Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau
Utilisez l'une des planifications disponibles pour obtenir rapidement les résultats de la découverte qui montrent la disponibilité des périphériques.
Ce type de découverte effectue une analyse pour n'importe quel type de périphérique : ordinateurs gérés ou périphériques autres que des ordinateurs.
Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.
a. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
2. |
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné. |
◦ |
Ping. Les options de découverte Recherche DNS et Ping s'affichent. |
◦ |
Socket. Les options de découverte Recherche DNS et Socket s'affichent. |
◦ |
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent. |
◦ |
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent. |
◦ |
Nmap. Les options de découverte Recherche DNS et Nmap s'affichent. |
◦ |
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM, SNMP, SSH et VMware s'affichent. |
3. |
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse. |
4. |
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus. |
Option |
Élément |
Description |
Recherche DNS |
|
Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte. |
|
Serveur de noms pour la recherche |
Nom d'hôte ou adresse IP du serveur de noms.
|
|
Délai d'expiration |
Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire. |
Relais |
|
Permet à un agent KACE d’agir comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent. |
|
Périphérique de relais |
Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.
Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.
Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :
|
Ping |
|
Permet d'effectuer un test ping au cours de l'analyse du réseau. Au cours de ce test, l'appliance envoie un test ping pour déterminer si un système répond. |
Socket |
|
Permet d'effectuer un test de connexion au cours de l'analyse du réseau. Pendant ce test, l'appliance envoie un paquet au port afin de déterminer si le port est ouvert. |
|
Liste des ports TCP |
Permet l'analyse d'un port à l'aide du protocole TCP (Transmission Control Protocol). Utilisez une virgule pour séparer chaque numéro de port. |
|
Liste des ports UDP |
Permet l'analyse d'un port à l'aide du protocole UDP (User Datagram Protocol). Utilisez une virgule pour séparer chaque numéro de port. |
Active Directory |
|
Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés. |
|
Utiliser LDAP sécurisé (LDAPS) |
Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP. |
|
Utilisateur privilégié |
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. |
|
Mot de passe de l'utilisateur privilégié |
Mot de passe du compte d'administrateur sur le serveur Active Directory. |
|
Contexte de la recherche |
Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple : DC=société,DC=com |
Cloud KACE Mobile Device Manager |
|
Cette option vous permet d'accéder à des périphériques mobiles tels que des smartphones et des tablettes connectés au Cloud KACE Mobile Device Manager (MDM). Vous devez obtenir un nom de service partagé et une clé secrète de Cloud KACE MDM pour pouvoir accéder aux périphériques qui y sont associés. |
|
Nom du service partagé |
Nom du service partagé sur le Cloud KACE MDM associé aux périphériques que vous souhaitez gérer. |
|
Informations d'identification |
Les détails du compte utilisé pour se connecter au périphérique Cloud KACE MDM. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Pour plus d'informations, voir Ajouter et modifier des informations d'identification de clé secrète. |
|
Provisioning automatique des périphériques |
Si cette option est sélectionnée, tous les périphériques mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.
|
G Suite |
|
L’utilisation des périphériques G Suite nécessite des informations d’identification qui permettent à l’appliance d’accéder au domaine Google Apps en utilisant l’API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d’approbation pour l’appliance. |
|
Découvrir les périphériques Chrome |
Si cette option est sélectionnée, tous les périphériques Chrome seront découverts lors de l'analyse suivante. |
|
Découvrir les périphériques mobiles |
Si cette option est sélectionnée, tous les périphériques mobiles G Suite seront découverts lors de l'analyse suivante. |
|
Informations d'identification |
Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. les informations d'identification sélectionnées doivent avoir un code d'approbation pouvant être associé au type de périphérique adapté. Par exemple, si vous voulez découvrir des périphériques mobiles G Suite, vous ne pouvez pas utiliser des informations d'identification dont le code d'approbation est généré pour des services Chrome.
