les dernières parenthèses fermantes avec correspondance. Cependant, si la valeur de l'argument contient elle-même une parenthèse fermante sans correspondance, l'analyseur considérera à tort qu'il s'agit de la fin de la fonction et la valeur de l'argument sera tronquée prématurément.

Si une parenthèse fermante littérale est nécessaire dans la valeur de l'argument, elle doit être représentée par {{cp}}.

Par exemple, si l'utilisateur veut représenter la chaîne « Hello ) World », la fonction CI doit être écrite comme suit :

ShellCommandTextReturn(echo Hello {{cp}} World)

Vérification des conditions (règles conditionnelles)

Vérification des conditions (règles conditionnelles)

Vous pouvez rédiger des règles d'inventaire personnalisé déterminant si une application est installée ou non (true/false).

Si vous utilisez une règle conditionnelle et qu'elle renvoie True, le nom d'affichage (Titre) de l'application personnalisée s'affiche dans la section Logiciels : Programmes installés de la page Détails sur le périphérique, dans la section Inventaire.

Les sections suivantes décrivent les règles testant les conditions :

Si la règle retourne False, l'application ne s'affiche pas dans la section Programmes installés des détails de l'inventaire du périphérique.

CONSEIL: les périphériques où l'élément est installé sont répertoriés à la page Inventaire > Logiciels > Custom_item : Détails.

Référence concernant les règles conditionnelles

Le tableau suivant présente les types de données pouvant être utilisés pour faire des comparaisons.

Types de données pris en charge pour les fonctions de comparaison

 

Règle conditionnelle

Types de données pris en charge pour les fonctions de comparaison

Equals, GreaterThan, LessThan

EnvironmentVariable

DATE, NOMBRE, TEXTE

FileInfo

DATE, NOMBRE, TEXTE

FilenamesMatchingRegex

NOMBRE

FileVersion

TEXTE

PlistValue

NOMBRE, TEXTE

ProductVersion

TEXTE

RegistryValue

TEXTE

Le tableau suivant indique comment les comparaisons sont faites.

Réalisation des comparaisons

Type de données

Considérations

DATE

NOMBRE

Par exemple, si la valeur cible est 52a1, seul 52 est évalué.

TEXTE

Le tableau suivant dresse la liste des règles conditionnelles pouvant être utilisées, avec des liens expliquant comment définir les arguments :

Référence concernant les règles conditionnelles

Syntaxe

Windows

RHEL

OS X

Description

DirectoryExists (path)

X

X

X

Recherche un répertoire dans le chemin spécifié sur le périphérique.

FileExists (path)

X

X

X

Recherche un fichier dans le chemin spécifié sur le périphérique (nom du fichier et extension inclus dans le chemin).

FileVersionEquals (path, version)

X

Vérifie que la propriété Version > Version du fichier du fichier spécifié dans le chemin correspond à la valeur TEXTE que vous avez saisie.

FileVersionLessThan (path, version)

X

Vérifie que la propriété Version > Version du fichier du fichier spécifié en tant que chemin est inférieure à la valeur TEXTE que vous avez saisie.

FileVersionGreaterThan (path, version)

X

Vérifie que la propriété Version > Version du fichier du fichier spécifié est supérieure à la valeur TEXTE que vous avez saisie.

ProductVersionEquals (path, version)

X

Vérifie que la propriété Version > Version du produit de l'exécutable ou du fichier d'installation spécifié correspond à la valeur TEXTE que vous avez saisie.

ProductVersionLessThan (path, version)

X

Vérifie que la propriété Version > Version du produit de l'exécutable ou du fichier d'installation spécifié est inférieure à la valeur TEXTE que vous avez saisie.

ProductVersionGreaterThan (path, version)

X

Vérifie que la propriété Version > Version du produit de l'exécutable ou du fichier d'installation spécifié est supérieure à la valeur TEXTE que vous avez saisie.

FileInfoGreaterThan (fullpath, attribute, type, value)

X

X

X

Vérifie que la propriété Informations sur le fichier de l'exécutable ou du fichier d'installation spécifié est supérieure à la valeur que vous avez saisie.

