Apple Installation et configuration de votre Power Mac G4 Instructions d’installation et d’extension des ordinateurs Power Mac G4 et Macintosh Server G4 Apple Installation et configuration de votre Power Mac G4 Instructions d’installation et d’extension des ordinateurs Power Mac G4 et Macintosh Server G4 Apple sur FNAC.COM - Pour voir la liste complète des manuels APPLE, cliquez ici
ou juste avant la balise de fermeture -->

ou juste avant la balise de fermeture -->

 

 

TELECHARGER LE PDF : http://manuals.info.apple.com/fr_FR/F1000.G4-FR.pdf

 

 

Voir également d'autres Guides APPLE :

Apple-systemoverviewj.pdf-Japon

Apple-Xserve_TO_J070411.pdf-Japon

Apple-Mac_Pro_User_Guide.pdf

Apple-iMacG5_iSight_UG.pdf

Apple-premiers_contacts_avec_iwork_08.pdf

Apple-services_de_collaboration_2e_ed_10.4.pdf

Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf

Apple-Guide_de_l_utilisateur_de_Keynote08.pdf

APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-iPod_shuffle_3rdGen_UG_F.pdf

Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf

Apple-iBookG4GettingStarted.pdf

Apple-Administration_de_technologies_web_10.5.pdf

Apple-Compressor-4-User-Manual-fr

Apple-MainStage-User-Manual-fr.pdf

Apple-Logic_Pro_8.0_lbn_j.pdf

Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf

Apple-MacBook_Pro_15inch_Mid2010_CH.pdf

Apple-LED_Cinema_Display_27-inch_UG.pdf

Apple-MacBook_Pro_15inch_Mid2009_RS.pdf

Apple-macbook_pro_13inch_early2011_f.pdf

Apple-iMac_Mid2010_UG_BR.pdf

Apple-iMac_Late2009_UG_J.pdf

Apple-iphone_user_guide-For-iOS-6-Software

Apple-iDVD5_Getting_Started.pdf

Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf

Apple_iPod_touch_User_Guide

Apple_macbook_pro_13inch_early2011_f

Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID

Apple_Time_Capsule_Early2009_Setup_F

Apple_iphone_4s_finger_tips_guide_rs

Apple_iphone_upute_za_uporabu

Apple_ipad_user_guide_ta

Apple_iPod_touch_User_Guide

apple_earpods_user_guide

apple_iphone_gebruikershandleiding

apple_iphone_5_info

apple_iphone_brukerhandbok

apple_apple_tv_3rd_gen_setup_tw

apple_macbook_pro-retina-mid-2012-important_product_info_ch

apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145

Apple_ipod_touch_user_guide_ta

Apple_TV_2nd_gen_Setup_Guide_h

Apple_ipod_touch_manual_del_usuario

Apple_iphone_4s_finger_tips_guide_tu

Apple_macbook_pro_retina_qs_th

Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server

Apple-iMac_G5_de_lutilisateur

Apple-Cinema_Tools_4.0_User_Manual_F

Apple-Personal-LaserWriter300-User-s-Guide

Apple-QuickTake-100-User-s-Guide-for-Macintosh

Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible

Apple-iPhone_iOS3.1_User_Guide

Apple-iphone_4s_important_product_information_guide

Apple-iPod_shuffle_Features_Guide_F

Liste-documentation-apple

Apple-Premiers_contacts_avec_iMovie_08

Apple-macbook_pro-retina-mid-2012-important_product_info_br

Apple-macbook_pro-13-inch-mid-2012-important_product_info

Apple-macbook_air-11-inch_mid-2012-qs_br

Apple-Manuel_de_l_utilisateur_de_MainStage

Apple-Compressor_3_User_Manual_F

Apple-Color_1.0_User_Manual_F

Apple-guide_de_configuration_airport_express_4.2

Apple-TimeCapsule_SetupGuide

Apple-Instruments_et_effets_Logic_Express_8

Apple-Manuel_de_l_utilisateur_de_WaveBurner

Apple-Macmini_Guide_de_l'utilisateur

Apple-PowerMacG5_UserGuide

Disque dur, ATA parallèle Instructions de remplacement

Apple-final_cut_pro_x_logic_effects_ref_f

Apple-Leopard_Installationshandbok

Manuale Utente PowerBookG4

Apple-thunderbolt_display_getting_started_1e

Apple-Compressor-4-Benutzerhandbuch

Apple-macbook_air_11inch_mid2011_ug

Apple-macbook_air-mid-2012-important_product_info_j

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion

Apple-Aperture_2_Raccourcis_clavier

AppleTV_Setup-Guide

Apple-livetype_2_user_manual_f

Apple-imacG5_17inch_harddrive

Apple-macbook_air_guide_de_l_utilisateur

Apple-MacBook_Early_2008_Guide_de_l_utilisateur

Apple-Keynote-2-Guide-de-l-utilisateur

Apple-PowerBook-User-s-Guide-for-PowerBook-computers

Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD

Apple-Macintosh-Performa-User-s-Guide

Apple-Workgroup-Server-Guide

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPad-User-Guide-For-iOS-5-1-Software

