Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Importation d'utilisateurs à partir d'un serveur LDAP

Importation d'utilisateurs à partir d'un serveur LDAP

Vous pouvez importer les informations utilisateur à partir des serveurs LDAP de manière à créer des comptes d'utilisateurs sur l'appliance K1000. Les administrateurs tels que le personnel du Service Desk disposeront ainsi d'un ensemble de données plus complet lors de leurs échanges avec les utilisateurs.

Il existe deux façons d'importer des informations utilisateur :

Importer les informations utilisateur manuellement

Importer les informations utilisateur manuellement

Vous pouvez importer manuellement les informations utilisateur en spécifiant les critères visant à identifier les utilisateurs à importer.

1.
Accédez à la page Utilisateurs :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis cliquez sur Utilisateurs.
c.
Sélectionnez Choisir une action > Importer les utilisateurs.
REMARQUE: utilisez le navigateur LDAP pour spécifier le DN de base de recherche et le filtre de recherche. Voir Utiliser le navigateur LDAP.

Option

Description

Serveur

Adresse IP ou nom d'hôte du serveur LDAP. Si l'adresse IP n'est pas valide, l'appliance attend jusqu'à la fin du délai d'expiration, ce qui retarde la connexion lors de l'authentification LDAP.

Si vous avez installé un certificat SSL non standard sur votre serveur LDAP, par exemple un certificat de chaîne ou signé en interne qui ne provient pas d'un fournisseur de certificat majeur tel que VeriSign, contactez le Support Quest à l'adresse https://support.quest.com/fr-fr/contact-support pour obtenir de l'aide.

Port

Numéro du port LDAP. Il s'agit généralement du numéro 389 (LDAP) ou 636 (LDAP sécurisé).

DN de base

Critères utilisés pour rechercher des comptes.

Ces critères indiquent l'emplacement ou le conteneur dans la structure LDAP ou Active Directory. Ils doivent prendre en compte tous les utilisateurs que vous souhaitez authentifier. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Par exemple, le chemin renvoie au conteneur comportant les utilisateurs à authentifier :

OU=end_users,DC=company,DC=com.

Recherche avancée

Filtre de recherche utilisé. Exemple :

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

ID de connexion

Informations d'identification du compte que l'appliance K1000 utilise pour se connecter au serveur LDAP et lire des comptes. Exemple :

LDAP Login:CN=service_account,CN=Users,

DC=company,DC=com.

Si aucun nom d'utilisateur n'est fourni, une tentative de liaison anonyme est réalisée. Chaque étiquette LDAP peut se connecter à un serveur LDAP ou Active Directory différent.

Mot de passe

Mot de passe du compte que l'appliance K1000 utilise pour se connecter au serveur LDAP et lire des comptes.

Option

Description

Attributs à récupérer

Indiquez les attributs LDAP à récupérer. Exemple :

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

Les attributs LDAP spécifiés dans ce champ peuvent être mappés aux attributs utilisateur K1000 sur la page suivante. Si ce champ est vide, l'appliance récupère tous les attributs LDAP. L'importation des attributs est alors plus longue. Il est donc déconseillé de laisser ce champ vide.

IMPORTANT: pour récupérer l'objet gestionnaire associé à l'utilisateur, vous devez ajouter l'attribut manager à la liste, et spécifier cet adressage lors d'une étape ultérieure.

Attribut de l'étiquette

Entrez un attribut d'étiquette. Exemple : memberof.

Ce paramètre renvoie une liste des groupes dont cet utilisateur est membre. La liste des étiquettes susceptibles d'être importées correspond à l'union de tous ces attributs d'étiquette. Si le filtre de recherche contient les noms des étiquettes et les noms d'utilisateur, l'attribut étiquette n'est pas obligatoire.

Préfixe de l'étiquette

entrez le préfixe de l'étiquette. Exemple : ldap_

Le préfixe de l'étiquette est une chaîne qui est ajoutée au début de toutes les étiquettes.

Attributs binaires

Entrez les attributs binaires. Exemple : objectsid.