FileInfoLessThan (fullpath, attribute, type, value)

X

X

X

Vérifie que la propriété Informations sur le fichier de l'exécutable ou du fichier d'installation spécifié est inférieure à la valeur que vous avez saisie.

FileInfoEquals (fullpath, attribute, type, value)

X

X

X

Vérifie que l'attribut de l'exécutable ou du fichier d'installation spécifié correspond à la valeur que vous avez saisie.

RegistryKeyExists (registryPath)

X

Vérifie qu'une clé de registre existe.

RegistryValueEquals (registryPath, valueName, value)

X

Vérifie qu'une entrée de registre correspond exactement à la valeur que vous avez spécifiée. La valeur est comparée en tant que TEXTE.

RegistryValueLessThan (registryPath, valueName, value)

X

Vérifie que l'entrée de registre est inférieure à la valeur que vous avez spécifiée. La valeur correspond à un TEXTE.

RegistryValueGreaterThan (registryPath, valueName, value)

X

Vérifie que l'entrée de registre est supérieure à la valeur que vous avez spécifiée. La valeur correspond à un TEXTE.

EnvironmentalVariableExists (var)

X

X

X

Vérifie qu'une variable d'environnement avec le nom spécifié existe.

EnvironmentalVariableGreaterThan (var, type, value)

X

X

X

Vérifie que la définition de variable d'environnement est supérieure à la valeur spécifiée.

Les trois types sont valides : TEXTE, DATE (au format complet dd/mm/yyyy hh:mm:ss) et NOMBRE.

EnvironmentalVariableLessThan (var, type, value)

X

X

X

Vérifie que la définition de variable d'environnement est inférieure à la valeur spécifiée.

Les trois types sont valides : TEXTE, DATE (au format complet dd/mm/yyyy hh:mm:ss) et NOMBRE.

EnvironmentalVariableEquals (var, type, value)

X

X

X

Vérifie que la définition de variable d'environnement correspond exactement à la valeur spécifiée.

Les trois types sont valides : TEXTE, DATE (au format complet dd/mm/yyyy hh:mm:ss) et NOMBRE.

PlistValueExists (fullpath, entry)

X

Vérifie que la valeur désignée existe dans un fichier PLIST.

PlistValueGreaterThan (fullpath, entry, type, value)

X

Vérifie que la valeur désignée est un NOMBRE ou un TEXTE supérieur à la valeur que vous avez saisie.

PlistValueLessThan (fullpath, entry, type, value)

X

Vérifie que la valeur désignée est un NOMBRE ou un TEXTE inférieur à la valeur que vous avez saisie.

PlistValueEquals (fullpath, entry, type, value)

X

Vérifie que la valeur désignée est un NOMBRE ou un TEXTE correspondant exactement à la valeur que vous avez saisie.

Pour plus d'informations sur les fonctions Equals, GreaterThan et LessThan pour FilenamesMatchingRegex, voir Référence concernant les règles avec expressions standard.

Vérification de la présence d'une condition (règles de type Exists)

Les règles dont le nom se termine par Exists vérifient la présence d'un fichier, d'un répertoire, d'une clé de registre ou d'un autre élément. Si l'agent K1000 identifie un élément sur le périphérique, la règle retourne True et l'élément apparaît en tant que programme installé dans les détails de l'inventaire du périphérique.

Utilisez l'une des règles Exists suivantes :

Exemple : recherche d'un répertoire (dossier)

L'exemple suivant permet de tester l'existence du répertoire Windows sur le périphérique :

Exemple : recherche d'un fichier

Évaluation des paramètres du périphérique (règles de type Equals)

Les règles dont le nom se termine par Equals comparent la valeur définie sur le périphérique à celle que vous avez spécifiée dans la règle. Les règlent retournent True si les valeurs correspondent exactement.

Les règles utilisant des arguments avec des types de données fixes peuvent uniquement comparer des valeurs du même type.

Utilisez l'une des règles Equals suivantes :

Exemple : test du paramètre JAVA_HOME

Pour vérifier que le paramètre JAVA_HOME est C:\Program Files\Java\jdk1.6.0_02 :

Exemple : test du paramètre McAfee® Registry Entry

Pour vérifier que le paramètre utilise le même format que la date dans l'entrée :

Exemple : test de la version d'Internet Explorer

Pour vérifier que la version d'Internet Explorer est 10.0.9200.17148 :

Si la version est indiquée sous la forme 10.0.9, la règle retourne la valeur False. L'argument Version d'une fonction Equals doit être précis. Si vous n'indiquez pas le numéro de version complet, l'opération échoue.