Apple-Boot-Camp-Guide-d-installation-et-de-configuration

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

Guide-de-l-utilisateur-Capteur-Nike-iPod

Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE

Guide-de-l-utilisateur-Apple-Qadministrator-4

Guide-d-installation-Apple-TV-3-eme-generation

User-Guide-iPad-For-ios-5-1-Software

 Installation et configuration de votre Power Mac G4 Instructions d’installation et d’extension des ordinateurs Power Mac G4 et Macintosh Server G4K Apple Computer Inc. © 2000 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée par la loi du 3 juillet 1985 et par toutes les conventions internationales applicables aux droits d’auteurs. En vertu de ces lois et conventions, aucune reproduction totale ni partielle de ce manuel n’est autorisée, sauf consentement écrit préalable d’Apple. Le logo Apple est une marque d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option -1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Tout a été mis en œuvre pour que les informations présentées dans ce manuel soient exactes. Apple n’est pas responsable des erreurs de reproduction ou d’impression. Apple Computer Inc. 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 http://www.apple.com Apple, le logo Apple, AppleShare, AppleTalk, FireWire, le logo FireWire, Mac, Macintosh, le logo Mac, PlainTalk, Power Macintosh et QuickTime sont des marques d’Apple Computer Inc., déposées aux États-Unis et dans d’autres pays. AirPort, The Apple Store, Finder, iMovie, iTools, Power Mac et Sherlock sont des marques d’Apple Computer Inc. PowerPC et le logo PowerPC sont des marques d’International Business Machines Corporation, utilisées sous licence. Fabriqué sous licence de Dolby Laboratories. “Dolby” et le logo double-D sont des marques de Dolby Laboratories. Travail non publié confidentiel. © 1992–1997 Dolby Laboratories Inc. Tous droits réservés. Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont mentionnés qu’à titre d’information, sans aucune intention de préconisation ni de recommandation. Apple décline toute responsabilité quant à l’utilisation et au fonctionnement de ces produits. Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines illustrations de ce manuel soient légèrement différentes de votre version du logiciel.3 Table des matières 1 Installation 5 Positionnement de l’ordinateur et du moniteur 5 Branchement de l’ordinateur 6 Problèmes divers 11 Étape suivante 12 2 Familiarisation avec votre ordinateur 13 Face avant de votre ordinateur 14 Ports et connecteurs : extension des capacités de votre ordinateur 16 Intérieur de votre Power Mac : options d’extension internes de votre ordinateur 18 QuickTime : audio et vidéo sur Internet 20 Sherlock 2 : votre utilitaire de recherche sur Internet 22 iMovie 2 : créez et montez vos propres films numériques 24 iTools : des services Internet gratuits pour les utilisateurs de Mac 26 Mise à jour automatique : maintenez automatiquement votre Mac à la pointe des nouveautés 28 Utilisateurs multiples : transformez un seul Mac en plusieurs 30 Apple.com : votre point de départ sur le World Wide Web 32 Aide Mac : les réponses à toutes vos questions sur le Mac 34 3 Utilisation de votre ordinateur 35 Utilisation du clavier et de la souris Apple Pro 36 Utilisation de périphériques USB 38 Utilisation de périphériques FireWire 40 Utilisation de votre lecteur de DVD 42 Utilisation de votre modem 444 Table des matières Connexion à un réseau Ethernet 45 Utilisation d’un réseau AirPort sans fil 47 Suspension de l’activité de l’ordinateur pour économiser l’énergie 48 Connexion de périphériques SCSI à votre ordinateur 49 Transfert d’informations entre deux ordinateurs Apple 50 Utilisation de l’ordinateur comme serveur sans moniteur 50 4 Interventions à l’intérieur de l’ordinateur 53 Ouverture de l’ordinateur 54 Installation de modules de mémoire 56 Installation d’unités de stockage internes 58 Installation d’une carte d’extension PCI ou remplacement de la carte AGP 69 Installation d’une carte AirPort 73 Remplacement de la pile 74 5 Dépannage 77 Annexe A Caractéristiques 81 Annexe B Environnement de travail, sécurité et entretien 87 Consignes de sécurité importantes 87 Entretien général 89 Consignes importantes concernant l’organisation de l’espace de travail et la santé 90 Communications Regulation Information 935 C H A P I T R E 1 1 Installation Apple vous félicite pour l’acquisition de votre nouvel ordinateur Power Mac G4. Ce chapitre comporte des informations vous permettant d’installer et d’utiliser votre ordinateur et votre moniteur. Positionnement de l’ordinateur et du moniteur Vous pouvez saisir l’ordinateur par n’importe quelle poignée. Si le moniteur est lourd, veillez à adopter la méthode correcte pour le soulever lorsque vous le positionnez. Positionnez l’ordinateur et le moniteur de sorte que : m Ils reposent sur une surface plane et robuste. m Les prises des câbles d’alimentation ne soient coincées ni contre un mur ni quoi que ce soit. m Rien n’obstrue la circulation de l’air à l’arrière du moniteur ou de l’ordinateur. m Le plateau du lecteur de DVD-ROM ou DVD-RAM puisse s’ouvrir librement. IMPORTANT Le seul moyen de couper totalement l’alimentation de votre ordinateur et de votre moniteur consiste à déconnecter les prises de la source d’alimentation. Assurez-vous que les câbles de votre ordinateur et de votre moniteur sont à portée de main afin de pouvoir les débrancher immédiatement si nécessaire.6 Chapitre 1 Branchement de l’ordinateur 1 Assurez-vous que le commutateur situé au dos de l’ordinateur est positionné sur la tension correspondant au réseau électrique auquel vous vous connectez. Il doit être réglé sur la tension correcte pour éviter d’endommager l’ordinateur. Réglez le commutateur sur “230” pour les tensions comprises entre 200 et 240V. Réglez-le sur “115” pour les tensions comprises entre 100 et 120V. Si vous devez modifier le réglage, introduisez un tournevis dans cette rainure et faites glisser le commutateur.Installation 7 Pays Réglage du commutateur Arabie Saoudite, Bermudes, Canada, États-Unis, Jamaïque, Japon, Mexique, Philippines, Porto Rico, Taïwan, Venezuela 115 Bahreïn, Brésil, Corée du Sud, Espagne, France, Indonésie, Italie, Liban, Pérou1 115 ou 230 Afrique du Sud, Allemagne, Argentine, Australie, Autriche, Belgique, Bosnie-Herzégovine, Chili, Chine (y compris Hong Kong), Croatie, Danemark, Égypte, Émirats Arabes Unis, Finlande, Grèce, Groenland, Hongrie, Inde, Iran, Irlande, Irlande du Nord, Islande, Israël, Jordanie, Koweït, Liechtenstein, Luxembourg, Macédoine (ancienne république yougoslave), Malte, Népal, Norvège, Nouvelle-Zélande, Oman, Pakistan, Papouasie-Nouvelle-Guinée, Paraguay, Pays-Bas, Pologne, Portugal, Qatar, République Tchèque, Roumanie, Royaume-Uni, Russie et la Communauté d’États Indépendants (CEI), Serbie et Monténégro, Singapour, Slovaquie, Slovénie, Suède, Suisse, Yémen 230 1 Ces pays utilisent plusieurs types de tensions d’alimentation. Demandez à votre opérateur local quel réglage sélectionner dans votre cas. ATTENTION Le réglage de la tension de l’ordinateur détermine également la tension de la prise d’alimentation du moniteur située au dos de l’ordinateur. Par conséquent, assurez-vous que votre moniteur peut gérer cette tension avant de le relier à la prise de l’ordinateur. Veillez à utiliser un adaptateur ou un transformateur adéquat si nécessaire. Les moniteurs qui se connectent au port ADC de la carte graphique AGP de l’ordinateur ne nécessitent pas d’adaptateur car ils adoptent automatiquement la tension appropriée. 8 Chapitre 1 2 Branchez fermement et complètement le cordon d’alimentation sur la prise renfoncée marquée du symbole ≤, au dos de l’ordinateur, et connectez l’autre extrémité à une prise ou à une multiprise reliée à la terre. Fiche du câble d’alimentation Prise du câble d’alimentationInstallation 9 3 Connectez les câbles du moniteur selon l’illustration suivante : Si le câble de votre moniteur est muni d’un connecteur DB-15 à deux rangées, vous pouvez vous procurez un adaptateur Mac-VGA auprès d’un distributeur agréé Apple puis connecter votre moniteur au port VGA de l’ordinateur. IMPORTANT En fonction de votre moniteur, il se peut que vous deviez connecter soit un seul câble, soit plusieurs. Pour de plus amples d’informations, reportez-vous aux instructions fournies avec le moniteur. Ports USB Prise d’alimentation du moniteur Port moniteur ADC ™ Port moniteur VGA Câble du moniteur10 Chapitre 1 4 Si nécessaire, connectez votre ordinateur au réseau Ethernet et connectez votre port modem à une ligne téléphonique. 5 Connectez le câble du clavier à l’un des ports USB ( ) de l’ordinateur ou du moniteur, puis reliez la câble de la souris à un port USB du clavier. Port Ethernet Port modem Ports USB du clavier (2) Il se peut que certaines parties de l’ordinateur soient recouvertes d’une pellicule de protection en plastique ; vous pouvez l’enlever. Clavier SourisInstallation 11 Vous pouvez, si vous le souhaitez, ajuster la hauteur du clavier en abaissant son support situé au dos du clavier. 6 Allumez l’ordinateur en appuyant soit sur le bouton d’alimentation du moniteur, soit sur le bouton d’alimentation (®) du panneau avant de l’ordinateur. Problèmes divers Si rien n’apparaît à l’écran après quelques instants ou si vous pensez que votre ordinateur n’a pas démarré correctement, effectuez les vérifications suivantes afin de tenter d’identifier la cause du problème : m L’ordinateur est-il connecté à une source d’alimentation ? S’il est connecté à une multiprise munie d’un interrupteur, est-elle allumée ? m Les câbles du clavier et du moniteur sont-ils correctement connectés ? m Le bouton d’alimentation est-il allumé sur le panneau avant de l’ordinateur et sur le moniteur ? Si ce n’est pas le cas, l’ordinateur ou le moniteur n’est pas sous tension. m Les contrôles de luminosité et de contraste du moniteur sont-ils correctement réglés ? Si votre moniteur est muni de contrôles de luminosité et de contraste, essayez de les régler. m Essayez de redémarrer votre ordinateur. Appuyez sur le bouton d’alimentation de l’ordinateur pendant environ 5 secondes jusqu’à ce que l’ordinateur s’éteigne. Appuyez à nouveau sur ce bouton pour allumer l’ordinateur. m Si un point d’interrogation clignote à l’écran ou si vous entendez une série de bips sonores lorsque vous allumez l’ordinateur, consultez la section le chapitre 5, intitulé “Dépannage”, à la page 77.12 Chapitre 1 Mise hors tension de l’ordinateur Pour éteindre votre ordinateur : m Choisissez Éteindre dans le menu Spécial. Réglage de votre moniteur Ouvrez le tableau de bord Moniteurs pour ajuster les réglages de votre moniteur. Pour plus de détails sur le dépannage de votre moniteur, consultez la section “Problèmes de moniteur” à la page 79. Pour plus de détails sur l’entretien de votre moniteur, consultez la section “Entretien de votre moniteur” à la page 90. L’Aide Mac contient des informations complémentaires sur l’utilisation de votre moniteur. Pour faire enregistrer un nouveau moniteur Apple auprès d’Apple, rendez vous sur : www.apple.com/register (site web multilingue). Étape suivante m Pour consulter une présentation générale des fonctions de votre ordinateur, consultez le chapitre 2, intitulé “Familiarisation avec votre ordinateur”, à la page 13. m Pour davantage d’informations concernant l’utilisation de votre modem ou les autres fonctions matérielles de votre ordinateur, consultez le chapitre 3, intitulé “Utilisation de votre ordinateur”, à la page 35. m Pour toute information sur l’installation de lecteurs, de modules de mémoire ou de cartes d’extension PCI supplémentaires, ou sur le remplacement de la pile interne de l’ordinateur, consultez le chapitre 4, intitulé “Interventions à l’intérieur de l’ordinateur”, à la page 53. IMPORTANT N’utilisez l’interrupteur d’une multiprise ou ne débranchez la prise pour éteindre l’ordinateur que si vous ne parvenez à l’éteindre d’aucune autre manière. Si vous n’éteignez pas l’ordinateur correctement, vous risquez d’endommager vos fichiers ou le logiciel système.13 C H A P I T R E 2 2 Familiarisation avec votre ordinateur Si vous êtes impatient de commencer et que vous désirez faire quelques essais, ce chapitre est pour vous. Il présente un aperçu des fonctions matérielles et logicielles les plus importantes de votre ordinateur. Vous souhaitez créer vos propres chefs-d’œuvre vidéo ? Jetez un coup d’oeil à iMovie et découvrez comment vous pouvez réaliser des montages vidéo sur votre ordinateur. Plongezvous dans QuickTime pour visualiser des émissions vidéo en direct sur le Web. Mettez à profit Internet pour rechercher des informations, mettre à jour vos logiciels, effectuer des achats, naviguer sur le Web à votre guise, ou simplement consulter des sources d’aide en cas de besoin. Vous trouverez ici un large éventail de présentations des fonctions de votre ordinateur, brièvement expliquées. Lancez-vous dans un test et découvrez les capacités de votre Power Mac G4. Pour plus de détails sur une fonction en particulier, consultez le chapitre 3, intitulé “Utilisation de votre ordinateur”, à la page 35, ainsi que les explications en ligne de l’Aide Mac (voir la page 34). Remarque : il se peut que les illustrations présentant les nouveautés des logiciels diffèrent légèrement sur votre écran.14 Chapitre 2 Face avant de votre ordinateur Lecteur de DVD-ROM ou de DVD-RAM Bouton de réinitialisation P Bouton du programmeur ¥ Lecteur Zip (optionnel) Bouton et témoin d’alimentation Bouton d’ouverture du lecteur de DVD-ROM ou de DVD-RAM C Haut-parleurFamiliarisation avec votre ordinateur 15 Lecteur de DVD-ROM ou de DVD-RAM Les disques DVD vous permettent de visionner des films, d’installer des logiciels, et d’accéder à des informations. Un lecteur de DVD-ROM fonctionne avec des disques CD-ROM et DVD-ROM ainsi qu’avec les disques DVD-Vidéo et les Photo CD. Il lit également les CD audio standard. Un lecteur de DVD-RAM fonctionne avec tous ces disques et vous permet en plus d’enregistrer des données sur disques DVD-RAM. C Bouton d’ouverture du lecteur de DVD-ROM ou de DVD-RAM Ouvre le plateau du lecteur. Lecteur Zip (optionnel) Les disques Zip amovibles vous permettent de stocker et de sauvegarder des données. Vous pouvez acquérir un lecteur Zip et soit l’installer vous-même, soit le faire installer par un distributeur agréé Apple. ® Bouton/témoin d’alimentation Appuyez sur ce bouton pour mettre l’ordinateur sous tension ou le réactiver. Lorsque l’ordinateur est allumé, appuyer sur le bouton d’alimentation a pour effet de suspendre son activité. Un témoin blanc indique que l’ordinateur est allumé. Un témoin clignotant lentement indique que l’ordinateur est en veille. Avec certains moniteurs Apple, vous pouvez également appuyer sur le bouton d’alimentation du moniteur ou le toucher pour allumer ou éteindre l’ordinateur, ou pour le mettre en veille. P Bouton de réinitialisation Ce bouton contraint l’ordinateur à redémarrer. Utilisez-le uniquement si aucune des méthodes recommandées ne peut redémarrer l’ordinateur (par exemple, la commande Redémarrer du menu Spécial). Pour obtenir plus d’informations sur l’utilisation du bouton de réinitialisation, consultez le chapitre 5, intitulé “Dépannage”, à la page 77. ¥ Bouton du programmeur Ce bouton interrompt le fonctionnement normal des logiciels de l’ordinateur. Ce bouton ne s’utilise que rarement, voire jamais, uniquement lorsque des mises à jour du programme interne sont requises par votre système. Les directives d’utilisation de ce bouton figurent dans la documentation de la mise à jour du programme interne. 16 Chapitre 2 Ports et connecteurs : extension des capacités de votre ordinateur Anneau de verrouillage du panneau latéral Ports FireWire (2) Port de modem interne (optionnel) Prise d’alimentation Prise d’alimentation du moniteur Port d’entrée audio Ports USB (2) GPort Ethernet ≈ W ≤ Capots d’accès des logements d’extension (Logements 2 à 4 : PCI) F Port antivol -Port de sortie audio Port moniteur ADC Port moniteur VGA (Logement 1: AGP) ™Familiarisation avec votre ordinateur 17 Ports FireWire Connectent votre Macintosh à des périphériques FireWire tels que caméscope numérique, scanner, disque dur, etc. La norme FireWire permet de relier jusqu’à 63 périphériques, entre lesquels elle procure une mode de transfert des données à très haute vitesse. G Port Ethernet 10/100/1000 à paire torsadée Connecte votre Macintosh à un réseau Ethernet haute vitesse afin de vous permettre d’accéder à des ressources de réseau, telles qu’imprimantes et serveurs, et de partager des données avec d’autres ordinateurs du réseau. Ports USB Connecte votre Macintosh à des périphériques USB tels que claviers, souris, imprimantes, scanners, haut-parleurs, concentrateurs USB, et autres. Il est possible que votre moniteur soit également équipé de ports USB destinés à connecter des périphériques USB. ≈ Port d’entrée audio Connecte votre Macintosh à un microphone PlainTalk Apple ou autre appareil d’entrée audio afin que vous puissiez enregistrer du son et de la musique. - Port de sortie audio Connecte votre Macintosh à un casque d’écoute, à des haut-parleurs amplifiés externes, ou à tout autre matériel de sortie audio. F Anneau de verrouillage du capot et port antivol Vous pouvez fixer un cadenas au panneau latéral de votre Macintosh et à l’anneau arrière afin de protéger les composants internes. Le port antivol quant à lui permet d’installer un dispositif empêchant le vol de l’ordinateur. Lorsque l’anneau de verrouillage est sorti, vous pouvez enfiler un câble de verrouillage dans son orifice afin d’empêcher l’ouverture du panneau latéral de l’ordinateur. Adressez-vous à votre revendeur de produits informatiques pour savoir quels dispositifs de verrouillage fonctionnent avec votre ordinateur. W Port du modem interne Connecte un cordon téléphonique au modem interne. Prise d’alimentation du moniteur Permet de brancher l’alimentation du moniteur, au lieu de le brancher à une prise murale. ≤ Prise d’alimentation Connecte le cordon d’alimentation à l’ordinateur. Ports de moniteurs Connectent votre Macintosh soit à des moniteurs utilisant le port ADC, soit à des moniteurs standard équipés d’un connecteur VGA. Plaques de protection des logements d’extension (3) Votre Macintosh peut gérer jusqu’à trois cartes d’extension PCI (Peripheral Component Interconnect). Les logements protégés par une plaque, numérotés 2, 3 et 4, apportent des capacités d’extension supplémentaires. Dans certaines configurations, une carte SCSI Ultra 160 LVD (Low Voltage Differential) est installée dans l’un de ces logements.18 Chapitre 2 Intérieur de votre Power Mac : options d’extension internes de votre ordinateur Pile Logement 1 : AGP (carte graphique installée) Connecteur de Logements SDRAM (4) carte AirPort Logement Logements 2 à 4 : PCI 33 MHz (3) de lecteur 3 Logement de lecteur 2 Logement de lecteur 1Familiarisation avec votre ordinateur 19 Logements SDRAM Vous pouvez ajouter de la mémoire supplémentaire à votre ordinateur en installant jusqu’à 4 modules DIMM de mémoire DRAM dans les logements prévus à cet effet. Vous pouvez ainsi étendre la mémoire de votre ordinateur jusqu’à 1 536 Mo. Connecteur de carte AirPort Connecte une carte AirPort, qui permet à votre ordinateur de communiquer avec un réseau sans fil. Logements d’extension PCI Vous pouvez y installer des cartes PCI afin d’étendre les capacités de votre ordinateur. Vous pouvez par exemple y installer une carte PCI SCSI, puis y connecter des périphériques SCSI tels que scanner, disque dur et lecteur Zip. Logement de carte graphique AGP Connecte votre carte graphique AGP, qui apporte à votre moniteur une puissance de traitement graphique élevée. Vous pouvez y connecter un moniteur muni soit d’un connecteur ADC, soit d’un connecteur VGA standard. Pour connecter deux moniteurs à votre ordinateur, vous devez installer une carte graphique PCI supplémentaire pour gérer le second moniteur. Pile Votre ordinateur utilise une batterie qui ne se remplace que rarement. Des problèmes intermittents lors du démarrage de l’ordinateur ou des changements aléatoires de date et d’heure indiquent qu’il est peut-être temps de changer la pile. Pour toute information complémentaire, reportez-vous à la section “Remplacement de la pile” à la page 74. Supports de disques durs internes Vous pouvez installer des disques durs supplémentaires dans ces supports internes de votre ordinateur. Si vous êtes équipé de disques durs ATA, vous pouvez installer deux disques durs par support en forme de U. Si votre ordinateur est doté de disques durs SCSI, vous pouvez installer jusqu’à trois disques SCSI dans les supports. Baie d’extension pour lecteur Zip Vous pouvez installer dans cette baie un lecteur Zip que vous pouvez acquérir chez un distributeur agréé Apple.20 Chapitre 2 QuickTime : audio et vidéo sur Internet Contrôle de volume Bouton Lecture Tiroir des signets Accès rapide à tous vos canaux QuickTime TV. Tirez sur l’onglet inférieur pour ouvrir et refermer le tiroir des signets.Familiarisation avec votre ordinateur 21 Possibilités Outre la possibilité de lire des fichiers vidéo et musicaux sur votre Mac, QuickTime vous permet de regarder des émissions en direct ou en différé sur Internet. Marche à suivre 1 Connectez-vous à Internet. 2 Ouvrez QuickTime Player. 3 Déroulez le menu Signets et cliquez sur Ouvrir le tiroir des signets. 4 Sélectionnez une chaîne. Conseils et astuces Ajoutez des chaînes QuickTime TV supplémentaires Rendez-vous sur le site www.apple.com/fr/quicktime et cliquez sur le lien QuickTime TV. Vous y trouverez la totalité des chaînes QuickTime disponibles. Vous pouvez regarder une chaîne QuickTime TV, puis, d’un simple clic, l’ajouter au tiroir des signets de QuickTime Player. Évoluez vers QuickTime Pro pour bénéficier des capacités suivantes : m Lire des vidéos en plein écran et redimensionner des films. m Créer des films à diffusion en continu. m Manier plus de 30 formats audio, vidéo et graphiques, y compris Flash. m Créer, ouvrir, monter et enregistrer des films et de l’audio, par de simples opérations de copier-coller. Pour en savoir plus La vidéo Internet n’est que l’une des facettes de QuickTime. Pour en découvrir davantage, commencez par consulter l’Aide QuickTime. Pour télécharger des chaînes supplémentaires, visionner les plus récentes bandes-annonces et rechercher des informations sur la procédure à suivre pour configurer votre propre serveur de diffusion en continu sur Internet, visitez le site Web de QuickTime, www.apple.com/fr/quicktime22 Chapitre 2 Sherlock 2 : votre utilitaire de recherche sur Internet Bouton Recherche Après avoir tapé ce que vous recherchez, cliquez ici pour lancer la recherche. Canaux Sherlock Recherchez des personnes, faites des achats, tenez-vous au courant de l’actualité et informez-vous des dernières nouveautés d’Apple grâce à Internet. Sites de recherche Moteurs de recherche qu’utilise Sherlock pour examiner Internet.Familiarisation avec votre ordinateur 23 Possibilités Sherlock 2 remplit pour vous les fonctions de “détective” et d’acheteur personnel sur Internet. Il constitue un moyen simple de rechercher des personnes, des sources d’actualités ainsi qu’à peu près n’importe quoi. Il permet de se procurer des livres ou des disques, de passer en revue les sites de ventes aux enchères, de dénicher les prix les plus avantageux, et même de se renseigner sur la disponibilité des produits. Marche à suivre 1 Connectez-vous à Internet. 2 Choisissez “Rechercher sur Internet” dans le menu Fichier ou faites un double-clic sur l’icône de Sherlock, sur le bureau. 3 Sélectionnez un canal de Sherlock. 4 Tapez ce que vous recherchez puis cliquez sur le bouton Rechercher. Conseils et astuces Créez votre propre canal de recherche Sherlock 1 Choisissez Nouveau canal dans le menu Canaux. 2 Sélectionnez un nom, un type de canal et une icône. 3 Téléchargez des modules Sherlock et placez-les dans la liste de sites de recherche. Vous pouvez également maintenir enfoncée la touche Option et faire glisser des modules des autres listes de recherche sur l’icône de votre nouveau canal. Pour en savoir plus Pour en apprendre davantage sur les capacités de Sherlock, ouvrez l’Aide Mac et recherchez “Sherlock”. Pour télécharger des modules de recherche supplémentaires et découvrir comment vous pouvez créer votre propre module Sherlock, visitez le site Web de Sherlock sur www.apple.com/fr/sherlock 24 Chapitre 2 iMovie 2 : créez et montez vos propres films numériques Moniteur iMovie Prévisualisez votre film ou visionnez des vidéos directement à partir d’un caméscope vidéonumérique connecté. Commandes de lecture Servent à visionner un film dans iMovie. Commutateur de mode Permet d’alterner les modes importation depuis le caméscope et montage. Chronologie Le visualiseur et la chronologie sont des repères visuels qui permettent d’assembler et de monter un film. Boutons de montage Cliquez dessus pour ouvrir des fenêtres de réglage et de sélection de sons, d’effets vidéo, de titrage, et de transitions. Cliquez sur le bouton Clips pour afficher le rayon. Défileur Permet d’accéder directement à des passages d’une vidéo. Pistes audio Vous permettent de manipuler les enregistrements, la musique et les effets sonores. Tête de lecture Indique l’emplacement de l’image affichée dans le moniteur iMovie. Déplacez-la pour savoir ou apparaît chaque scène. Piste vidéo Vous permet de manipuler la bande son d’une vidéo. Visualiseur Rayon Pour intégrer des clips à votre film après les avoir importés, faitesles glisser du rayon au visualiseur. Familiarisation avec votre ordinateur 25 Possibilités iMovie est une application de montage vidéo numérique conviviale et simple d’emploi. À l’aide d’iMovie et d’un caméscope numérique, vous pouvez créer et monter vos propres films. Ce logiciel vous permet d’importer de la vidéo du caméscope, de monter des clips et d’ajouter des transitions, le titrage, des effets sonores et de la musique. Vous pouvez ensuite copier le film sur une cassette de caméscope ou créer un film QuickTime. Marche à suivre 1 Filmez votre vidéo, connectez le caméscope au port FireWire de votre ordinateur, puis ouvrez iMovie. 2 Cliquez sur le bouton Importer pour importer les clips sur le rayon, puis ajoutez-les à votre film en les faisant glisser sur le visualiseur de clips. 3 Assemblez et montez votre film dans le visualiseur de clips et dans la chronologie. 4 Ajoutez des transitions, le titrage, des effets sonores et de la musique. 5 Une fois que vous avez terminé, choisissez Exporter dans le menu Fichier. Conseils et astuces Partagez votre film iMovie avec vos amis et proches Exportez votre film comme séquence QuickTime Web, puis copiez-le sur votre iDisk ou utilisez HomePage pour créer votre propre cinéma iMovie afin que d’autres personnes puissent visionner votre film sur Internet. Pour en savoir plus Pour plus d’informations sur l’utilisation d’iMovie, consultez l’initiation iMovie Tutorial ou l’Aide iMovie. Pour les dernières informations concernant iMovie, notamment les mises à jour, les modules supplémentaires et la liste des caméscopes numériques compatibles, consultez le site Web iMovie : www.apple.com/fr/imovie26 Chapitre 2 iTools : des services Internet gratuits pour les utilisateurs de Mac Les services iTools ne sont disponibles qu’en langue anglaise. Messagerie Recevez votre propre adresse Mac.com C’est simple, gratuit, et fonctionne avec vos applications de messagerie favorites. iDisk En vous offrant 20 Mo d’espace de stockage personnel sur le serveur Internet d’Apple, iDisk est un excellent moyen de partager aisément via Internet des fichiers tels que photos et films, et même de les importer sur votre site. HomePage Concevez votre propre site Web personnel en trois étapes simples. Créez un faire-part de naissance, un C.V., un album photo, ou votre propre ciné iMovie. Apple l’hébergera même sur son serveur Internet, pour une disponibilité constante. KidSafe KidSafe contribue à la protection de vos enfants sur Internet. KidSafe leur procure l’accès à plus de 75000 sites approuvés par des pédagogues, et bloque le reste. Familiarisation avec votre ordinateur 27 Possibilités iTools est une nouvelle classe de services Internet créés par Apple exclusivement à l’intention des utilisateurs de Mac. Avec iTools, vous pouvez envoyer des messages, rendre Internet plus sûr pour vos enfants, et partager des photos et des films. Vous pouvez même créer votre propre site Web. Marche à suivre 1 Connectez-vous à Internet. 2 Rendez-vous sur www.apple.com (en anglais) 3 Cliquez sur l’onglet iTools, puis sur le bouton “Free Sign Up” (“Inscription gratuite”). Conseils et astuces Téléchargez des images sur votre espace iDisk afin de créer des cartes iCards personnalisées Vous pouvez envoyer des cartes iCards avec vos propres images personnalisées. Pour cela, enregistrez vos images au format GIF ou JPEG, puis copiez-les dans le dossier Pictures de votre iDisk. Elles apparaîtront alors comme options de la section “Create your own” lorsque vous créerez une iCard. Partez d’un modèle de page d’accueil de la section HomePage pour créer votre propre page Web en quelques minutes La section HomePage propose des modèles de pages Web que vous pouvez personnaliser avec votre propre texte et vos propres images. Les enseignants peuvent par exemple se servir des modèles consacrés à l’enseignement pour diffuser des nouvelles sur la classe, communiquer les devoirs à faire, ou informer les parents. Vous pouvez également recourir à l’album photo HomePage et aux modèles iMovie pour partager facilement vos images et films avec vos amis et votre famille. Créez un alias de votre iDisk pour y accéder directement Au lieu de vous connecter au Web manuellement pour ouvrir votre iDisk, vous pouvez sélectionner son icône puis choisir Créer un alias dans le menu Fichier. Dès que vous souhaiterez accéder à votre iDisk, il vous suffira d’un double-clic sur l’alias et de votre mot de passe. Utilisez KidSafe conjointement au tableau de bord Utilisateurs multiples Le tableau de bord Utilisateurs multiples vous permet de configurer votre ordinateur pour que toute la famille se le partage. Vous pouvez désormais configurer KidSafe pour chacun des comptes de vos enfants.28 Chapitre 2 Mise à jour automatique : maintenez automatiquement votre Mac à la pointe des nouveautés Mettre à jour maintenant Vérifiez instantanément sur les serveurs Internet d’Apple si des mises à jour sont disponibles pour vos logiciels. Le tableau de bord Mise à jour de logiciels affiche toutes les mises à jour disponibles à même d’assurer la continuité du fonctionnement optimal de votre Mac. Calendrier Programmez le jour et l’heure de vérification automatique des mises à jour de logiciels.Familiarisation avec votre ordinateur 29 Possibilités La mise à jour automatique se sert d’Internet pour télécharger (et même installer) automatiquement les mises à jour, gestionnaires et autres perfectionnements les plus récents depuis le site d’Apple. Vous pouvez même configurer votre Mac pour qu’il vérifie régulièrement le serveur d’Apple afin qu’il télécharge et installe les logiciels mis à jour. Marche à suivre 1 Connectez-vous à Internet. 2 Choisissez Tableaux de bord dans le menu Pomme et choisissez Mise à jour de logiciels dans le sous-menu. 3 Cliquez sur le bouton Mettre à jour maintenant. 4 Sélectionnez le logiciel que vous souhaitez mettre à jour et cliquez sur Installer. Conseils et astuces Programmez votre calendrier de mise à jour Si vous disposez d’une connexion permanente à Internet, vous pouvez programmer votre ordinateur pour qu’il vérifie à une certaine heure de certains jours si des mises à jour sont disponibles. Si vous disposez d’une connexion par appel et que vous n’êtes pas connecté, Mise à jour de logiciels vérifiera lors de la prochaine connexion. Installez automatiquement les nouveaux logiciels Vous pouvez configurer votre Mac pour qu’il vérifie chaque semaine si des mises à jour sont disponibles et qu’il les installe. Programmez le calendrier de recherche de mises à jour par votre ordinateur, puis désactivez l’option “Confirmation avant installation”. Pour en savoir plus Pour plus d’informations sur l’utilisation de Mise à jours de logiciels, consultez cette rubrique dans l’Aide Mac. Pour consulter les toutes dernières informations sur Mac OS, visitez le site Web de Mac OS sur www.apple.com/fr/macos 30 Chapitre 2 Utilisateurs multiples : transformez un seul Mac en plusieurs Comptes Définissez l’apparence de l’environnement de l’utilisateur. Si vous désirez contrôler l’accès de l’utilisateur à certaines applications, cliquez sur Limité ou sur Tableaux.Familiarisation avec votre ordinateur 31 Possibilités Grâce à Utilisateurs multiples, vous pouvez permettre à jusqu’à 40 utilisateurs différents de partager un même Mac, chacun d’eux disposant de ses propres réglages personnalisés et de son espace de stockage privé. Chaque utilisateur peut par exemple définir son propre fond d’écran, choisir son mode de tri, mémoriser des sites Web comme signets, ainsi que bien d’autres choses qui créent, en fait, un Mac personnalisé pour chaque individu. Vous pouvez également spécifier le niveau d’accès et la liberté de modification attribués à chaque utilisateur. Marche à suivre 1 Choisissez Tableaux de bord dans le menu Apple, puis Utilisateurs multiples dans le sousmenu. 2 Activez Comptes d’utilisateurs multiples. 3 Cliquez sur le bouton Options pour configurer des réglages multi-utilisateurs globaux, par exemple le message de bienvenue. 4 Cliquez sur le bouton Nouveau. 5 Saisissez les informations sur l’utilisateur, ses autorisations d’accès et ses applications. 6 Refermez le tableau de bord Utilisateurs multiples. À chaque démarrage de l’ordinateur, la fenêtre d’ouverture de session s’affichera. Pour revenir à cette fenêtre après qu’un autre utilisateur se soit connecté, choisissez “Fermer la session” dans le menu Spécial. Conseils et astuces Créez un mot de passe vocal Enregistrez-vous énonçant une phrase de type “Ma voix sert de mot de passe”. Votre Mac l’enregistrera pour comparaison. Lorsque vous désirerez ultérieurement vous connecter en énonçant cette phrase, votre Mac analysera les caractéristiques de votre voix pour s’assurer que c’est bien de vous qu’il s’agit. Pour en savoir plus Pour plus d’informations sur la configuration d’Utilisateurs multiples, y compris la création d’une empreinte vocale, recherchez Utilisateurs multiples dans l’Aide Mac. Pour les toutes dernières importations concernant Mac OS, rendez-vous sur le site Web Mac OS à l’adresse : www.apple.com/fr/macos 32 Chapitre 2 Apple.com : votre point de départ sur le World Wide Web Macintosh Products Guide www.apple.com/guide Pour vous procurer des accessoires et logiciels destinés à votre Mac, consultez ce site ou recherchez le symbole Mac. iCards www.apple.com/icards Servez-vous d’Internet pour envoyer des cartes postales à vos amis et proches (en anglais). iReview www.apple.com/ireview Votre guide personnel d’Internet, avec des revues et recommendations détaillées de sites allant du tourisme à la musique et au sport (en anglais).Familiarisation avec votre ordinateur 33 Assistance Apple www.apple.com/support Découvrez les plus récentes informations de dépannage, téléchargez des mises à jour de logiciels, renseignez-vous sur les formules de protection des produits, etc. Actualités Apple www.apple.com/fr/hotnews Souhaitez-vous consulter les plus récentes actualités d’Apple directement à la source ? Rendezvous sur Actualités Apple. Vous y trouverez des informations sur les mises à jour de logiciels pour votre Mac, des logiciels de tierces parties, des recommandations QuickTime, ainsi que des informations sur la prochaine manifestation Apple d’importance. The Apple Store www.apple.com/store Votre site d’achat exhaustif des plus récents logiciels et matériels Apple, y compris des logiciels et accessoires conçus par nos éditeurs tiers.34 Chapitre 2 Aide Mac : les réponses à toutes vos questions sur le Mac Recherche Une question ? Tapez-la ici, puis cliquez sur Rechercher.35 C H A P I T R E 3 3 Utilisation de votre ordinateur Le présent chapitre contient des explications ainsi que des procédures d’utilisation de votre ordinateur Power Mac G4. Vous y trouverez des instructions concernant les principales fonctionnalités de votre ordinateur, notamment le clavier et la souris, le modem, les ports FireWire et USB et le travail en réseau. Ce chapitre offre des explications sur les thèmes suivants : m “Utilisation du clavier et de la souris Apple Pro” à la page 36 m “Utilisation de périphériques USB” à la page 38 m “Utilisation de périphériques FireWire” à la page 40 m “Utilisation de votre lecteur de DVD” à la page 42 m “Utilisation de votre modem” à la page 44 m “Connexion à un réseau Ethernet” à la page 45 m “Utilisation d’un réseau AirPort sans fil” à la page 47 m “Suspension de l’activité de l’ordinateur pour économiser l’énergie” à la page 48 m “Connexion de périphériques SCSI à votre ordinateur” à la page 49 m “Transfert d’informations entre deux ordinateurs Apple” à la page 50 m “Utilisation de l’ordinateur comme serveur sans moniteur” à la page 5036 Chapitre 3 Utilisation du clavier et de la souris Apple Pro Vous pouvez rapidement régler certains paramètres, tels que le volume, ou éjecter des CD ou DVD à l’aide des commandes du clavier. Votre clavier Apple Pro possède des touches de fonctions raccourci que vous pouvez paramétrer afin d’ouvrir les logiciels ou documents que vous utilisez fréquemment. Par exemple, vous pouvez recourir à ces touches pour ouvrir votre navigateur Web, votre traitement de texte ou votre jeu préféré. Une fois que les logiciels sont ouverts, ces touches vous permettent d’alterner rapidement entre eux. Affectation de touches de fonctions raccourcis Affecter une touche de fonction à un logiciel est très simple. La première fois que vous actionnez l’une des touches de fonctions, une zone de dialogue s’ouvre pour vous permettre de les affecter à un logiciel. Vous pouvez ensuite modifier les affectations de touches de fonctions via le tableau de bord Frappe clavier. Utilisation des touches de fonctions standard Vous pouvez rapidement convertir une touche Contrôle ou de raccourci en touche de fonction standard en appuyant simultanément sur la touche concernée et sur Fn. Vous pouvez également recourir au tableau de bord Frappe clavier pour inverser les touches, afin que les touches de fonctions standard soient les principales et que les commandes à l’écran ainsi que les raccourcis soient secondaires. Touches de fonctions Touche de baisse du volume Touche de hausse du volume Touche Silence Touche d’éjectionUtilisation de votre ordinateur 37 Utilisation de la souris Apple Pro Pour positionner le pointeur à l’aide de votre souris, déplacez celle-ci sur n’importe quelle surface adaptée, telle que le bureau, le tapis de souris ou toute autre surface granuleuse (certaines surfaces lisses et unies ne permettent pas de contrôler le pointeur autant que d’autres). Pour cliquer sur un objet, appuyez une fois sur le corps de la souris, jusqu’à ce que vous ressentiez un clic. Pour faire un double-clic sur un élément, appuyez deux fois successivement et rapidement. Vous pouvez régler le toucher de votre souris en tournant le cadran situé au dos. Vous pouvez rendre la sensibilité du clic plus ou moins douce selon que vous tournez le cadran dans un sens ou dans l’autre. Informations complémentaires sur vos clavier et souris L’Aide Mac offre des informations complémentaires sur la configuration des commandes de clavier et des touches de fonctions raccourcis. Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “clavier” ou “souris” dans le champ de recherche. Si vous êtes en bout de course faute de place mais que vous voulez conserver le clic lorsque vous soulevez la souris, cliquez, puis appuyez sur les côtés avec le pouce et les doigts tandis que vous soulevez. Tournez le cadran du dos de la souris vers “+” pour plus de tension, vers “O” pour une tension moyenne, et vers “– ” pour une tension moindre.38 Chapitre 3 Utilisation de périphériques USB Votre Power Mac G4 est équipé d’origine de deux ports USB qui peuvent servir à connecter de nombreux types de périphériques externes, y compris imprimantes, appareils photo numériques, consoles et manettes de jeux, claviers et souris, ainsi que périphériques de stockage. La technologie USB facilite la connexion de matériel externe. Vous pouvez utiliser le périphérique dès son branchement, sans avoir à redémarrer votre ordinateur. Pour utiliser un périphérique USB avec votre ordinateur, connectez le périphérique à ce dernier. Ensuite, vous pouvez soit en installer le logiciel, soit configurer une seule fois votre ordinateur pour qu’il fonctionne avec le périphérique. Dès ce moment, votre ordinateur charge automatiquement le logiciel correct à chaque fois que vous y connectez le périphérique. Remarque : Apple fournit d’origine des logiciels compatibles avec de nombreux périphériques USB. Dans la plupart des cas, vous n’avez donc pas besoin d’installer le logiciel livré avec le périphérique. Si, lors du branchement d’un périphérique USB, votre Power Mac G4 ne parvient pas à localiser le logiciel correct, il vous demande de le rechercher sur Internet. Ports USB (2)Utilisation de votre ordinateur 39 Connexion de plusieurs périphériques USB Votre Power Mac G4 possède deux ports USB. Si vous souhaitez utiliser plus de deux périphériques, faites l’acquisition d’un concentrateur USB, qui se connecte à un port disponible de votre ordinateur et offre des ports USB supplémentaires (généralement quatre ou sept). Informations complémentaires sur la technologie USB L’Aide Mac offre des informations complémentaires sur la technologie USB. Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “USB” dans le champ de recherche. Des informations sont également disponibles sur le site Web USB d’Apple à l’adresse suivante : www.apple.com/fr/usb Pour toute information sur les périphériques USB disponibles pour votre ordinateur, consultez le Guide des produits Macintosh sur www.apple.com/guide (site multilingue). Concentrateur USB40 Chapitre 3 Utilisation de périphériques FireWire Votre ordinateur possède deux ports FireWire. FireWire est un système de transfert de données à haute vitesse qui vous permet de connecter et de déconnecter aisément des périphériques externes, tels que caméras vidéonumériques, imprimantes, scanners et disques durs. Vous pouvez connecter et déconnecter des périphériques FireWire sans redémarrrer votre ordinateur. La liste ci-dessous répertorie certaines des opérations possibles avec FireWire : m Connecter une caméra vidéonumérique et capturer ou transférer de la vidéo haute qualité directement vers l’ordinateur. Vous pouvez alors utiliser des logiciels de montage vidéo comme iMovie d’Apple pour modifier la vidéo. Votre kit d’accessoires comprend un câble FireWire standard 6 broches-4 broches qui sert à connecter la plupart des caméras vidéonumériques. m Connecter un lecteur de disque dur FireWire externe et s’en servir pour effectuer des copies de sauvegarde ou transférer des fichiers. Une icône de disque dur FireWire s’affiche sur votre bureau immédiatement après la connexion du lecteur à votre Power Mac G4. En outre, la plupart des disques durs FireWire étant alimentés par le câble FireWire, il est inutile de prévoir un bloc d’alimentation séparé. m Si vous rencontrez un problème avec votre ordinateur qui vous empêche de démarrer ou que vous souhaitez transférer des fichiers, vous pouvez utiliser FireWire pour connecter votre Power Mac G4 à un autre ordinateur, afin que votre Power Mac G4 s’affiche en tant que disque dur externe sur l’autre poste (fonction appelée “mode disque cible FireWire”). Pour utiliser un périphérique USB avec votre ordinateur, connectez le périphérique à ce dernier et installez tout logiciel fourni avec le périphérique. Votre ordinateur détecte automatiquement la connexion d’un nouveau périphérique. Pour démarrer à partir d’un disque dur FireWire doté de Mac OS, utilisez le tableau de bord Démarrage afin de sélectionner le disque dur FireWire en vue du démarrage. Si votre disque dur FireWire ne figure pas dans le tableau de bord ou que vous ne pouvez pas le sélectionner, contactez son revendeur pour obtenir des gestionnaires mis à jour. Ports FireWire (2)Utilisation de votre ordinateur 41 Mode disque cible FireWire Si vous rencontrez un problème avec votre ordinateur qui vous empêche de démarrer ou que vous souhaitez simplement transférer des fichiers, vous pouvez utiliser FireWire pour connecter votre Power Mac G4 à un autre ordinateur, afin que votre Power Mac G4 s’affiche en tant que disque dur externe sur l’autre poste. Pour connecter votre Power Mac G4 en mode disque cible FireWire : 1 Utilisez un câble FireWire standard muni d’un connecteur à 6 broches à chaque extrémité pour connecter votre Power Mac G4 à un autre ordinateur équipé de FireWire. 2 Démarrez ou redémarrez votre Power Mac G4 et maintenez immédiatement la touche T enfoncée. L’indicateur de mode disque FireWire s’affiche sur l’écran de votre Power Mac G4, tandis que l’icône de disque dur interne du Power Mac G4 s’affiche sur le bureau de l’autre ordinateur. 3 Une fois le transfert de fichiers terminé, faites glisser l’icône de disque dur du Power Mac G4 sur la corbeille pour démonter le lecteur. 4 Appuyez sur le bouton d’alimentation du Power Mac G4 pour l’éteindre, puis déconnectez le câble FireWire. Informations complémentaires sur la technologie FireWire L’Aide Mac offre des informations complémentaires sur la technologie FireWire, y compris sur l’établissement d’un réseau de périphériques FireWire. Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “FireWire” dans le champ de recherche. Des informations sont également disponibles sur le site Web FireWire d’Apple à l’adresse suivante : www.apple.com/ fr/firewire Pour toute information sur les périphériques FireWire disponibles pour votre ordinateur, consultez le Guide des produits Macintosh sur www.apple.com/guide (site multilingue). IMPORTANT La version 2.3.3 ou ultérieure de FireWire doit être installée sur l’ordinateur auquel vous connectez votre Power Mac G4. Vérifiez quelle est la version installée sur votre ordinateur en choisissant “Informations système Apple” dans le menu Pomme. Si vous possédez une version plus ancienne, consultez le site Web FireWire d’Apple sur www.apple.com/fr/firewire42 Chapitre 3 Utilisation de votre lecteur de DVD Vous pouvez installer ou exécuter des logiciels à partir de CD ou DVD à l’aide du lecteur de DVD. Vous pouvez également utiliser votre lecteur de DVD pour visionner des films sur DVD et des données multimédias sur CD-ROM ou écouter de la musique sur CD audio. Remarque : si vous possédez des logiciels anciens fournis sur disquettes, demandez à l’éditeur s’ils sont disponibles sur CD-ROM ou faites l’acquisition d’un lecteur de disquettes externe FireWire ou USB (tels qu’un LS120/SuperDisk) pour votre Power Mac G4 chez un distributeur Apple ou via le site Web The Apple Store (www.apple.com/store). Insertion d’un disque Pour installer ou utiliser des logiciels situés sur CD ou DVD, procédez comme suit : 1 L’ordinateur étant allumé, appuyez sur le bouton situé sur l’extérieur du lecteur. 2 Placez un disque dans le plateau en veillant à le poser bien à plat et l’étiquette vers le haut. 3 Appuyez sur le plateau pour le refermer. 4 Dès que l’icône du disque s’affiche à l’écran, le disque est prêt à être utilisé. Insertion d’un disque ou d’une cartouche DVD-RAM 1 Appuyez sur le bouton d’ouverture de la trappe du lecteur. 2 Insérez le disque ou la cartouche dans le plateau du lecteur. Saisissez le disque comme indiqué. Veillez à ne pas toucher la surface. Lecteur de DVD-RAMUtilisation de votre ordinateur 43 Éjection d’un disque ou d’une cartouche Un disque s’éjecte soit en faisant glisser son icône sur la corbeille, soit en appuyant sur la touche prévue à cet effet sur le clavier. Vous ne pouvez utiliser le bouton du lecteur pour éjecter un disque du lecteur de DVD. Si vous ne parvenez pas à éjecter un disque, essayez les solutions suivantes : 1 Éteignez l’ordinateur. 2 Abaissez délicatement la trappe qui masque le devant du plateau du lecteur et repérez le petit orifice situé à côte du bouton d’ouverture, sous le plateau. 3 Insérez délicatement dans cet orifice l’extrémité d’un trombone redressé. 4 Appuyez fermement jusqu’à ce que le plateau s’ouvre. 5 Tirez le plateau vers vous, enlevez le disque ou la cartouche DVD, puis appuyez sur le plateau pour le refermer. Lecture de disques DVD et audio Le lecteur de DVD vous permet de visionner des disques DVD-Vidéo sur votre ordinateur Power Mac G4. Insérez le DVD, puis ouvrez le logiciel Lecteur DVD Apple (situé dans le dossier Applications de votre disque dur). Pour écouter des CD audio standard, utilisez l’application Lecture audio AppleCD. Pour consulter l’aide de Lecture audio AppleCD, ouvrez le menu Aide une fois l’application lancée. Vous pouvez employer soit l’option Lecture automatique du tableau de bord Réglages QuickTime, soit le module Lecture de la barre des réglages pour contrôler la lecture des CD audio. Enfoncez la cartouche dans le lecteur jusqu’à ce que ce dernier se referme automatiquement.44 Chapitre 3 Informations complémentaires sur votre lecteur de DVD Pour obtenir des instructions d’utilisation du logiciel Lecteur DVD Apple, ouvrez ce logiciel et choisissez Aide Lecteur DVD Apple dans le menu Aide. L’Aide Mac offre des informations complémentaires sur l’utilisation de CD et de DVD. Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “CD” ou “DVD” dans le champ de recherche. Utilisation de votre modem Votre Macintosh est équipé d’origine d’un modem interne 56K V90 d’Apple. Pour connecter votre modem interne 56K V90 d’Apple, branchez une extrémité d’un câble téléphonique sur le port de modem situé au dos de l’ordinateur et l’autre extrémité sur une prise téléphonique murale RJ-11 standard. L’Aide Mac (du menu Aide) offre des informations complémentaires sur le modem interne. Utilisation d’un modem USB externe Pour connecter un modem USB externe, reliez-le au moyen d’un câble USB à un port USB disponible sur le clavier, l’ordinateur, le moniteur ou le concentrateur USB. Consultez la documentation du modem pour savoir s’il doit être connecté à une prise électrique. Consultez également les instructions d’installation d’un logiciel de modem et de connexion du modem à une ligne téléphonique. Port modem Icône du port modem IMPORTANT Veillez à connecter le modem interne à une ligne téléphonique analogique (type le plus courant chez les particuliers). Le modem ne fonctionnera pas avec une ligne numérique. ATTENTION Déconnectez votre modem de la prise téléphonique en cas d’orage. Cela évite que toute surtension n’endommage le modem.Utilisation de votre ordinateur 45 Connexion à un réseau Ethernet Votre ordinateur est équipé de fonctionnalités intégrées de réseau Ethernet à paire torsadée à 10/100/1000 mégabits par seconde (Mbps). La connexion à un réseau vous donné accès à d’autres ordinateurs et vous permet de stocker et de récupérer des informations, d’utiliser imprimantes de réseau, modems et messagerie électronique, ou encore de vous connecter à Internet. Vous pouvez également utiliser Ethernet afin de partager des fichiers entre deux ordinateurs ou d’établir un petit réseau. Si vous vous connectez à un réseau existant, vous pouvez obtenir des renseignements sur le réseau lui-même et sur les logiciels nécessaires à son utilisation auprès de l’administrateur qui le supervise. Avant de commencer, identifiez votre administrateur de réseau. Suivez les instructions ci-après lorsque vous sélectionnez un câble pour votre réseau : Connexion à un réseau Ethernet à paire torsadée Vous pouvez vous connecter directement à un réseau Ethernet 10/100/1000 à paire torsadée. Remarque : vous pouvez également connecter votre ordinateur à un réseau Ethernet utilisant des câbles coaxiaux fins. Pour cela, procurez-vous un adaptateur RJ-45–coaxial fin (disponible auprès d’autres fabricants). Adressez-vous à votre distributeur agréé Apple pour plus d’informations sur les adaptateurs Ethernet. Pour connecter votre Macintosh à un réseau 10/100/1000 centralisé à paire torsadée, procédez comme suit : 1 Connectez l’extrémité d’un câble à paire torsadée RJ-45 au port Ethernet de votre Macintosh. Type de port Ethernet à paire torsadée Utilisez des types de câbles à paire torsadée 10 Mbit Catégorie 3, 5 ou 6 100/1000 Mbit Catégorie 5 ou 646 Chapitre 3 2 Connectez l’autre extrémité à une prise murale RJ-45 ou à un concentrateur externe RJ-45 relié à un réseau Ethernet à paire torsadée. Après avoir démarré l’ordinateur, vous devez configurer votre logiciel de connexion au réseau. Votre administrateur de réseau peut vous fournir les informations nécessaires. Vous pouvez également obtenir de l’aide sur la configuration de votre logiciel de réseau en consultant l’Aide Mac (via le menu Aide). Informations complémentaires sur l’utilisation d’Ethernet Des informations complémentaires sont disponibles dans l’Aide Mac, y compris sur l’établissement d’un réseau Ethernet et sur le transfert de fichiers via ce protocole. Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “Ethernet” ou “réseau” dans le champ de recherche. Pour toute information sur les logiciels de réseau que vous pouvez utiliser avec votre Power Mac G4, consultez le Guide des produits Macintosh sur www.apple.com/guide (site multilingue). Port Ethernet (Ethernet à paire torsadée) Prise murale RJ-45 Câble Ethernet à paire torsadée Concentrateur ou commutateur Ethernet Utilisation de votre ordinateur 47 Utilisation d’un réseau AirPort sans fil AirPort offre une manière aisée et abordable d’accéder à Internet sans fil, que ce soit à domicile, au bureau ou en milieu éducatif. Au lieu de fonctionner avec des câbles classiques, AirPort fonctionne avec la technologie de réseau local (LAN) sans fil permettant une communication sans fil entre plusieurs ordinateurs. Un réseau sans fil vous permet, entre autres avantages, de configurer l’accès à Internet, de transférer des fichiers et de pratiquer des jeux à plusieurs. Votre Power Mac G4 est préconfiguré pour l’utilisation d’AirPort. Le seul élément à ajouter est une carte AirPort. Vous devez installer cette dernière dans un logement à l’intérieur de l’ordinateur et la connecter directement à l’extrémité du câble d’antenne intégré. Mode d’accès à Internet via AirPort Le système AirPort permet d’établir une connexion sans fil avec un appareil appelé borne d’accès qui dispose d’une connexion physique à Internet. La technologie AirPort fonctionne comme un téléphone sans fil. Le combiné du téléphone établit une connexion sans fil avec la borne, qui est reliée à la ligne téléphonique. De même, votre ordinateur établit une connexion sans fil avec la borne, qui est reliée soit à la ligne téléphonique, soit à votre réseau Ethernet. Borne d’accès AirPort Connexion téléphonique ou Ethernet48 Chapitre 3 Connexions de réseau sans fil Si vous installez une carte AirPort, vous pouvez : m Connecter votre ordinateur à un réseau disposant de l’accès sans fil. m Utiliser votre ordinateur pour permettre à d’autres ordinateurs d’accéder au réseau à l’aide de cartes sans fil. m Établir une connexion sans fil et partager des informations avec un autre ordinateur équipé d’une carte AirPort. Pour plus d’informations sur la manière d’atteindre le point d’accès du réseau sans fil, contactez votre administrateur de réseau. Si une carte AirPort optionnelle est branchée sur le connecteur de la carte mère de votre ordinateur, l’antenne intégrée située dans le boîtier de ce dernier peut servir à établir une connexion avec d’autres ordinateurs. Informations complémentaires sur AirPort Pour acquérir une carte ou une borne d’accès AirPort, adressez-vous à votre distributeur agréé Apple ou consultez le site Web The Apple Store sur www.apple.com/store L’Aide Mac offre des informations complémentaires sur la technologie AirPort. Choisissez Centre d’aide dans le menu Aide et sélectionnez Aide AirPort. Vous pouvez également obtenir des informations sur le site Web AirPort d’Apple à l’adresse suivante : www.apple.com/airport (en anglais). Suspension de l’activité de l’ordinateur pour économiser l’énergie Les ordinateurs Power Mac G4 sont configurés de manière à suspendre leur activité après une période d’inactivité. La suspension d’activité permet à votre ordinateur de consommer le minimum d’énergie. L’activité de l’ordinateur peut également être suspendue à tout moment. Remarque : bien qu’ils ne soient pas configurés d’origine pour la suspension d’activité, vous pouvez activer cette fonction sur les ordinateurs Macintosh Server G4. ATTENTION Plusieurs types d’objets placés près de l’ordinateur peuvent provoquer des interférences. Pour savoir comment éviter toute interférence, reportez-vous aux instructions fournies avec la carte AirPort ou avec la borne d’accès AirPort. Pour obtenir des informations supplémentaires, consultez la bibliothèque d’informations techniques Apple à l’adresse Internet suivante (en anglais) : til.info.apple.comUtilisation de votre ordinateur 49 Lorsque l’ordinateur suspend son activité, il enregistre les travaux en cours de façon à ce que vos applications, documents et réglages des tableaux de bord restent inchangés à la réactivation. Utilisez le tableau de bord Économies d’énergie, faisant partie du logiciel système de l’ordinateur, pour régler les paramètres de suspension d’activité. Pour économiser davantage l’énergie, vous pouvez soit débrancher l’ordinateur de la prise électrique, soit éteindre la multiprise (le cas échéant) lorsque l’ordinateur n’est pas en service. Pour suspendre l’activité de votre ordinateur, vous pouvez : m Appuyer sur le bouton d’alimentation situé à l’avant de l’ordinateur. m Sélectionner un mode de suspension d’activité dans le module Réglages d’énergie de la barre des réglages. m Choisissez “Suspendre l’activité” dans le menu Spécial. Lorsque l’activité de l’ordinateur est suspendue, le témoin d’alimentation situé sur le panneau avant clignote. Réactivez l’ordinateur en appuyant soit sur le bouton d’alimentation situé sur le panneau avant de l’ordinateur, soit sur n’importe quelle touche. Avec certains moniteurs Apple, vous pouvez également utiliser le bouton d’alimentation du moniteur pour suspendre l’activité de l’ordinateur et le réactiver. Les cartes PCI ou de rechange AGP ne sont pas toutes conformes aux normes de consommation électrique de l’ordinateur. Si vous installez une carte non conforme, l’activité de l’ordinateur peut toujours être suspendue, mais la quantité d’énergie économisée ne sera pas optimale. Vérifiez la conformité de la carte installée à l’aide de la section “Informations système Apple” (menu Pomme). Pour obtenir des informations supplémentaires sur les options d’économies d’énergie, consultez l’Aide Mac. Connexion de périphériques SCSI à votre ordinateur Certains modèles de Power Mac G4 sont équipés d’une carte SCSI bicanal Ultra 160, installée dans un logement PCI et reliée à un ou plusieurs disques durs SCSI internes. Vous pouvez installer un maximum de trois disques durs SCSI supplémentaires. Il est conseillé de ne connecter les disques durs SCSI Ultra 160 LVD qu’au port interne de la carte SCSI bicanal. Vous pouvez également connecter des périphériques SCSI externes, y compris des lecteurs plus anciens et plus lents, au port externe de la carte SCSI bicanal Ultra 160. La carte étant équipée de deux canaux, l’un relié au port interne et l’autre au port externe, la connexion de périphériques plus anciens au port externe ne ralentit pas la vitesse de transfert des disques durs internes. 50 Chapitre 3 Apple recommande de n’utiliser que des périphériques SCSI Ultra 160 LVD en tant que disques durs internes. Pour connecter des périphériques SCSI plus anciens dotés de connecteurs à 25 ou à 50 broches, tels que lecteurs Zip, scanners ou lecteurs DAT, vous devez soit acquérir des adaptateurs SCSI, soit acquérir et installer une carte PCI SCSI supplémentaire afin de gérer ces périphériques. Pour en savoir plus sur l’utilisation de divers types de périphériques SCSI avec votre ordinateur, consultez la bibliothèque d’informations techniques (Tech Info Library) du site Web d’Apple (en anglais) : til.info.apple.com Transfert d’informations entre deux ordinateurs Apple Si deux ordinateurs Apple ne sont pas configurés en réseau, vous pouvez transférer des informations entre eux en les reliant à l’aide d’un câble croisé Ethernet (ce qui a pour effet de créer un petit réseau constitué uniquement de deux ordinateurs). Après avoir relié le câble au port Ethernet de chaque ordinateur, vous pouvez soit activer le partage de fichier sur chacun de ces ordinateurs, soit configurer les réglages Ethernet des ordinateurs de manière à créer un petit réseau. Pour en savoir plus sur la configuration de ce type de connexion Ethernet, consultez l’Aide Mac. Vous pouvez également connecter deux ordinateurs Apple au moyen d’un câble FireWire. Cela vous permet d’utiliser le mode disque cible FireWire pour transférer des fichiers d’un ordinateur à un autre. Pour en savoir plus sur l’utilisation du mode disque cible FireWire, consultez la rubrique “Mode disque cible FireWire” à la page 41. Si vous disposez de l’accès à Internet, vous pouvez également transférer des fichiers via le Web sur votre zone de stockage iDisk (située dans iTools), afin de permettre leur téléchargement par vous ou par un autre utilisateur d’iTools. Pour en savoir plus sur iTools, consultez la rubrique “iTools : des services Internet gratuits pour les utilisateurs de Mac” à la page 26. Utilisation de l’ordinateur comme serveur sans moniteur Vous pouvez configurer votre ordinateur pour qu’il fonctionne en tant que serveur sans qu’il soit relié à un moniteur. Pour cela, procédez comme suit : 1 Pour installer votre ordinateur, y compris lui connecter un moniteur, une souris et un clavier, suivez toutes les procédures décrites plus haut. 2 Configurez votre logiciel serveur comme suit : m Configurez l’accès en réseau.Utilisation de votre ordinateur 51 m Configurez l’application Sécurité Assistant réseau d’Apple pour pouvoir contrôler le serveur. m Définissez des mots de passe pour l’accès au serveur. m Configurez l’activation des services AppleShare IP au démarrage du système. m Configurez l’ordinateur de façon à ce que son activité ne soit jamais suspendue. Les ordinateurs Macintosh Server G4 sont configurés de cette manière par défaut. 3 Assurez-vous que le réseau fonctionne correctement. 4 Éteignez le serveur, puis déconnectez le moniteur. 5 Allumez le serveur. Dès que vous allumez le serveur, les services AppleShare IP se lancent automatiquement après le démarrage du système. Si vous utilisez un logiciel d’accès distant, suivez les instructions fournies avec ce dernier pour accéder au serveur et le gérer.53 C H A P I T R E 4 4 Interventions à l’intérieur de l’ordinateur Ce chapitre vous offre des informations et des instructions destinées à vous guider lors d’interventions à l’intérieur de votre ordinateur. Vous y trouverez des instructions sur les opérations suivantes : m “Ouverture de l’ordinateur” à la page 54 m “Installation de modules de mémoire” à la page 56 m “Installation d’unités de stockage internes” à la page 58 m “Installation d’une carte d’extension PCI ou remplacement de la carte AGP” à la page 69 m “Installation d’une carte AirPort” à la page 73 m “Remplacement de la pile” à la page 74 ATTENTION Apple recommande de faire appel à un technicien agréé Apple pour effectuer l’installation de modules de mémoire, de cartes d’extension PCI et d’unités de stockage internes. Consultez les informations sur l’assistance technique fournies avec l’ordinateur pour savoir comment joindre un centre de maintenance agréé ou la société Apple. Si vous tentez d’installer vous-même ces composants, les dommages éventuels ne seront pas couverts par la garantie limitée de votre ordinateur. Adressez-vous à un distributeur ou à un centre de maintenance agréés Apple pour toute information complémentaire sur l’étendue de la garantie.54 Chapitre 4 Ouverture de l’ordinateur 1 Pour mettre votre ordinateur hors tension, choisissez Éteindre dans le menu Spécial. Patientez cinq minutes afin de laisser refroidir les composants internes. 2 Débranchez tous les câbles de l’ordinateur, excepté le cordon d’alimentation. 3 Touchez les capots d’accès PCI situés au dos de l’ordinateur afin de libérer toute charge d’électricité statique. Débranchez le cordon d’alimentation. ATTENTION Éteignez toujours l’ordinateur avant de l’ouvrir pour éviter d’endommager ses composants internes ou ceux que vous envisagez d’installer. N’ouvrez pas l’ordinateur et ne tentez pas d’y installer des éléments lorsqu’il est sous tension. Touchez la partie métallique des capots d’accès aux ports PCI. IMPORTANT Agissez toujours de même avant de toucher ou d’installer tout composant. Pour éviter de générer de l’électricité statique, ne vous déplacez pas dans la pièce avant d’avoir achevé l’installation du composant concerné et d’avoir refermé l’ordinateur. ATTENTION Le bloc d’alimentation de votre ordinateur est un composant haute tension à n’ouvrir sous aucun prétexte, même lorsque l’ordinateur est éteint. Si le bloc d’alimentation nécessite une intervention, contactez votre distributeur ou votre centre de maintenance agréés Apple.Interventions à l’intérieur de l’ordinateur 55 4 Soulevez la poignée située sur le côté de l’ordinateur et abaissez délicatement le panneau latéral sur une surface plane, de préférence sur un chiffon doux et propre. Soulevez cette poignée pour ouvrir le panneau latéral. Abaissez délicatement le panneau latéral jusqu’à ce qu’il repose à plat.56 Chapitre 4 Installation de modules de mémoire Vous pouvez installer de la mémoire vive DRAM (Dynamic Random-access Memory) supplémentaire dans votre ordinateur en insérant des modules DIMM (Dual Inline Memory Modules) dans les quatre logements prévus à cet effet sur la carte mère. Vous pouvez augmenter la mémoire DRAM de votre ordinateur jusqu’à un maximum de 1 536 méga-octets (Mo). Utilisez la section “Informations système Apple” du menu Pomme pour vérifier la quantité de mémoire DRAM et de mémoire vidéo installée sur votre ordinateur. Si vous installez des modules DIMM de 512 Mo, ceux-ci doivent être en 256 mégabits (Mbit). Vous pouvez également installer des modules DIMM 256 Mo en 256 ou 128 Mbits. Vous pouvez installer des modules DIMM de tailles différentes dans n’importe quel ordre. Pour vérifier la compatibilité de ces modules, consultez le Guide des produits Macintosh sur le site Web d’Apple à l’adresse suivante : www.apple.com/guide (multilingue). Les modules DIMM doivent être conformes aux caractéristiques suivantes : m DRAM “PC-100” synchrone (SDRAM) m 3,3 volts ( V ) m Module 64 bits, 168 broches m Nombre maximal d’éléments de mémoire par module DIMM : 16 m Sans mémoire tampon ; ne pas utiliser de mémoire SDRAM à tampon ou à registre m La hauteur ne doit pas excéder 5 cm IMPORTANT Les modules DIMM des ordinateurs Macintosh plus anciens ne sont pas compatibles avec votre Power Mac G4. Seuls les modules DIMM “PC-100” des ordinateurs et serveurs Power Macintosh G3 et G4 récents sont compatibles. Vous ne devez donc pas utiliser des modules DIMM plus anciens, même s’il est possible de les insérer dans les logements prévus à cet effet.Interventions à l’intérieur de l’ordinateur 57 1 Ouvrez les taquets des logements de modules DIMM à utiliser en appuyant dessus. 2 Alignez le module DIMM sur le logement DRAM comme illustré ci-dessous, puis enfoncez-le jusqu’à ce que les taquets s’emboîtent. 3 Refermez l’ordinateur. IMPORTANT Ne touchez pas les connecteurs du module DIMM. Tenez-les par les bords. Module DRAM (la forme et les composants de ce module peuvent varier.) Taquet (Le logement peut comporter un ou deux taquets. Pour être en position ouvert, ils doivent être écartés vers l’extérieur, comme illustré.) Le module DRAM est conçu pour ne s’emboîter que dans un sens. Veillez à aligner les encoches du modules avec les petits crans du logement. Après avoir ouvert les taquets (cf. illustration), enfoncez le module jusqu’à ce qu’il s’emboîte. Les taquets se referment automatiquement. Connecteurs Encoches Logement DRAM (1 des 4) Crans (à l’intérieur du logement)58 Chapitre 4 Installation d’unités de stockage internes Votre ordinateur compte cinq baies de lecteurs internes. Trois d’entre elles se trouvent dans la partie inférieure de l’ordinateur et les deux autres à l’avant, dans la partie supérieure. Sur de nombreux modèles, un disque dur unique est déjà installé à l’arrière, dans la partie inférieure. L’une des baies supérieures contient un lecteur de DVD-ROM ou de DVD-RAM, tandis que certains modèles offrent un lecteur Zip supplémentaire qui occupe l’autre baie supérieure. Vous pouvez ajouter des lecteurs SCSI et ATA dans les baies inférieures libres. Les lecteurs doivent être conformes aux caractéristiques suivantes : m Largeur : 102 mm m Profondeur : 147 mm m Hauteur : 2,54 cm (ATA), 4,06 cm (SCSI) L’ordinateur gère les types d’unités de stockage internes suivantes : m Unités ATA, y compris les unités ATA, ATA-2 et ATA-3 m Unités Ultra ATA m Unités Ultra-66 ATA m Unités Wide Ultra SCSI m Unités Ultra2 et Ultra160 LVD (Low Voltage Differential) SCSI m Lecteurs ATAPI, y compris de CD-ROM, DVD-ROM, DVD-RAM et Zip Pour en savoir plus sur les éléments nécessaires et les types de lecteurs gérés, contactez un distributeur agréé Apple ou consultez la section d’assistance technique du site Web d’Apple (multilingue) : www.apple.com/supportInterventions à l’intérieur de l’ordinateur 59 Installation de lecteurs Ultra ATA Votre Macintosh peut recevoir deux lecteurs ATA internes de 2,54 cm de hauteur dans le support en forme de U, au niveau du logement 3 de l’ordinateur. Si votre ordinateur est équipé d’un seul lecteur Ultra ATA, il est installé dans la partie inférieure de ce support en forme de U. Vous pouvez installer un second lecteur ATA dans la partie supérieure du support. 1 Configurez votre lecteur Ultra ATA en tant que lecteur secondaire (parfois désigné “lecteur asservi” ou “lecteur 1”). Le lecteur fourni avec votre Macintosh est désigné comme lecteur principal (parfois appelé “lecteur maître” ou “lecteur 0”). Votre Macintosh ne fonctionne pas avec les lecteurs Ultra ATA réglés sur le mode de sélection par câble. 2 Débranchez la fiche du cordon d’alimentation de la carte mère, ainsi que le câble plat du lecteur. Déconnectez la fiche d’alimentation en appuyant sur le poussoir situé du côté gauche de la fiche. Débranchez la fiche d’alimentation de la carte mère. (Vue de profil) Déconnectez le câble plat du disque dur.60 Chapitre 4 3 Enlevez la fiche d’alimentation du lecteur. Déconnectez la fiche d’alimentation du disque dur. Cette prise n’est pas munie de poussoir. Tirez vigoureusement car elle est fermement maintenue.Interventions à l’intérieur de l’ordinateur 61 4 Enlevez la vis de fixation à tête plate du support, puis inclinez celui-ci vers le haut afin de le retirer de l’ordinateur. Enlevez la vis de fixation afin de libérer le support de disque. Inclinez le support vers le haut puis sortez-le délicatement de l’ordinateur.62 Chapitre 4 5 Installez le lecteur ATA dans le support en U. Remarque : les vis représentées distinctement dans l’illustration ci-dessous correspondent aux quatre vis à tête plate fournies avec le kit d’accessoires de votre ordinateur. Les vis représentées en estompé correspondent aux vis fournies avec le nouveau lecteur. Fixez un disque ATA supplémentaire (de 1" de hauteur) sur la partie supérieure du support en le visant par les côtés. Serrez d’abord les deux vis de ce côté. Ces deux languettes se replient vers l’intérieur tandis que vous serrez ces deux vis. Les disques ATA de 1" de hauteur se fixent par le dessous à la partie inférieure du support. Placez le disque dur sur le support de manière que le connecteur du câble plat et le connecteur du câble d’alimentation soient accessibles.Interventions à l’intérieur de l’ordinateur 63 6 Remettez le support et le lecteur en place. 7 Réinsérez, dans le support, la vis de fixation à tête plate que vous avez enlevée à l’étape 4. Inclinez le disque dur puis glissez-le dans l’ordinateur. Veillez à ce que les deux languettes qui se trouvent sous le support s’engagent dans les fentes du fond de l’ordinateur. Remettez la vis de fixation du support de disque.64 Chapitre 4 8 Branchez les fiches d’alimentation sur les lecteurs de disques durs. Reconnectez la fiche d’alimentation à la carte mère. Veillez à bien l’engager fermement. Calez l’excédent de câbles d’alimentation sur les côtés des disques durs.Interventions à l’intérieur de l’ordinateur 65 9 Reconnectez la fiche d’alimentation principale à la carte mère et le câble plat aux lecteurs. 10 Refermez l’ordinateur. Reconnectez la fiche d’alimentation à la carte mère. Reconnectez l’extrémité du câble plat ATA au disque ATA inférieur. Reliez le connecteur central au disque ATA supérieur.66 Chapitre 4 Installation de lecteurs Ultra160 LVD SCSI Si votre Macintosh est équipé d’un lecteur Ultra160 LVD SCSI interne, vous pouvez connecter jusqu’à deux lecteurs Ultra160 LVD SCSI supplémentaires à la carte et au câble PCI situés à l’intérieur de l’ordinateur. Ce câble est muni des connecteurs nécessaires et d’une terminaison intégrée afin de vous dispenser d’en ajouter. Si votre ordinateur est équipé d’un seul lecteur Ultra160 LVD SCSI, celui-ci est installé dans le logement 1, qui sert au démarrage de l’ordinateur. Remarque : si votre ordinateur n’est pas équipé de lecteur de disque dur SCSI, vous devez y installer une carte PCI SCSI pour pouvoir connecter des disques durs SCSI. Les procédures de connexion et de déconnexion d’un lecteur de disque dur SCSI et de retrait et d’insertion de supports sont pratiquement identiques aux instructions d’installation du lecteur ATA qui figurent à la page 59. Suivez les instructions du lecteur ATA lorsque vous installez un lecteur SCSI. Avant d’installer votre lecteur SCSI, tenez néanmoins compte des différences suivantes : Lorsque vous configurez votre lecteur de disque dur SCSI : Affectez un numéro d’identification SCSI unique à chaque nouvelle unité. Le premier lecteur d’origine a pour numéro d’identification SCSI 0, tandis que le second (le cas échéant) porte le numéro 1 et le troisième le numéro 2. Le numéro 7 est attribué à la carte PCI SCSI. Par conséquent, si vous attribuez l’un de ces numéros à un nouveau lecteur, il ne fonctionnera pas correctement.Interventions à l’intérieur de l’ordinateur 67 Lorsque vous fixez le lecteur au support : Si vous installez un lecteur SCSI dans un ordinateur équipé d’origine d’un seul lecteur SCSI, placez-le dans le logement 3 (consultez la rubrique “Intérieur de votre Power Mac : options d’extension internes de votre ordinateur” à la page 18). N’installez pas de lecteur SCSI dans l’emplacement supérieur du logement en U. Les lecteurs SCSI de 1,6" de hauteur se fixent à la partie inférieure du support en les vissant par les côtés. Les lecteurs SCSI de 1" de hauteur se fixent à la partie inférieure du support en les vissant par le dessous. Placez le disque dur sur le support de manière que le connecteur du câble plat et le connecteur du câble d’alimentation soient accessibles.68 Chapitre 4 Remarque : les vis représentées distinctement dans l’illustration précédente correspondent aux quatre vis à tête plate fournies avec le kit d’accessoires de votre ordinateur. Les vis estompées illustrées ci-dessous correspondent aux vis livrées avec le nouveau lecteur. Lorsque vous remettez le support en place et que vous reconnectez les câbles du lecteur : Fixez les disques SCSI supplémentaires (de 1" ou 1,6" de hauteur) aux deux supports plats en les vissant par le dessous. Placez le disque dur sur le support de manière que le connecteur du câble plat et le connecteur du câble d’alimentation soient accessibles. Fixez le lecteur à l’aide des quatres vis fournies avec celui-ci. Si votre ordinateur a été fourni avec un disque dur SCSI installé dans le logement 1 et que vous installez un disque dur SCSI dans le logement 2 ou 3, placez le câble plat sur les disques. Pour que ce câble repose à plat, vous pouvez le fixer à l’aide de ruban adhésif double-face. Terminaison SCSI Carte PCI SCSI En fonction du type de carte PCI SCSI, il se peut que le câble plat se connecte à un emplacement différent. Assurez vous que les connecteurs du câble d’alimentation et du câble plat soient tous fermement connectés à tous les lecteurs et à la carte PCI SCSI.Interventions à l’intérieur de l’ordinateur 69 Installation d’une carte d’extension PCI ou remplacement de la carte AGP Vous pouvez accroître les capacités de votre Power Mac G4 en installant des cartes dans ses logements d’extension. L’ordinateur est équipé de quatre logements d’extension, dont trois sont conçus pour les cartes d’extension PCI (Peripheral Component Interconnect) et un est prévu pour une carte AGP. Les cartes AGP et PCI étant munies de connecteurs différents, vous ne pouvez pas insérer une carte PCI dans un logement destiné à une carte AGP. À propos des cartes AGP Votre carte AGP, installée dans le logement 1, fournit le port moniteur de l’ordinateur. Le logement 1 est spécialement conçu pour accepter des cartes AGP à largeur de données en 32 bits. Ce logement à 66 MHz reçoit des cartes AGP 1X et AGP 2X à 3,3 volts ( V ). Vous pouvez remplacer la carte fournie avec votre ordinateur par une carte AGP 1X, 2X ou 4X fonctionnant également à double vitesse. Une carte de rechange AGP doit être reliée à un périphérique compatible avec Mac OS. La quantité totale d’énergie consommée par une carte de rechange AGP ne doit pas excéder 8 watts ( W ). La mémoire vidéo est fournie par des modules de mémoire DRAM synchrone (SDRAM) inclus sur la carte graphique AGP. Les modèles Macintosh standard intègrent 16 Mo de mémoire vidéo SDRAM. À propos des cartes d’extension PCI Votre Macintosh compte trois logements d’extension (numéros 2, 3 et 4) qui acceptent des cartes PCI d’une longueur maximale de 30 mm. Sur certains modèles, une carte PCI SCSI occupe déjà l’un de ces logements. Installez uniquement des cartes d’extension fournies avec les logiciels gestionnaires Macintosh et compatibles avec la norme PCI 2.1. Les trois logements PCI peuvent recevoir des cartes à tension mixte (5 V ou 3,3 V ) cadencée à 33 MHz en 32 ou 64 bits. Vous pouvez installer une carte cadencée à 66 MHz dans un logement PCI si la carte fonctionne également à la fréquence inférieure de 33 MHz. La quantité totale d’énergie consommée par les trois cartes d’extension PCI ne doit pas excéder 45 watts ( W ). ATTENTION N’installez pas de cartes fonctionnant uniquement en 66 MHz dans ces trois logements PCI. Cela risquerait d’endommager votre matériel. Si vous possédez une carte cadencée à 66 MHz, vérifiez auprès de son fabricant si elle fonctionne également en 33 MHz.70 Chapitre 4 Installation de votre carte Vous pouvez uniquement installer une carte AGP dans le logement 1. Installez les cartes d’extension PCI dans les logements PCI numérotés 1, 2, 3 et 4. 1 Enlevez la vis qui maintient le capot d’accès aux ports et retirez le capot. m Pour retirer une carte installée dans l’ordinateur, enlevez les vis qui la maintiennent, puis extrayez la carte du logement. Capot d’accès au port Retirez la vis qui maintient le capot d’accès au port.Interventions à l’intérieur de l’ordinateur 71 2 Sortez la carte à installer de son sachet antistatique en la tenant par les coins et en veillant à ne toucher ni le connecteur en or, ni aucun des composants. 3 Alignez le connecteur de la carte avec le logement d’extension, puis appuyez jusqu’à ce que le connecteur soit inséré à fond. Si vous installez une carte 12 pouces, assurez-vous que la carte s’engage dans le guide adéquat, situé à l’avant de l’ordinateur. Ouverture de l’accès au pot Logement PC Remettez la vis afin de maintenir la carte. Si la carte PCI que vous installez est de la dimension maximale (12 pouces), assurez-vous qu’elle est adaptée à l’un de ces quatre logements.72 Chapitre 4 Enfoncez la carte délicatement mais fermement jusqu’à ce que le connecteur soit inséré à fond. m Ne balancez pas la carte d’un côté à l’autre, enfoncez-la au contraire verticalement. m Insérez la carte sans forcer. En cas de résistance, retirez la carte. Vérifiez si le connecteur et le logement sont endommagés ou obstrués, puis essayez à nouveau. m Tirez légèrement sur la carte pour voir si elle est correctement connectée. Si elle résiste, reste en place et que ses connecteurs en or sont à peine visibles, la carte est connectée. 4 Réinsérez la vis du capot d’accès aux ports, puis serrez-la afin de maintenir la carte. 5 Refermez l’ordinateur. ATTENTION Si vous avez enlevé une carte sans en installer d’autre, veillez à recouvrir le logement vide au moyen d’un capot d’accès. Ne laissez jamais un logement vide à découvert. Cela risque d’affecter la ventilation qui maintient la température des composants internes et de provoquer des dégâts.Interventions à l’intérieur de l’ordinateur 73 Installation d’une carte AirPort 1 Positionnez la carte AirPort avec les numéros d’identification et le code-barre vers le haut, puis introduisez-la dans le connecteur prévu à cet effet. 2 Fixez soigneusement le fil d’antenne coaxial au port situé à l’extrémité de la carte AirPort. Ce fil est généralement rangé sur le côté du guide pour cartes PCI. Ne courbez ni ne pincez excessivement ce fil. 3 Refermez l’ordinateur. Connectez le fil d’antenne dans l’orifice situé à l’extrémité de la carte Airport. Le fil d’antenne se range ici lorsqu’il n’est pas utilisé. Insérez la carte AirPort code-barre vers le haut jusqu’à ce qu’elle soit encastrée fermement dans le connecteur. Connecteur de carte AirPort74 Chapitre 4 Remplacement de la pile Votre ordinateur est équipé d’une pile 3,6 V au lithium installée sur la carte mère. Des problèmes intermittents lors du démarrage de l’ordinateur ou des changements aléatoires de dates et d’heure indiquent qu’il est temps de changer la pile. Vous pouvez acquérir une pile de rechange auprès d’un distributeur agréé Apple. 1 Enlevez la pile de son réceptacle en observant les polarités. (Les signes plus et moins figurent sur le réceptacle et également à côté de ce dernier.) IMPORTANT Les piles contiennent des substances toxiques pour l’environnement. Veillez à vous débarrasser des piles usagées en préservant la nature et en respectant la réglementation en vigueur dans votre pays. Sortez la pile de son réceptacle en la tirant vers le haut. Il peut s’avérer nécessaire d’écarter légèrement ces languettes pour libérer la pile. Écartez-les délicatement pour ne pas les briser.Interventions à l’intérieur de l’ordinateur 75 2 Introduisez la pile neuve dans le réceptacle en respectant les polarités. 