Les attributs binaires désignent les attributs à traiter sous forme binaire à des fins de stockage.

Nombre maximal de lignes

Entrez le nombre maximal de lignes à récupérer. Ceci permet de limiter les résultats retournés à l'étape suivante.

Sortie de débogage

Cochez cette case pour afficher la sortie de débogage.

4.
Cliquez sur Suivant.
La page Définir le mappage entre les attributs de l'utilisateur et les attributs LDAP s'affiche.

Option

Description

UID LDAP

Identifiant de l'utilisateur. Valeur recommandée : objectguid.

Nom d'utilisateur

Nom de l'utilisateur. Valeur recommandée : nom.

Messagerie

Adresse e-mail de l'utilisateur. Valeur recommandée : e-mail.

Responsable

Le responsable de l'utilisateur. Cet adressage n'est obligatoire uniquement si vous voulez récupérer les informations du responsable. Valeur recommandée : manager.

Option

Description

API activé

Indique si les utilisateurs peuvent accéder au K1000 en utilisant l'application KACE GO. L'accès est activé si le champ contient une valeur numérique. L'accès est désactivé sur le champ ne contient aucune valeur. Pour activer l'accès, vous devez donc sélectionner un attribut qui renvoie une valeur numérique. Pour désactiver l'accès, sélectionnez Pas de valeur.

Ams Id

N'est pas utilisé dans la version 6.4 de K1000. Valeur recommandée : Pas de valeur.

6.
Facultatif : dans la liste déroulante Rôle, sélectionnez le rôle des utilisateurs importés. Voir Ajout ou modification de rôles d'utilisateur.
7.
Facultatif : dans la liste déroulante Étiquettes, sélectionnez l'étiquette à appliquer aux utilisateurs importés. Voir À propos des étiquettes.
8.
Dans la section Résultats de recherche, sous les listes déroulantes de mappage des attributs, vérifiez que la liste des utilisateurs à importer et les informations répertoriées pour chaque utilisateur sont correctes. Pour affiner votre recherche, cliquez sur le bouton Précédent et révisez les critères de recherche et les attributs.
Par exemple, pour modifier le nombre de résultats de la recherche, modifiez la valeur du paramètre Nombre maximal de lignes de la page Choisir des attributs à importer.
9.
Cliquez sur Suivant pour afficher la page Importation des données dans l'appliance de gestion K1000.
Seuls les utilisateurs dont les valeurs Ldap Uid, Nom d'utilisateur, E-mail et Responsable ont été définies pour les attributs obligatoires seront importés. Les enregistrements dépourvus de ces valeurs sont répertoriés dans la section Utilisateurs avec des données non valides.
11.
Cliquez sur Importer maintenant pour lancer l'importation.

La page Utilisateurs apparaît et les utilisateurs importés figurent à présent dans la liste. Les utilisateurs importés peuvent accéder à toutes les fonctionnalités de la Console d'administration et de la Console utilisateur en fonction du rôle attribué.

Importer des informations utilisateur selon une planification

Importer des informations utilisateur selon une planification

Pour tenir à jour les données utilisateur, planifiez des importations régulières de ces données à partir du serveur LDAP.

1.
Accédez à la page admin Paramètres d'authentification :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
c.
Dans le Panneau de configuration, cliquez sur Authentification utilisateur.
2.
Sélectionnez Authentification LDAP et, dans la liste des serveurs, cliquez sur le bouton Planification en regard du nom de serveur afin de planifier une importation utilisateur : .
La page Importation utilisateur : Planification – Choisir les attributs à importer s'affiche.

Les Détails sur le serveur Administrateur en lecture seule ci-dessous s'affichent :

Option

Description

Serveur

Adresse IP ou nom d'hôte du serveur LDAP. Si l'adresse IP n'est pas valide, l'appliance attend jusqu'à la fin du délai d'expiration, ce qui retarde la connexion lors de l'authentification LDAP.