Exemple : détection de Windows XP Service Pack 2

Windows XP Service Pack 2 apparaît dans Ajout/Suppression de programmes, uniquement sur les périphériques initialement équipés du SP1, puis mis à niveau vers SP2. Pour cet élément, l'inventaire des applications par défaut n'indique pas les périphériques déjà équipés du SP2, car ils sont affiliés d'origine au niveau SP2.

Si vous utilisez l'appliance pour déployer Windows XP Service Pack 2, créez la règle d'inventaire personnalisé suivante pour une application personnalisée :

Vous pouvez ensuite exclure les périphériques sur lesquels cet élément est installé afin d'éviter que l'appliance ne tente de déployer SP2 vers des périphériques déjà à niveau (périphériques SP1 déjà mis à niveau et périphériques SP2 d'origine).

Comparaison des valeurs des périphériques (règles GreaterThan et LessThan)

Les fonctions dont le nom se termine par GreaterThan et LessThan comparent les valeurs indiquées dans Table 23.

Utilisez l'une des règles GreaterThan et LessThan suivantes :

FileVersionGreaterThan (path, version) et FileVersionLessThan (path, version)
ProductVersionGreaterThan (path, version) et ProductVersionLessThan (path, version)
FileInfoGreaterThan (fullpath, attribute, type, value) et FileInfoLessThan (fullpath, attribute, type, value)
RegistryValueGreaterThan (registryPath, valueName, value) et RegistryValueLessThan (registryPath, valueName, value)
EnvironmentalVariableGreaterThan (var, type, value) et EnvironmentalVariableLessThan (var, type, value)
PlistValueGreaterThan (fullpath, entry, type, value) et PlistValueLessThan (fullpath, entry, type, value)
FilenameMatchingRegexGreaterThan (fullpath, regex, value) et FilenameMatchingRegexLessThan (fullpath, regex, value)

Exemple : vérification que la version du produit est supérieure à 10

Pour vérifier que la version du produit est supérieure à 10 :

Pour vérifier si la version du produit est 10 (égale à 10) ou supérieure, entrez la règle suivante :

Exemple : vérification de la plage de la version du produit

Pour vérifier que la version du produit se trouve dans une plage donnée, combinez les règles LessThan et GreaterThan :

Vérification de conditions multiples

Vous pouvez combiner des règles à l'aide des opérateurs ET et OU pour tester plusieurs conditions.

L'association de règles conditionnelles produit les résultats suivants :

Vérification de conditions multiples True (ET)

Utilisez l'opérateur ET pour associer des règles conditionnelles dans le champ Inventaire personnalisé lorsque vous souhaitez enregistrer l'élément en tant que programme installé uniquement si toutes les règles retournent la mention True.

Dans le champ Inventaire personnalisé, associez les règles à l'aide de la syntaxe suivante :


Function
(arguments...
) ET Function
(arguments
) ET ...

Séparez chaque condition de l'opérateur par des espaces.

Exemple : vérification d'une clé de registre et comparaison de valeurs

Pour vérifier une clé de registre et une valeur d'entrée de registre sur un périphérique Windows, utilisez l'opérateur ET pour combiner les règles comme suit :

Vérification d'une condition True (OU)

Lorsque vous combinez des règles à l'aide de l'opérateur OU, si l'une des règles du Champ Inventaire personnalisé est True, l'application apparaît dans la liste Programmes installés du périphérique.

Dans le champ Inventaire personnalisé, associez les règles à l'aide de la syntaxe suivante :


Function
(arguments
) OU Function
(arguments
) OU ...

Séparez chaque fonction de l'opérateur par des espaces.

Exemple : vérification d'une valeur de registre

Pour vérifier qu'une entrée de registre correspond à une valeur ou à une autre :

CONSEIL: pour définir une plage, combinez les règles RegistryValueGreaterThan et RegistryValueLessThan avec l'opérateur ET.
Related Documents