3 Refermez l’ordinateur. ATTENTION Une mise en place incorrecte de la pile peut provoquer une explosion. Veillez absolument à respecter les polarités. Utilisez uniquement une pile du même type ou une pile approuvée par le fabricant de la pile d’origine.77 C H A P I T R E 5 5 Dépannage En cas de problèmes de fonctionnement de l’ordinateur, voici quelques suggestions susceptibles d’y remédier. Si l’ordinateur ne répond pas ou que le pointeur est bloqué : Assurez-vous tout d’abord que la souris et le clavier sont connectés. m Débranchez puis rebranchez les connecteurs et vérifiez qu’ils sont correctement insérés. Essayez ensuite d’annuler l’opération en cours. m Appuyez simultanément sur les touches Commande (x) et Q pour tenter de quitter l’application en cours d’utilisation. m Appuyez simultanément sur les touches Commande (x) et point, puis si une zone de dialogue apparaît, cliquez sur Annuler. m Si le problème persiste, maintenez les touches Option et Commande (x) enfoncées, puis appuyez sur la touche Esc. Si une zone de dialogue apparaît, cliquez sur Quitter. Redémarrez l’ordinateur en choisissant Redémarrer dans le menu Spécial du Finder afin de vous assurer que le problème est entièrement résolu. m Appuyez sur le bouton de réinitialisation situé sur le devant de l’ordinateur (signalé par le symbole π ). m Si le problème persiste, maintenez le bouton d’alimentation situé sur le devant de l’ordinateur enfoncé pendant 5 secondes. Après la mise hors tension de l’ordinateur, appuyez à nouveau sur ce bouton pour le redémarrer. m Si toutes les autres méthodes ont échoué, débranchez puis rebranchez le cordon d’alimentation et appuyez sur le bouton d’alimentation situé sur le panneau avant pour redémarrer l’ordinateur. m Si le problème ne survient qu’avec un logiciel particulier, vérifiez auprès de son éditeur s’il est compatible avec votre ordinateur. m Si le problème survient fréquemment, choisissez Aide Mac dans le menu Aide. Consultez la rubrique consacrée à la résolution de problèmes. Il est possible que vous deviez résoudre d’éventuels conflits d’extension ou réinstaller le logiciel système.78 Chapitre 5 Si l’ordinateur se bloque lors du démarrage ou qu’une icône marquée d’un point d’interrogation apparaît et clignote pendant plus d’une minute : Désactivez les extensions système. m Démarrez votre ordinateur tout en maintenant la touche Majuscule enfoncée. Si le problème persiste, démarrez votre ordinateur à l’aide du CD contenant le logiciel système. m Insérez votre CD contenant le logiciel système, puis démarrez l’ordinateur tout en maintenant la touche “C” enfoncée (en veillant à ce que la touche de verrouillage des majuscules ne soit pas enfoncée). m Après le démarrage de l’ordinateur, consultez les informations de dépannage disponibles dans l’aide électronique. Choisissez Aide Mac dans le menu Aide. Consultez la rubrique consacrée à la résolution de problèmes. Il est possible que vous deviez résoudre d’éventuels conflits d’extension ou réinstaller le logiciel système. Si l’ordinateur ne s’allume pas ou ne démarre pas : Assurez-vous que le cordon d’alimentation est branché sur une prise de courant en état de fonctionnement. m La fiche du cordon d’alimentation doit être totalement insérée dans la prise de l’ordinateur pour que celui-ci fonctionne correctement. Réinitialisez la mémoire des paramètres (PRAM). m Démarrez l’ordinateur et appuyez immédiatement sur les touches Commande (x), Option, P et R jusqu’à ce que la seconde tonalité de démarrage retentisse. Sélectionnez ensuite votre disque dur comme disque de démarrage dans le tableau de bord Démarrage. Si cela ne fonctionne pas ou que l’ordinateur émet des tonalités au démarrage : m Si vous avez récemment installé de la mémoire supplémentaire, une carte d’extension PCI ou tout autre composant interne, assurez-vous qu’il est correctement installé et qu’il est compatible avec votre ordinateur. Essayez de l’enlever pour savoir si l’ordinateur peut démarrer. m Contactez un centre de maintenance agréé Apple. Problèmes de logiciels Si vous rencontrez un problème lié à une application : m Pour les problèmes liés à un logiciel autre qu’Apple, contactez l’éditeur concerné. Si vous rencontrez un problème lié à l’utilisation de votre ordinateur ou de Mac OS : m Consultez le centre d’aide (via le menu Aide) pour obtenir des instructions ainsi que des informations de dépannage.Dépannage 79 m Pour obtenir les dernières informations de dépannage et mises à jour de logiciels, consultez le site Web d’Apple sur Internet à l’adresse suivante : www.apple.com/support Si vous rencontrez un problème lié à la communication sans fil : m Assurez-vous d’avoir correctement configuré le logiciel. m Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé et dispose d’un point d’accès sans fil. m Assurez-vous d’être à portée de l’autre ordinateur ou du point d’accès au réseau. Si des appareils électroniques ou des structures métalliques se situent à proximité de l’ordinateur, ils peuvent provoquer des interférences et réduire cette distance. Vous pouvez éventuellement améliorer la réception en réorientant l’ordinateur. m Pour en savoir plus, consultez l’Aide Mac (du menu Aide) et les instructions du périphérique sans fil. Problèmes de moniteur Aucune image ne s’affiche à l’écran. m Assurez-vous que le moniteur et l’ordinateur sont sous tension. m Vérifiez que les câbles sont correctement connectés à l’ordinateur ainsi qu’au moniteur. m Assurez-vous que votre ordinateur n’est pas en suspension d’activité. Appuyez sur le bouton d’alimentation pour voir si cela réactive l’ordinateur. m Assurez-vous que la luminosité et le contraste du moniteur sont réglés correctement. Sur certains modèles, vous pouvez régler ces derniers directement grâce à des commandes situées sur ou sous la face avant du moniteur. L’image à l’écran est estompée ou vacille. m Réglez la luminosité ainsi que le contraste. Sur certains modèles, vous pouvez régler ces derniers directement grâce à des commandes situées sur ou sous la face avant du moniteur. En fonction de l’aspect plus ou moins estompé que présente votre moniteur, vous pouvez peut-être régler la luminosité ou le contraste via le tableau de bord Moniteurs. m Étalonnez le moniteur à l’aide de l’option Étalonner du tableau de bord Moniteurs. ATTENTION Si vous rencontrez un problème avec votre moniteur Apple et que vous ne parvenez pas à le résoudre avec les solutions de ce manuel, sollicitez l’assistance d’un centre de maintenance agréé ou de la société Apple. Si vous tentez de le réparer par vos propres moyens, les dommages éventuels ne seront pas couverts par la garantie limitée de votre moniteur. Adressez-vous à un distributeur ou à un centre de maintenance agréés Apple pour toute information complémentaire sur l’étendue de la garantie.80 Chapitre 5 m Il se peut que le vacillement soit dû à des interférences provoquées par la proximité d’une ligne ou d’un appareil électriques, tel qu’une radio, un four à micro-ondes ou un autre ordinateur. Essayez de repositionner les appareils électriques situés à proximité ou de déplacer le moniteur et l’ordinateur. L’écran n’affiche pas les couleurs ou celles-ci présentent un aspect inhabituel. m Assurez-vous que le moniteur est fermement relié à l’ordinateur. m Il peut être utile d’étalonner le moniteur dans le tableau de bord Moniteurs. Consultez l’Aide Mac pour en savoir plus sur l’affichage des couleurs et votre moniteur. m Ouvrez le tableau de bord Moniteurs et assurez-vous que votre moniteur est réglé sur l’affichage des couleurs. Consultez l’Aide Mac pour en savoir plus sur l’affichage des couleurs et votre moniteur. Les icônes du bureau sont repositionnées après que vous ayez modifié la résolution de l’écran. m Modifier la résolution de l’écran se répercute sur l’affichage des informations à l’écran. Il se peut que le système d’exploitation repositionne automatiquement les icônes une fois que vous avez modifié la résolution de l’écran. L’écran se fige. m Si vous utilisez à la fois le tableau de bord Économies d’énergie et un économiseur d’écran, il se peut que ce dernier soit incompatible avec le tableau de bord. Pour y remédier, désactivez soit l’économiseur d’écran, soit le tableau de bord Économies d’énergie, puis redémarrez votre ordinateur. Le voyant situé sur le devant du moniteur clignote. Sur certains moniteurs Apple à écran plat, il se peut que le voyant d’alimentation clignote par intermittence lorsqu’une erreur a été détectée. m Si vous constatez une série de trois clignotements brefs répétés, cela signifie que le moniteur a détecté une entrée vidéo au format incorrect. Vérifiez que votre moniteur est compatible avec la carte graphique dont votre ordinateur est équipé et que vous avez installé le logiciel correct si votre moniteur était accompagné d’un logiciel d’installation. m Si vous constatez une série de deux clignotements brefs suivis d’un long, cela signifie que le moniteur a détecté un problème de lampe de rétro-éclairage. Contactez un distributeur ou un centre de maintenance agréés Apple. 81 A N N E X E A A Caractéristiques Caractéristiques du processeur et de la mémoire Processeur m Processeur PowerPC™ G4, 1 méga-octet (Mo) de mémoire cache postérieure par processeur (certaines configurations disposent de deux processeurs) Mémoire vive m Minimum de 64 méga-octets (Mo) de SDRAM (Synchronous Dynamic Random-Access Memory), maximum de 1 536 Mo m La totalité de la mémoire vive SDRAM est installée en modules amovibles DIMM. m Quatre logements sont disponibles pour les modules DIMM de type : m SDRAM “PC-100” m Modules DIMM de 32, 64, 128, 256 ou 512 Mo m Tout module DIMM de 256 Mo que vous utilisez doit posséder des éléments à technologie 128 ou 256 mégabits (Mbit) ; les modules de 512 Mo doivent posséder des éléments à technologie 256 mégabits (Mbit). m 3,3 volts ( V ), sans tampon, 64 bits, 168 broches Le logiciel système Mac OS fournit des informations sur votre ordinateur, y compris la quantité de mémoire. Dimensions et conditions de fonctionnement Dimensions m Poids : 13,6 kg Le poids inclut la configuration de base, un lecteur de DVD-ROM ou de DVD-RAM et un disque dur. Le poids peut être plus élevé si d’autres composants ont été installés. m Hauteur : 432 mm m Largeur : 227 mm m Profondeur : 468 mm82 Annexe A Conditions de fonctionnement m Température de fonctionnement : de 10º à 35ºC m Température de stockage : de 40º à 47ºC m Humidité relative : de 5 % à 95 % sans condensation m Altitude : de 0 à 3048 mètres Caractéristiques du lecteur de DVD-ROM m Diamètres de disques gérés : 12 cm (4,7 pouces) Capacité de stockage m CD-ROM : 656 Mo, mode 1, 748 Mo, mode 2 m DVD-ROM : 4,7 giga-octets (Go), monoface, monocouche ; 8,5 Go, monoface, bicouche ; 9,4 Go, biface, monocouche ; 17 Go, biface, bicouche. m DVD-RAM : 4,7 Go, monoface, monocouche m DVD-R : 3,95 Go, monoface, monocouche m CD audio : 74 minutes et 42 secondes de durée d’écoute Caractéristiques du lecteur de DVD-RAM (en option) m Diamètres de disques gérés : 12 cm (4,7 pouces) Capacité de stockage m CD-ROM : 656 Mo, mode 1, 748 Mo, mode 2 m DVD-ROM : 4,7 giga-octets (Go), monoface, monocouche ; 8,5 Go, monoface, bicouche ; 9,4 Go, biface, monocouche ; 17 Go, biface, bicouche m DVD-RAM : 2,6 Go, monoface, monocouche ; 4,7 Go, monoface, monocouche ; 5,2 Go, biface, monocouche ; 9,4 Go, biface, monocouche m DVD-R : 3,95 Go, monoface, monocouche ; 4,7 Go, monoface, monocouche m CD audio : 74 minutes et 42 secondes de durée d’écoute Caractéristiques USB m Deux ports USB type A externes et un interne m Chaque port se trouve sur un canal USB à 12 mégabits par seconde (Mbps) distinct. m Un maximum de 500 milliampères (mA) à 5 volts ( V ) est disponible par port, pour un total de 1 ampère. Caractéristiques FireWire m Carte mère : deux connecteurs externes FireWire standard à 6 broches m Vitesse de transfert : 100, 200 et 400 MbpsCaractéristiques 83 Puissance m Plage de tension en entrée : 8 à 33 V m Plage de courant en entrée : environ 1 watt ( W ) m Plage de tension en sortie : environ 13 à 30 V m Plage de courant en sortie : jusqu’à 15 W Caractéristiques Ethernet m Conforme aux directives IEEE 802.3 m Longueur maximale du câble : 100 mètres (m) m Protocoles : Open Transport, AppleShare, AppleTalk, NetWare pour Macintosh, TCP/IP m Connecteur : RJ-45 pour 10Base-T, 100Base-TX et 1000Base-T m Média, 10Base-T : UTP catégorie 3 ou supérieures sur 2 paires jusqu’à 100 m m Média, 100Base-TX : UTP catégorie 5 sur 2 paires jusqu’à 100 m m Média, 1000Base-T : UTP catégorie 5 et 6 sur 4 paires jusqu’à 100 m m Vitesses de canal : auto-négociation IEEE de 10Base-T, 100Base-TX et 1000Base-T Caractéristiques du modem Modem m Protocoles de communication : K56Flex et V90 m Vitesse : 53 kilobits par seconde (Kbps) m Protocole de télécopie : ITU V.17 Caractéristiques de la carte AirPort optionnelle m Vitesse de transmission de données sans fil : 11 Mbps maximum m Portée : 90 m (le débit peut varier en fonction des conditions ambiantes) m Bande de fréquences : 2,4 à 2,5 gigahertz (GHz) m Puissance de sortie radio : 15 dBm (nominal) Compatibilité m Norme 802.11 DSSS (Direct Sequence Spread Spectrum) 1,2 Mbps m Norme à l’étude 802.11 DSSS HR 11 Mbps 84 Annexe A Caractéristiques d’entrée et de sortie audio m Son stéréo 16 bits avec des taux d’échantillonnage de 44,1 kilohertz (kHz) Entrée audio à l’aide du port d’entrée audio m Impédance d’entrée : supérieure à 4 kilohms pour les gains supérieurs à 23 dB ; supérieure à 25 kilohms pour les gains inférieurs à 23 dB m Tension maximale en entrée sans distorsion : 3 volts ( V ) pic à pic m Plage de tension du microphone de niveau ligne : 28 millivolts (mV ) à 2,5 V pic à pic Sortie audio à l’aide du port de sortie audio m Niveau de sortie grandeur réelle : 3 V pic à pic avec une charge de 5 kilohms Bruit, distorsion et bande passante m Rapport signal/bruit en entrée (SNR) inférieur à 82 dB non pondéré (en général) pour enregistrement sur le disque système ou la mémoire principale m Rapport signal/bruit en sortie (SNR) inférieur à 80 dB non pondéré (en général) m Distorsion : distorsion harmonique totale : 0,08 pour cent m Bande passante : de 20 hertz (Hz) à 20 kilohertz (kHz) Contrôleur graphique m Contrôleur graphique : carte AGP munie d’un connecteur ADP pour moniteur Apple et d’un connecteur VGA Modes d’affichage vidéo Il est possible que votre moniteur ne gère pas toutes les définitions énumérées ici. Pour consulter les caractéristiques techniques spécifiques à votre moniteur, rendez-vous sur le site Web d’Apple et recherchez le modèle en question : www.apple.com/store Port VGA m 640 x 480 à 60, 67, 72, 75, 85, 90, 100, 120 Hz m 800 x 600 à 56, 60, 72, 75, 85, 90, 100, 120 Hz m 832 x 624 à 75 Hz m 1024 x 768 à 60, 70, 75, 85, 90, 100, 120 Hz m 1152 x 870 à 75 Hz m 1280 x 960 à 75 Hz m 1280 x 1024 à 60, 75, 80 Hz m 1600 x 1200 à 60, 65, 70, 75, 85 Hz m 1920 x 1080 à 60, 72, 76 HzCaractéristiques 85 Port ADP de moniteur Apple m 640 x 480 m 640 x 480 (étiré) m 800 x 500 m 800 x 600 m 800 x 512 (pixel doublé) m 800 x 600 (étiré) m 832 x 624 m 1024 x 640 m 1024 x 768 m 1024 x 768 (étiré) m 1280 x 800 m 1280 x 1024 m 1600 x 1024 m 1600 x 1200 Alimentation Entrée de ligne CA m Courant/tension de ligne : courant alternatif (CA) 100/120 volts ( V ), 8 ampères (A) et CA 200/240 V ; 4,5 A, rms, monophasé, à réglage manuel par commutateur. m Fréquence : 50/60 hertz (Hz) Sortie de moniteur CC : m 4 ampères (A) maximum à 28 V, CC Alimentation des périphériques que vous pouvez connecter Cartes d’extension m La consommation maximale de la carte AGP est de 8 watts ( W ). m La consommation maximale des trois cartes PCI combinées est de 45 W. Périphériques USB m Chacun des ports USB intégrés dispose de 500 milliampères (mA). Périphériques FireWire m L’ordinateur peut délivrer jusqu’à 15 W au total aux ports FireWire.86 Annexe A Horloge et pile du système m Circuit CMOS à pile longue durée au lithium. Vous pouvez remplacer la pile de l’ordinateur, que vous pouvez vous procurer auprès d’un distributeur agréé Apple.87 A N N E X E B B Environnement de travail, sécurité et entretien Cette annexe contient d’importantes informations concernant les consignes de sécurité, l’entretien et l’aménagement de l’espace de travail en vue de l’utilisation de votre ordinateur et de votre moniteur. Consignes de sécurité importantes Le seul moyen de couper totalement l’alimentation de votre ordinateur consiste à en débrancher le câble d’alimentation de la principale source d’alimentation. De la même façon, pour déconnecter complètement votre moniteur, vous devez en débrancher le câble d’alimentation au niveau de l’ordinateur ou autre prise de courant. Assurez-vous qu’au moins une extrémité de ce câble est à portée de main afin de pouvoir débrancher l’ordinateur en cas de besoin. Pour votre propre sécurité et celle de votre matériel, respectez toujours les consignes suivantes. Débranchez la prise d’alimentation de votre ordinateur ou de votre moniteur dans les situations suivantes : m Le câble ou la prise d’alimentation sont effilochés ou endommagés. m Vous avez renversé du liquide dans le boîtier. m L’ordinateur ou le moniteur sont exposés à la pluie ou à une humidité excessive. m L’ordinateur a subi un choc ou son boîtier a été endommagé de quelque autre façon. m Vous pensez que l’ordinateur ou le moniteur nécessitent une intervention ou une réparation. m Vous souhaitez nettoyer le boîtier de l’ordinateur ou l’écran du moniteur. 88 Annexe B Pour prévenir les accidents et éviter d’endommager votre ordinateur ou votre moniteur, veillez à toujours observer les consignes suivantes : m Maintenez votre ordinateur éloigné de toute source de liquide et d’humidité. m Ne placez aucun objet sur le dessus de l’ordinateur ou du moniteur. m Veillez à ce que les grilles d’aération de l’ordinateur et du moniteur ne soient pas obstruées. m Ne retirez jamais le boîtier du moniteur et n’ouvrez jamais l’ordinateur lorsque celui-ci est en fonctionnement. Vous risqueriez de recevoir une décharge électrique. m En cas d’orage, déconnectez votre modem de la prise murale afin d’empêcher une surcharge électrique d’endommager le modem. Votre Macintosh est équipé d’une prise de terre à trois broches, la troisième reliant l’ordinateur à la terre. Il s’agit d’une mesure de sécurité. Ne modifiez pas la fiche pour pouvoir l’insérer dans une prise non reliée à la terre. Faites appel à un électricien agréé pour installer une prise correctement reliée à la terre. Ne dérogez en aucun cas à cette consigne. Procédez avec soin lorsque vous soulevez ou déplacez l’ordinateur ou le moniteur. Pour soulever l’appareil, veillez à suivre la procédure recommandée qui consiste à fléchir les jambes. Lorsque vous déplacez le moniteur, veillez à orienter l’écran vers vous. Ne portez pas le moniteur en le tenant par son support. Le matériel électrique peut être dangereux en cas d’utilisation inadéquate. L’utilisation de ce produit par un enfant doit toujours être supervisée par un adulte. Ne laissez les enfants accéder aux composants internes d’aucun appareil électrique et ne les autorisez pas à manier des câbles électriques.Environnement de travail, sécurité et entretien 89 Entretien général Si vous devez nettoyer l’ordinateur ou le moniteur au-delà d’un simple essuyage au chiffon propre, procédez comme suit : 1 Éteignez l’ordinateur et le moniteur. 2 Déconnectez le câble d’alimentation de l’ordinateur au niveau de la prise ou multiprise électrique. Si votre moniteur est branché sur le secteur, déconnectez-le également. 3 Débranchez les câbles du moniteur au niveau de l’ordinateur. 4 Nettoyez l’écran du moniteur à l’aide d’un papier ou tissu doux, non pelucheux et imbibé d’eau savonneuse. 5 Nettoyez délicatement le boîtier de l’ordinateur ou du moniteur à l’aide d’un chiffon propre, doux et humide. N’utilisez pas d’alcool, d’aérosols ni de produits solvants ou abrasifs susceptibles d’endommager la finition du boîtier. Protection de votre lecteur de DVD-ROM ou de DVD-RAM Pour préserver le bon fonctionnement de votre lecteur de DVD-ROM ou de DVD-RAM : m Placez votre ordinateur de sorte que le plateau du lecteur ne heurte aucun obstacle lors de son ouverture. m Laissez le lecteur fermé lorsque vous ne l’utilisez pas. m Ne placez aucun objet sur le plateau du lecteur lorsqu’il est ouvert. m Ne touchez pas la lentille avec les doigts. N’essuyez pas la lentille du lecteur avec un mouchoir en papier ni aucune autre matière abrasive. Si vous devez la nettoyer, procurezvous les produits adéquats auprès d’un centre de maintenance agréé Apple. m Maintenez votre ordinateur éloigné de toute source d’humidité. ATTENTION Ne vaporisez pas de liquide directement sur l’écran du moniteur. Du liquide pourrait s’y infiltrer et provoquer une décharge électrique.90 Annexe B Entretien de votre moniteur Pour entretenir votre moniteur et en garantir la longévité : m Ne touchez pas la surface de l’écran. m N’écrivez pas sur l’écran et ne le touchez pas avec un objet tranchant. m Si vous comptez laisser le moniteur et l’ordinateur inactifs pendant au moins une journée, éteignez-les ou utilisez le tableau de bord Économies d’énergie. m Vous pouvez soit éteindre votre moniteur ou en diminuer la luminosité, soit recourir à un économiseur d’écran, qui permet d’obscurcir ou de varier l’image à l’écran si l’ordinateur demeure inactif pendant une durée prolongée. Consignes importantes concernant l’organisation de l’espace de travail et la santé Observez les consignes ci-dessous pour adapter votre environnement de travail à votre morphologie et prévenir la fatigue oculaire. m Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de manière à ce que vos cuisses reposent à l’horizontale et que vos pieds soient posés à plat sur le sol. Le dossier doit être orienté de façon à offrir un appui à la région lombaire. Suivez les instructions du fabricant pour effectuer correctement ce réglage. m Lorsque vous tapez au clavier, vos épaules doivent être détendues. Le bras et l’avant-bras doivent former un angle droit, la main étant placée dans le prolongement du poignet. Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, utilisez un repose-pied. Si vous disposez d’un bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied. Une troisième solution consiste à utiliser un bureau avec un poste de saisie moins élevé que le plan de travail. m Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez également un espace suffisant pour pouvoir la manipuler avec aisance. m Placez le moniteur de sorte que le haut de l’écran se trouve légèrement au-dessous de vos yeux. Il vous appartient de juger de la distance à ménager entre vos yeux et l’écran. Elle se situe en général entre 45 et 70 cm. Environnement de travail, sécurité et entretien 91 m Orientez le moniteur de manière à diminuer le plus possible les reflets de l’éclairage et de la lumière du jour. Si possible, posez le moniteur sur un support inclinable. Vous pouvez ainsi placer le moniteur à votre guise et réduire, voire éliminer, tout reflet provenant de sources lumineuses que vous ne pouvez déplacer. Pour obtenir davantage d’informations concernant la santé, la sécurité et l’entretien, consultez le site Web d’Apple sur : www.apple.com/about/ergonomics (en anglais). Cuisses reposant à l’horizontale Épaules détendues Écran orienté de manière à réduire les reflets Mains dans le prolongement des avant-bras Avant-bras à l’horizontale ou légèrement relevés Dossier soutenant la région lombaire Pieds à plat sur le sol Haut de l’écran au niveau des yeux ou légèrement en-dessous (vous devrez peut-être ajuster la hauteur du moniteur en surélevant votre plan de travail ou le moniteur lui-même) Dégagement sous le plan de travail 45– 70 cm (18– 28 in.)Communications Regulation Information 93 Communications Regulation Information FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference The equipment described in this manual generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures: m Turn the television or radio antenna until the interference stops. m Move the computer to one side or the other of the television or radio. m Move the computer farther away from the television or radio. m Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple-authorized service provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Important Changes or modifications to this product not authorized by Apple Computer, Inc., could void the FCC Compliance and negate your authority to operate the product. This product was tested for FCC compliance under conditions that included the use of Apple peripheral devices and Apple shielded cables and connectors between system components. It is important that you use Apple peripheral devices and shielded cables and connectors between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. You can obtain Apple peripheral devices and the proper shielded cables and connectors through an Apple-authorized dealer. For non-Apple peripheral devices, contact the manufacturer or dealer for assistance. Responsible party (contact for FCC matters only): Apple Computer, Inc., Product Compliance, 1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084, 408-974-2000. Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Classe B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada.94 Communications Regulation Information VCCI Class B Statement Laser ATTENTION Il peut être dangereux de procéder à des réglages ou d’effectuer des opérations dont il n’est pas fait mention dans le présent manuel. Ne tentez pas de démonter le compartiment contenant le laser. Le faisceau laser de cet appareil est dangereux pour les yeux. L’utilisation d’instruments d’optique tels que des lentilles grossissantes peut aggraver la nocivité du faisceau. Pour votre propre sécurité, faites entretenir cet appareil dans un centre de maintenance agréé Apple. Si votre ordinateur est muni d’un lecteur Apple de CD-ROM, de DVD-ROM ou de DVD-RAM, il appartient aux produits laser de Classe 1. L’étiquette Classe 1, apposée sur le lecteur, indique qu’il est conforme aux normes de sécurité minimales. Une étiquette de mise en garde contre le rayonnement laser est située à un endroit accessible en atelier. Les étiquettes figurant sur votre produit peuvent différer légèrement des illustrations ci-dessous. Caractéristiques du laser Laser du capteur (en lecture de CD) m Type : laser GaAlAs à semi-conducteur m Longueur d’onde : 790 nm m Puissance à la sortie de la lentille : 3,3mW m Divergence du faisceau : horizontale 12º, verticale 35º Laser du capteur (en lecture de DVD) m Type : laser GaAlAs à semi-conducteur m Longueur d’onde : 658 nm m Puissance à la sortie de la lentille : 6 mW m Divergence du faisceau : horizontale 8,5º, verticale 27º Exposition à l’énergie de fréquence radio La puissance de sortie dégagée par la carte AirPort optionnelle est largement inférieure aux limites d’exposition aux fréquences radio de la commission fédérale des communications (FCC) américaine. Néanmoins, il est recommandé d’utiliser l’équipement sans fil de telle manière que le contact potentiel au cours du fonctionnement normal de l’appareil soit minimisé. Informations sur la souris et le clavier La souris optique d’Apple est un appareil à diode électroluminescente de catégorie 1. Ce produit est conforme aux normes européennes 72/23/EEC et 89/336/EEC, ainsi qu’aux normes canadiennes ICES-003 de catégorie B. Étiquette Classe 1 Étiquette de mise en gardeCommunications Regulation Information 95 Activités à risque élevé Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la communication aérienne, pour le contrôle du trafic aérien, ni aucune autre situation où une panne pourrait entraîner la mort, des blessures ou de graves dommages écologiques. ENERGY STAR® En tant que partenaire ENERGY STAR®, Apple s’est assuré que ce produit était conforme aux normes de consommation d’énergies fixées par ENERGY STAR®. Le programme ENERGY STAR® de l’agence américaine pour la protection de l’environnement constitue un partenariat avec les fabricants de matériel dans le but de promouvoir une consommation efficace de l’énergie. La réduction de la consommation d’énergie des appareils de bureau permet de réaliser des économies et contribue à réduire la pollution en éliminant le gaspillage d’énergie. Informations concernant la réglementation relative aux télécommunications, téléphone et modem Pour obtenir des informations sur la réglementation FCC, les interférences de radio et télévision, ainsi que sur le téléphone et le modem relatives à ce produit, consultez les fichiers du dossier “Communications Regulations”, situés dans le dossier Compléments Apple de votre disque dur. iMovie HD Premiers contacts Ce guide vous indique comment importer de la vidéo, modifier des séquences et ajouter transitions, effets, titres et plus encore2 1 Table des matières Chapitre 1 4 Bienvenue dans iMovie HD 4 Utilisation de ce document 5 Nouveautés d’iMovie HD 6 6 Avant de commencer 6 Ce que vous apprendrez à faire 7 Ce dont vous avez besoin 9 En savoir plus Chapitre 2 10 Initiation à iMovie HD 10 Première étape : Commencer un nouveau projet 11 Deuxième étape : Importer de vidéo dans iMovie HD 15 Troisième étape : Choisir la vidéo que vous souhaitez garder 17 Quatrième étape : Construire votre film 20 Cinquième étape : Ajouter des photos à votre film 23 Sixième étape : Ajouter des titres et du texte 25 Septième étape : Retoucher des clips 28 Huitième étape : Ajouter des transitions 30 Neuvième étape : Ajouter une bande-son 30 Ajout de données audio à votre film 31 Ajustage de la longueur des clips audio 32 Ajustage du volume des clips audio 33 Dixième étape : Partagez votre film Chapitre 3 36 Vue d’ensemble d’iMovie 36 Fenêtre Projet d’iMovie HD 37 Fenêtre principale 38 Visualiseur de clips 39 Chronologie 40 Sous-fenêtre des clips 41 Sous-fenêtre Thèmes 42 Sous-fenêtre Multimédia 42 Audio 43 PhotosTable des matières 3 44 Sous-fenêtre Montage 44 Titres 45 Transitions 46 Effets vidéo 47 Effets audio 48 Sous-fenêtre des chapitres1 4 1 Bienvenue dans iMovie HD Bienvenue dans iMovie HD 6. Vous découvrirez dans ce document comment créer de superbes films, à la fois percutants et de haute qualité. iMovie HD est la manière la plus rapide et la plus simple de transformer votre vidéo maison en votre propre film cinématographique. iMovie HD est l’outil rêvé à associer aux tout derniers caméscopes haute définition et aux caméras Flash les plus petites à des prix abordables. Les nombreuses nouvelles fonctionnalités d’iMovie HD vous permettent de créer facilement un film de qualité professionnelle à partager sur Internet ou via un DVD. Utilisation de ce document Le manuel iMovie HD Premiers contacts est divisé en trois chapitres, ce qui vous permet de trouver facilement les informations qui vous intéressent.  Chapitre 1, “Bienvenue dans iMovie HD” : vous trouverez dans ce chapitre une brève description des principales nouvelles fonctionnalités d’iMovie HD, et vous découvrirez où trouver d’autres informations au sujet d’iMovie HD.  Chapitre 2, “Initiation à iMovie HD” : suivez les instructions de ce chapitre pour savoir comment capturer de la vidéo et réaliser un film basique que vous pourrez partager de nombreuses manières.  Chapitre 3, “Vue d’ensemble d’iMovie” : ce chapitre décrit les présentations et les commandes d’iMovie HD. Ce chapitre peut également vous servir de référence rapide lorsque vous créez vos projets iMovie HD.Chapitre 1 Bienvenue dans iMovie HD 5 Nouveautés d’iMovie HD 6  Performances améliorées : iMovie HD 6 exploite la puissance de Mac OS X 10.4 Tiger et QuickTime 7 pour vous offrir un rendu plus rapide des effets et une qualité de vidéo d’exception. Testez les nouveaux effets étonnants et visualisez instantanément les résultats. De l’importation de séquences au partage de votre film achevé, iMovie HD est plus rapide et plus réactif à chaque étape.  Interface utilisateur améliorée : les sous-fenêtres améliorées de montage et les commandes d’iMovie HD vous permettent de construire et de modifier votre film plus facilement que jamais. Vous pouvez même prévisualiser des transitions, des titres et des effets en direct sur le moniteur principal d’iMovie pour voir exactement comment ils apparaîtront dans votre film.  Plusieurs projets ouverts : vous pouvez ouvrir plusieurs projets iMovie HD à la fois de manière à copier d’un projet à un autre de la vidéo et des clips audio individuels, ou même un film tout entier ou une portion de film. Il est également possible d’ouvrir plusieurs versions d’un même projet pour comparer différents montages.  Thèmes d’illustration de film développés par Apple : avec iMovie HD 6, il est plus facile que jamais de créer un film à la finition impeccable. Il vous suffit de choisir le thème qui vous intéresse et de sélectionner les titres et les effets visuels que vous souhaitez utiliser dans le sous-ensemble correspondant pour obtenir des résultats visuellement exceptionnels. Les thèmes utilisent des animations et des compositions avancées qui vous permettent même de combiner votre vidéo et vos photos avec des fonds de toute beauté et des images animées.  Nouvelles améliorations audio : vous voulez éliminer le bruit du vent ou le bourdonnement de la caméra ? Régler les basses ou les aigus d’un clip vidéo ou audio en particulier ? Vous pouvez désormais utiliser l’égaliseur graphique pour modifier les niveaux des fréquences audio individuelles. Il est également possible de modifier la tonalité de votre audio et d’ajouter des effets de réverbération, de délai ainsi que d’autres effets audio grâce auxquels vos films sonneront mieux que jamais.  Améliorations Magic iMovie : la création de films comme par magie avec iMovie HD n’a jamais été aussi simple. Il suffit d’utiliser la fonctionnalité Magic iMovie pour qu’iMovie HD importe votre vidéo et en fasse un film de qualité. Avec iMovie HD 6, vous pouvez désormais faire en sorte qu’iMovie HD rembobine votre bande avant l’importation et même spécifier le moment auquel vous souhaitez arrêter la capture de séquence.  Publication Web plus souple : iMovie HD intègre des éléments clés d’iWeb, la nouvelle application d’Apple de publication Web, pour vous offrir davantage de souplesse pour présenter vos films comme vous le souhaitez. Que vous choisissiez d’afficher votre film sur sa propre page Web, de l’utiliser dans un blog ou de publier un podcast vidéo réalisé dans iMovie, iWeb vous propose des fonctionnalités créatives et vous permet de publier facilement votre film sur le Web.6 Chapitre 1 Bienvenue dans iMovie HD  Intégration iLife encore plus performante : tous vos fichiers multimédias numériques (morceaux, musique, photos et clips vidéo) concourent à créer des diaporamas vidéo et des films. Avec iMovie HD 6, vous pouvez même composer une bande-son pour votre film directement dans GarageBand.  Vidéo accélérée : la nouvelle fonctionnalité d’importation accélérée d’iMovie HD vous permet de voir la progression d’un événement (telle l’éclosion d’une rose) en une fraction de sa durée réelle. Avant de commencer Pour faciliter l’exécution des tâches de l’initiation, imprimez ce document avant de commencer. Pour bon nombre des tâches citées dans ce document et dans l’Aide iMovie HD, vous devrez choisir des commandes dans les menus de la barre des menus. Les commandes de menu se présentent de la sorte : Choisissez Édition > Copier. Le premier terme après Choisissez est le nom d’un menu de la barre des menus d’iMovie HD. Les termes suivants sont les éléments que vous choisissez dans ce menu. Ce que vous apprendrez à faire Si vous suivez toutes les étapes de cette initiation, vous apprendrez à utiliser votre propre vidéo pour créer un film basique, comprenant un titre, des transitions entre les clips et une bande-son. Vous apprendrez également à effectuer les opérations suivantes :  Élaguer et ajuster les séquences vidéo.  Ajouter du mouvement aux photos à l’aide de l’Effet Ken Burns.  Ajuster les clips audio.  Régler le volume sonore.  Synchroniser l’audio et la vidéo.  Partager votre film achevé.Chapitre 1 Bienvenue dans iMovie HD 7 Ce dont vous avez besoin Pour terminer toutes les parties de l’initiation, vous devez disposer des éléments suivants :  iMovie HD 6 installé sur votre ordinateur.  Une séquence vidéo numérique sur un caméscope ou sur votre disque dur. L’initiation vous indique comment capturer de la vidéo numérique à partir de votre caméscope et l’importer directement dans iMovie HD à l’aide d’un câble FireWire. Si vous disposez de vidéo numérique sur un appareil Flash ou que vous voulez capturer de la vidéo directement à partir d’une caméra iSight, ouvrez iMovie et choisissez Aide > Aide iMovie HD. Tapez ensuite “importation” dans le champ de recherche. Vous trouverez des instructions sur l’importation de vidéo à partir d’autres emplacements ou d’autres appareils.  Fichiers musicaux dans votre bibliothèque iTunes.  Photos de votre photothèque iPhoto. Même si vous n’avez ni photos, ni musique dans iPhoto ou iTunes, vous pouvez quand même suivre cette initiation. Sautez les étapes correspondantes ou bien lisez-les pour vous y référer ultérieurement. Le plus important est d’expérimenter et de s’amuser tout en se familiarisant avec iMovie HD.8 Chapitre 1 Bienvenue dans iMovie HD Le saviez-vous ? Utilisation de Magic iMovie pour créer un film en quelques minutes Que vous soyez débutant ou chevronné, vous pouvez utiliser Magic iMovie pour créer un film de A à Z ou pour vous faire gagner un temps appréciable dans l’élaboration de votre film.. Magic iMovie permet d’importer automatiquement de la vidéo à partir de votre caméscope FireWire (DV ou HDV), d’en faire un film et de l’envoyer vers iDVD pour pouvoir le graver sur un DVD. Vous pouvez même choisir un titre, un style de transition et une bande-son ; iMovie HD joue alors le rôle du réalisateur et s’occupe de tout le reste. Pour réaliser un film avec Magic iMovie, cliquez sur le bouton “Créer un Magic iMovie” dans la zone de dialogue iMovie HD qui apparaît, ou choisissez Fichier > Créer un Magic iMovie lorsque l’application iMovie HD est ouverte. Pour en savoir plus sur la création d’un film Magic iMovie, consultez l’Aide iMovie HD.Chapitre 1 Bienvenue dans iMovie HD 9 En savoir plus Votre ordinateur s’accompagne d’un système d’aide intégré pour iMovie HD. Lorsque l’application iMovie HD est ouverte, choisissez Aide > Aide iMovie HD. Lorsque l’Aide iMovie HD s’ouvre, tapez un mot ou une expression dans le champs de recherche situé en haut de la page ou cliquez sur l’une des zones de rubriques pour trouver des informations sur un sujet en particulier. Vous trouverez des liens vers d’autres ressources utiles sur la page de l’Aide iMovie HD, par exemple un guide d’initiation multimédia en ligne, un site Web d’astuces et le site Web d’assistance Apple. Pour connaître les dernières actualités et des informations à propos d’iMovie HD, rendez-vous sur le site Web d’iMovie HD à l’adresse www.apple.com/fr/ilife/imovie.2 10 2 Initiation à iMovie HD Ce chapitre vous fait découvrir étape par étape le processus de construction de votre propre film dans iMovie HD. Vous pouvez utiliser de la vidéo à partir de toute une variété de sources et de dispositifs afin de créer un film dans iMovie HD. Si vous disposez de vidéo numérique sur votre caméscope ou de séquences vidéo numériques sur votre ordinateur, vous pouvez suivre les étapes décrites dans ce chapitre pour transférer automatiquement ces données dans iMovie HD, modifier les clips, ajouter des transitions et un titre, puis insérer une bande-son. Première étape : Commencer un nouveau projet La première fois que vous ouvrez iMovie HD, la fenêtre Projet (illustrée ci-dessous) s’affiche à l’écran : elle vous propose plusieurs options pour créer un film. À cette étape, sélectionnez l’une de ces options pour créer un projet. Pour commencer un nouveau projet iMovie HD : 1 Cliquez sur l’icône d’iMovie HD dans le Dock. Si vous ne trouvez pas l’icône dans le Dock, ouvrez le dossier Applications et double-cliquez sur l’icône d’iMovie HD. 2 Cliquez sur le bouton “Créer un nouveau projet”.Chapitre 2 Initiation à iMovie HD 11 3 Tapez un nom pour votre projet dans le champ Projet. 4 Cliquez sur le menu local intitulé Emplacement et choisissez un dossier où enregistrer votre projet de film. L’emplacement par défaut est le dossier Séquences de votre dossier de départ. Si vous enregistrez votre film dans ce dossier, cela permettra aux autres applications iLife, comme iDVD ou GarageBand, de le retrouver facilement. 5 Cliquez sur Créer. Un nouveau fichier de projet pour votre projet iMovie HD est alors créé à l’emplacement que vous choisissez. Il comportera l’ensemble des clips vidéo, transitions, effets et élé- ments audio utilisés dans votre film. Deuxième étape : Importer de vidéo dans iMovie HD iMovie HD peut exporter ou importer de la vidéo dans un grand nombre de formats vidéo et à partir de nombreux types de caméscopes, notamment les caméscopes DV (y compris ceux prenant en charge un écran large) et les caméscopes haute définition (HDV). iMovie HD reconnaît et importe automatiquement votre vidéo dans la plupart des cas, c’est pourquoi vous n’avez pas à vous préoccuper du format vidéo. À cette étape, importez votre propre vidéo dans votre projet iMovie. Si vous disposez d’un caméscope muni d’une connexion FireWire, suivez les instructions pour connecter votre caméscope et importer la vidéo à l’aide des commandes de capture d’iMovie HD. Si vous possédez un autre type de dispositif vidéo numérique ou que vous disposez de séquences dans un fichier sur votre ordinateur, consultez les instructions de la page 14. Pour importer de la vidéo à partir d’un caméscope : 1 Mettez le caméscope en mode VTR mode (certains caméscopes appellent ce mode Lecture ou VCR) et allumez-le si nécessaire. 2 Connectez votre caméscope à votre ordinateur à l’aide d’un câble FireWire. 12 Chapitre 2 Initiation à iMovie HD Si votre caméscope utilise un socle, connectez ce dernier à l’ordinateur et placez-y le caméscope. L’illustration ci-dessous montre comment connecter un caméscope à un iMac à l’aide d’un câble FireWire. 3 Dans iMovie HD, cliquez sur le sélecteur de modes (illustré ci-après) afin de mettre iMovie HD en mode caméra. Remarque : un caméscope doit être connecté et allumé pour pouvoir passer au mode caméra et voir les commandes de capture s’afficher. Si vous constatez des problèmes de communication entre votre caméscope et iMovie HD, cliquez sur le bouton Aide connexion sur le moniteur iMovie. Il vous renvoie à des informations utiles de l’Aide iMovie HD. Si plusieurs caméscopes sont connectés, ou bien un caméscope plus une caméra iSight, choisissez votre caméscope dans le menu local qui apparaît lorsque vous passez en mode caméra.Chapitre 2 Initiation à iMovie HD 13 4 Utilisez les commandes de capture illustrées ci-après pour visionner votre cassette sur le moniteur iMovie. 5 Rembobinez la cassette quelques secondes avant l’endroit où vous souhaitez effectuer l’importation. 6 Cliquez sur Lecture. 7 Lorsque vous voyez l’endroit où vous souhaitez commencer l’importation, cliquez sur Importer (comme indiqué ci-dessus) ou appuyez sur la barre d’espace. Au cous de l’opération d’importation, la séquence s’affiche sur le moniteur iMovie. Vous pouvez importer la séquence toute entière, ou bien uniquement les parties de votre choix. 8 Cliquez à nouveau sur Importer ou appuyez sur la barre d’espace lorsque vous souhaitez arrêter l’importation. ∏ Astuce : pour régler le volume de votre ordinateur lorsque vous travaillez dans iMovie, utilisez le curseur de volume situé sous le moniteur iMovie. Ce curseur n’augmente ni ne baisse le volume de la vidéo que vous diffusez à votre assistance. Il se contente de changer le volume sur votre ordinateur lorsque vous lisez et écoutez vos fichiers audio. 9 Lorsque la séquence de votre choix est capturée dans la sous-fenêtre Clips, éteignez votre caméscope et déconnectez-le de votre ordinateur. Rembobiner Importer Avance rapide Arrêt Lecture Pause14 Chapitre 2 Initiation à iMovie HD Lorsque vous importez votre séquence vidéo à partir d’un caméscope connecté via FireWire, iMovie HD détecte les pauses réalisées au cours de l’enregistrement et divise automatiquement la vidéo en scènes ou en clips. Chaque séquence de vidéo enregistrée est ensuite transformée en un clip vidéo sauvegardé dans la sous-fenêtre Clips (illustrée ci-dessous). ∏ Astuce : vous pouvez utiliser les préférences d’iMovie HD pour modifier les réglages d’importation, comme l’emplacement des clips importés, déterminer si iMovie doit créer de nouveaux clips à chaque fin de scène, et plus encore. Pour consulter les réglages que vous pouvez ajuster, choisissez iMovie HD > Préférences puis cliquez sur Importer. En plus du transfert de vidéo à partir de votre caméscope, vous pouvez importer de la vidéo d’un CD ou d’un DVD, ou bien d’autres emplacements, sur le disque dur de votre ordinateur. Pour importer de la vidéo à partir d’un disque ou d’un autre emplacement : 1 Choisissez Fichier > Importer. 2 Localisez puis sélectionnez le fichier que vous souhaitez importer. 