Si vous avez installé un certificat SSL non standard sur votre serveur LDAP, par exemple un certificat de chaîne ou signé en interne qui ne provient pas d'un fournisseur de certificat majeur tel que VeriSign, contactez le Support Quest à l'adresse https://support.quest.com/fr-fr/contact-support pour obtenir de l'aide.

Port

Numéro du port LDAP. Il s'agit généralement du numéro 389 (LDAP) ou 636 (LDAP sécurisé).

DN de base

Critères utilisés pour rechercher des comptes.

Ces critères indiquent l'emplacement ou le conteneur dans la structure LDAP ou Active Directory. Ils doivent prendre en compte tous les utilisateurs que vous souhaitez authentifier. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Par exemple, le chemin renvoie au conteneur comportant les utilisateurs à authentifier :

OU=end_users,DC=company,DC=com.

Recherche avancée

Filtre de recherche utilisé. Exemple :

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

ID de connexion

Informations d'identification du compte que l'appliance K1000 utilise pour se connecter au serveur LDAP et lire des comptes. Exemple :

LDAP Login:CN=service_account,CN=Users,

DC=company,DC=com.

Si aucun nom d'utilisateur n'est fourni, une tentative de liaison anonyme est réalisée. Chaque étiquette LDAP peut se connecter à un serveur LDAP ou Active Directory différent.

Mot de passe

Mot de passe du compte que l'appliance K1000 utilise pour se connecter au serveur LDAP et lire des comptes.

Option

Description

Attributs à récupérer

Indiquez les attributs LDAP à récupérer. Exemple :

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

Les attributs LDAP spécifiés dans ce champ peuvent être mappés aux attributs utilisateur K1000 sur la page suivante. Si ce champ est vide, l'appliance récupère tous les attributs LDAP. L'importation des attributs est alors plus longue. Il est donc déconseillé de laisser ce champ vide.

IMPORTANT: pour récupérer l'objet gestionnaire associé à l'utilisateur, vous devez ajouter l'attribut manager à la liste, et spécifier cet adressage lors d'une étape ultérieure.

Attribut de l'étiquette

Entrez un attribut d'étiquette. Exemple : memberof.

Ce paramètre renvoie une liste des groupes dont cet utilisateur est membre. La liste des étiquettes susceptibles d'être importées correspond à l'union de tous ces attributs d'étiquette. Si le filtre de recherche contient les noms des étiquettes et les noms d'utilisateur, l'attribut étiquette n'est pas obligatoire.

Préfixe de l'étiquette

entrez le préfixe de l'étiquette. Exemple : ldap_

Le préfixe de l'étiquette est une chaîne qui est ajoutée au début de toutes les étiquettes.

Attributs binaires

Entrez les attributs binaires. Exemple : objectsid.

Les attributs binaires désignent les attributs à traiter sous forme binaire à des fins de stockage.

Nombre maximal de lignes

Entrez le nombre maximal de lignes à récupérer. Ceci permet de limiter les résultats retournés à l'étape suivante.

Sortie de débogage

Cochez cette case pour afficher la sortie de débogage.

4.
Dans la section Destinataires de l'e-mail, cliquez sur le bouton Modifier pour saisir l'adresse e-mail du destinataire.
6.
Dans la section Planification, spécifiez les options de planification :

Option

Description

Ne pas exécuter en fonction d'une planification

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Exécuter chaque jour ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

7.
Cliquez sur Suivant pour afficher la page Importation utilisateur : Planification - Définir le mappage entre les attributs de l'utilisateur et les attributs LDAP.

Option

Description

UID LDAP

Identifiant de l'utilisateur. Valeur recommandée : objectguid.

Nom d'utilisateur

Nom de l'utilisateur. Valeur recommandée : nom.

Messagerie

Adresse e-mail de l'utilisateur. Valeur recommandée : e-mail.

Responsable

Le responsable de l'utilisateur. Cet adressage n'est obligatoire uniquement si vous voulez récupérer les informations du responsable. Valeur recommandée : manager.