Pour plus d'informations, voir Ajout et modification des informations d'identification Google Workspace. |
|
Provisioning automatique des périphériques |
Si cette option est sélectionnée, tous les périphériques Chrome et mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.
|
Workspace ONE |
|
VMware® Workspace ONE® est une plate-forme de gestion de la mobilité au niveau de l’entreprise qui vous permet de gérer une vaste gamme de différents types de périphériques. |
|
Hôte |
Le nom d’hôte de la console d’administration Workspace ONE. |
|
Clé REST API |
La clé REST API, disponible dans la console d’administration Workspace ONE. La clé doit être fournie pour activer l’intégration avec Workspace ONE à l’aide des appels API. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
|
Provisioning automatique des périphériques |
Si cette option est sélectionnée, tous les périphériques Workspace ONE découverts lors de l’analyse suivante sont ajoutés à l’inventaire.
|
WinRM, Hyper-V, VMM |
|
WinRM est le type de connexion à utiliser pour les périphériques Windows. |
|
Délai d'expiration |
Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle. |
|
Exiger Kerberos |
Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.
L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance. |
|
Rechercher Hyper-V et Virtual Machine Manager |
Si cette option est sélectionnée, l'appliance importe une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager via la gestion sans agent. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager. |
|
Port |
Si ce champ est vide, le port par défaut 5985 est utilisé. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
SNMP |
|
SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau. |
|
Présentation complète SNMP |
Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.
|
|
Délai d'expiration |
Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée. |
|
Nombre maximal de tentatives |
Nombre de tentatives de connexion. |
|
Informations d'identification (SNMPv1/v2) |
Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification SNMP. |
|
Informations d'identification (SNMPv3) |
Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification SNMP. |
SSH |
|
Utilisez le protocole SSH avec authentification.
|
|
Délai d'expiration |
Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle. |
|
Tester la connexion SSH2 |
Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.
Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé). |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
VMware |
Délai d'expiration |
Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
Nmap |
|
|
|
Délai d'expiration |
Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée. |
|
Analyse rapide |
Permet à l'appliance d'analyser rapidement 100 ports fréquemment utilisés. Si cette option n'est pas cochée, tous les ports TCP disponibles sont analysés. Cette opération prend beaucoup plus de temps que l'analyse rapide. |
|
Détection du système d'exploitation NMap (meilleure estimation) |
Permet à l'appliance de détecter le système d'exploitation sur le périphérique en fonction des informations de port et d'empreinte numérique. Cette option peut augmenter le temps nécessaire à l'exécution de l'analyse. |
|
Analyse des ports TCP |
Permet l'analyse à l'aide du protocole TCP (Transmission Control Protocol) de 1 000 ports TCP fréquemment utilisés. Si cette option n'est pas cochée et qu'UDP est sélectionné, l'appliance effectue une analyse UDP. Si aucune des options TCP et UDP n'est cochée, l'appliance effectue une analyse TCP.
Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés.
Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés. |
|
Analyse des ports UDP |
Permet l'analyse de jusqu'à 1 000 ports UDP à l'aide du protocole UDP (User Datagram Protocol). Les analyses UDP sont généralement moins fiables, et impliquent une surcharge du processeur moindre, par rapport aux analyses TCP car le protocole TCP nécessite l'établissement d'une liaison lors de la communication avec les périphériques, ce qui n'est pas le cas du protocole UDP. Cependant, les analyses UDP peuvent prendre plus de temps que les analyses TCP, car UDP envoie plusieurs paquets pour détecter les ports, tandis que TCP envoie un seul paquet.
Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés.
Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.
Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP. |
6. |
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte. |
Option |
Description |
Aucun |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. |
Toutes les n heures |
Exécution à un intervalle spécifique. |
Tous les jours ou un jour particulier à HH:MM |
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. |
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Personnalisation |
Exécution en fonction d'un programme personnalisé.
Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :
Utilisez les caractères suivants lorsque vous indiquez des valeurs :
• |
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures. |
• |
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche ou samedi. |
• |
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi. |
• |
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque ( *) spécifie toutes les heures mais /3 restreint le résultat aux heures divisibles par 3. |
Exemples :
|
Afficher la planification des tâches |
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
Pour mener à bien la découverte Nmap, il convient de tenir compte de certains éléments et d'adopter des pratiques d'excellence permettant d'accélérer le processus et d'améliorer la pertinence des résultats, tout en évitant les problèmes.
Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :
• |
Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable. |
• |
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation. |
• |
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois. |
Notez que les périphériques qui sont hors ligne ou inaccessibles pour une raison ou pour une autre pendant une analyse sont ignorés, car ils sont considérés comme inexistants.
Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :
Certains d'entre eux, en général des périphériques de sécurité, se cachent ou se représentent de manière faussée pour échapper à la détection.
Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :
• |
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique. |
Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.