3 Cliquez sur Ouvrir.Chapitre 2 Initiation à iMovie HD 15 Vous pouvez également faire glisser des fichiers à partir de votre bureau ou d’applications comme iTunes ou iPhoto vers la sous-fenêtre Clips. Dans iMovie HD 6, vous pouvez aussi faire glisser, copier et coller des clips d’un projet iMovie HD vers un autre. Troisième étape : Choisir la vidéo que vous souhaitez garder Pour limiter votre vidéo aux meilleures séquences, lisez chaque clip et coupez, ou “rognez”, la séquence. Chaque seconde de vidéo est constituée de nombreuses images individuelles. Vous pouvez lire chaque clip d’un coup, ou bien image par image, afin de trouver les moments exacts où vous voulez rogner une partie. À cette étape, prévisualisez les clips que vous avez importés et rognez ou supprimez les séquences non voulues. Utilisez les commandes de lecture d’iMovie, illustrées ci-après, pour prévisualiser les clips. Pour lire un clip, vous pouvez procéder de l’une des manières suivantes :  Sélectionnez le clip puis cliquez sur Lecture dans les commandes de lecture d’iMovie.  Cliquez sur Rembobiner pour aller au début de votre séquence ou séquence de clips.  Cliquez sur Lecture plein écran pour lire la vidéo en mode plein écran. (Cliquez n’importe où sur l’écran ou appuyez sur la touche Échap. pour quitter le mode plein écran.) Les plans sur le sol, les séquences floues et les poses peu flatteuses peuvent être éliminés en un instant afin de conserver uniquement les plans qui vous intéressent. Il est possible que vous souhaitiez éliminer certains clips dans leur intégralité. Le saviez-vous ?—Importation de vidéo à partir d’un dispositif flash Les caméscopes MPEG-4 peuvent avoir un connecteur USB au lieu d’un connecteur FireWire. Pour transférer de la vidéo à partir de l’un de ces appareils, connectez celuici à votre ordinateur via le port USB. Votre caméra ou appareil MPEG-4 apparaît sous forme de disque dur sur votre bureau. Vous pouvez ouvrir l’icône du disque dur et faire glisser la séquence vidéo dans votre projet iMovie HD ou vers votre bureau pour l’importer ultérieurement. Lorsque vous importez une séquence à partir d’un appareil MPEG-4, votre vidéo est importée sous la forme d’un seul clip ; iMovie HD ne le divise pas automatiquement en plusieurs clips. Vous ne pouvez pas utiliser les commandes de capture pour importer votre vidéo ou commander votre caméra, et vous ne pouvez pas non plus utiliser la fonction Magic iMovie pour importer automatiquement de la vidéo. Rembobiner Lecture/Pause Lecture plein écran16 Chapitre 2 Initiation à iMovie HD Pour supprimer un clip : m Sélectionnez le clip concerné puis choisissez Édition > Couper ou appuyez sur la touche Suppr. Le clip disparaît de la sous-fenêtre Clips. Vous remarquerez que la Corbeille iMovie en bas de la fenêtre est remplie : il s’agit du clip que vous venez de couper. Il restera à cet emplacement jusqu’à ce que vous vidiez la Corbeille iMovie. Les clips restants peuvent être rognés de manière à ne conserver que les bonnes parties. Lorsque vous rognez un clip, vous sélectionnez les images que vous souhaitez conserver et effacez le reste du clip. L’élagage préserve le milieu d’un clip et supprime le début et la fin. Pour élaguer un clip : 1 Sélectionnez le clip à rogner en cliquant dessus dans la sous-fenêtre Clips. 2 Faites glisser la tête de lecture dans le défileur situé en dessous du moniteur iMovie (comme illustré ci-dessous) à l’endroit où vous voulez que commence votre scène. 3 Placez le pointeur juste en dessous de la tête de lecture, puis faites-le glisser vers la droite pour inclure la séquence que vous voulez conserver. (Lorsque vous faites glisser le pointeur vers la droite, les marqueurs de rognage apparaissent.) La portion dorée du défileur (illustré ci-après) correspond à la séquence que vous avez sélectionnée. 4 Choisissez Édition > Élaguer afin de conserver la portion sélectionnée de la vidéo et de supprimer le reste. ∏ Astuce : pour ajuster précisément la position des marqueurs de rognage, cliquez sur l’un d’entre eux (voir illustration plus haut) pour le sélectionner, puis appuyez sur la touche Flèche droite ou Flèche gauche de manière à déplacer le marqueur de rognage d’une image à la fois. Pour déplacer le marqueur de rognage par incréments de 10 images, maintenez la touche Maj enfoncée tout en appuyant sur la touche fléchée. Tête de lecture Pointeur Marqueur de rognageChapitre 2 Initiation à iMovie HD 17 Quatrième étape : Construire votre film Votre séquence vidéo étant à présent transformée en une collection de clips vidéo élagués, vous pouvez commencer à les utiliser pour construire votre film. À cette étape, déplacez les clips de la sous-fenêtre Clips vers la piste vidéo de votre film et commencez à les organiser en une séquence. Pour construire un film, travaillez dans la zone située sous le moniteur iMovie. Cette zone offre deux présentations dans lesquelles travailler : le visualiseur de clips et le visualiseur de la chronologie.  Le visualiseur de clips, illustré ci-après, affiche les clips dans leur ordre d’apparition dans votre film. Il vous offre une présentation simplifiée et directe des séquences et des transitions des clips utilisées dans votre film. Il s’agit également de la vue la plus simple à utiliser lorsque vous voulez réorganiser les clips. Le saviez-vous ?—Annulation d’une modification Si vous faites une erreur ou que vous n’êtes pas satisfait des changements que vous avez effectués, vous pouvez les annuler.  Choisissez Édition > Annuler, pour supprimer votre dernier changement. Continuez à choisir Annuler pour annuler un à un vos derniers changements.  Choisissez Avancé > Revenir au clip original, pour annuler toutes les modifications apportées à un clip en particulier.  Choisissez Fichier > Revenir à la version enregistrée, pour annuler toutes les modifications apportées à un projet depuis la dernière fois que vous l’avez enregistré.18 Chapitre 2 Initiation à iMovie HD  Le visualiseur de clips, illustré ci-après, affiche les éléments de votre film de manière plus détaillée, vous permettant de zoomer sur les sections du film. Il affiche par ailleurs la piste vidéo du film et deux pistes audio. Les trois pistes vous permettent d’ajouter et de manipuler plusieurs couches d’un son, y compris le son contenu dans les clips vidéo. Utilisez le visualiseur de la chronologie pour modifier de façon précise la vidéo et l’audio. Lorsque vous construisez un film à partir de clips de la sous-fenêtre Clips, vous trouverez cela plus facile de commencer par travailler dans le visualiseur de clips. Pour ajouter des clips à votre film : 1 Cliquez sur le bouton du visualiseur de clips situé en dessous du moniteur iMovie. 2 Sélectionnez un clip dans la sous-fenêtre Clips et faites-le glisser dans le visualiseur de clips. 3 Reproduisez l’étape 2 pour tous les clips que vous souhaitez ajouter. Vous pouvez faire glisser des clips entre d’autres clips, en les plaçant dans l’ordre de votre choix. Lorsque vous faites glisser un clip devant ou derrière d’autres clips, ceux-ci s’écartent pour libérer de l’espace, comme illustré ci-après. 4 Faites glisser des clips dans le visualiseur de clips pour les réorganiser dans l’ordre que vous voulez. 5 Choisissez Fichier > Enregistrer le projet pour enregistrer votre projet de film. Bouton chronologieChapitre 2 Initiation à iMovie HD 19 Le saviez-vous ?—Enregistrement lors de la construction de votre film Il est recommandé d’enregistrer régulièrement vos modifications. iMovie HD conservant telles quelles vos séquences originales même lorsque vous élaguez, vous pouvez récupérer les chutes élaguées même après avoir enregistré le film modifié. Pour enregistrer votre projet : m Choisissez Fichier > Enregistrer le projet. Il peut arriver que vous ayez besoin de revenir à la dernière version enregistrée de votre projet, et d’annuler toutes les modifications non encore enregistrées. Pour revenir à la version enregistrée de votre projet : m Choisissez Fichier > Revenir à la version enregistrée. Vous pouvez aussi enregistrer une copie de votre projet et lui donner un nom différent. Ceci vous permet de créer une version différente de votre séquence ou d’utiliser des portions de celle-ci dans un nouveau projet. Il peut s’avérer extrêmement utile d’enregistrer plusieurs copies d’un projet, mais cela peut également occuper un espace disque volumineux. Pour enregistrer une copie de votre projet avec un nom différent : m Choisissez Fichier > Enregistrer le projet sous. Saisissez alors un nom, choisissez un emplacement où copier le projet et cliquez sur Enregistrer.20 Chapitre 2 Initiation à iMovie HD Cinquième étape : Ajouter des photos à votre film iMovie HD peut ajouter facilement les photos de votre Photothèque iPhoto à votre film. Vous pouvez ajouter des photos sous forme de plans fixes qui resteront à l’écran aussi longtemps que vous le souhaitez, ou bien vous pouvez effectuer un panoramique et un zoom avant ou arrière en utilisant l’Effet Ken Burns. À cette étape, ajoutez des photos fixes à votre film et appliquez entre autres l’Effet Ken Burns. Utilisez la sous-fenêtre Multimédia, illustrée ci-dessous, pour sélectionner des photos et les animer. Remarque : pour afficher des photos dans la sous-fenêtre Multimédia, vous devez avoir installé iPhoto et disposer d’au moins une photo dans votre photothèque iPhoto. Pour ajouter une photo fixe à votre film : 1 Cliquez sur le bouton Multimédia, puis sur Photos en haut de la sous-fenêtre Multimédia. 2 Sélectionnez l’ensemble de votre photothèque iPhoto, un album ou un dossier dans la liste. Les photos de l’élément sélectionné apparaissent en bas de la sous-fenêtre. Vous pouvez parcourir les photos pour trouver celles que vous voulez. ∏ Astuce : il est également possible de rechercher une photo en tapant du texte dans le champ de recherche (illustré ci-dessus). Lors de votre saisie, les photos contenant le texte que vous êtes en train de tapez apparaissent dans la sous-fenêtre Multimédia. Pour revoir toutes les photos, cliquez sur le bouton de réinitialisation (un “x” dans le champ de recherche). 3 Sélectionnez la photo que vous voulez ajouter à votre film. Champ de recherche Bouton de réinitialisationChapitre 2 Initiation à iMovie HD 21 La fenêtre Réglages de photo (illustrée ci-dessous) s’affiche. Vous pouvez la faire glisser n’importe où sur l’écran de votre ordinateur ou la déplacer jusqu’à lui faire quitter l’écran. 4 Cliquez sur la case Effet Ken Burns pour la désactiver et ainsi annuler l’animation de la photo. 5 Faites glisser le curseur Durée pour modifier la durée d’affichage de votre photo. Lorsque vous ajoutez une photo à votre film, iMovie règle automatiquement sa durée d’affichage à 5 secondes, à moins que vous ne la modifiiez. 6 Faites glisser la photo de la sous-fenêtre Multimédia au visualiseur de clips. Si vous voulez placer la photo à la fin de votre film, vous pouvez également cliquer sur le bouton Appliquer. ∏ Astuce : pour sélectionner plusieurs photos à la fois, appuyez sur la touche Commande tout en sélectionnant les photos. Vous pouvez également faire glisser un album entier afin d’ajouter toutes les photos qu’il contient. Si vous souhaitez ajouter un mouvement aux photos de votre film, vous pouvez utiliser l’Effet Ken Burns pour effectuer un panoramique et un zoom. Un panoramique fait apparaître la caméra pour balayer la surface de la photo. Un zoom fait apparaître une photo de manière à donner l’impression que la caméra se déplace vers la photo ou bien s’en éloigne, ajoutant ainsi un mouvement intéressant aux plans fixes. Pour effectuer un zoom sur une photo : 1 Dans la fenêtre Réglages de photo, cochez la case Effet Ken Burns. 2 Sélectionnez une photo dans votre photothèque iPhoto et cliquez sur Début. 3 Déplacez le curseur Zoom vers la droite ou la gauche jusqu’à ce que vous ayez trouvé le point à partir duquel vous souhaitez appliquer un zoom. 4 Cliquez sur Fin. 5 Déplacez le curseur Zoom jusqu’à ce que vous ayez trouvé le point à partir duquel le zoom doit prendre fin. 6 Déplacez le curseur Durée pour régler la durée du zoom. 7 Cliquez sur Appliquer lorsque vous avez obtenu l’effet désiré. La photo apparaît sous forme de clip à la fin de votre film. Vous pouvez faire glisser le clip là où vous voulez qu’il apparaisse. Curseur Durée Curseur Zoom22 Chapitre 2 Initiation à iMovie HD Pour effectuer un panoramique sur une photo : 1 Sélectionnez une photo dans votre film ou dans la sous-fenêtre Multimédia. 2 Dans la fenêtre Réglages de photo, cochez la case Effet Ken Burns. 3 Cliquez sur Début. 4 Cliquez sur l’image sur le moniteur iMovie, puis appuyez sur le bouton de la souris et faites glisser l’image jusqu’à ce vous ayez trouvé l’endroit où vous souhaitez faire commencer le panoramique. 5 Cliquez sur Fin. 6 Faites glisser l’image jusqu’à l’endroit où devra se terminer le panoramique. 7 Déplacez le curseur Durée pour régler la durée du panoramique. 8 Cliquez sur Lecture pour avoir un aperçu de l’effet. Répétez les étapes ci-dessus si nécessaire. 9 Cliquez sur Appliquer lorsque vous avez obtenu l’effet désiré. La photo apparaît sous forme de clip à la fin de votre film. Vous pouvez faire glisser le clip là où vous voulez qu’il apparaisse. Commande panoramique Le saviez-vous ?—Utilisation combinée du panoramique et du zoom Vous pouvez associer un panoramique et un zoom pour attirer l’attention sur l’élément d’une photo, par exemple une personne sur une photo de groupe. Si votre photo n’est pas assez grande pour que vous puissiez utiliser un effet de panoramique, vous pouvez commencer par faire un zoom avant puis procéder ensuite au panoramique sur cette aire agrandie. Pour en savoir plus sur l’utilisation de l’Effet Ken Burns, consultez l’Aide iMovie HD.Chapitre 2 Initiation à iMovie HD 23 Sixième étape : Ajouter des titres et du texte Aucun film n’est achevé s’il n’est pas doté d’un titre, et tous les grands films se terminent par un générique. Vous pouvez ajouter des titres, un générique et du texte à votre film afin de le peaufiner. Le texte ne doit pas non plus forcément rester immobile. Vous pouvez par exemple insérer du texte qui “rebondit” ou qui tourne sur lui-même, ou même modifier la couleur et la luminosité. iMovie HD vous propose de nombreux styles de titres. À cette étape, ajoutez un titre à votre film et apprenez à le placer au-dessus d’un arrière-plan ou d’un clip vidéo. La sous-fenêtre Titres, illustrée ci-dessous, présente toutes les options que vous pouvez sélectionner pour différents styles de titres. Vous pouvez placer des titres et du texte directement au-dessus d’une portion de vidéo, ou bien créer des clips noirs ou des clips en couleur qui servent de fond uni pour le texte. Si vous ajoutez un clip noir ou en couleur, n’oubliez pas que vous allongez un petit peu la durée de votre film. Pour ajouter un titre : 1 Cliquez sur le bouton Montage, puis sur le bouton Titres, dans la partie supérieure de la sous-fenêtre Montage. 2 Sélectionnez un titre dans la liste. Un aperçu apparaît sur le moniteur iMovie. Essayez différents styles jusqu’à ce que vous en trouviez un qui vous plaise. 24 Chapitre 2 Initiation à iMovie HD ∏ Astuce : vous pouvez déplacer la tête de lecture le long du défileur sur le moniteur iMovie pour contrôler l’aperçu. Pour voir plusieurs fois de suite un aperçu de l’effet, cochez la case Boucle. 3 Saisissez le texte que vous souhaitez voir apparaître dans les champs de texte situés sous la liste de titres. Si le style de titre peut comporter plusieurs lignes de texte, un signe plus (+) s’affiche à côté du champ de texte. Cliquez dessus pour ajouter une autre ligne de texte. Vous pouvez effectuer cette opération autant de fois que vous le souhaitez, ou bien jusqu’à ce que les signes plus n’apparaissent plus. Pour supprimer des lignes de texte, cliquez sur le champ que vous souhaitez supprimer puis cliquez sur le signe moins (–). 4 Choisissez un style de police dans le menu local Famille. Essayez différentes polices jusqu’à ce que vous en trouviez une qui vous plaise. 5 Choisissez un style pour le titre (par exemple gras ou italique) dans le menu local Style. 6 Déplacez le curseur Taille vers la gauche ou vers la droite afin de définir la taille de la police. 7 Cliquez sur la case Couleur pour ouvrir la fenêtre Couleurs, illustrée ci-dessous. Cliquez ensuite sur des couleurs dans la fenêtre Couleurs jusqu’à ce que vous trouviez celle qui vous intéresse. Fermez la fenêtre Couleurs une fois que vous avez terminé. Selon le style de titre, vous disposez éventuellement d’autres options. Par exemple, si le titre est en mouvement, utilisez les boutons fléchés à gauche des champs de texte pour choisir la direction dans laquelle se déplace le titre. Lorsque le titre ou le texte est défini comme vous le souhaitez, vous pouvez alors le placer dans votre film. 8 Dans le visualiseur de clips, sélectionnez le clip dans lequel vous voulez placer le titre. 9 Cochez la case Sur fond noir si vous souhaitez placer le titre sur un clip noir. Pour l’ajouter directement sur le clip vidéo, assurez-vous que l’option Sur un fond noir n’est pas cochée. 10 Cliquez sur Ajouter. Si la durée du clip vidéo est supérieure à celle du titre, iMovie HD scinde le clip à l’emplacement où le titre se termine. Vous pouvez supprimer la portion scindée du clip original ou l’utiliser dans votre séquence.Chapitre 2 Initiation à iMovie HD 25 Pour modifier la couleur d’un clip noir : 1 Sélectionnez le clip noir et choisissez Fichier > Afficher les infos. 2 Cliquez sur la zone Couleur. 3 Choisissez la couleur qui vous intéresse dans la fenêtre Couleurs. 4 Cliquez sur Définir. Une fois que vous avez ajouté un titre à votre film, vous pouvez toujours le modifier. Sélectionnez le clip du titre dans votre film, effectuez les modifications souhaitées, puis cliquez sur Mettre à jour. Pour supprimer un titre, sélectionnez le clip du titre et appuyez une fois sur la touche Suppr. Pour effectuer la même modification sur plusieurs clips contenant du texte, sélectionnez tous les clips, puis effectuez la modification en une seule fois. Septième étape : Retoucher des clips Maintenant que vous disposez d’un film avec de la vidéo, des photos et un titre, vous pouvez être amené à devoir retoucher vos clips vidéo. La plupart des modifications que vous apportez dans iMovie ont lieu dans le visualiseur de la chronologie. À cette étape, apprenez à apporter des petits ou des gros changements à vos clips vidéo en les ajustant dans le visualiseur de la chronologie. Pour passer au visualiseur de la chronologie : m Cliquez sur le bouton du visualiseur de la chronologie situé en dessous du moniteur iMovie. Le bouton du visualiseur de la chronologie est celui qui représente une horloge. Les clips vidéo apparaissent dans la piste du haut dans le visualiseur de la chronologie. Vous pouvez faire glisser le curseur dans le coin inférieur gauche de la fenêtre pour que les clips apparaissent en plus gros ou en plus petit dans le visualiseur de la chronologie. Vous pouvez être amené à réduire la taille des clips pour en voir plus dans la fenêtre, ou bien à les agrandir pour effectuer une modification avec davantage de précision. Pour ajuster rapidement un clip : m Faites glisser le pointeur de l’extrémité du clip vers son centre. (Le pointeur change de forme pour indiquer l’endroit où vous pouvez le faire glisser.) Bouton chronologie Bouton du visualiseur de clips26 Chapitre 2 Initiation à iMovie HD Une fois ajustée, la vidéo ne disparaît pas mais elle n’apparaît pas dans votre séquence. Si vous souhaitez allonger à nouveau le clip, vous pouvez faire glisser l’extrémité vers l’extérieur de manière à restaurer tout ou partie de la vidéo cachée. Lorsque vous faites glisser le bord d’un clip, les clips attenants se déplacent avec. C’est pourquoi si vous raccourcissez ou rallongez un clip, vous raccourcissez ou rallongez le film tout entier. Important : vous ne pouvez pas utiliser cette méthode d’ajustement si les niveaux de volume d’un clip sont à l’écran. Pour masquer ces derniers, choisissez Présentation > Afficher les niveaux de volume du clip pour supprimer la coche. (Un élément sélectionné a une coche en face de lui ; choisissez à nouveau l’élément pour le désélectionner.) Vous pouvez vous servir de la tête de lecture “fantôme” d’iMovie HD pour choisir l’image précise où vous voulez que la vidéo ajustée commence ou se termine, puis élaguer jusqu’à cet endroit. Pour ajuster un clip vidéo avec précision : 1 Cliquez sur le clip que vous souhaitez modifier dans le visualiseur de la chronologie. 2 Faites glisser la tête de lecture sur l’image où vous souhaitez que le clip commence ou se termine. 3 Placez le pointeur sur la fin du clip jusqu’à ce que vous le voyiez changer de forme. 4 Faites glisser l’extrémité du clip sur la tête de lecture “fantôme” (illustrée ci-dessus) pour supprimer les images que vous voulez ajuster. Une ligne jaune apparaît et le bord du clip se colle automatiquement au bord de la tête de lecture “fantôme” lorsque vous vous placez sur l’image sélectionnée à l’étape 2. 5 Répétez l’opération de l’autre côté du clip, si vous le souhaitez. Une fois que vous commencez à ajuster des clips, ils apparaîtront différemment dans le visualiseur de la chronologie. L’illustration ci-dessous montre que les clips entiers possèdent des coins arrondis. Les clips ajustés ou rognés ont des bords droits aux endroits où ils ont été raccourcis. Vous pouvez allonger un clip doté de bords droits. Pointeur Pointeur Tête de lecture fantômeChapitre 2 Initiation à iMovie HD 27 Les résultats obtenus diffèrent selon l’endroit où vous placez le pointeur lorsque vous faites glisser un clip. Faire glisser un clip à partir d’une extrémité permet de le raccourcir ou de l’allonger, alors que le faire glisser à partir de son centre le déplace vers un autre emplacement de votre film. Lorsque vous placez un clip sur un autre clip, celui que vous faites glisser déplace celui sur lequel il vient se poser ainsi que tous les clips attenants dans la direction où vous faites glisser le clip. Chaque fois que vous déplacez un clip vers la droite, vous créez un vide. Vous pouvez faire glisser d’autres clips pour remplir ce vide, ou bien laisser ce vide pour qu’il serve d’arrière-plan pratique pour du texte ou ajouter une dimension supplémentaire à une transition ou un effet. L’illustration ci-dessous montre à quoi ressemble un vide dans le visualiseur de la chronologie. ∏ Astuce : pour supprimer un vide rapidement, allez dans le visualiseur de clips. Le vide s’affiche sous forme de clip noir. Sélectionnez le clip noir et supprimez-le. Une autre manière de modifier rapidement un clip est de le scinder en deux. Vous pouvez être amené à diviser un clip pour pouvoir insérer des titres, ajouter d’autres clips ou des images, ou encore réorganiser l’ordre des clips. Vous pouvez scinder des clips se trouvant dans la sous-fenêtre Clips dans le visualiseur de clips ou dans le visualiseur de la chronologie. Il est également possible de diviser des clips audio dans le visualiseur de la chronologie. Pour scinder un clip : 1 Cliquez sur un clip pour le sélectionner. 2 Placez la tête de lecture à l’endroit où vous souhaitez diviser le clip. 3 Choisissez Édition > Scinder le clip vidéo au point de lecture. Vide Le saviez-vous ?—Ajout d’effets spéciaux Vous pouvez ajouter des effets intéressants à vos films afin de leur prêter un attrait particulier, un flou ou encore une touche de gaieté. iMovie HD offre toute une gamme d’effets vidéo qui peuvent faire vibrer les clips comme pendant un tremblement de terre, faire traverser l’écran par une étoile filante scintillante, filtrer une scène avec un brouillard passager ou encore ajouter à une image un éclair d’électricité. D’autres effets modifient la luminosité ou le contraste de la vidéo, ajoutent un ralenti, changent les couleurs, adoucissent le flou, et plus encore. Pour en savoir plus sur l’ajout d’effets spéciaux à votre film, consultez l’Aide iMovie HD.28 Chapitre 2 Initiation à iMovie HD Huitième étape : Ajouter des transitions À ce stade, vous avez disposé vos clips vidéo dans l’ordre que vous vouliez. Cependant, l’enchaînement des scènes est haché et vous souhaiteriez un résultat plus fluide. Résolvez le problème grâce aux transitions. Les transitions relient les extrémités des clips de diverses manières : par exemple en effectuant le fondu d’une scène dans la suivante ou en “poussant” la dernière scène hors-champ tandis que la suivante apparaît. À cette étape, ajoutez des transitions entre les clips de votre film. Une transition peut être placée entre n’importe lesquels des clips de votre film, ou encore au début ou à la fin de ce dernier. Dans le visualiseur, les transitions sont identifiées par une icône, illustrée ci-dessous. Remarque : il est impossible de placer une longue transition entre deux clips courts (séquence insuffisante). Une zone de dialogue d’avertissement apparaît dans ce cas. Pour ajouter une transition entre deux scènes : 1 Faites glisser la tête de lecture près de l’endroit où vous envisagez d’ajouter la transition. 2 Cliquez sur le bouton Montage, puis cliquez sur Transitions en haut de la sous-fenêtre Montage. La sous-fenêtre Transitions, illustrée ci-dessous, s’ouvre. Icône TransitionChapitre 2 Initiation à iMovie HD 29 3 Cliquez sur un style de transition dans la liste afin de le sélectionner. 4 Réglez la durée de la transition à l’aide du curseur Vitesse. 5 Effectuez les autres réglages spécifiques de la transition de votre choix. Par exemple, si vous sélectionnez la transition Décalage, vous pouvez également utiliser les boutons fléchés situés à côté du curseur Vitesse pour choisir le sens dans lequel doit apparaître la scène qui suit. D’autres transitions, telles que Réduction, vous permettent de définir l’origine de la transition. Un petit cercle apparaît sur le moniteur iMovie : il montre l’endroit où la transition doit commencer. Vous pouvez faire glisser le cercle vers un autre emplacement. 6 Pour ajouter la transition à votre film, cliquez sur Ajouter ou faites glisser la transition de la liste vers le visualiseur de clips. ∏ Astuce : si vous souhaitez utiliser la même transition dans tout votre film, vous pouvez configurer la transition comme vous le voulez, puis sélectionner tous les clips de votre film et cliquer sur Ajouter. La transition est appliquée dans tout le film en un seul clic. Si vous changez d’avis pour une transition, vous pouvez la supprimer et recommencer, ou bien modifier cette transition. Pour supprimer une transition : m Sélectionnez la transition et appuyez sur la touche Suppr ou choisissez Édition > Effacer. Vous devez supprimer les transitions pour déplacer des clips ou ajouter une transition différente entre eux. Lorsque vous supprimer une transition, vos clips retrouvent leur durée d’origine.30 Chapitre 2 Initiation à iMovie HD Neuvième étape : Ajouter une bande-son Une bande-son apporte beaucoup à un film. Elle peut contribuer à y mettre le ton tout en y ajoutant de la profondeur. Lorsque vous importez de la vidéo dans un projet iMovie HD, cette vidéo inclut automatiquement le son enregistré avec. Vous pouvez baisser le son de la vidéo, ou bien l’éteindre complètement et ajouter de la musique, des effets sonores ou une voix off. Vous pouvez par ailleurs combiner ces différentes possibilités. À cette étape, ajoutez un morceau de votre bibliothèque iTunes et ajustez le volume et le positionnement du son dans votre film. Le visualiseur de la chronologie affiche les éléments audio en tant que clips audio sur l’une des deux pistes audio, comme le montre l’illustration ci-dessous. Vous pouvez ajouter de l’audio à l’une des pistes, et également faire glisser des clips audio d’une piste à une autre. Si le son de votre séquence vidéo est bruyant ou inaudible, vous pouvez vous servir des nouveaux effets audio d’iMovie HD, comme le Réducteur de bruit, afin de supprimer ou d’améliorer les données audio. Si cela ne vaut pas le coup de l’enregistrer, vous pouvez toujours désactiver le son. Pour désactiver une piste audio : m Désactivez la case située à l’extrémité droite de la piste (illustrée ci-dessus). Ajout de données audio à votre film Une manière simple d’ajouter de la musique à votre vidéo est d’utiliser les morceaux de votre bibliothèque iTunes ou de la musique que vous avez créée dans GarageBand. Vous pouvez également ajouter des effets sonores afin d’agrémenter votre film d’émotion ou d’humour. Pour ajouter des données audio à votre film : 1 Cliquez sur Multimédia, puis sur le bouton Audio. 2 Cliquez sur l’une des sources audio de la liste. Choisissez parmi les effets sonores intégrés, GarageBand ou votre bibliothèque et vos listes de lecture iTunes. Vous pouvez rechercher un morceau précis en saisissant quelques mots de son titre dans le champ de recherche. Cliquez sur le bouton Lecture à gauche du champ de recherche pour écouter une piste de la liste avant de l’ajouter à votre film. Remarque : pour utiliser la musique d’un CD, vous devez commencer par importer le morceau dans iTunes. 3 Placez la tête de lecture à l’endroit où vous souhaitez que la musique commence. Cases à cocher audio Pistes audioChapitre 2 Initiation à iMovie HD 31 4 Cliquez sur “Placer au point de lecture”. Le fichier audio apparaît comme clip audio dans la deuxième piste audio. Si l’audio ne commence pas au bon endroit, il vous suffit de faire glisser le clip audio le long de la piste jusqu’à ce que vous voyiez l’image où vous voulez qu’il commence sur le moniteur iMovie. Veillez à bien faire glisser le clip à partir de son centre et non de son bord. 5 Pour prévisualiser votre travail, sélectionnez le clip vidéo auquel vous avez ajouté l’audio et cliquez sur le bouton Lecture dans les commandes de lecture d’iMovie. ∏ Astuce : il est également possible de faire glisser un fichier audio dans le visualiseur de la chronologie. Ajustage de la longueur des clips audio Vous pouvez faire glisser les extrémités des clips audio comme pour les clips vidéo. Rien n’est en fait supprimé, donc vous pourrez facilement récupérer l’audio que vous supprimez de cette manière en faisant glisser l’extrémité du clip audio vers l’extérieur. Pour raccourcir une piste audio : 1 Cliquez sur le menu Présentation et assurez-vous que l’option Afficher les niveaux de volume du clip n’est pas sélectionnée. Si elle comporte une coche en face d’elle, choisissez-la à nouveau de manière à supprimer la coche. 2 Placez le pointeur au-dessus de l’extrémité du clip que vous voulez raccourcir. Lorsqu’il est à la bonne position, le pointeur change de forme. Le saviez-vous ?—Utilisation du son Vous pouvez améliorer le son de votre film de la manière suivante :  En désactivant ou en réduisant le son de la piste audio de la vidéo afin de mieux entendre une voix off, un effet audio ou la musique d’une autre piste.  En réglant le mixage des trois pistes (en augmentant le son de la piste vidéo par rapport aux autres pistes par exemple).  En désactivant complètement le son des clips vidéo, afin de n’entendre que le son des autres pistes.  En faisant glisser un clip sur un autre sur la même piste audio, de sorte qu’ils se chevauchent et que vous entendiez les deux clips à la fois.  En utilisant l’égaliseur graphique d’iMovie HD afin d’éliminer le bruit du vent ou le bourdonnement de la caméra ou encore pour régler les basses ou les aigus dans une vidéo ou un clip audio précis. Il est également possible de modifier la tonalité de l’audio ou d’ajouter des effets de réverbération, de délai ainsi que d’autres effets audio grâce auxquels vos films sonneront mieux que jamais. Pour en savoir plus sur la manipulation du son, consultez l’Aide iMovie HD.32 Chapitre 2 Initiation à iMovie HD 3 Faites glisser l’extrémité du clip vers son centre pour le raccourcir. Si vous allez trop loin, faites-le glisser dans le sens inverse à nouveau. 4 Cliquez sur le bouton Lecture pour obtenir un aperçu des résultats, puis procédez aux ajustements nécessaires. ∏ Astuce : si vous devez rallonger un clip audio en particulier (par exemple un effet sonore), vous pouvez dupliquer le clip audio et l’ajouter à l’extrémité du clip précé- dent. Ajustez ensuite le nouveau clip de manière à ne conserver que la partie dont vous avez besoin. Ajustage du volume des clips audio Le volume du son dans le film est un paramètre très important. Si vous le réglez trop bas, les spectateurs ne pourront peut-être pas l’entendre. Si des données audio sont lues sur les deux pistes audio, il est aussi conseillé de pouvoir régler le volume pour chacune des pistes ou pour certains clips audio en particulier. Pour régler le volume de l’audio dans votre film, sélectionnez les clips que vous souhaitez modifier et utilisez les commandes de volume du clip dans le visualiseur de la chronologie, comme illustré ci-après. Ces réglages affectent le volume de lecture de la version finale du film. Vous pouvez sélectionner et modifier le volume de tous vos clips à la fois ou un par un. Pour régler le volume d’un clip audio : 1 Sélectionnez le clip, plusieurs clips ou bien une portion d’un clip. 2 Choisissez Présentation > Afficher les niveaux de volume du clip (il y a donc une coche en face de l’option). Une ligne de volume s’affiche dans tous les clips audio. Elle indique le volume actuel de chaque clip. 3 Cliquez sur l’icône du haut-parleur de la commande du volume du clip et faites glisser le curseur pour augmenter ou baisser le volume. Niveaux de volume Commande de volume Chapitre 2 Initiation à iMovie HD 33 ∏ Astuce : une fois que vous maîtrisez l’utilisation des données audio, vous pouvez procéder à des réglages très fins des niveaux de volume en cliquant sur les barres de niveaux de volume pour placer un marqueur, puis en faisant glisser les marqueurs vers le haut et vers le bas pour augmenter ou réduire le volume. Pour en savoir plus, consultez l’Aide iMovie HD. Si vous réglez le volume d’un clip en cours de lecture, iMovie HD arrête la lecture puis lit immédiatement le clip avec le réglage pris en compte. Cette fonction facilite l’obtention du résultat exact recherché. Dixième étape : Partagez votre film Un bon film doit être partagé. iMovie HD vous offre de nombreuses possibilités. Vous pouvez :  L’envoyer par courrier électronique.  Le publier sur Internet en utilisant iWeb.  Le transférer sur un iPod.  L’enregistrer sur une cassette DV ou HDV.  Le graver sur un DVD à l’aide d’iDVD.  L’enregistrer sous forme de séquence QuickTime sous divers formats.  L’envoyer via la technologie sans fil Bluetooth® à d’autres ordinateurs compatibles, à des téléphones portables, à des assistants numériques personnels, etc.  L’exporter dans GarageBand pour pouvoir créer une bande-son originale. Le saviez-vous ?—Utilisation de techniques sonores avancées iMovie HD vous offre la puissance et la souplesse pour tirer parti des données audio dans votre film. Vous pouvez scinder des clips audio, faire glisser les niveaux de volume du clip pour réaliser des fondus entrants et sortants de l’audio, appliquer de nouveaux effets audio et utiliser les formes d’onde pour synchroniser l’audio avec la vidéo. Pour en savoir plus sur ce thème et sur les techniques plus avancées d’utilisation du son, consultez l’Aide iMovie HD.34 Chapitre 2 Initiation à iMovie HD Quelle que soit la manière que vous choisissez pour visualiser votre film, iMovie HD permet d’exporter facilement un fichier de film au format adéquat. Pour partager vos films avec famille et amis : m Choisissez Partager puis sélectionnez le mode de partage de votre film. Si vous choisissez les options standard d’exportation, iMovie HD configure le film automatiquement au format approprié. ∏ Astuce : si vous souhaitez partager uniquement une partie de votre film, sélectionnez le ou les clips à partager et cochez la case “Partager seulement les clips sélectionnés”. iMovie HD peut aussi transférer votre projet dans iDVD en tant que nouveau projet iDVD. Pour exporter un film dans iDVD : m Choisissez Partager > iDVD. iMovie HD prend quelques instants pour compresser et exporter votre film (le temps nécessaire à cette opération dépend de la taille de votre film). Il est préférable de ne pas utiliser votre ordinateur pour d’autres tâches pendant l’exportation. ∏ Astuce : iMovie HD peut également importer votre vidéo, composer votre film et l’exporter dans iDVD automatiquement via la fonctionnalité Magic iMovie. Lorsque vous créez un film avec Magic iMovie, vous pouvez sélectionner l’option permettant de faire de votre film un nouveau projet iDVD.Chapitre 2 Initiation à iMovie HD 35 Pour graver votre film sur un DVD, vous devez disposer d’un ordinateur équipé d’un lecteur optique capable de graver des disques DVD. Le saviez-vous ?