Option

Description

API activé

Indique si les utilisateurs peuvent accéder au K1000 en utilisant l'application KACE GO. L'accès est activé si le champ contient une valeur numérique. L'accès est désactivé sur le champ ne contient aucune valeur. Pour activer l'accès, vous devez donc sélectionner un attribut qui renvoie une valeur numérique. Pour désactiver l'accès, sélectionnez Pas de valeur.

Ams Id

N'est pas utilisé dans la version 6.4 de K1000. Valeur recommandée : Pas de valeur.

9.
Facultatif : dans la liste déroulante Rôle, sélectionnez le rôle des utilisateurs importés. Voir Ajout ou modification de rôles d'utilisateur.
11.
Facultatif : dans la liste déroulante Étiquettes, sélectionnez l'étiquette à appliquer aux utilisateurs importés. Voir À propos des étiquettes.
12.
Dans la section Résultats de recherche, sous les listes déroulantes de mappage des attributs, vérifiez que la liste des utilisateurs à importer et les informations répertoriées pour chaque utilisateur sont correctes. Pour affiner votre recherche, cliquez sur le bouton Précédent et révisez les critères de recherche et les attributs.
Par exemple, pour modifier le nombre de résultats de la recherche, modifiez la valeur du paramètre Nombre maximal de lignes de la page Choisir des attributs à importer.
13.
Cliquez sur Suivant pour afficher la page Importation des données dans l'appliance de gestion K1000.
Seuls les utilisateurs dont les valeurs Ldap Uid, Nom d'utilisateur, E-mail et Responsable ont été définies pour les attributs obligatoires seront importés. Les enregistrements dépourvus de ces valeurs sont répertoriés dans la section Utilisateurs avec des données non valides.
Cliquez sur Précédent pour modifier les paramètres.
Cliquez sur Importer pour enregistrer le planning et importer immédiatement les informations de l'utilisateur. L'importation démarre et le planning est défini pour s'exécuter en fonction des options sélectionnées dans la section Planification.
Cliquez sur Terminer pour enregistrer le planning sans importer les informations de l'utilisateur. Le planning est défini pour s'exécuter en fonction des options sélectionnées dans la section Planification.

À propos de l'authentification unique (SSO)

À propos de l'authentification unique (SSO)

L'authentification unique permet aux utilisateurs connectés au domaine, ou authentifiés via une tierce partie, d'accéder à la Console d'administration et à la Console utilisateur de l'appliance K1000 sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance K1000.

Vous pouvez utiliser Active Directory ou Quest Identity Broker pour l'authentification unique. Vous ne pouvez pas activer les deux méthodes d'authentification unique en même temps, sur la même appliance.

L'authentification unique est disponible pour :

Un domaine uniquement : en présence de plusieurs domaines, seul un d'entre eux peut être activé pour l'authentification unique. Cela est vrai si le composant Organisation est activé sur l'appliance K1000 et que plusieurs organisations sont réparties sur différents domaines. L'authentification unique est une configuration au niveau du système et il est impossible de configurer indépendamment plusieurs organisations pour l'authentification unique.
Serveurs Microsoft Active Directory : vous pouvez activer l'authentification unique avec les serveurs Microsoft Active Directory équipés des versions de schéma 2003 R2 ou ultérieures. Les versions de schéma précédentes ne sont pas prises en charge. Si le composant Organisation est activé sur votre appliance, l'authentification unique Active Directory peut être utilisée avec plusieurs organisations.
Quest Identity Broker : Quest Identity Broker (QIB) est une solution d'authentification unique basée sur le Cloud qui permet aux utilisateurs de demander l'accès à la Console d'administration ou à la Console utilisateur K1000 en utilisant des fournisseurs d'identité, comme le fournisseur d'identité de votre organisation. Si le composant Organisation est activé sur votre appliance, vous pouvez activer QIB pour l'organisation par défaut uniquement.
REMARQUE: Quest vous recommande d'accéder à la Console d'administration via le nom du serveur Web plutôt que via l'adresse IP. Ce nom est disponible sur la page Paramètres du réseau. Voir Modification des paramètres du réseau de l'appliance.
Related Documents