Éléments à prendre en compte pour la découverte Nmap
Utilisez l'une des planifications disponibles pour obtenir rapidement les résultats de la découverte qui montrent la disponibilité des périphériques.
Ce type de découverte effectue une analyse pour n'importe quel type de périphérique : ordinateurs gérés ou périphériques autres que des ordinateurs.
Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.
a. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
2. |
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné. |
◦ |
Ping. Les options de découverte Recherche DNS et Ping s'affichent. |
◦ |
Socket. Les options de découverte Recherche DNS et Socket s'affichent. |
◦ |
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent. |
◦ |
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent. |
◦ |
Nmap. Les options de découverte Recherche DNS et Nmap s'affichent. |
◦ |
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM, SNMP, SSH et VMware s'affichent. |
3. |
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse. |
4. |
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus. |
Option |
Élément |
Description |
Recherche DNS |
|
Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte. |
|
Serveur de noms pour la recherche |
Nom d'hôte ou adresse IP du serveur de noms.
|
|
Délai d'expiration |
Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire. |
Relais |
|
Permet à un agent KACE d’agir comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent. |
|
Périphérique de relais |
Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.
Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.
Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :
|
Ping |
|
Permet d'effectuer un test ping au cours de l'analyse du réseau. Au cours de ce test, l'appliance envoie un test ping pour déterminer si un système répond. |
Socket |
|
Permet d'effectuer un test de connexion au cours de l'analyse du réseau. Pendant ce test, l'appliance envoie un paquet au port afin de déterminer si le port est ouvert. |
|
Liste des ports TCP |
Permet l'analyse d'un port à l'aide du protocole TCP (Transmission Control Protocol). Utilisez une virgule pour séparer chaque numéro de port. |
|
Liste des ports UDP |
Permet l'analyse d'un port à l'aide du protocole UDP (User Datagram Protocol). Utilisez une virgule pour séparer chaque numéro de port. |
Active Directory |
|
Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés. |
|
Utiliser LDAP sécurisé (LDAPS) |
Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP. |
|
Utilisateur privilégié |
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. |
|
Mot de passe de l'utilisateur privilégié |
Mot de passe du compte d'administrateur sur le serveur Active Directory. |
|
Contexte de la recherche |
Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple : DC=société,DC=com |
Cloud KACE Mobile Device Manager |
|
Cette option vous permet d'accéder à des périphériques mobiles tels que des smartphones et des tablettes connectés au Cloud KACE Mobile Device Manager (MDM). Vous devez obtenir un nom de service partagé et une clé secrète de Cloud KACE MDM pour pouvoir accéder aux périphériques qui y sont associés. |
|
Nom du service partagé |
Nom du service partagé sur le Cloud KACE MDM associé aux périphériques que vous souhaitez gérer. |
|
Informations d'identification |
Les détails du compte utilisé pour se connecter au périphérique Cloud KACE MDM. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Pour plus d'informations, voir Ajouter et modifier des informations d'identification de clé secrète. |
|
Provisioning automatique des périphériques |
Si cette option est sélectionnée, tous les périphériques mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.
|
G Suite |
|
L’utilisation des périphériques G Suite nécessite des informations d’identification qui permettent à l’appliance d’accéder au domaine Google Apps en utilisant l’API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d’approbation pour l’appliance. |
|
Découvrir les périphériques Chrome |
Si cette option est sélectionnée, tous les périphériques Chrome seront découverts lors de l'analyse suivante. |
|
Découvrir les périphériques mobiles |
Si cette option est sélectionnée, tous les périphériques mobiles G Suite seront découverts lors de l'analyse suivante. |
|
Informations d'identification |
Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. les informations d'identification sélectionnées doivent avoir un code d'approbation pouvant être associé au type de périphérique adapté. Par exemple, si vous voulez découvrir des périphériques mobiles G Suite, vous ne pouvez pas utiliser des informations d'identification dont le code d'approbation est généré pour des services Chrome.