—Création d’un film avec des marqueurs de chapitre Si vous comptez utiliser votre vidéo dans un DVD ou un podcast vidéo, vous souhaiterez certainement ajouter des marqueurs de chapitre à votre film. De la sorte, les spectateurs peuvent se rendre à une scène en particulier dans le film. Vous pouvez même ajouter des URL aux marqueurs de chapitre pour votre podcast vidéo. Lorsque vous partagez un film doté de marqueurs de chapitre sur iDVD, iDVD crée automatiquement deux boutons dans le menu DVD principal : un bouton Lire le film et un bouton Sélection de scènes. Pour en savoir plus, consultez l’Aide iMovie HD et l’Aide iDVD.3 36 3 Vue d’ensemble d’iMovie Bienvenue dans le chapitre Vue d’ensemble d’iMovie. Il vous propose un présentation rapide de l’interface et des commandes d’iMovie HD. Lisez ce chapitre pour vous familiariser avec les fonctionnalités et la terminologie d’iMovie HD. Apprenez les noms des commandes d’iMovie HD si vous voulez suivre plus facilement les instructions de l’Aide iMovie HD. Fenêtre Projet d’iMovie HD Lorsque vous ouvrez iMovie HD pour la première fois, ou que vous fermez tous les projets iMovie ouverts, la fenêtre Projet apparaît. Utilisez-la pour créer un projet ou en ouvrir un. A Bouton Créer un nouveau projet : cliquez sur ce bouton pour créer un projet ou importer votre séquence. B Bouton Ouvrir un projet : cliquez sur ce bouton pour ouvrir un projet enregistré sur votre ordinateur et continuer à travailler dessus. C Bouton Créer un Magic iMovie : cliquez sur ce bouton pour qu’iMovie HD crée automatiquement un film à votre place. Il suffit de connecter votre caméscope et de cliquer sur ce bouton pour découvrir à quel point il est facile de réaliser un film. A B C D EChapitre 3 Vue d’ensemble d’iMovie 37 Fenêtre principale La fenêtre principale d’iMovie HD est votre console de commande pour monter des films. C’est dans cette fenêtre que vous pouvez visionner votre film, ordonner vos scè- nes, éditer des clips et donner à votre film un aspect professionnel. D Bouton Aide : cliquez sur ce bouton pour ouvrir l’Aide d’iMovie HD. E Bouton Quitter : cliquez sur ce bouton pour fermer iMovie HD. A Moniteur iMovie : affichez votre séquence et les effets de toutes vos modifications à cet endroit. B Défileur et marqueurs délagage : faites glisser la tête de lecture le long du défileur pour vous déplacer dans un film ou un clip sélectionné. Si vous déplacez la tête de lecture sur une image, l’emplacement de celle-ci s’affiche à côté de la tête de lecture. Positionnez les marqueurs de rognage de manière à sélectionner des portions de la vidéo à couper ou à garder. C Permutation de mode : cliquez sur ce bouton pour alterner entre le mode caméscope et le mode édition. Utilisez le mode caméscope pour choisir un périphérique d’entrée et transférer vos données vidéo brutes dans l’ordinateur. Utilisez le mode édition pour modifier votre film. D Commandes de lecture : utilisez ces commandes pour revenir au début d’un clip sélectionné, pour lire le clip ou le mettre en pause ou pour visionner le clip en mode plein écran sur le moniteur de votre ordinateur. Lorsque vous passez en mode caméscope, ces commandes deviennent des commandes de capture et un bouton d’importation apparaît sur le moniteur d’iMovie. A B C D E F G H38 Chapitre 3 Vue d’ensemble d’iMovie Visualiseur de clips La partie inférieure de la fenêtre iMovie possède deux affichages : le visualiseur de clips et le visualiseur de la chronologie. Le visualiseur de clips, illustré ci-après, est un affichage simplifié dans lequel vous pouvez ajouter des clips à votre film et les organiser dans l’ordre où vous souhaitez qu’ils apparaissent. E Curseur Volume : faites glisser ce curseur pour modifier le volume du haut-parleur de l’ordinateur lorsque vous utilisez iMovie HD. Cela ne modifiera pas les niveaux de volume enregistrés de vos clips audio ou vidéo ; pour changer ces derniers, utilisez les commandes du visualiseur de la chronologie. F Indicateur de l’espace disque disponible : il permet de contrôler durant votre travail l’espace disque libre dont vous disposez. G Corbeille iMovie : les séquences supprimées y sont placées. Vous pouvez ouvrir la Corbeille iMovie et restaurer ou supprimer définitivement les fichiers vidéo et audio à tout moment. H Boutons des sous-fenêtres : cliquez sur ces boutons pour faire apparaître les différentes sousfenêtres de la fenêtre iMovie HD. A Bouton Visualiseur de clips : cliquez sur ce bouton pour passer de la chronologie au visualiseur de clips. B Clip : tous les fragments de séquences vidéo et les images fixes que vous importez s’appellent des clips. C Icône de transition : les icônes de transition indiquent que deux clips sont liés par une transition. D Icônes spéciales : différentes icônes apparaissent sur les clips pour signaler la présence d’une image fixe, d’un titre ou d’un effet vidéo. D B A CChapitre 3 Vue d’ensemble d’iMovie 39 Chronologie Utilisez le visualiseur de la chronologie, illustrée ci-dessous, pour monter les clips vidéo et audio dans votre film, et synchroniser votre audio et votre vidéo. A Bouton Visualiseur de la chronologie : cliquez sur ce bouton pour passer du visualiseur de clips au visualiseur de la chronologie. B Piste vidéo : sélectionnez des clips sur cette piste pour modifier ou ajouter des effets et des titres aux clips vidéo. Cette piste comprend également l’audio contenu dans votre vidéo. C Pistes audio : ajoutez des effets sonores, de la musique et des enregistrements de voix off. Modifiez des pistes audio et réglez le volume sonore des clips. D Curseur de zoom : agrandissez ou réduisez la taille des clips dans la chronologie. Agrandir ou réduire la taille des clips permet une sélection et une édition plus faciles. E Barre des niveaux de volume : lorsque Afficher les niveaux de volume du clip est sélectionné dans le menu Présentation, une barre de niveau de volume apparaît sous forme de ligne le long de vos clips. Utilisez cette barre pour augmenter ou réduire le volume de vos clips. F Formes d’onde audio : lorsque l’option Afficher les formes d’onde audio est sélectionnée dans le menu Présentation, les représentations de l’intensité audio des clips audio sont affichées ici sous forme de formes d’onde. G Cases audio : sélectionnez une case pour écouter les données audio d’une piste. Désélectionnez-la pour désactiver le son de la piste. H Volume du clip : saisissez un niveau de volume dans le champ de texte ou cliquez sur le bouton pour utiliser le curseur afin de régler le volume d’un clip sélectionné. A D B E C H F G40 Chapitre 3 Vue d’ensemble d’iMovie Sous-fenêtre des clips Cliquez sur le bouton Clips pour ouvrir la sous-fenêtre des clips. C’est dans cette fenê- tre que la vidéo et les images fixes que vous importez dans iMovie HD apparaissent en premier. Il est possible de faire glisser un clip de la sous-fenêtre Clips vers le visualiseur de clips ou la chronologie, sur le Bureau, dans d’autres applications, sur des zones de dépôt et dans d’autres projets iMovie HD. A Durée : la longueur d’un clip audio ou vidéo se mesure en minutes:secondes:images. Par exemple, 01:08:15 signifie 1 minute, 8 secondes et 15 images à partir du début du film. B Nom du clip : chaque clip possède un nom unique. Sélectionnez le nom pour le remplacer par un nom plus parlant. B AChapitre 3 Vue d’ensemble d’iMovie 41 Sous-fenêtre Thèmes Il est possible d’utiliser la sous-fenêtre Thèmes pour ajouter un thème à votre film. Cliquez sur le bouton Thèmes pour ouvrir la sous-fenêtre Thèmes. A Menu Thème : cliquez sur le menu local pour choisir un thème. B Éléments thématiques : sélectionnez un thème dans cette liste pour le visualiser et le modifier sur le moniteur d’iMovie. C Afficher/Masquer l’aperçu : cliquez sur ce bouton pour voir un aperçu du thème sélectionné sur le moniteur d’iMovie. D Afficher/Masquer les zones de dépôt : cliquez sur ce bouton pour afficher l’Éditeur de la zone de dépôt. Les zones de dépôt sont des emplacements où vous pouvez faire glisser vos propres images vidéo et vos photos afin de personnaliser les éléments du thème. E Champs de titres : saisissez un titre et un sous-titre pour l’élément thématique. Le style de police est prédéfini de manière à s’adapter au thème. Le nombre de champs varie en fonction du thème et de l’élément du thème sélectionnés. F Bouton Appliquer : cliquez sur ce bouton lorsque vous êtes prêt à ajouter le thème à votre film. Les thèmes apparaissent à l’emplacement de la tête de lecture dans votre film. B A D E C F42 Chapitre 3 Vue d’ensemble d’iMovie Sous-fenêtre Multimédia La sous-fenêtre Multimédia offre un accès facile à vos photos dans iPhoto et à vos données audio dans iTunes et GarageBand. Cliquez sur les boutons en haut de la fenêtre pour alterner entre Audio et Photos. Audio Cliquez sur le bouton Audio dans la partie supérieure de la sous-fenêtre Multimédia pour voir les sources audio disponibles pour votre film. Vous pouvez dans cette fenêtre ajouter des effets audio, enregistrer une voix off ou importer de la musique à partir de votre bibliothèque musicale iTunes ou de GarageBand. A Liste des sources : sélectionnez une source audio dans cette liste. Vous pouvez choisir parmi les effets sonores intégrés, votre bibliothèque et listes de lecture iTunes ou encore GarageBand. B Liste des pistes : les pistes audio de la source sélectionnée figurent dans cette liste. C Bouton Lecture : cliquez sur ce bouton pour lire ou mettre en pause la lecture d’une piste sélectionnée. D Champ de recherche : tapez les quelques mots d’un titre pour chercher un fichier audio spécifique dans votre bibliothèque iTunes. Vous pouvez effectuer des recherches par titre ou par artiste. E Bouton Placer à la tête de lecture : cliquez sur ce bouton pour importer une piste sélectionnée dans votre séquence. La piste importée apparaît dans l’une des pistes audio du visualiseur de la chronologie. F Bouton Enregistrer/Arrêter : cliquez sur ce bouton pour enregistrer une voix off ou d’autres données audio via le micro de votre ordinateur ou un micro externe. La jauge d’entrée audio indique le volume. La qualité du son est la meilleure lorsque ce dernier reste dans le jaune. Cliquez une deuxième fois sur ce bouton pour arrêter l’enregistrement. Le clip audio que vous venez d’enregistrer apparaît sur la piste audio, où vous pouvez le sélectionner et le modifier. B A C F D EChapitre 3 Vue d’ensemble d’iMovie 43 Photos Les images de votre photothèque iPhoto apparaissent automatiquement dans cette sous-fenêtre. Utilisez la fenêtre Réglages de photo pour ajouter de l’animation à vos images fixes à l’aide de l’Effet Ken Burns. Cliquez sur le bouton Photos en haut de la sous-fenêtre Multimédia pour que la fenêtre Photos s’affiche. Lorsque vous sélectionnez une image, la fenêtre Photos s’affiche. A Liste des sources : sélectionnez votre photothèque iPhoto ou un album iPhoto dans cette liste pour en voir le contenu. B Liste des images : sélectionnez dans cette liste des images à ajouter à votre film. Vous pouvez sélectionner des images individuelles ou bien tout un album photo, et les faire glisser dans le visualiseur de clips ou la chronologie. C Champ de recherche : saisissez ici le nom d’une photo ou d’une image afin de la retrouver rapidement. D Bouton Effet Ken Burns : cliquez sur ce bouton pour ouvrir la-fenêtre Réglages de photo, dans laquelle vous pouvez ajouter une animation à des images. E Réglages de photo : utilisez ces commandes pour configurer les effets panoramiques et ceux de zoom de vos images. Sélectionnez ou désélectionnez la case Effet Ken Burns pour activer ou désactiver le mouvement. F Commande Début et Fin : cliquez sur Début et définissez la manière dont l’image doit apparaî- tre au début. Cliquez ensuite sur Fin et définissez la manière dont l’image doit apparaître à la fin de l’effet. Cette commande n’est pas visible si la case Effet Ken Burns est désactivée. G Curseur de zoom : déplacez le curseur pour agrandir ou réduire la taille des images afin de les rogner ou de définir des effets de panoramique et de zoom. H Curseur de durée : déplacez ce curseur pour définir le nombre de secondes pendant lesquelles l’image reste affichée. B A C D E H F G I J K44 Chapitre 3 Vue d’ensemble d’iMovie Sous-fenêtre Montage Vous pouvez ajouter des titres, des transitions, des effets vidéo et des effets audio à votre film dans la sous-fenêtre Montage. Les boutons de la partie supérieure de la sousfenêtre permettent un accès rapide à des outils de montage de haute qualité. Cliquez sur le bouton Montage pour ouvrir la sous-fenêtre Montage. Titres Dans cette sous-fenêtre, vous pouvez entre autres ajouter des titres en ouverture, des commentaires déroulants, un générique de fin. Pour consulter les réglages de titres, cliquez sur Titres en haut de la sous-fenêtre Montage. I Bouton Inverser : cliquez sur ce bouton pour inverser la direction de l’effet Ken Burns. J Bouton Lecture/Pause : visualisez un aperçu de l’effet sur le moniteur iMovie. K Bouton Appliquer : permet d’appliquer l’effet à la photo. Ceci entraîne la création d’un clip dans la sous-fenêtre Clips ; vous pouvez faire glisser ce clip là où vous le souhaitez dans votre film. A Liste de titres : sélectionnez un style de titre à ajouter à votre film. Cliquez sur le triangle d’affichage situé en regard d’un titre pour afficher les autres titres de cette catégorie. B Commandes de direction : pour certains titres, vous pouvez cliquer sur les boutons fléchés pour indiquer la direction dans laquelle vous souhaitez que le titre se déplace. C Case Couleur : cliquez sur cette case pour choisir une couleur de texte. D Commandes de police : choisissez une police, un style (gras ou italique par exemple), ainsi que la taille de la police. A B C D E H F G IChapitre 3 Vue d’ensemble d’iMovie 45 Transitions Vous pouvez ajouter des transitions pour passer d’une scène à l’autre sans à-coups. Pour consulter les réglages de transitions, cliquez sur Transitions en haut de la sousfenêtre Montage. E Case Sur fond noir : cochez cette case pour que le titre apparaisse sur un fond noir plutôt que sur l’un de vos clips vidéo. F Champs de texte : saisissez votre texte dans ces champs. Si le style que vous avez choisi permet d’utiliser plusieurs lignes de texte, servez-vous des boutons + (plus) et – (moins) pour ajouter ou supprimer des lignes. G Commandes de minutage : déplacez ces curseurs pour régler la vitesse avec laquelle les titres s’affichent ainsi que leur temps d’affichage. La durée totale de l’affichage apparaît en-dessous des curseurs. D’autres options peuvent être disponibles en fonction du style de titre. H Bouton Mise à jour : cliquez pour effectuer des modifications à un titre que vous avez ajouté à votre film. I Bouton Ajouter : cliquez sur ce bouton pour ajouter un titre à votre film. Vous pouvez aussi faire glisser le titre ou le texte là où vous le souhaitez dans le film. A Liste de transitions : sélectionnez un style de transition dans cette liste. B Commandes de direction : pour certaines transitions, vous pouvez cliquer sur un bouton fléché pour indiquer la direction de progression souhaitée pour la transition. Par exemple, une transition peut “déplacer” une scène de droite à gauche ou de gauche à droite. C Curseur Vitesse : déplacez ce curseur pour régler la vitesse de la transition. Vous pouvez aussi saisir une durée dans la case de texte située à côté du curseur. B D A C E46 Chapitre 3 Vue d’ensemble d’iMovie Effets vidéo Il est possible d’ajouter des effets spéciaux afin de modifier l’apparence de vos clips de film. Vous pouvez par exemple passer de la couleur au noir et blanc, régler la luminosité et le contraste de l’image ou ajouter des effets ludiques tels qu’une étoile filante ou de la pluie. Pour consulter les réglages d’effets vidéo, cliquez sur Effets vidéo en haut de la sous-fenêtre Montage. D Bouton Mise à jour : cliquez pour appliquer les modifications à une transition dans un film. E Bouton Ajouter : cliquez sur ce bouton pour appliquer la transition à un clip sélectionné dans votre film. Vous pouvez également sélectionner et modifier diverses transitions en même temps, et faire glisser une transition de cette liste vers l’endroit où vous souhaitez qu’elle apparaisse dans le visualiseur de clips. A Liste d’effets : sélectionnez un effet dans cette liste pour modifier l’apparence des clips dans votre film. B Curseurs Début de l’effet/Fin de l’effet : déplacez ces curseurs aux endroits du clip sélectionné où vous souhaitez qu’un effet apparaisse ou disparaisse. C Curseurs d’apparence : déplacez ces curseurs pour régler l’effet sélectionné. Les options varient en fonction de l’effet choisi. D Bouton Appliquer : cliquez sur ce bouton pour appliquer l’effet au clip sélectionné. D B A CChapitre 3 Vue d’ensemble d’iMovie 47 Effets audio Vous pouvez utiliser des effets audio pour manipuler le son de votre film. Pour consulter les réglages d’effets audio, cliquez sur Effets audio en haut de la sous-fenêtre Montage. A Liste d’effets : sélectionnez un effet dans cette liste pour modifier le son de l’audio dans votre film. B Commandes des effets : utilisez ces commandes pour modifier le son d’un clip audio. Ces commandes varient en fonction de l’effet sélectionné. C Bouton Aperçu : écoutez le clip audio pour voir s’il vous convient suite aux réglages que vous avez effectués. D Bouton Appliquer : quand vous êtes satisfait du résultat, cliquez sur ce bouton pour appliquer l’effet au clip audio sélectionné. D B A C48 Chapitre 3 Vue d’ensemble d’iMovie Sous-fenêtre des chapitres Vous pouvez ajouter des marqueurs de chapitres à votre film puis les exporter dans iDVD ou sous forme de podcast vidéo. Dans iDVD, les chapitres apparaissent dans un menu de sélection de scènes, ce qui permet aux spectateurs de passer directement à une scène précise. Dans un podcast vidéo, les chapitres peuvent inclure une URL et un titre d’URL. Pour ouvrir la sous-fenêtre des chapitres, cliquez sur le bouton Chap. A Titres de chapitre : un nouveau chapitre apparaît dans la liste chaque fois que vous ajoutez un marqueur de chapitre. Donnez un nom à chaque chapitre que vous souhaitez utiliser dans votre menu de sélection de scène iDVD. B Bouton Ajouter un marqueur : cliquez sur ce bouton pour ajouter un marqueur de chapitre à votre film. C Supprimer le marqueur : cliquez sur ce bouton pour supprimer un marqueur de chapitre sélectionné. B A Cwww.apple.com/fr/ilife/imovie © 2006 Apple Computer, Inc. Tous droits réservés. Apple, le logo Apple, FireWire, iDVD, iLife, iMac, iMovie, iPhoto, iPod, iTunes, Mac, Macintosh, Mac OS et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. GarageBand, iSight et iWeb sont des marques d’Apple Computer, Inc. Le terme Bluetooth et les logos sont la propriété de Bluetooth SIG, Inc. ; toute utilisation de ces marques par Apple Computer, Inc. est sous licence. F019-0540 Mac OS X 10.4 Tiger Guide d’installation et de configuration F2881.book Page 1 Friday, March 18, 2005 4:03 PM Apple Computer, Inc. © 2005 Apple Computer, Inc. Tous droits réservés. Le logo Apple est une marque d’Apple Computer, Inc. déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, AppleCare, le logo Apple, AirPort et Mac OS sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Finder et Tiger sont des marques d’Apple Computer Inc. AppleCare est une marque de service d’Apple Computer, Inc. déposée aux États-Unis et dans d’autres pays. .Mac est une marque de service d’Apple Computer, Inc. F2881.book Page 2 Friday, March 18, 2005 4:03 PM 3 1 Installation et configuration de Mac OS X Ce manuel décrit l’installation et la configuration de Mac OS X sur votre ordinateur. Si Mac OS X 10.2 ou ultérieur est installé sur votre ordinateur : il suffit de mettre à niveau votre système d’exploitation vers Tiger. Reportez-vous à la section “Mise à niveau de Mac OS X” ci-dessous. Pour installer un système sur des bases nouvelles, effacez votre disque dur avant d’installer Mac OS X ou installez des logiciels supplémentaires : allez à la section “Installations personnalisées” à la page 5. Pour savoir quelle version de Mac OS X est installée sur votre ordinateur, choisissez le menu Pomme () > À propos de ce Mac. Mise à niveau de Mac OS X Mettez à niveau Tiger pour disposer de toutes ses nouvelles fonctionnalités. Il vous suffit pour cela de suivre les étapes suivantes : Étape 1 : Insérez le disque d’installation Mac OS X Double-cliquez sur l’icône d’installation de Mac OS X et cliquez sur Redémarrer. Le programme d’installation s’ouvre automatiquement au redémarrage de votre ordinateur. Double-cliquez sur cette icône sur le disque d’installation. Cliquez sur Redémarrer pour commencer. F2881.book Page 3 Friday, March 18, 2005 4:03 PM4 Étape 2 : Suivez les instructions à l’écran Sélectionnez la langue à utiliser et cliquez sur la flèche pointant vers la droite. La fenêtre de bienvenue s’affiche : Le programme d’installation vous guide tout au long du processus d’installation : C’est tout, vous pouvez à présent utiliser Mac OS X Tiger ! Introduction Lisez la page Bienvenue pour en savoir plus sur la configuration requise et sur d’autres éléments à connaître avant de procéder à l’installation. Licence Lisez et acceptez les termes du contrat de licence du logiciel. Sélectionner la destination Sélectionnez votre disque dur et cliquez sur Continuer. Type d’installation Cliquez sur Mettre à jour pour commencer l’installation de Tiger. Installer Le programme d’installation affiche la progression de l’installation. Terminer l’installation Enregistrez votre copie de Mac OS X auprès d’Apple. F2881.book Page 4 Friday, March 18, 2005 4:03 PM5 Installations personnalisées Cette section vous indique comment installer Mac OS X si vous souhaitez :  Installer Mac OS X sur votre ordinateur pour la première fois (ou installer Mac OS X si vous n’avez jamais mis à niveau Mac OS X 10.0 ou 10.1).  Archiver votre système Mac OS X actuel.  Effacer votre disque dur avant d’installer Mac OS X.  Installer d’autres logiciels disponibles sur le disque d’installation Mac OS X. Avant l’installation Si vous souhaitez effacer votre disque dur ou archiver votre système actuel sans garder vos réglages propres au réseau et aux utilisateurs, vous devez les noter concernant le réseau et la messagerie afin de faciliter la reconnexion après l’installation de Mac OS X. Les sections suivantes vous indiquent les informations qui vous sont nécessaires et où les retrouver :  “Configuration de votre connexion à Internet” à la page 10  “Configuration de votre compte de messagerie” à la page 12 Installation de Mac OS X Pour démarrer l’installation personnalisée de Mac OS X Tiger, suivez les étapes ci-dessous : Étape 1 : Insérez le disque d’installation Mac OS X Double-cliquez sur l’icône d’installation de Mac OS X et cliquez sur Redémarrer. Le programme d’installation s’ouvre automatiquement au redémarrage de votre ordinateur. Double-cliquez sur cette icône sur le disque d’installation. Cliquez sur Redémarrer pour commencer. F2881.book Page 5 Friday, March 18, 2005 4:03 PM6 Étape 2 : Suivez les instructions à l’écran Sélectionnez la langue à utiliser et cliquez sur la flèche pointant vers la droite. La fenêtre de bienvenue s’affiche : Le programme d’installation vous guide tout au long du processus d’installation. Consultez les sections ci-dessous pour en savoir plus sur la sélection d’une destination lorsque vous disposez de plus d’un volume, la sélection des options d’installation et la sélection de logiciels supplémentaires à installer. Sélection d’une destination Dans la sous-fenêtre Sélectionner une destination, sélectionnez le volume sur lequel vous souhaitez installer Mac OS X. L’écran vous indique l’espace requis pour l’installation et l’option sélectionnée dans la zone de dialogue Options, décrite dans la section suivante. F2881.book Page 6 Friday, March 18, 2005 4:03 PM7 Sélection du type d’installation de Mac OS X Cliquez sur le bouton Options pour sélectionner “Archiver et installer” ou “Effacer et installer”. L’un des deux écrans suivants s’affiche : Sélectionnez le type d’installation de Mac OS X et cliquez sur OK. Cliquez sur Continuer dès que vous êtes prêt à passer à la sous-fenêtre suivante. Installation Mac OS X Cette option s’affiche si Mac OS X n’est pas installé sur votre ordinateur ou si vous disposez d’une version antérieure de Mac OS X (10.0 ou 10.1) impossible à mettre à niveau. Sélectionnez cette option pour installer Tiger sur votre ordinateur. Archiver et installer Sélectionnez cette option pour installer un nouveau système sur votre ordinateur. “Archiver et installer” déplace vos fichiers système Mac OS X dans un dossier appelé Système précédent et installe une nouvelle copie de Mac OS X sur le volume sélectionné. Les applications installées sur Mac OS X, par exemple le Carnet d’adresses et Safari, sont archivées et de nouvelles versions sont installées dans le dossier Applications. Les comptes d’utilisateur ainsi que leurs dossiers de départ sont également archivés dans le dossier Système précédent sauf si vous choisissez “Conserver les utilisateurs et les réglages de réseau”. Cette option est sélectionnée si Mac OS X est installé sur le volume. Cette option est sélectionnée si Mac OS X n’est pas installé sur le volume. F2881.book Page 7 Friday, March 18, 2005 4:03 PM8 Conserver les utilisateurs et les réglages de réseau : cochez cette case pour importer vos comptes d’utilisateur, vos dossiers de départ et vos réglages de réseau dans le nouveau système. Voici le contenu des comptes d’utilisateur :  Les dossiers de départ et leur contenu  Les réglages des Préférences  Les bases de données du Carnet d’adresses  Les signets des navigateurs  Les réglages et les emplacements réseau L’option “Conserver les utilisateurs et les réglages de réseau” copie également le dossier /Utilisateurs/Partagé existant sur votre nouveau système. Remarque : vous ne pouvez plus démarrer votre ordinateur via le dossier Système précédent mais les réglages, les fichiers de préférences, les polices, les modules et d’autres éléments restent disponibles en cas de besoin. Si vous choisissez “Archiver et installer”, vous devrez peut-être réinstaller des applications, des modules ou d’autres logiciels. Installez les polices du dossier /Bibliothèque/Fonts dans votre nouveau système en les copiant à partir du dossier Système précédent. Effacer et installer Cette méthode efface l’intégralité du volume de destination avant d’installer une nouvelle copie de Mac OS X. Sélection d’autres paquets logiciels en vue de les installer L’option Installation standard vous permet d’installer tous les logiciels dont vous avez besoin pour utiliser Mac OS X. Cependant, le disque d’installation Mac OS X contient des logiciels supplémentaires que peuvent s’avérer utiles (gestionnaires d’impression, polices et logiciel de traductions). Pour visualiser les paquets disponibles, cliquez sur Personnaliser. La sous-fenêtre Installation personnalisée s’affiche (comme indiqué dans l’illustration ci-dessous). Cliquez sur les flèches pour afficher des composants spécifiques. Sélectionnez les logiciels que vous souhaitez installer. Avertissement : effacer le volume de destination revient à supprimer tout son contenu (comptes d’utilisateur, réglages de réseau, fichiers et dossiers). Le cas échéant, quittez le programme d’installation et sauvegardez vos fichiers avant d’effacer le volume de destination. F2881.book Page 8 Friday, March 18, 2005 4:03 PM9 Remarque : vous pouvez toujours utiliser le disque d’installation de Mac OS X pour l’installation ultérieure de logiciels supplémentaires. Lorsque vous êtes prêt à installer Mac OS X ainsi que les logiciels sélectionnés, cliquez sur Mettre à jour ou sur Installer (selon que Mac OS X est installé ou pas sur votre ordinateur). Configuration de Mac OS X Une fois Mac OS X installé, le Programme d’installation redémarre votre ordinateur. L’Assistant réglages de Mac OS X s’affiche afin de vous aider à configurer votre nouveau système. Cet assistant vous guide tout au long du processus de transfert des informations : il crée un identifiant Apple, un compte .Mac, votre compte d’utilisateur, configure votre connexion Internet et enregistre votre copie de Mac OS X. Transfert des informations d’un autre Mac ou d’un autre volume L’Assistant réglages peut vous aider à transférer les informations d’un autre ordinateur ou volume Mac OS X vers votre nouveau système Mac OS X. Si vous choisissez de transférer des informations, vous serez invité à sélectionner les éléments que vous souhaitez transférer. Vous pouvez transférer notamment des comptes d’utilisateur, des réglages de réseau, des applications, des fichiers et des dossiers. Il est possible que certaines applications transférées ne fonctionnent pas ; vous devez alors les réinstaller. Remarque : transférer vos informations lors de l’installation n’est pas obligatoire. Utilisez l’Assistant migration, utilitaire installé avec Mac OS X Tiger, pour transférer des applications, des fichiers et des dossiers à partir d’un autre ordinateur ou volume. Cliquez sur la flèche pour afficher des composants. Seuls les composants sélectionnés seront installés. Tous les composants seront installés. F2881.book Page 9 Friday, March 18, 2005 4:03 PM10 Création d’un compte d’utilisateur Le compte d’utilisateur que vous créez lors de l’installation bénéficie de privilèges d’administrateur sur votre ordinateur. Vous serez invité à créer un nom d’utilisateur ainsi qu’un mot de passe. Il est important de se rappeler leur formulation exacte, majuscules comprises. Vous aurez peut-être besoin de vos nom d’utilisateur et mot de passe pour ouvrir une session sur votre ordinateur ou pour réaliser des tâches administratives, comme l’installation de nouveaux logiciels par exemple. Configuration de votre connexion à Internet L’Assistant réglages facilite la configuration de votre connexion à Internet. Si vous n’avez pas de connexion à Internet, vous pouvez en obtenir une auprès d’un FAI (fournisseur d’accès à Internet). Remarque : si vous ne parvenez pas à vous connecter à Internet lors de la configuration, vous pourrez utiliser l’Assistant réglages de réseau pour vous connecter par la suite. Ouvrez les Préférences Système, cliquez sur Réseau puis sur Assistant. Si vous disposez déjà d’une connexion à Internet, nous vous recommandons de rassembler les informations correspondantes avant d’installer Mac OS X afin d’être prêt à configurer votre connexion à l’aide de l’Assistant réglages. Les informations nécessaires à la connexion se trouvent sur votre ordinateur : Les tableaux ci-dessous indiquent les informations nécessaires à la connexion Internet. Informations sur la configuration de modem câble, de modem DSL ou d’Ethernet intégré Source d’informations : administrateur réseau ou FAI Vous utilisez Recherchez vos informations dans Mac OS X Sous-fenêtres des Préférences Internet et réseau Mac OS 9 Tableaux de bord TCP/IP, Internet, Accès distant et Modem Windows Panneau de configuration puis les options Internet, Modem et Réseau Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici Le type de configuration TCP/IP Manuelle, DHCP avec une adresse manuelle, DHCP ou BootP Dans le cas d’une configuration manuelle, l’adresse IP de votre ordinateur Les chiffres se présentant ainsi : 12.345.56.789 Dans le cas d’une configuration manuelle, l’adresse du masque de sous-réseau et celle du routeur Les chiffres se présentant ainsi : 10.255.255.255 (masque de sous-réseau) et 10.208.32.2 (adresse du routeur) F2881.book Page 10 Friday, March 18, 2005 4:03 PM11 Informations sur la configuration de la connexion AirPort ou sans fil Source d’informations : administrateur du réseau AirPort Informations sur la configuration du modem téléphonique Source d’informations : FAI Si vous configurez également la borne d’accès AirPort en vue de vous connecter à Internet, vous aurez besoin des informations du tableau “Informations sur la configuration de modem câble, de modem DSL ou d’Ethernet intégré”. Si vous êtes déjà un membre .Mac, gardez vos nom de membre et mot de passe à portée de main pendant la configuration. Si vous avez oublié votre mot de passe .Mac, rendez-vous sur le site Web .Mac (www.mac.com). Si vous ne connaissez pas les informations relatives à votre connexion, contactez votre FAI, votre administrateur réseau ou l’administrateur de votre réseau domestique. Dans le cas d’une configuration DHCP, l’ID du client DHCP (si requis) Informations fournies par l’administrateur de votre système Serveurs DNS (facultatif) Les chiffres se présentant ainsi : 10.255.255.255 Un nom du type : ISPname.com Domaines de recherche (facultatif) Un nom du type : ISPname.com Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici Nom du réseau Le nom fourni par votre administrateur de réseau AirPort (apparaît dans le menu d’état AirPort) Mot de passe (si nécessaire) Le mot de passe fourni par l’administrateur de votre réseau AirPort Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici Type de configuration Connexion PPP, Manuelle ou Connexion à AOL Dans le cas d’une configuration manuelle, l’adresse IP de votre ordinateur Les chiffres se présentant ainsi : 12.345.567.89 Serveurs DNS (facultatif) Les chiffres se présentant ainsi : 10.255.255.255 Domaines de recherche (facultatif) Un nom du type : ISPname.com Pour une connexion PPP, un numéro de téléphone Numéro de téléphone Vos nom d’utilisateur et mot de passe Nom de compte et mot de passe fournis par votre FAI F2881.book Page 11 Friday, March 18, 2005 4:03 PM12 Configuration de votre compte de messagerie Si vous disposez d’un compte de messagerie, les informations nécessaires à la configuration de l’application Mail livrée dans Mac OS X ou de toute autre application de messagerie se trouvent dans l’application de messagerie que vous avez utilisée jusqu’à présent. Vous pouvez également obtenir ces informations via votre fournisseur d’accès à Internet. Lorsque vous ouvrez Mail pour la première fois, l’Assistant réglages de Mail s’affiche pour vous aider à configurer vos comptes de messagerie. Informations sur la configuration de compte de messagerie Source d’informations : FAI Réponses aux questions courantes Utilisez les sections suivantes pour trouver les réponses à vos questions sur l’installation et l’utilisation de Mac OS X. Installation de Mac OS X Vous voulez quitter le programme d’installation. Si vous voulez quitter le programme d’installation de Mac OS X avant d’avoir installé les logiciels : 1 Choisissez Programme d’installation > Quitter Programme d’installation et cliquez sur Disque de démarrage. 2 Sélectionnez un disque de démarrage et cliquez sur Redémarrer. Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici Votre adresse électronique Adresse présentant le format suivant : pmartin3@mac.com L’identifiant de votre compte La première partie de votre adresse électronique : pmartin3 Le type de compte IMAP, POP ou un type propriétaire de votre FAI Serveur de réception Un nom du type : mail.mac.com Serveur d’envoi Un nom du type : smtp.mac.com Avertissement : si vous êtes en train d’installer Mac OS X sur votre disque de démarrage Mac OS X actuel, n’arrêtez pas le programme d’installation, sinon vous ne pourrez peut-être pas démarrer depuis ce disque. F2881.book Page 12 Friday, March 18, 2005 4:03 PM13 Si vous voulez utiliser le clavier au lieu de la souris. Vous avez accès à toutes les touches du clavier si vous utilisez le programme d’installation et l’Assistant réglages. Appuyez sur la touche de tabulation pour mettre en surbrillance des boutons, des menus locaux et d’autres options. Appuyez sur la touche fléchée vers le bas pour ouvrir des menus locaux. Appuyez sur la barre d’espace pour sélectionner des éléments. Vous voulez continuer à utiliser les applications Mac OS 9. Pour continuer à utiliser les applications Mac OS 9, vous devez installer Mac OS 9 en même temps que Mac OS X. Vous pouvez installer Mac OS X sur le même volume que Mac OS 9 ou sur un autre volume. Remarque : certains ordinateurs ne permettent pas l’installation de Mac OS 9 ni le démarrage à partir de Mac OS 9. Pour utiliser les applications de Mac OS 9, ouvrez-les dans l’environnement Classic. Pour en savoir plus, consultez le Guide de l’utilisateur fourni avec votre ordinateur. Vous n’êtes pas autorisé à lancer le programme d’installation. Si votre ordinateur est connecté à un réseau, il se peut que l’administrateur de votre réseau interdise l’installation de logiciels ou la mise à niveau de Mac OS X. Le programme d’installation ne s’ouvre pas. Si le programme d’installation ne s’ouvre pas, redémarrez votre ordinateur en maintenant enfoncée la touche C du clavier afin de pouvoir démarrer votre ordinateur depuis le disque d’installation. Si le programme d’installation ne s’ouvre toujours pas, redémarrez votre ordinateur en maintenant enfoncé le bouton de la souris ou du trackpad afin d’éjecter le disque. Insérez ensuite le disque d’installation de Mac OS X et utilisez les préférences du Disque de démarrage pour sélectionner le disque d’installation en tant que disque de démarrage ; redémarrez enfin votre ordinateur. Le programme d’installation ne parvient pas à réparer votre disque. Si vous recevez un message indiquant que le programme d’installation ne peut pas réparer votre disque, c’est que vous devez sans doute l’effacer. Si vous effacez le disque, tous les fichiers qu’il contient seront effacés. Avant d’effacer le disque, vous pouvez quitter le programme d’installation pour sauvegarder les fichiers qui vous intéressent (copiez-les sur un autre disque). Lorsque vous êtes prêt à effacer le disque, ouvrez le programme d’installation, suivez les instructions de la rubrique “Installations personnalisées” à la page 5 et sélectionnez Effacer et installer. F2881.book Page 13 Friday, March 18, 2005 4:03 PM14 Le programme d’installation ne parvient pas à mettre à jour le gestionnaire du disque dur. Le programme d’installation ne peut pas mettre à jour les gestionnaires des disques durs non Apple. Utilisez l’utilitaire de disque recommandé par le fabricant de votre disque pour mettre à jour son gestionnaire avant d’installer Mac OS X. Veillez à utiliser une version de l’utilitaire compatible avec Mac OS X. Échec de l’installation. En cas d’échec de l’installation de Mac OS X, procédez ainsi :  Déconnectez les périphériques externes dont vous n’aurez pas besoin pendant l’installation.  Utilisez Utilitaire de disque pour réparer votre disque dur. Une fois les périphériques inutiles déconnectés, démarrez à partir du disque d’installation de Mac OS X. Sélectionnez votre langue et cliquez sur la flèche pointant vers la droite. Pour ouvrir Utilitaire de disque, choisissez Utilitaires > Utilitaire de disque. Sélectionnez le volume d’installation désiré et cliquez sur Réparer le disque. Une fois la réparation terminée, quittez Utilitaire de disque, puis cliquez sur Continuer pour tenter une nouvelle installation. Si vous ne parvenez toujours pas à installer Mac OS X, essayez à nouveau en utilisant l’option Effacer et installer. Consultez la section “Installations personnalisées” à la page 5. L’installation de Mac OS X a été interrompue et vous ne pouvez plus redémarrer votre ordinateur. Redémarrez votre ordinateur en maintenant enfoncé le bouton de la souris ou du trackpad pour éjecter le disque d’installation. Il se peut que votre ordinateur redé- marre à partir du dernier système utilisé. Si ce n’est pas le cas et qu’un autre système Mac OS X est installé sur votre ordinateur, redémarrez-le en maintenant enfoncée la touche Option afin de sélectionner un disque de démarrage. Si votre ordinateur ne démarre pas ainsi, insérez le disque d’installation Mac OS X et redémarrez en maintenant enfoncée la touche C. Ouvrez les préférences Disque de démarrage et sélectionnez un disque de démarrage. Vous devez réinstaller Mac OS X. Pour réinstaller cette version de Mac OS X, sélectionnez “Archiver et installer” dans la section Options et choisissez l’option permettant de conserver vos réglages de comptes d’utilisateur et de réseau. Si vous devez restaurer le logiciel de votre ordinateur, utilisez le disque fourni. Pour obtenir de l’aide, consultez le Guide de l’utilisateur fourni avec votre ordinateur. F2881.book Page 14 Friday, March 18, 2005 4:03 PM15 Ouverture d’une session Mac OS X “Ouvrir une session” signifie accéder à votre ordinateur grâce au nom et au mot de passe d’un compte utilisateur. Mac OS X est configuré pour l’ouverture de session automatique à l’aide du compte utilisateur créé lors de la configuration. Vous ne parvenez pas à ouvrir une session. Assurez-vous que vous saisissez avec exactitude le nom d’utilisateur et le mot de passe et en respectant les majuscules et minuscules. Si la session ne s’ouvre toujours pas mais que vous connaissez le nom et le mot de passe d’un administrateur, le premier utilisateur que vous avez créé par exemple, ouvrez une session en tant qu’administrateur et allez dans les préférences Comptes pour modifier votre mot de passe. Vous avez oublié votre mot de passe et devez le réinitialiser. Si vous avez oublié votre mot de passe et que vous disposez du disque d’installation de Mac OS X, insérez-le dans votre ordinateur et redémarrez en maintenant enfoncée la touche C. Lorsque le programme d’installation apparaît, choisissez la langue et cliquez sur la flèche vers l’avant. Choisissez Utilitaires > “Réinitialiser le mot de passe”, puis suivez les instructions à l’écran. Astuces pour la création d’un mot de passe sécurisé. Créez une expression qui signifie quelque chose pour vous et ne gardez que la première lettre de chaque mot ou bien enlevez toutes les voyelles. Pour une plus grande sécurité, n’utilisez pas un mot existant du dictionnaire ; utilisez au moins huit caractères ainsi qu’un mélange de lettres en majuscules et en minuscules, de chiffres et de symboles. Voici quelques exemples :  “J’adore acheter des sandales au printemps” (J’aAds0p)  “Je travaille 8 heures par jour” (Jtvl8hrs_jr)  “Mon fils Valéry a trois ans de plus que ma fille Anna” (MfVa3A2+qMF@) Vous ne parvenez pas à accéder à votre compte d’utilisateur distant. Si vous accédez à votre compte d’utilisateur via un serveur et ne parvenez pas à vous-y connecter, contactez l’administrateur de votre système. F2881.book Page 15 Friday, March 18, 2005 4:03 PM16 En savoir plus sur Mac OS X Si des questions surgissent lors de l’utilisation de Mac OS X, consultez l’Aide Mac OS. Vous y trouverez des informations sur les nouveautés de Mac OS X et pourrez obtenir de l’aide complémentaire à travers les problèmes déjà rencontrés par d’autres clients. L’Aide Mac OS contient des milliers de pages d’informations utiles. Utilisez la fonction Rechercher pour trouver rapidement la rubrique qui vous intéresse ou cliquez sur Index et recherchez votre rubrique. Pour utiliser l’Aide Mac OS : 1 Dans le Finder, choisissez Aide > Aide Mac. 2 Tapez votre question dans la zone de texte et appuyez sur la touche Retour. Si les informations recherchées concernent une application de Mac OS X, choisissez l’aide de l’application dans le menu Aide. Recherche d’aide sur Internet Pour rechercher de l’aide sur Internet, rendez-vous sur le site Web d’Apple suivant : www.apple.com. Vous y trouverez des informations en abondance sur Mac OS X. Quelle que soit votre question, Apple ou la communauté d’utilisateurs Mac sauront vous répondre. Sur le site Web d’Apple, consultez les rubriques suivantes en particulier :  Cliquez sur Mac OS X pour découvrir toutes les possibilités offertes par Mac OS X et pour en savoir plus sur les nouvelles applications Mac OS X.  Cliquez sur Support pour accéder à la rubrique d’assistance et de support d’AppleCare, consacrée à l’assistance et aux informations techniques relatives aux produits Apple.  Saisissez du texte dans le champ Rechercher et cliquez sur la loupe pour rechercher parmi des milliers d’articles sur les produits Apple. Cliquez sur Recherche avancée pour effectuer une recherche plus spécifique.  Cliquez sur Téléchargements pour connaître les mises à jour des logiciels Apple.  Cliquez sur Manuels ou sur Caractéristiques pour accéder aux manuels au format PDF et à d’autres informations sur les produits Apple.  Cliquez sur Formation pour en savoir plus sur les cours d’utilisation de Mac OS X en autodidacte ou donnés par des formateurs. F2881.book Page 16 Friday, March 18, 2005 4:03 PMF2881.book Page 17 Friday, March 18, 2005 4:03 PMF2881.book Page 18 Friday, March 18, 2005 4:03 PMF2881.book Page 19 Friday, March 18, 2005 4:03 PMwww.apple.com F034-2881-A Imprimé à XXXX F2881.book Page 20 Friday, March 18, 2005 4:03 PM Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 1 Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam Updated January 2011Contents About this Guide ...............................................................................................................3 About the Final Cut Pro 7 Level One Practice Exam ..........................................3 Becoming an Apple Certified Pro ...............................................................................4 Exam Details .......................................................................................................................5 Recommended Exam Preparation .............................................................................5 Lesson One objectives ....................................................................................................7 Lesson Two objectives ....................................................................................................9 Lesson Three objectives .................................................................................................10 Lesson Four objectives ...................................................................................................12 Lesson Five objectives ....................................................................................................13 Lesson Six objectives .......................................................................................................15 Lesson Seven objectives ................................................................................................16 Lesson Eight objectives .................................................................................................18 Lesson Nine objectives ..................................................................................................19 Lesson Ten objectives .....................................................................................................21 Lesson Eleven objectives ...............................................................................................22 Lesson Twelve objectives ..............................................................................................24 Lesson Thirteen objectives ...........................................................................................25 Lesson Fourteen objectives .........................................................................................27 Taking the Final Cut Pro 7 Practice exam ...............................................................28 Taking the Final Cut Pro 7 certification exam .......................................................30 Prometric Exam FAQs ......................................................................................................30 Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 2 TM and © 2011 Apple Inc. All rights reserved. Other product and company names mentioned herein may be trademarks of their respective companies. Mention of third-party products is for information purposes only and constitutes neither an endorsement nor a warranty. Apple assumes no responsibility with regard to the selection, performance or use of these vendors or products.About this Guide This guide provides all the information that you need to prepare for the Final Cut Pro 7 exam to earn Apple Certified Pro Level One certification. From this guide you can: • Learn about Apple Certification. • Find out how to take the exam or practice exam. • Locate resources to help you prepare for the exam. • Review the range of objectives that the exam may cover. • Get a feel for the type of questions that appear on the exam. About the Final Cut Pro 7 Level One Practice Exam The practice exam is based on the objectives of the Level One Final Cut Pro End User certification exam. The content is similar to the actual exam and covers the exam objectives. However, the practice exam is about half the length of the real exam. While the actual certification exam includes 66 questions, the practice exam only includes 37 questions. Both exams are timed. You are allowed one hour to complete the practice exam. When you finish, you will see the correct answers so that you can identify the areas that you need to review. However, the actual Level One Final Cut Pro End User exam is an hour-and a-half exam and you won’t see answers and explanations when you finish. Only your final score will be visible. Both exams display your results immediately after completing the exam. A score of 80% is considered passing (please note that passing the practice exam does not earn certification). The practice exam does not necessarily predict how well you will perform on the actual exam, although it’s a good indicator of areas that you need to review. Although the certification exam uses a random pool of questions, the types of questions in the practice exam mirror those found in the certification exam. Both exams include multiple-choice, fill-in-theblank and interactive-media questions. Some practice exam questions are similar in content, but worded differently. Some multiple-choice questions come from the actual exam, but include different distracters (wrong answers). The practice exam is a pre-certification exam. Passing the practice exam doesn’t mean that you’re certified; no certificate is awarded. You must pass the Level One Final Cut Pro 7 End User exam to earn your Level One certification. Because the practice exam doesn’t count towards certification, you can make it an open-book test if you like. However, you won’t be allowed to consult your book when taking the actual certification exam. To more accurately simulate the certification exam experience, you may want to take the practice exam without referring to your book or other resources. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 3Becoming an Apple Certified Pro The Apple Training & Certification program is designed to keep you at the forefront of Apple technology. Certification creates a benchmark to demonstrate your proficiency in specific Apple technologies and gives you a competitive edge in today’s evolving job market. What is an Apple Certified Pro? An Apple Certified Pro is a user who has reached the highest skill level in the use and operation of Apple’s Pro Applications as attested to by Apple. How do I become an Apple Certified Pro? To become an Apple Certified Pro, you must pass an online exam administered at an Apple Authorized Training Center (AATC). Some exams, including Aperture, may be taken online by individuals with a promotional code. Level One exams are administered at the end of specific courses at the centers. If you prefer to learn on your own or believe you already have the necessary skills, you may take the Aperture exam online for a fee. Level One certification attests to basic operational knowledge. Level Two certification attests to a deeper understanding of the application. Level Two exams can be taken only after Level One certification is earned. Class attendance is recommended, but not required. Final Cut Pro offers both Level One and Level Two certification. Final Cut Pro 7 Level One certification also counts towards Final Cut Studio Master Pro certification. Master Certification recognizes your skills with the entire product suite. Since workflow is such a significant component of Final Cut Studio, the curriculum requires you to earn certification in multiple applications What are the benefits of being an Apple Certified Pro? Beside differentiating you as a skilled user of an Apple application, becoming an Apple Certified Pro allows you to leverage the power of the Apple brand. When you pass a Certification exam, you receive an email with a PDF copy of your Apple certificate, along with instructions on how to order a printed or a printed and framed certificate. The email includes LinkedIn, Facebook, and Twitter icons to make it easy for you to share your certification news with your networks on these sites. You also receive a login for the Apple Certification Records System, where you can: • Update your profile information and opt in to display your Apple Certification(s) on the Apple Certified Professionals Registry. • Review your certification progress. • Download your certification logo(s) to use on business cards, resumes, websites, and more. • Provide access to employers to verify your certifications. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 4Exam Details The Final Cut Pro 7 Level One exam is a computer-based test offered at AATCs and Prometric Testing Centers. To find the closest AATC, please visit training.apple.com/locations. To find a Prometric Testing Center, visit www.prometric.com/apple. Many AATCs schedule Certification Exam sessions at training.apple.com/ schedule. If you don't see a session scheduled at your nearest AATC, contact the AATC and they will often schedule a session. Please note that all AATCs offer all Mac OS X and Pro Apps exams, even if they don’t offer the corresponding course. The Final Cut Pro 7 Level One exam details: • Exam number: 9L0-827 • Number of test questions: approximately 66 technical, five demographic (unscored). • The exam uses a random pool of multiple-choice, fill-in-the-blank and interactive-media questions. • Passing score: 80% (scores are not rounded; you must earn a score of 80% or higher to pass the exam). • Details on exam scoring appear at training.apple.com/certification/faq. • Exam duration: One hour thirty minutes. • This exam is also available in other languages. For details, please visit training.apple.com/certification/localized. The exam timer does not start until you view the first technical question. You may not access any resources or references during the exam. Recommended Exam Preparation We recommend the following exam preparation strategies: • Gain experience with the application. • Learn from experts: FCP 101: Introduction to Final Cut Pro or FCP 102: Introduction to Final Cut Pro, Prime Time. • Study the Apple Pro Training Series book “Final Cut Pro 7” by Diana Weynand (ISBN 0-321-63527-3). • Review the optional study materials. • Review the objectives and sample questions in this guide. Gain Experience with the Application Nothing can substitute for time spent learning the technology first hand. After you read the book and/or take the class, spend time increasing your familiarity with the software on your own to ensure your success on the certification exam. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 5Learn from Experts Apple Authorized Training Centers (AATCs) offer classes where you can learn hands-on with the technology and benefit from the expertise of Apple Certified Trainers and your peers. Visit the Apple Training & Certification website to find course offerings at nearby AATCs. Study the Apple Pro Training Series Book Apple Pro Training Series books are the basis for the related Apple Certification exams. The book for this exam is Apple Pro Training Series“Final Cut Pro 7” by Diana Weynand (ISBN 0-321-63527-3). You can purchase the book at peachpit.com (click here for a 30% discount code). Creative Edge, an on-demand digital library, offers subscription access to the Apple Training and Apple Pro Training Series, as well as thousands of other reference videos and books. If you are an iPad user, an electronic version is available on the iBookstore. This book is also available in other languages. Click here for details. Review the Optional Study Materials The following resources may also help you to prepare for your certification exam, as well as to expand your general knowledge: • Review the tutorials at www.apple.com/finalcutstudio/resources/. Over five hours and 150 topics of free online tutorials are provided by leading video training developers, including some lessons from the Apple Pro Training Series book. • Review the appropriate sections of the Final Cut Pro User Manuals. The complete documentation for the entire studio is available at: documentation.apple.com. You can also launch the Final Cut Pro documentation by choosing Help > Final Cut Pro User Manual when Final Cut Pro is launched. Information on new features is available by choosing Help > New Features when Final Cut Pro is launched. • Review the Apple Pro Training Series book “Final Cut Pro 7 QuickReference Guide” by Brendan Boykin (ISBN 0-321-69468-6). You can order this book with a 30% discount at Peachpit Press by entering coupon PP-APL-DISC at checkout. • Many online resources allow you to ask questions and learn tips and tricks. To access white papers, discussion forums, and learn about the many other online materials, visit Apple’s training resources www.apple.com/finalcutstudio/resources/ • Although the end user exam does not cover this material, you may want to review the Apple ProRes white paper: www.apple.com/ finalcutstudio/finalcutpro/apple-prores.html. • For information on the Apple Pro Training Program, visit training.apple.com/. • To provide comments and feedback to Apple about Final Cut Pro, visit www.apple.com/feedback/finalcutpro.html • Take the Final Cut Pro tour at www.apple.com/finalcutstudio/ finalcutpro/. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 6• Read the late breaking news at www.apple.com/support/manuals/. • Read the Final Cut Pro News for information about Apple Pro Apps and everything related to them. • Many third-party manufacturers create reference, troubleshooting and tutorial DVDs for the novice to power user. A quick Internet search will provide you with dozens of options. • If you have any questions, you can post them to the Final Cut Pro Discussion Forum, which is hosted by Apple. You can also post questions to the Yahoo group FinalCutPro-L. You can join at the following link: movies.groups.yahoo.com/group/FinalCutPro-L/. Review the Objectives and Review Questions Even if you’re self-taught or have taken courses that do not use the Apple Pro Training Series curriculum, you can still prepare yourself for the certification exam by making sure that you can complete all the tasks and answer all the review questions in the following sections. The Exam Objectives describe the knowledge domains assessed by the exam. The Review Questions summarize what you should have learned in each chapter. Please note that although this guide divides the objectives into lessons or knowledge areas, questions are presented randomly during the exam. Lesson One objectives Upon completion of Lesson One, “Creating a Rough Cut” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Import clips into a project • Play and navigate through clips in the Viewer • Mark clips in the Viewer • Edit clips into the Timeline • Play a sequence in the Timeline and Canvas • Organize project elements in the Browser • Save, hide, and quit Final Cut Pro Lesson One review questions After completing Lesson One, you should be able to answer the following questions. 1. Name three ways to open Final Cut Pro. 2. What four modifier keys are often used in conjunction with keyboard shortcuts to initiate functions or commands? 3. How do you access a shortcut menu? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 74. In what main menu can you find the Import command? 5. Identify three ways to open a clip in the Viewer. 6. Besides clicking the Play button, what keys on your keyboard can you press to play a clip or sequence forward? 7. Which keys move the playhead forward or backward in oneframe increments in the Viewer, Canvas, and Timeline? 8. How do you mark an In point or Out point on a clip? 9. What button in the Canvas window do you click to edit a clip? 10. What visual indicator in the Viewer lets you know you are on the first or last frame of the entire clip? 11. What visual indicator in the Canvas window lets you know the playhead is on the first or last frame of an edited clip in the Timeline? 12. When viewing the audio portion of a clip, what do you see instead of a video image? 13. Identify three ways to create a bin. 14. What are the keyboard shortcuts to save, hide, and quit Final Cut Pro? Answers 1. Double-click the application in the Applications folder, click the icon in the Dock, or double-click a Final Cut Pro project file. 2. Shift, Control, Option, and Command 3. Control-click (or right-click) an item. 4. In the File menu. 5. Double-click the clip in the Browser, drag it to the Viewer, or select it and press Return. 6. The Spacebar and the L key. 7. The Left Arrow and Right Arrow keys. 8. Click the Mark In or Mark Out button in the Viewer, or press the keyboard shortcut, I or O. 9. The red Overwrite button. 10. Filmstrip sprocket holes appear on the left side of the image in the Viewer to indicate the first available frame of media, and appear on the right side to indicate the last frame. 11. An L in the lower left means you’re on the first frame of the edited clip, and a reverse L in the lower right means you’re on the last frame. 12. A waveform display. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 813. Choose File > New Bin, press Command-B, or Control-click in the gray area of the Browser and choose New Bin. 14. Press Command-S to save current changes, press Command-H to hide the application, and press Command-Q to quit the application. Lesson Two objectives Upon completion of Lesson Two, “Building the Rough Cut” in Final Cut Pro 7 , you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Manage project elements • Make overwrite and insert edits • Manage Timeline tracks • Edit audio clips • Move clips in the Timeline • Use drag-and-drop editing • Change the volume of sequence clips Lesson Two review questions After completing Lesson Two, you should be able to answer the following questions. 1. How do you create a bin inside another bin? 2. What are the four methods you can use to create an overwrite or insert edit? 3. What do you use to drag an audio clip from the Viewer’s Audio tab to the Canvas Edit Overlay or to the Timeline? 4. What are the keyboard shortcuts to zoom in to or out of an area of the Timeline? 5. How do you change the track heights in the Timeline? 6. How do you target a track in the Timeline? 7. What controls in the Timeline patch panel turn off or on the video and sound of individual tracks? 8. To select a clip in the Timeline, you click it once. Name two ways to deselect it. 9. How do you change a clip’s location in the Timeline? 10. What are two ways to turn snapping off or on? 11. When dragging clips from the Viewer to the Timeline, your pointer changes as you position the clip depending on the type of edit you’re making. When you’re making an overwrite Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 9edit, what type of arrow does your pointer change into? What is it for an insert edit? 12. When you open a clip in the Viewer, what do you see in the Timeline patch panel? Answers 1. Control-click (or right-click) a bin and choose New Bin from the shortcut menu. 2. Click an edit button; use a keyboard shortcut; drag a clip from the Viewer to the Canvas Edit Overlay; or drag the clip directly to a track in the Timeline. 3. The drag hand. 4. Press Option-+ (plus sign) to zoom in, and press Option-– (minus sign) to zoom out. 5. In the Timeline display controls, click a track height in the Track Height control, or cycle through the options by pressing Shift-T. 6. Drag a Source control to the target destination track. 7. The Track Visibility controls. 8. Click in the empty gray space above the track, or press Command-Shift-A. 9. Drag the clip, or select it and enter a move amount. 10. Press N, or click the Snapping button in the Timeline. 11. The down arrow is for an overwrite edit; the right arrow is for an insert edit. 12. The representative source tracks from the clip appear as Source controls in the Timeline patch panel. Lesson Three objectives Upon completion of Lesson Three, “Finishing the Rough Cut” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Set edit points in the Timeline • Add cutaways • Edit narration and music tracks • Backtime clips • Edit sound effects to video clips • Copy and paste clips • Edit using markers Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 10• Play a sequence full screen and via iChat Lesson Three review questions After completing Lesson Three, you should be able to answer the following questions. 1. What are the keyboard shortcuts for setting In and Out points in the Timeline? 2. What are two ways for marking the duration of a clip in the Timeline? 3. What does the Auto Select control in the Timeline patch panel determine? 4. When you mark an area of the Timeline and press Delete, will you leave a gap? 5. What happens to the marked area of the Timeline when you press Shift-Delete or the Forward Delete key? 6. In what menu do Lift and Ripple Delete appear? 7. What mark is necessary in the Viewer when backtiming a source clip into a marked area in the Timeline? 8. How do you patch Source controls to Timeline tracks? 9. Which video track will you see when there is more than one video clip at the same location in the Timeline? 10. What is a three-point edit? 11. What marks are left behind after cutting with the Razor Blade tool? 12. What key do you press to add a marker at the playhead location? 13. How do you create In and Out points from Timeline markers? 14. In what menu can you find the Digital Cinema Desktop Preview? 15. With what Apple application can you screen your sequence long-distance in real time? Answers 1. Press I to set an In point; press O to set an Out point. 2. Position the playhead over the clip in the Timeline and press X to mark the duration of that clip. You can also click the Mark Clip button in the Canvas. 3. If the Auto Select control is turned on for a track, the clips between the edit points on that track will be highlighted and included in the next action. 4. Yes, pressing Delete alone leaves a gap where the material was edited. This type of delete is referred to as a lift. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 115. Pressing Shift-Delete or Forward Delete removes both clip and gap within the marked area. This type of delete is referred to as a ripple delete. 6. The lift and ripple delete appear in the Sequence menu. 7. You should have no In point and only an Out point in the Viewer to backtime the clip into the Timeline edit points. 8. Drag a Source control to the desired Destination control, or Control-click either the Source or the Destination control and choose the appropriate option from the shortcut menu. 9. You see the clip in the uppermost video track. 10. Using just three edit points to determine location, duration, and content. 11. Red through edit indicators. 12. The M key. Press M again to open the Edit Marker dialog. 13. Choose Mark > Mark to Markers, or press the shortcut, Control-A. 14. In the View menu. 15. iChat. Lesson Four objectives Upon completion of Lesson Four, “Trimming Clip Duration” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Understand trimming • Trim using the Ripple tool • Trim clips in the Viewer • Trim an edit point by dragging • Trim clips in the V2 track • Extend an edit point • Trim one track of a linked clip Lesson Four review questions After completing Lesson Four, you should be able to answer the following questions. 1. What does turning off linked selection in the Timeline do? 2. What does the Ripple tool do when you use it for trimming? 3. What is the keyboard shortcut to select the Ripple tool? 4. What keys can you use as shortcuts to ripple a clip’s edit point by a few frames? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 125. What is one advantage of trimming a clip in the Viewer? 6. How can you disable a single clip in the sequence? 7. What tools can you use to drag an edit point in the Timeline? 8. What is the keyboard shortcut for extending an edit? 9. How do you reposition a clip to an upper Timeline track without moving it horizontally? 10. What is the advantage of editing on the V2 track? Answers 1. It allows you to select and trim one track of a linked clip. 2. It ripples the trim amount through the unlocked tracks in the sequence. 3. Pressing RR selects the Ripple tool. 4. Press [ and ] (bracket keys) or < and > (angle bracket keys). 5. You can view material outside the marked area. 6. Control-click the clip in the sequence and deselect Clip Enable in the shortcut menu. 7. Use the default Selection tool and the Ripple tool. 8. The E key extends an edit. 9. Hold down the Shift key as you drag, or select the clip and press Option–Up Arrow. To move a clip down, you press Option–Down Arrow. 10. It allows you to lengthen a clip without bumping into a bordering clip on either side. Lesson Five objectives Upon completion of Lesson Five, “Refining Edit Points” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Trim two edit points at the same time • Slip In and Out points • Roll edit points • Extend edit points • Slide a clip • Reposition a clip • Keep clips in sync Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 13Lesson Five review questions After completing Lesson Five, you should be able to answer the following questions. 1. How can you display a list of markers that are in a sequence? 2. Where can you change the Timeline settings of the active sequence? 3. Which two edit points does the Slip tool adjust? 4. Which two sets of shortcut keys allow you to adjust edit points one frame at a time? 5. Which two edit points does the Roll tool adjust? 6. How do you adjust one track of a linked clip? 7. How many clips are affected when you apply the Slide tool? 8. Is extending two edit points most similar to rolling, slipping, or sliding edit points? 9. What modifier key is essential to reposition a clip in a sequence without overwriting any other material? 10. What does Option-dragging a clip do? 11. If one track of a clip has gotten out of sync with the other tracks, by being either slipped or moved, how do you resync those tracks? Answers 1. Control-click in the Timeline ruler. The markers appear at the bottom of the shortcut menu. 2. In the Sequence Settings window (Sequence > Settings). 3. The Slip tool adjusts the In and Out points of one clip. 4. The < and > (angle bracket) keys, and the [ and ] (bracket) keys. 5. The Roll tool adjusts one clip’s Out point and the adjacent clip’s In point. 6. Turn off linked selection, or hold down Option before clicking the track. 7. The Slide tool affects three clips: the position of the middle clip, and the durations of the adjacent clips. 8. Extending changes an edit point in the same way rolling does. 9. The Option key is used to shuffle a clip and ripple all other clips in the sequence. 10. Option-dragging creates a copy of a sequence clip and repositions the copy in a different location, leaving the original sequence clip in place. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 1411. Press Command-Z, or Control-click the red out-of-sync indicators on the tracks you want to adjust and choose “Slip into Sync” or “Move into Sync.” Lesson Six objectives Upon completion of Lesson Six, “Refining the Editing Process” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Label and rename project elements • Create subclips using In and Out points • Create subclips using markers • Use markers to sync clips • Change poster frames • Create a storyboard • Work with replace edits • Edit multicam footage Lesson Six review questions After completing Lesson Six, you should be able to answer the following questions. 1. How do you add a color label to a clip, bin, or sequence? 2. How do you create a subclip from another clip? 3. Where can you place markers? 4. Does snapping affect markers? 5. What modifier key is used to create a new poster frame? 6. What does the replace edit do? 7. How should clips be organized in a bin before making a storyboard-type edit? 8. What does it mean when a production is shot multicam? 9. How do you create a multiclip? 10. When creating a multiclip, what are the three ways you can sync clips or angles? 11. What modifier key do you use to modify the arrangement of multiclip angles in the Viewer? Answers 1. In the Browser, Control-click the item and choose Label, then select a color. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 152. Set In and Out points in the clip, then choose Modify > Make Subclip. 3. Place markers in the Timeline ruler or on a selected clip in the Timeline. You can also add markers to a clip in the Viewer. 4. Yes. When snapping is on, you can snap the playhead to markers and snap a clip marker to a sequence marker or to another clip marker. 5. The Control key creates a new poster frame (Control-P). 6. It replaces a sequence clip with a source clip, aligning the Viewer and Timeline playhead positions. 7. Clips should be placed in rows, with each clip in a row appearing slightly lower than the previous clip. 8. Multiple cameras were used to shoot the same action at the same time but from different angles. 9. In the Browser, select the clips you want to include in the multiclip and choose Modify > Make Multiclip, or Control-click a selected clip or bin and choose Make Multiclip from the shortcut menu. 10. You can sync clips or angles by In points, Out points, or timecode. 11. The Command key. Lesson Seven objectives Upon completion of Lesson Seven, “Customizing Final Cut Pro” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Reconnect unlinked media files • Play sequences with multiple formats • Work with master clips and match frames • Log notes in Browser columns • Find project items • Customize shortcut keys and button bars • Save and reload customized layouts • Optimize user preferences Lesson Seven review questions After completing Lesson Seven, you should be able to answer the following questions. 1. How do you sort by a column other than the Name column? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 162. How do you show a column that you don’t currently see in the Browser? 3. How do you search for a clip in the Browser using specific criteria? 4. What determines whether a clip is a master clip in Final Cut Pro? 5. What does it mean when a clip has a red slash through the clip icon? 6. How can you look at the detailed information about a single clip or item? 7. Where can you choose new interface buttons? 8. Where are all customized layouts saved on your computer? 9. In what menu can you choose User Preferences? 10. How do you make changes to an existing sequence? 11. How do you find a matching frame to a sequence clip? 12. What is saved in the Autosave Vault? Answers 1. Click a column heading. 2. Control-click a column heading and choose Show [column] from the shortcut menu. 3. Select the Browser window and press Command-F to open the Find window, and choose specific search criteria. 4. A clip is a master clip if it represents the first use of that clip in the project. 5. The clip is offline and disconnected from its media file. 6. Select the clip, and press Command-9 to open the Item Properties window. You can also Control-click the clip and choose Item Properties from the shortcut menu, or choose Edit > Item Properties. 7. From the Button List window or the Keyboard Layout window. 8. They are saved at Users/[user name]/Library/Preferences/Final Cut Pro User Data. 9. From the Final Cut Pro menu. 10. Make the sequence active in the Timeline, or select it in the Browser, and press Command-0 to open the Sequence Settings window. You can also choose Sequence > Sequence Settings. 11. Position the playhead over the frame of the sequence clip, and press F. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 1712. Backup copies of your project file. Lesson Eight objectives Upon completion of Lesson Eight, “Capturing and Transferring Footage” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Connect video sources for capture • Preview and mark source material • Log clips • Choose clip settings • Choose capture presets • Choose capture options • Batch capture clips • Ingest from nontape sources Lesson Eight review questions After completing Lesson Eight, you should be able to answer the following questions. 1. Before you can capture footage, what is the first thing you must do? 2. Marking clips for capture is similar to marking clips while editing. True or false? 3. You can enter a variety of clip information in the Logging tab. Give an example of logging information that appears in the Browser columns. 4. When you choose a capture preset, what settings do you want it to match? 5. What are the three capture modes you can use to capture footage? 6. What is a scratch disk? 7. How can you save time using the Batch Capture mode? 8. You can choose only your computer hard drive as a scratch disk. True or false? 9. What other settings window contains the scratch disk information like that on the Capture Settings tab? 10. What other settings window contains the device-control information like that on the Capture Settings tab? 11. What menu command do you choose to ingest from nontape sources? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 18Answers 1. You must connect your source device via a FireWire cable or third-party capture card and turn it on. 2. True. 3. Log note, good take, scene number, take number, angle number, clip name. 4. Your source footage settings. If you have a variety of footage, it should match whatever format represents the majority of clips or the highest quality, depending on the project and your hardware. 5. Capture Clip, Capture Now, and Batch Capture. 6. The target destination for your captured media files. 7. You can log individual clips and then capture them together at the same time. 8. False. You can set your computer hard drive or an external FireWire drive as your scratch disk. 9. The System Settings window. 10. The Audio/Video Settings window. 11. Choose File > Log and Transfer. Lesson Nine objectives Upon completion of Lesson Nine, “Applying Transitions” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Evaluate project needs • Understand transitions • Apply video and audio transitions • Apply global transitions • Copy and change transitions • Use the Transition Editor • Adjust edit points under a transition • Save favorite transitions • Change transition parameters • Preview and render transitions Lesson Nine review questions After completing Lesson Nine, you should be able to answer the following questions. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 191. From what two places can you choose a transition effect? 2. When you use the automatic approach to applying a transition, what must you do first? 3. In what ways can you target a clip or clips when you want to apply multiple transitions? 4. What are three ways to change the duration of a transition in the Timeline? 5. What are the three ways a transition can be aligned to an edit point? 6. How can Command-C and Command-V be used on transitions? 7. How do you open the Transition Editor? 8. How are more complex transitions different from dissolves? 9. What RT setting should you choose when you want to preview as many effects in your sequence as possible? 10. In what three ways can you save a favorite transition? 11. How do you set a new default transition? Answers 1. Choose transition effects from the Effects tab in the Browser and from the Effects menu. 2. Before applying a transition from the Effects menu, you must target the edit point. 3. Select a clip, select a group of clips, set In and Out points, or select all the clips in the sequence. 4. Drag the edge of the transition icon; Control-click the transition icon, choose Duration from the shortcut menu, and enter an amount in the Duration window; or open the Transition Editor and change it in the Duration field. 5. Use Center On Edit, Start On Edit, and End On Edit. 6. Selecting a transition and pressing Command-C copies the transition. Deselecting the transition, moving the playhead to the target edit point, and pressing Command-V pastes the copied transition. 7. Either Control-click one side of the transition icon and choose Open [transition] from the shortcut menu, or double-click one side of the icon in a sequence clip. 8. They have additional parameters, such as border width and color, that can be adjusted in the Transition Editor. 9. Choose Unlimited RT and Dynamic. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 2010. From the Transition Editor, drag the drag hand icon to the Effects tab and release it in the Favorites bin; choose Effects > Make Favorite; or press Option-F. 11. Control-click the transition in the Effects tab and choose Set Default Transition from the shortcut menu. Lesson Ten objectives Upon completion of Lesson Ten, “Mixing Audio Tracks” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Edit and organize audio effects • Monitor and adjust audio levels in the Timeline • Use the razor blade to add edits and create audio fades • Create audio fades using keyframes • Use the Audio Mixer • Record a voiceover Lesson Ten review questions After completing Lesson Ten, you should be able to answer the following questions. 1. What button do you click in the Timeline to display the Mute and Solo buttons? 2. What result do you get when you click the Solo button on a track? 3. How can you add several tracks to the Timeline at one time? 4. How do you make the audio level overlay appear on clips in the Timeline? 5. When would you turn on audio waveforms in the Timeline? 6. What tool do you use to set a keyframe on the audio level overlay? 7. How can the Pen tool be accessed without selecting it from the Tool palette? 8. How do you reposition a keyframe or change its volume level? 9. How can you paste just the audio level from one clip to another? 10. In what menu do you find the Audio Mixer? 11. To mix tracks in real time and automatically create keyframes on a clip, what must you do in the Audio Mixer? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 2112. What tool do you use to record your own voiceover, and where do you access it? 13. What two commands in the Modify menu help to change audio levels, and in what way? Answers 1. The Audio Controls button in the lower left of the Timeline. 2. That track becomes the only audible track as you play the sequence. 3. Choose Sequence > Insert Tracks. 4. Press Option-W, or click the Clip Overlays control in the lower left of the Timeline, to the left of the Track Height control. 5. When you want a visual representation of a clip’s audio signals to evaluate or to edit audio clips. 6. The Pen tool. 7. Press Option and move the pointer over the audio level overlay on a Timeline clip. The Pen tool appears on the overlay line. 8. Drag left and right to change its position and up and down to change its volume level. 9. Copy the clip that has the desired audio level and paste just the audio levels using the Paste Attributes command. 10. The Tools menu. 11. In the Audio Mixer button bar, click the Record Audio Keyframes button to turn it on. Then play the sequence and adjust the clip volume by dragging its track fader. 12. The Voice Over tool, found in the Tools menu. 13. Modify > Levels brings up the Gain Adjust dialog, where you can raise or lower volume for all selected clips. Modify > Audio > Apply Normalization Gain resets the peak decibel level of the clip. Lesson Eleven objectives Upon completion of Lesson Eleven, “Creating Titles” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Add color bars and slugs • Create and edit text clips • Superimpose a title • Create a lower third Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 22• Work with Boris text • Add color mattes and render effects • Import still images • Create a multilayer effect • Prepare graphic images for editing • Add Motion templates Lesson Eleven review questions After completing Lesson Eleven, you should be able to answer the following questions. 1. From what two places can you choose a generated item such as text? 2. What tab in the Viewer do you select to make changes to text clips? 3. When you superimpose an edit over a V1 clip, to what track should the Source control be patched for the superimposed clip to be placed on V2? 4. What type of generated text identifies a person, place, or thing? 5. In what menu can you find the Show Title Safe option? 6. What generated item is used as a color and sound reference at the head of a sequence? 7. Where can you find the Drop Shadow attribute? 8. In what text generator does a separate window appear for making text changes? 9. What automated text generator is often used for credit rolls? 10. How can you adjust a clip’s opacity? 11. When you choose a color for a color matte, you can pick a color only from the Colors window. True or false? 12. What is it called when you edit one sequence inside another? 13. What category of generated items can you use to apply a Motion template? Answers 1. Choose from the Browser Effects tab or from the Generator pop-up menu in the Video tab in the Viewer. 2. The Controls tab. 3. The V1 track. 4. A lower third. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 235. The View menu, and the View pop-up in the Viewer and Canvas. 6. Bars and tone. 7. In the Motion tab in the Viewer. 8. The Boris text generator. 9. The Scrolling Text generator. 10. Drag the opacity overlay on a video clip in the Timeline, or open a clip in the Viewer and change the Opacity parameter in the Motion tab. 11. False. You can use the Select Color eyedropper to pick a color from any clip in any open sequence. 12. Nesting. 13. Master templates. Lesson Twelve objectives Upon completion of Lesson Twelve, “Changing Motion Properties” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Change clip speed • Use the Speed tool • Create fit to fill edits • Create freeze frames • Change image size and position • Crop and rotate images • Copy and paste motion attributes • Animate motion effects • Create a motion path Lesson Twelve review questions After completing Lesson Twelve, you should be able to answer the following questions. 1. In what menu do you choose Speed? 2. How can you tell if the speed of a sequence clip has been changed? 3. What type of edit can change clip speed automatically as you edit it into the Timeline? 4. Where does the Speed tool appear in the Tool palette? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 245. When you create a freeze frame, does a new freeze frame clip appear in the Browser automatically? 6. How do you reveal the speed indicator area in the Timeline? 7. How can you create a speed segment in a clip? 8. Where do you access motion parameters? 9. How can you change motion parameters directly in the Canvas? 10. How can motion attributes be copied and pasted? 11. Where are motion keyframes set and adjusted? 12. What is a motion path? 13. What tool do you use to hide unnecessary portions of an image? 14. How is rotation measured in the Motion tab? Answers 1. In the Modify menu. 2. A speed percentage will appear next to the sequence clip name. 3. A Fit to Fill edit. 4. Under the Slip tool. 5. No, but you can drag the freeze frame image from the Viewer to the Browser if you like. 6. Click the Clip Keyframes control. 7. Click in the speed indicator area with the Speed tool or the Selection tool to create a speed keyframe. 8. In the Motion tab. 9. Choose Image+Wireframe from the Canvas View pop-up menu. 10. Copy the clip and use the Paste Attributes window to paste specific attributes. 11. In the Motion tab keyframe graph area. 12. The path a clip moves along between two or more keyframes. 13. The Crop tool. 14. In degrees. Lesson Thirteen objectives Upon completion of Lesson Thirteen, “Applying Filters” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 25are included in the pool of exam questions, drawn randomly from the following objectives: • Apply audio and video filters • View and modify filters • Apply filters for image correction • Apply filters to multiple clips • Use tools to adjust filters • Animate filters using keyframes Lesson Thirteen review questions After completing Lesson Thirteen, you should be able to answer the following questions. 1. Describe two ways to apply a video or audio filter. 2. How do you view, modify the priority of, and disable filters applied to sequence clips? 3. How do you delete one or all filters in the Filters tab? 4. What real-time filter can you use to change the hue, saturation, and brightness of an image? 5. What tool provides a split-screen before-and-after comparison of a filter? 6. Where do you modify filter parameters? 7. How do you apply a filter from one clip to another clip? to several clips? 8. How do you save an adjusted filter as a favorite effect? 9. How do you add filter keyframes in the Viewer? 10. If a filter appears first in the Filters tab, does it affect all the filters below it? Answers 1. Drag a filter from the Effects tab to the clip in the Timeline, or select the clip (or move the playhead over it) and choose a filter from the Effects menu. 2. To view the filter’s effect, position the playhead over the clip in the Timeline. Open the clip in the Viewer, and click the Filters tab. To change the priority of a filter, drag the filter name above or below another filter. To disable the filter, click the Enable/Disable checkbox to deselect it. 3. Click the filter name, and press Delete. To delete all video filters, click Video Filters, and press Delete. 4. The Color Corrector 3-way filter. 5. The Frame Viewer. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 266. In the Filters tab. 7. Drag the filter name from the Filters tab to another clip in the Timeline. To copy a filter to several clips at once, select those clips before dragging the filter. You can also use the Paste Attributes command. 8. Drag the filter name from the Viewer window to the Favorites bin, press Option-F, or choose Effects > Make Favorite Effect. 9. Position the playhead where you want to start or end a filter change, and click a parameter Keyframe button. Reposition the playhead, and change that parameter. 10. No, filters that appear last in the Filters tab affect all the filters above it. Lesson Fourteen objectives Upon completion of Lesson Fourteen, “Finishing and Outputting” in “Final Cut Pro 7,” you should be able to complete the following tasks. Items from this lesson are included in the pool of exam questions, drawn randomly from the following objectives: • Detect audio peaks • Adjust video levels for broadcast • Share clips and sequences • Export a QuickTime movie • Export using QuickTime conversion • Export a still image • Output a sequence to tape • Create a timecode window burn • Back up a project Lesson Fourteen review questions After completing Lesson Fourteen, you should be able to answer the following questions. 1. What is the most efficient way to find the audio peaks in a sequence? 2. How are audio peaks indicated in the Timeline? 3. What can you do to determine whether an image falls within the broadcast safe range? 4. How can you correct an out-of-range clip so that its range is acceptable for broadcast? 5. What two tools can you use to help prepare the audio and video of your sequence for output? Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 276. What export function can you use to quickly post your sequence on YouTube? 