Pour plus d'informations, voir Ajout et modification des informations d'identification Google Workspace. |
|
Provisioning automatique des périphériques |
Si cette option est sélectionnée, tous les périphériques Chrome et mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.
|
Workspace ONE |
|
VMware® Workspace ONE® est une plate-forme de gestion de la mobilité au niveau de l’entreprise qui vous permet de gérer une vaste gamme de différents types de périphériques. |
|
Hôte |
Le nom d’hôte de la console d’administration Workspace ONE. |
|
Clé REST API |
La clé REST API, disponible dans la console d’administration Workspace ONE. La clé doit être fournie pour activer l’intégration avec Workspace ONE à l’aide des appels API. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
|
Provisioning automatique des périphériques |
Si cette option est sélectionnée, tous les périphériques Workspace ONE découverts lors de l’analyse suivante sont ajoutés à l’inventaire.
|
WinRM, Hyper-V, VMM |
|
WinRM est le type de connexion à utiliser pour les périphériques Windows. |
|
Délai d'expiration |
Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle. |
|
Exiger Kerberos |
Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.
L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance. |
|
Rechercher Hyper-V et Virtual Machine Manager |
Si cette option est sélectionnée, l'appliance importe une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager via la gestion sans agent. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager. |
|
Port |
Si ce champ est vide, le port par défaut 5985 est utilisé. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
SNMP |
|
SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau. |
|
Présentation complète SNMP |
Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.
|
|
Délai d'expiration |
Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée. |
|
Nombre maximal de tentatives |
Nombre de tentatives de connexion. |
|
Informations d'identification (SNMPv1/v2) |
Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification SNMP. |
|
Informations d'identification (SNMPv3) |
Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification SNMP. |
SSH |
|
Utilisez le protocole SSH avec authentification.
|
|
Délai d'expiration |
Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle. |
|
Tester la connexion SSH2 |
Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.
Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé). |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
VMware |
Délai d'expiration |
Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
Nmap |
|
|
|
Délai d'expiration |
Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée. |
|
Analyse rapide |
Permet à l'appliance d'analyser rapidement 100 ports fréquemment utilisés. Si cette option n'est pas cochée, tous les ports TCP disponibles sont analysés. Cette opération prend beaucoup plus de temps que l'analyse rapide. |
|
Détection du système d'exploitation NMap (meilleure estimation) |
Permet à l'appliance de détecter le système d'exploitation sur le périphérique en fonction des informations de port et d'empreinte numérique. Cette option peut augmenter le temps nécessaire à l'exécution de l'analyse. |
|
Analyse des ports TCP |
Permet l'analyse à l'aide du protocole TCP (Transmission Control Protocol) de 1 000 ports TCP fréquemment utilisés. Si cette option n'est pas cochée et qu'UDP est sélectionné, l'appliance effectue une analyse UDP. Si aucune des options TCP et UDP n'est cochée, l'appliance effectue une analyse TCP.
Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés.
Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés. |
|
Analyse des ports UDP |
Permet l'analyse de jusqu'à 1 000 ports UDP à l'aide du protocole UDP (User Datagram Protocol). Les analyses UDP sont généralement moins fiables, et impliquent une surcharge du processeur moindre, par rapport aux analyses TCP car le protocole TCP nécessite l'établissement d'une liaison lors de la communication avec les périphériques, ce qui n'est pas le cas du protocole UDP. Cependant, les analyses UDP peuvent prendre plus de temps que les analyses TCP, car UDP envoie plusieurs paquets pour détecter les ports, tandis que TCP envoie un seul paquet.
Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés.
Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.
Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP. |
6. |
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte. |
Option |
Description |
Aucun |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. |
Toutes les n heures |
Exécution à un intervalle spécifique. |
Tous les jours ou un jour particulier à HH:MM |
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. |
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Personnalisation |
Exécution en fonction d'un programme personnalisé.
Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :
Utilisez les caractères suivants lorsque vous indiquez des valeurs :
• |
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures. |
• |
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche ou samedi. |
• |
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi. |
• |
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque ( *) spécifie toutes les heures mais /3 restreint le résultat aux heures divisibles par 3. |
Exemples :
|
Afficher la planification des tâches |
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
Pour mener à bien la découverte Nmap, il convient de tenir compte de certains éléments et d'adopter des pratiques d'excellence permettant d'accélérer le processus et d'améliorer la pertinence des résultats, tout en évitant les problèmes.
Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :
• |
Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable. |
• |
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation. |
• |
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois. |
Notez que les périphériques qui sont hors ligne ou inaccessibles pour une raison ou pour une autre pendant une analyse sont ignorés, car ils sont considérés comme inexistants.
Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :
Certains d'entre eux, en général des périphériques de sécurité, se cachent ou se représentent de manière faussée pour échapper à la détection.
Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :
• |
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique. |
Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.
Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés
Pour rechercher les périphériques sur votre réseau et capturer des informations à leur sujet, utilisez des planifications de découverte. Une fois les périphériques découverts avec une découverte de type Active Directory ou Authentifié, vous pouvez les ajouter à l'inventaire.
a. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
2. |
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné. |
◦ |
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent. |
◦ |
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent. |
3. |
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse. |
4. |
Dans le champ Plage d'adresses IP, effectuez l'une des actions suivantes : |
Option |
Élément |
Description |
Recherche DNS |
|
Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte. |
|
Serveur de noms pour la recherche |
Nom d'hôte ou adresse IP du serveur de noms.
|
|
Délai d'expiration |
Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire. |
Relais |
|
Permet à un agent KACE d’agir comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent. |
|
Périphérique de relais |
Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.
Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.
Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :
|
Active Directory |
|
Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés. |
|
Utiliser LDAP sécurisé (LDAPS) |
Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP. |
|
Utilisateur privilégié |
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. |
|
Mot de passe de l'utilisateur privilégié |
Mot de passe du compte d'administrateur sur le serveur Active Directory. |
|
Contexte de la recherche |
Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple :
DC=company,DC=com. |
WinRM, Hyper-V, VMM |
|
WinRM est le type de connexion à utiliser pour les périphériques Windows. |
|
Délai d'expiration |
Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle. |
|
Exiger Kerberos |
Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.
L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance. |
|
Rechercher Hyper-V et Virtual Machine Manager |
Ce champ n'est utilisé que si vous souhaitez surveiller une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager. Assurez-vous que cette option n'est pas sélectionnée. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager. |
|
Port |
Si ce champ est vide, le port par défaut 5985 est utilisé. |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
SSH |
|
Utilisez le protocole SSH avec authentification.
|
|
Délai d'expiration |
Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle. |
|
Tester la connexion SSH2 |
Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.
Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé). |
|
Informations d'identification |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.
Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
6. |
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte. |
Option |
Description |
Aucun |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. |
Toutes les n heures |
Exécution à un intervalle spécifique. |
Tous les jours ou un jour particulier à HH:MM |
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. |
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Personnalisation |
Exécution en fonction d'un programme personnalisé.
Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :
Utilisez les caractères suivants lorsque vous indiquez des valeurs :
• |
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures. |
• |
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche ou samedi. |
• |
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi. |
• |
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque ( *) spécifie toutes les heures mais /3 restreint le résultat aux heures divisibles par 3. |
Exemples :
|
Afficher la planification des tâches |
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
Obtenir un ID client et un code secret à utiliser dans la découverte des périphériques Chrome
L’utilisation des périphériques Chrome nécessite des informations d’identification qui permettent à l’appliance d’accéder au domaine Google Apps en utilisant l’API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d’approbation pour l’appliance.
Lorsqu’elle a accès à l’API Admin SDK, l’appliance peut importer des informations sur les périphériques et les utilisateurs à partir d’un domaine Google Apps. Le processus de vérification des informations d'identification nécessite la configuration d'un projet Google à partir duquel l'API Admin SDK sera activée, ainsi que la création d'un ID client et d'un code secret.
b. |
Cliquez sur Créer un projet pour afficher la boîte de dialogue Nouveau projet. |
d. |
Utilisez l'ID projet généré automatiquement ou tapez un ID unique de votre choix. |
Le Tableau de bord Projet du nouveau projet s'affiche.
b. |
Recherchez Admin SDK sous Parcourir les API, et cliquez sur le bouton d'État DÉSACTIVÉ à l'extrême droite de la ligne pour basculer l'état sur ACTIVÉ et activer l'API. |
a. |
Dans la section APIs & auth (API et authentification) de la barre de navigation de gauche, cliquez sur Credentials (Informations d'identification). |
b. |
Dans la section OAuth, cliquez sur Créer un ID client pour afficher la boîte de dialogue Créer un ID client. |
c. |
Cliquez sur Configurer l'écran de consentement pour afficher la boîte de dialogue Écran de consentement. |
f. |
Sélectionnez Autre comme type d'application installé, puis cliquez sur Créer un ID client. |
La page Credentials (Informations d'identification) affiche l'
ID client et le
Code secret créés.
Ajoutez une planification de découverte tierce partie pour rechercher les périphériques G Suite sur votre réseau et capturer les informations à leur sujet. Voir Ajouter une planification de découverte pour un appareil Google Workspace.