7. What is a self-contained QuickTime movie? 8. When might you use QuickTime Conversion? 9. What are the three ways you can output a sequence to tape? 10. What Export command do you choose to create a list of clip information? Answers 1. Using the Audio Peaks > Mark command, located in the Mark menu. 2. By markers in the Timeline ruler where each audio peak occurs. 3. Choose View > Range Check > Luma, and move through the sequence to see where the out-of-range clips are. 4. Apply the Broadcast Safe filter to the clip. 5. The Audio Mixer and Video Scopes. 6. From the File menu, use the Share command. 7. A movie that uses Final Cut Pro sequence presets and that can be played on any computer without having the original media files present. 8. When you want to export a still image, an audio file in a particular format, an AVI file, and so on. 9. Recording manually, or using the Print to Video or Edit to Tape options. 10. Batch List Taking the Final Cut Pro 7 Practice exam You must pay $25 USD if you choose to take the practice exam online. 1. Go to http://ibt.prometric.com/apple on a system that meets the following requirements: • Mac OS X 10.5 or higher • Safari 3.2.2 or above; other browsers are not fully supported • Cable / DSL / broadband connection 2. Click Secure Sign-in and log in with your PRIME username and password. If you don’t have a username and password, click First Time Registration and follow the instructions to create a PRIME profile. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 283. On the Main Menu page, click Change Domain and select IT & Pro Apps. If you do not do this option, skip to the next step. 4. In the Candidate Menu page, click Take Test. 5. Enter FCP7Practice in the Private Tests box and click Submit. The code is case sensitive and only valid for one use. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 296. Click Take This Test. 7. Read and Agree/Accept the Certification Program Agreement. 8. Click Continue to skip the voucher then enter your credit card information to pay the $25 USD fee. 9. Click Begin Test at the bottom of the page. 10. When you finish all the questions, click End Test. Taking the Final Cut Pro 7 certification exam After you take the practice exam and review your results, you can take the certification exam at any time. Unlike the practice exam, which you can take from home, the certification exam must be taken at an Apple Authorized Training Center (AATC) in a proctored setting or at a Prometric Testing Center. To find the closest AATC, please visit training.apple.com/ aatc. To find a Prometric Testing Center, visit www.prometric.com/apple. Many AATCs schedule "Certification Exam Sessions" at training.apple.com/ schedule. However, if you don't see a session scheduled, you can contact the AATC and they will often schedule one for you. Please note that all AATCS can offer all Mac OS X and Pro Apps exams, even if they don’t offer the corresponding course. The Final Cut Pro 7 exam is also available at Prometric Testing Centers (1-888-275-3926). Since Prometric has more than 3000 locations worldwide, this provides the greatest exam access possible, especially in remote locations. Prometric Exam FAQs Please visit training.apple.com/certification/faq for a list of Frequently Asked Questions. If you do not find the answer to your question, then email us. Please allow at least two business days for a response. Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam 30 Mac OS X Server Administration Open Directory Pour la version 10.3 ou ultérieure Apple Computer, Inc. © 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’une copie valide du logiciel Mac OS X Server peut reproduire cette publication dans le seul but de se former à l’utilisation de ce logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales telles que la vente de copies de cette publication ou l’offre de services d’assistance payants. Nous avons apporté le plus grand soin à l’exactitude des informations contenues dans ce manuel. Cependant, Apple Computer, Inc., ne peut être tenu responsable des erreurs d’impression ou d’écriture. L’utilisation de ce logo à des fins commerciales via le clavier (Option-1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleShare, AppleTalk, ColorSync, FireWire, Keychain, Mac, Mac OS, Macintosh, Power Mac, Power Macintosh, QuickTime, Sherlock et WebObjects sont des marques d’Apple Computer, Inc., déposées aux États-Unis et dans d’autres pays. Extensions Manager et Finder sont des marques d’Apple Computer, Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. Java et tous les logos et marques dérivés de Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. Netscape Navigator est une marque de Netscape Communications Corporation. RealAudio est une marque de Progressive Networks Inc. UNIX est une marque déposée aux États-Unis et dans d’autres pays, sous licence exclusive de X/Open Company Ltd. Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines illustrations de ce manuel soient légèrement différentes de votre version du logiciel. F022-1322 3 1 Table des matières Préface 9 À propos de ce guide 10 Utilisation de ce guide 11 Informations complémentaires Chapitre 1 13 Concepts de service de répertoire 15 Services et domaines de répertoire 16 Point de vue historique 17 Consolidation des données 18 Répartition des données 19 Utilisation des données des répertoires 21 Au sein d’un domaine de répertoire 21 Domaines de répertoires locaux et partagés 22 À propos du domaine de répertoire local 22 À propos des domaines de répertoires partagés 26 Données partagées dans des domaines de répertoires existants 26 Accès aux services de répertoires 27 Détection de services de réseau Chapitre 2 29 Politiques de recherche Open Directory 29 Niveaux de politique de recherche 30 Politique de recherche de répertoire local 30 Politiques de recherche à deux niveaux 32 Politiques de recherche multiniveaux 33 Politiques de recherche automatiques 35 Politiques de recherche personnalisées 36 Politiques de recherche d’authentification et de contacts Chapitre 3 37 Authentification d’utilisateur à l’aide d’Open Directory 38 Authentification et autorisation 38 Détermination de l’option d’authentification à utiliser 39 Authentification Open Directory 39 Politiques de mot de passe 40 Utilisateurs pouvant disposer de mots de passe Open Directory 40 Méthodes d’authentification du serveur de mot de passe Open Directory4 Table des matières 41 Contenu de la base de données du serveur de mot de passe Open Directory 41 Authentification Kerberos 42 Services “kerberisés” 42 Principaux et domaines Kerberos 43 Processus d’authentification Kerberos 44 Signature unique 44 Mots de passe shadow et cryptés 46 Cryptage des mots de passe shadow et cryptés dans les comptes d’utilisateur 46 Craquage des mots de passe lisibles 47 Authentification par liaison LDAP Chapitre 4 49 Planification Open Directory 49 Directives générales de planification 51 Contrôle de l’accès aux données 51 Simplification des modifications des données de répertoires 52 Évaluation des besoins en matière de répertoires et d’authentification 53 Identification de serveurs pour l’hébergement de domaines partagés 54 Duplication de services Open Directory 55 Répliques dans un campus comprenant plusieurs bâtiments 55 Amélioration des performances et de la redondance 56 Sécurité d’Open Directory 57 Outils pour la gestion des services de répertoire Open Directory 58 Admin Serveur 58 Format de répertoire 59 Gestionnaire de groupe de travail 59 Outils à ligne de commande 59 Gestionnaire NetInfo Chapitre 5 61 Configuration des services Open Directory 61 Présentation générale de la configuration 62 Avant de commencer 63 Configuration d’Open Directory à l’aide de l’Assistant du serveur 63 Gestion d’Open Directory sur un serveur distant 63 Configuration d’un serveur autonome 64 Configuration d’un maître Open Directory 65 Configuration d’une réplique Open Directory 67 Configuration du basculement Open Directory 68 Configuration d’une connexion à un système de répertoire 69 Configuration de la signature unique et de Kerberos 70 Configuration d’un maître Open Directory pour la signature unique et Kerberos 70 Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et KerberosTable des matières 5 72 Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos 72 Configuration des options LDAP 73 Configuration de la fréquence de duplication d’un maître Open Directory 73 Modification de l’emplacement d’une base de données LDAP 74 Limitation des résultats de la recherche pour le service LDAP 74 Modification du délai de recherche autorisé pour le service LDAP 74 Configuration de SSL pour le service LDAP 75 Migration d’un domaine de répertoire de NetInfo vers LDAP 77 Bascule de l’accès au répertoire de NetInfo vers LDAP 78 Désactivation de NetInfo après la migration vers LDAP Chapitre 6 79 Gestion de l’authentification d’utilisateur 80 Composition d’un mot de passe 80 Modification du mot de passe d’un utilisateur 81 Réinitialisation des mots de passe de plusieurs utilisateurs 82 Changement de politique de mot de passe globale 83 Configuration des politiques de mots de passe d’utilisateurs individuels 84 Modification du type de mot de passe d’un utilisateur 85 Choix du type de mot de passe Open Directory 86 Choix du type de mot de passe crypté 87 Choix du type de mot de passe shadow 88 Activation de l’authentification d’un utilisateur par signature unique 88 Activation de l’authentification Kerberos pour un utilisateur 88 Activation de l’authentification par liaison LDAP pour un utilisateur 89 Attribution de droits d’administrateur pour l’authentification Open Directory 89 Exportation et importation d’utilisateurs dont le type de mot de passe est Open Directory 90 Exportation et importation d’utilisateurs Gestionnaire d’authentification 90 Migration de mots de passe vers l’authentification Open Directory Chapitre 7 93 Gestion de Format de répertoire 93 Configuration de services dans Format de répertoire 94 Activation ou désactivation du service Active Directory 94 Activation ou désactivation de la détection de services AppleTalk 94 Activation ou désactivation de BSD fichier plat et des services de répertoires NIS 95 Activation ou désactivation des services de répertoires LDAP 95 Activation ou désactivation des services de répertoires NetInfo 96 Activation ou désactivation de la détection de services Rendezvous 96 Activation ou désactivation de la détection de services SLP 96 Activation ou désactivation de la détection de services SMB 97 Configuration de la détection de services SMB 97 Configuration des politiques de recherche d’authentification et de contacts6 Table des matières 98 Définition de politiques de recherche automatiques 99 Définition de politiques de recherche personnalisées 100 Définition de politiques de recherche de répertoire local 100 Accès aux répertoires LDAP 101 Activation ou désactivation d’un répertoire LDAP fourni via DHCP 102 Affichage ou masquage des options de répertoires LDAP 102 Configuration de l’accès à un répertoire LDAP 103 Modification d’une configuration pour l’accès à un répertoire LDAP 104 Duplication d’une configuration pour l’accès à un répertoire LDAP 105 Suppression d’une configuration pour l’accès à un répertoire LDAP 105 Modification des réglages de connexion d’un répertoire LDAP 106 Configuration des recherches et mappages LDAP 109 Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP 109 Modification du mappage RFC 2307 pour activer la création d’utilisateurs 110 Préparation d’un répertoire LDAP en lecture seule pour Mac OS X 110 Remplissage de répertoires LDAP avec des données pour Mac OS X 111 Accès à un domaine Active Directory 112 En savoir plus sur le module externe Active Directory 113 Configuration de l’accès à un domaine Active Directory 116 Activation ou désactivation de la mise en mémoire cache des références Active Directory 116 Spécification d’un serveur Active Directory préféré 117 Association de l’UID à un attribut Active Directory 117 Modification des groupes Active Directory autorisés à administrer l’ordinateur 118 Modification de comptes d’utilisateur et d’autres enregistrements dans Active Directory 118 Configuration de l’accès LDAP aux domaines Active Directory 119 Accès à un domaine NIS 120 Utilisation de fichiers de configuration BSD 121 Configuration de données dans des fichiers de configuration BSD 121 Accès aux domaines NetInfo hérités 122 À propos de la liaison NetInfo 122 Configuration d’une liaison NetInfo 123 Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent 124 Configuration de ports statiques pour domaines NetInfo partagés 125 Configuration de Format de répertoire sur un serveur distant Chapitre 8 127 Maintenance et résolution des problèmes 127 Contrôle d’Open Directory 127 Affichage des états et des historiques Open Directory 128 Contrôle de l’authentification Open Directory 128 Affichage et modification directs des données de répertoire 128 Affichage de l’Inspecteur de répertoireTable des matières 7 129 Masquage de l’inspecteur de répertoire 129 Modification du nom abrégé d’un utilisateur 130 Sauvegarde de fichiers Open Directory 132 Restauration de fichiers Open Directory 134 Résolution des problèmes d’accès aux répertoires 134 Un ralentissement se produit lors du démarrage 135 Résolution des problèmes d’authentification 135 Impossible de modifier un mot de passe d’utilisateur 135 Un utilisateur ne parvient pas à s’authentifier pour le service VPN 135 Impossible de convertir le type de mot de passe d’un utilisateur en Open Directory 135 Les utilisateurs Kerberos ne parviennent pas à être authentifiés 136 Réinitialisation d’un mot de passe d’administrateur Annexe A 137 Données de répertoire Mac OS X 138 Extensions Open Directory au schéma LDAP 138 Classes d’objets du schéma LDAP Open Directory 144 Attributs du schéma LDAP Open Directory 157 Mappage d’attributs standard sur LDAP et Active Directory 157 Mappages pour Utilisateurs 161 Mappages de groupes (Groups) 162 Mappages de montages (Mounts) 163 Mappages d’ordinateurs (Computers) 165 Mappages de listes d’ordinateurs (ComputerLists) 165 Mappages de configuration (Config) 166 Mappages de personnes (People) 168 Mappages de listes d’ordinateurs préréglés (PresetComputerLists) 168 Mappages de groupes préréglés (PresetGroups) 169 Mappages d’utilisateurs préréglés (PresetUsers) 171 Mappages d’imprimantes (Printers) 172 Mappages de configuration automatique de serveur (AutoServerSetup) 172 Mappages d’emplacements (Locations) 173 Attributs standard des enregistrements d’utilisateurs 178 Données d’utilisateur utilisées par Mac OS X Server 179 Attributs standard dans les enregistrements de groupes 180 Attributs standard des enregistrements d’ordinateurs 181 Attributs standard des enregistrements de listes d’ordinateurs 182 Attributs standard des enregistrements de montage 182 Attributs standard des enregistrements de configuration Annexe B 185 Méthodes d’authentification du serveur de mots de passe Open Directory 185 Activation ou désactivation des méthodes d’authentification 186 Validation de mot de passe APOP 186 Validation de mot de passe CRAM-MD58 Table des matières 186 Validation de mot de passe DHX 187 Validation de mot de passe Digest-MD5 187 Validation de mot de passe MS-CHAPv2 187 Validation de mot de passe SMB-NT 188 Validation de mot de passe SMB-LAN Manager 188 Validation de mot de passe WebDAV-Digest Annexe C 189 Gestionnaire d’authentification Glossaire 191 Index 197 9 Préface À propos de ce guide Ce guide décrit les services de répertoire et les services d’authentification que Mac OS X Server peut fournir aux ordinateurs clients Mac OS X. Résumé du contenu de chaque chapitre : • Le chapitre 1, “Concepts de service de répertoire”, présente les domaines de répertoires, la façon dont ils sont organisés et utilisés. Il décrit également comment la détection des services de réseau est intégrée aux services de répertoires. • Le chapitre 2, “Politiques de recherche Open Directory”, présente les politiques de recherche pour un ou plusieurs domaines de répertoires et décrit les politiques de recherche automatisées, personnalisées ou locales uniquement. • Le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”, décrit l’authentification Open Directory, les mots de passe shadow et cryptés, Kerberos, la liaison LDAP, la signature unique et l’authentification cachée pour les comptes mobiles. • Le chapitre 4, “Planification Open Directory”, vous aide à préciser vos besoins en matière de domaines de répertoires, à estimer la configuration requise pour les répertoires et l’authentification, à identifier les serveurs de domaines partagés hôtes, à améliorer les performances et la redondance, à gérer la duplication sur un site comprenant plusieurs bâtiments et à protéger vos services Open Directory. Ce chapitre présente également les outils de gestion des services Open Directory. • Le chapitre 5, “Configuration des services Open Directory”, indique comment définir le rôle Open Directory de Mac OS X Server : serveur autonome, connecté à un système de répertoires, maître Open Directory ou réplique Open Directory. Vous apprendrez également comment régler certaines options du service LDAP d’un maître ou d’une réplique Open Directory et comment faire migrer un domaine de répertoire de NetInfo vers LDAP. Enfin, ce chapitre vous explique comment configurer la signature unique et l’authentification Kerberos sur un maître Open Directory.10 Préface À propos de ce guide • Le chapitre 6, “Gestion de l’authentification d’utilisateur”, montre comment définir des politiques de mot de passe, modifier le type de mot de passe d’un utilisateur, attribuer des droits d’administrateur pour l’authentification Open Directory, réinitialiser les mots de passe de comptes d’utilisateurs importés et faire migrer des mots de passe vers l’authentification Open Directory. • Le chapitre 7, “Gestion de Format de répertoire”, explique comment utiliser l’application Format de répertoire. Vous découvrirez comment configurer des politiques de recherche de services, d’authentification et de contacts. Vous apprendrez aussi comment configurer l’accès à différents répertoires de domaines : LDAP, Active Directory, NIS, fichiers de configuration BSD et NetInfo. • Le chapitre 8, “Maintenance et résolution des problèmes”, vous indique comment contrôler les services Open Directory, visualiser et modifier directement les données des répertoires à l’aide de l’Inspecteur et sauvegarder les fichiers Open Directory. Ce chapitre donne également des solutions à certains problèmes que vous pourriez rencontrer. • L’annexe A, “Données de répertoire Mac OS X”, présente la liste des extensions Open Directory au schéma LDAP et spécifie les types d’enregistrement et d’attributs standard de Mac OS X. • L’annexe B, “Méthodes d’authentification du serveur de mots de passe Open Directory”, décrit les méthodes d’authentification gérées par Open Directory. • L’annexe C, “Gestionnaire d’authentification”, présente la technologie de Gestionnaire d’authentification qui permet d’obtenir une compatibilité avec les comptes d’utilisateur créés avec les versions 10.0 à 10.2 de Mac OS X Server. • Le glossaire définit les termes utilisés dans ce guide. Utilisation de ce guide Les chapitres de ce guide sont classés dans l’ordre correspondant probablement le mieux à vos besoins de configuration et de gestion d’Open Directory sur votre serveur. • Lisez le chapitre 1 jusqu’au chapitre 3 pour vous familiariser avec les concepts d’Open Directory : services de répertoires, politiques de recherche et authentification. • Lisez le chapitre 4 lorsque vous êtes prêt à planifier les services de répertoires et l’authentification des mots de passe pour votre réseau. • Après cette étape de planification, utilisez les instructions du chapitre 5 pour configurer les services Open Directory. • Lorsque vous avez besoin de définir des politiques de mot de passe ou de modifier les réglages de mot de passe d’un compte d’utilisateur, reportez-vous aux instructions du chapitre 6. • Si vous devez configurer ou modifier la façon dont un ordinateur Mac OS X ou Mac OS X Server accède à des domaines de répertoire, suivez les instructions du chapitre 7. • Pour la maintenance courante des services de répertoires et d’authentification, consultez le chapitre 8.Préface À propos de ce guide 11 Informations complémentaires Mac OS X Server est livré avec un ensemble de guides qui décrivent les autres services et donnent les instructions nécessaires à la configuration, à la gestion et à la résolution des problèmes de ces services. La plupart de ces documents se trouvent sur les disques du serveur, sous la forme de fichiers PDF. Ils sont tous disponibles en format PDF sur le site www.apple.com/server/documentation Ce guide Vous explique comment... Mac OS X Server Premiers contacts pour la version 10.3 ou ultérieure comprendre les nouvelles fonctionnalités de Mac OS X Server version 10.3 et comment préparer votre serveur. Mac OS X Server Migration pour la version 10.3 ou ultérieure réutiliser sur Mac OS X Server version 10.3 les données et les réglages de services actuellement utilisés sur les versions antérieures du serveur. Mac OS X Server Gestion des utilisateurs pour la version 10.3 ou ultérieure créer et gérer des comptes d’utilisateur, de groupe et d’ordinateur. Configurer des préférences gérées pour les clients Mac OS 9 et Mac OS X. Mac OS X Server Administration des services de fichiers pour la version 10.3 ou ultérieure partager des volumes ou des dossiers de serveur sélectionnés entre les clients du serveur à l’aide des protocoles suivants : AFP, NFS, FTP et SMB. Mac OS X Server Administration du service d’impression pour la version 10.3 ou ultérieure héberger des imprimantes partagées et gérer leurs files d’attente et leurs tâches d’impression respectives. Mac OS X Server Administration des images système pour la version 10.3 ou ultérieure créer des images disque et configurer le serveur afin que d’autres ordinateurs Macintosh puissent démarrer à partir de ces images via le réseau. Ce guide traite également de NetBoot et de Network Install. Mac OS X Server Administration du service de courrier pour la version 10.3 ou ultérieure définir, configurer et administrer les services de courrier sur le serveur. Mac OS X Server Administration des technologies Web pour la version 10.3 ou ultérieure configurer et gérer un serveur Web, notamment WebDAV, WebMail et des modules Web. Mac OS X Server Administration des services réseau pour la version 10.3 ou ultérieure installer, configurer et administrer les services DHCP, DNS, coupefeu IP, NAT et VPN sur le serveur. Mac OS X Server Administration des services Windows pour la version 10.3 ou ultérieure configurer et gérer les services destinés aux utilisateurs Windows. Mac OS X Server Administration du Serveur Enchaînement 5.0 QuickTime pour la version 10.3 ou ultérieure configurer et gérer les services d’enchaînement QuickTime12 Préface À propos de ce guide Pour de plus amples informations, consultez les ressources suivantes: • Documents Ouvrez-moi : ces documents contiennent des mises à jour et des informations spéciales importantes. Recherchez-les sur les disques du serveur. • Aide en ligne, disponible à partir du menu Aide dans toutes les applications du serveur : elle fournit des instructions à l’écran pour les tâches d’administration ainsi que des informations de dernière minute et des mises à jour via Internet. • Les pages Web d’assistance Apple et la base de connaissances AppleCare offrent des réponses aux questions courantes, ainsi que les dernières mises à jour d’informations. Elles sont disponibles sur www.info.apple.com/ (en anglais). • Les formations Apple s’adressent aux coordinateurs techniques et aux administrateurs système. Pour obtenir le catalogue des formations, visitez le site : train.apple.com (en anglais). • Les groupes de discussion et les listes de distribution vous mettent en relation avec d’autres administrateurs de serveur, qui ont peut-être déjà résolu les problèmes que vous avez rencontrés. Pour rechercher des groupes de discussion et des listes de distribution, visitez les sites suivants : discussions.info.apple.com/ (en anglais) www.lists.apple.com (en anglais) Mac OS X Server Administration du serveur d’applications Java déployer et gérer des applications J2EE à l’aide d’un serveur d’applications JBoss sur Mac OS X Server. Mac OS X Server Administration des lignes de commande pour la version 10.3 ou ultérieure utiliser les commandes et les fichiers de configuration pour effectuer des tâches d’administration de serveur à l’aide de l’interpréteur de commandes UNIX. Ce guide Vous explique comment... 1 13 1 Concepts de service de répertoire Un service de répertoire est un lieu de stockage centralisé d’informations concernant les utilisateurs d’ordinateurs et les ressources réseau d’une organisation. Le fait de centraliser les données administratives en un seul endroit présente plusieurs avantages : • Réduction du nombre de données à saisir. • Tous les clients et les services réseau disposent d’informations cohérentes en ce qui concerne les utilisateurs et les ressources. • L’administration des utilisateurs et des ressources est simplifiée. • Des services d’identification, d’authentification et d’autorisation sont fournis aux autres services réseau. En université ou en entreprise, par exemple, les services de répertoires sont un excellent moyen de gérer les utilisateurs et les ressources informatiques. Même une organisation de moins de dix personnes peut bénéficier des avantages du déploiement d’un service de répertoire. Les services de répertoires peuvent offrir deux sortes d’avantages. En effet, ils permettent d’une part de centraliser l’administration du système et du réseau et, d’autre part, de simplifier l’usage du réseau pour les utilisateurs. Grâce aux services de répertoire, les informations d’utilisateurs telles que les noms, les mots de passe et les emplacements des répertoires de départ en réseau sont gérées de manière centralisée plutôt que de manière individuelle sur chacun des ordinateurs. Les services de répertoire permettent aussi de centraliser les informations concernant les imprimantes, les ordinateurs et les autres ressources en réseau. La centralisation des informations concernant les utilisateurs et les ressources peut réduire le travail que représente la gestion des utilisateurs pour l’administrateur réseau. De plus, les utilisateurs ont la possibilité d’ouvrir une session sur tout ordinateur autorisé du réseau. Quel que soit le lieu à partir duquel l’utilisateur ouvre une session, il peut obtenir le même répertoire de départ et, par conséquent, accéder à son propre bureau, personnalisé selon ses préférences. L’utilisateur peut donc toujours accéder à ses fichiers personnels et retrouver en toute simplicité les ressources réseau autorisées en vue de les utiliser.14 Chapitre 1 Concepts de service de répertoire Apple a intégré à Mac OS X et Mac OS X Server une architecture de services de répertoire ouverte et extensible nommée Open Directory. Tout client Mac OS X ou ordinateur Mac OS X Server peut utiliser Open Directory pour récupérer des informations de référence sur les utilisateurs et les ressources réseau à partir d’une série de services de répertoire : • Service LDAP sur un système Mac OS X Server • Service NetInfo sur un ordinateur équipé de Mac OS X ou de Mac OS X Server • Service Active Directory sur un serveur Microsoft Windows • Service OpenLDAP ou autre service LDAP sur un serveur de tierce partie tel Sun One ou Novell eDirectory • Service NIS sur un serveur UNIX • Fichiers de configuration BSD stockés localement (non récupérés à partir d’un serveur) Les clients Mac OS 9 et Mac OS 8 gérés peuvent également recourir à Open Directory pour récupérer des informations sur les utilisateurs. Pour plus d’informations, lisez le chapitre consacré à Gestionnaire Macintosh dans le guide de gestion des utilisateurs (disponible en anglais à l’adresse www.apple.com/server/documentation/). De plus, Mac OS X et Mac OS X Server peuvent utiliser Open Directory pour détecter des services réseau, tels que les serveurs de fichiers, qui se manifestent par l’intermédiaire de protocoles de détection de services tels que RendezVous, AppleTalk, SLP ou SMB. L’architecture Open Directory comprend également un service d’authentification. Open Directory peut stocker et valider en toute sécurité les mots de passe des utilisateurs désireux de se connecter à des ordinateurs clients de votre réseau ou d’utiliser d’autres ressources réseau qui nécessitent une authentification. Open Directory permet également d’appliquer certaines politiques concernant notamment l’expiration des mots de passe ou leur longueur minimale. De surcroît, Open Directory peut authentifier des utilisateurs d’ordinateurs Windows pour l’accès au domaine, les services de fichiers, les services d’impression et d’autres services Windows fournis par Mac OS X Server. Chapitre 1 Concepts de service de répertoire 15 Services et domaines de répertoire Le service de répertoire agit comme un intermédiaire entre les processus d’application et de logiciel système, qui ont besoin d’informations sur les utilisateurs et les ressources, et les domaines de répertoire qui stockent les informations. Sous Mac OS X et Mac OS X Server, c’est Open Directory qui fournit les services de répertoire. Open Directory peut accéder aux informations d’un ou plusieurs domaines de répertoire. Un domaine de répertoire stocke des informations dans une base de données spécialisée et optimisée pour traiter un grand nombre de requêtes d’informations ainsi que pour les trouver et les récupérer rapidement. Les processus exécutés sous ordinateurs Mac OS X utilisent les services Open Directory pour enregistrer des informations dans les domaines de répertoire. Si par exemple vous créez un compte d’utilisateur à l’aide du Gestionnaire de groupe de travail, cette application demande à Open Directory de stocker le nom de l’utilisateur et les autres informations du compte dans un domaine de répertoire. Bien entendu, vous pouvez ensuite afficher les informations des comptes d’utilisateur à l’aide du Gestionnaire de groupe de travail qui demande à Open Directory de récupérer les informations d’utilisateur à partir d’un domaine de répertoire. Imprimantes Groupes Ordinateurs Utilisateurs Processus d'application et de logiciel système Montages Domaines de répertoires Open Directory16 Chapitre 1 Concepts de service de répertoire D’autres processus de logiciels système et d’applications peuvent également accéder aux informations des comptes d’utilisateur stockées dans des domaines de répertoire. Quand un utilisateur ouvre une session sur un ordinateur Mac OS X, le processus d’ouverture de session utilise les services Open Directory pour valider le nom d’utilisateur et le mot de passe. Point de vue historique Tout comme Mac OS X, Open Directory trouve ses origines dans UNIX. En effet, Open Directory fournit l’accès aux données administratives que les systèmes UNIX conservent généralement dans des fichiers de configuration, ce qui requiert un travail de maintenance plus méticuleux (certains systèmes UNIX reposent toujours sur des fichiers de configuration). Open Directory consolide ces données, puis les répartit pour faciliter les accès comme la maintenance. Domaine de répertoire Gestionnaire de groupe de travail Open DirectoryChapitre 1 Concepts de service de répertoire 17 Consolidation des données Depuis des années, les systèmes UNIX stockent les informations administratives dans une série de fichiers située dans le répertoire “/etc”. Ce schéma exige que chaque ordinateur UNIX dispose de sa propre série de fichiers. Ainsi, les processus exécutés sur un ordinateur UNIX lisent ses fichiers, lorsqu’ils ont besoin d’informations administratives. Si vous maîtrisez l’environnement UNIX, vous connaissez sans aucun doute les fichiers du répertoire /etc : group, hosts, hosts.eq, master.passwd et bien d’autres. Ainsi, un processus UNIX ayant besoin d’un mot de passe d’utilisateur consultera le fichier /etc/ master.passwd. Le fichier /etc/master.passwd contient un enregistrement pour chaque compte d’utilisateur. Un autre processus UNIX nécessitant des informations sur les groupes utilise plutôt le fichier /etc/group. Open Directory consolide les informations administratives, ce qui simplifie les interactions entre les processus et les données administratives qu’ils créent et utilisent. Processus UNIX /etc/master.passwd /etc/hosts /etc/group Processus Mac OS X Open Directory18 Chapitre 1 Concepts de service de répertoire Les processus n’ont désormais plus besoin de savoir où et comment les données administratives sont stockées. Open Directory s’occupe d’obtenir ces données pour leur compte. Si un processus doit connaître l’emplacement du répertoire de départ d’un utilisateur, il fait simplement en sorte qu’Open Directory obtienne cette information. Open Directory localise les informations recherchées, puis les renvoie, évitant ainsi au processus tous les détails concernant le stockage des informations. Si vous avez configuré Open Directory de façon à accéder aux données administratives dans plusieurs domaines de répertoire, Open Directory les consulte automatiquement en cas de besoin. Certaines des données stockées dans un domaine de répertoire sont identiques à celles stockées dans les fichiers de configuration UNIX. Ainsi, le mot de passe crypté, l’emplacement du répertoire de départ, le nom réel, l’identifiant d’utilisateur et de groupe (tous stockés dans les enregistrements d’utilisateurs d’un domaine de répertoire) possèdent des entrées correspondantes dans le fichier standard /etc/ passwd. Toutefois, un domaine de répertoire stocke beaucoup d’informations supplémentaires pour gérer des fonctions propres à Mac OS X comme la prise en charge de la gestion d’ordinateurs clients Mac OS X. Répartition des données Autre caractéristique des fichiers de configuration UNIX, les données administratives qu’ils contiennent sont disponibles uniquement sur l’ordinateur sur lequel elles sont stockées. Chaque ordinateur comporte donc ses propres fichiers de configuration UNIX. Avec les fichiers de configuration UNIX, tout ordinateur sur lequel un utilisateur envisage de travailler doit posséder les réglages du compte de cet utilisateur. De manière plus générale, tout ordinateur doit donc posséder les réglages des comptes des utilisateurs autorisés à les utiliser. Pour configurer les réglages de réseau d’un ordinateur, l’administrateur doit se déplacer jusqu’à cet ordinateur, puis entrer directement l’adresse IP et toutes les informations identifiant cet ordinateur sur le réseau. Domaine de répertoire Processus Mac OS X Domaine de répertoire Open DirectoryChapitre 1 Concepts de service de répertoire 19 De même, lorsque des informations sur un utilisateur ou le réseau doivent être modifiées dans des fichiers de configuration UNIX, l’administrateur doit apporter ces modifications sur l’ordinateur sur lequel sont situés ces fichiers. Certains changements, comme les réglages de réseau, nécessitent que l’administrateur procède aux mêmes opérations sur plusieurs ordinateurs. Cette approche devient de plus en plus compliquée alors que les réseaux gagnent en taille et en complexité. Open Directory résout ce problème en vous permettant de stocker des données administratives dans un domaine de répertoire qui peut être géré par un administrateur réseau à partir d’un emplacement unique. Open Directory vous permet de répartir ces informations, afin qu’elles soient accessibles en réseau pour tous les ordinateurs qui en ont besoin et pour l’administrateur qui les gère. Utilisation des données des répertoires Open Directory permet de regrouper et de gérer aisément les informations sur le réseau dans un domaine de répertoire, mais ces informations n’ont de valeur que si les processus du logiciel système et des applications exécutés sur les ordinateurs du réseau y accèdent réellement. Voici quelques exemples d’utilisation des données de répertoire par le logiciel système et les applications Mac OS X : Administrateur système Utilisateurs Domaine de répertoire Open Directory20 Chapitre 1 Concepts de service de répertoire • Ouverture de session : comme nous l’avons déjà mentionné, le Gestionnaire de groupe de travail peut créer des enregistrements d’utilisateurs dans un domaine de répertoire et ces enregistrements peuvent servir à authentifier des utilisateurs ouvrant une session sur des ordinateurs Mac OS X et Windows. Lorsqu’un utilisateur saisit un nom et un mot de passe dans la fenêtre d’ouverture de session Mac OS X, le processus d’ouverture de session demande à Open Directory d’authentifier ce nom et ce mot de passe. Open Directory utilise le nom pour trouver l’enregistrement du compte de l’utilisateur dans un domaine de répertoire et valide ensuite le mot de passe à l’aide d’informations supplémentaires fournies par l’enregistrement de l’utilisateur. • Accès aux dossiers et aux fichiers : une fois qu’il a ouvert une session, l’utilisateur peut accéder aux dossiers et aux fichiers. Mac OS X utilise alors une autre donnée de l’enregistrement d’utilisateur, l’identifiant d’utilisateur (UID), pour déterminer si cet utilisateur dispose d’autorisations suffisantes pour accéder à un fichier ou un dossier. Lorsqu’un utilisateur accède à un dossier ou à un fichier, le système de fichiers compare son identifiant à celui affecté au dossier ou au fichier. S’ils s’avèrent identiques, le système de fichiers octroie à l’utilisateur des autorisations de possesseur (en règle générale, des autorisations en lecture et écriture). S’ils s’avèrent différents, l’utilisateur n’obtient aucune autorisation de possesseur. • Répertoires de départ : chaque enregistrement d’utilisateur d’un domaine de répertoire stocke l’emplacement du répertoire de départ de l’utilisateur concerné, également appelé “dossier de départ”. Il s’agit de l’endroit où sont stockés les fichiers, dossiers et préférences de l’utilisateur Le répertoire de départ d’un utilisateur peut être situé sur l’ordinateur sur lequel il travaille ou sur un serveur de fichiers de réseau. • Montage automatique de points de partage : les points de montage peuvent être configurés pour le montage automatique (ils apparaissent automatiquement) dans le dossier /Network (le globe Réseau) des fenêtres du Finder des ordinateurs clients. Les informations concernant ces points de partage à monter automatiquement sont stockées dans un domaine de répertoire. Les points de partage sont des dossiers, des disques ou des partitions de disque rendus accessibles sur le réseau. • Réglage des comptes de messagerie : chaque enregistrement d’utilisateur d’un domaine de répertoire indique si l’utilisateur concerné dispose du service de messagerie et, le cas échéant, spécifie les protocoles de courrier à utiliser, le mode de présentation des messages entrants, l’activation éventuelle d’une alerte en cas de réception de message, etc. • Utilisation des ressources : les quotas de disque, d’impression et de courrier peuvent être stockés dans chaque enregistrement d’utilisateur d’un domaine de répertoire. • Informations sur les clients gérés : l’administrateur peut gérer l’environnement Mac OS X des utilisateurs dont les comptes sont stockés dans un domaine de répertoire. L’administrateur choisit les réglages de préférences imposés qui sont stockés dans le domaine de répertoire et qui sont prioritaires par rapport aux préférences personnelles des utilisateurs.Chapitre 1 Concepts de service de répertoire 21 • Gestion de groupes : outre des enregistrements d’utilisateurs, un domaine de répertoire contient également des enregistrements de groupes. Chaque enregistrement de groupe affecte tous les utilisateurs membres de ce groupe. Les informations contenues dans les enregistrements de groupes indiquent les réglages des préférences des membres. Les enregistrements de groupe permettent également de déterminer l’accès aux fichiers, aux dossiers et aux ordinateurs. Au sein d’un domaine de répertoire Les informations contenues dans un domaine de répertoire sont organisées en types d’enregistrements, qui constituent des catégories spécifiques d’enregistrements, telles qu’utilisateurs, ordinateurs et montage. Un domaine de répertoire peut contenir un nombre quelconque d’enregistrements, quel que soit leur type. Chaque enregistrement est constitué d’un ensemble d’attributs et chaque attribut comporte une ou plusieurs valeurs. Si vous imaginez un type d’enregistrement comme une feuille de calcul dédiée à une certaine catégorie d’informations, les enregistrements sont alors les lignes de la feuille, les attributs sont les colonnes et chaque cellule contient une ou plusieurs valeurs. Si, par exemple, vous définissez un utilisateur par le biais du Gestionnaire de groupe de travail, vous créez alors un enregistrement d’utilisateur (un enregistrement de type utilisateur). Les réglages définis pour cet utilisateur (son nom abrégé, son nom complet, l’emplacement de son répertoire de départ, etc.) deviennent des valeurs des attributs compris dans l’enregistrement. L’enregistrement d’utilisateur comme les valeurs de ses attributs sont stockés dans un domaine de répertoire. Dans certains services de répertoire tels LDAP et Active Directory, les types d’enregistrements sont nommés classes d’objets, ou simplement classes, et les enregistrements sont nommés objets. Chaque classe (ou type d’enregistrement) est un ensemble de règles définissant des objets (ou enregistrements) similaires en spécifiant les attributs obligatoires et facultatifs qu’un enregistrement de cette classe doit posséder. Ainsi, la classe inetOrgPerson définit les objets contenant des attributs d’utilisateur. La classe inetOrgPerson est une classe LDAP standard définie par RFC 2798. D’autres classes et attributs LDAP standard sont définis par RFC 2307. L’ensemble des attributs et des types d’enregistrements (ou classes d’objets) définissent la structure des informations d’un domaine de répertoire. Cette structure est appelée schéma du domaine de répertoire. Domaines de répertoires locaux et partagés L’emplacement de stockage des informations concernant les utilisateurs et autres données administratives nécessaires à votre serveur est déterminé par le fait que ces données doivent parfois être partagées. Ces informations peuvent être stockées dans le domaine de répertoire local du serveur ou dans un domaine de répertoire partagé.22 Chapitre 1 Concepts de service de répertoire À propos du domaine de répertoire local Tout ordinateur Mac OS X dispose d’un domaine de répertoire local. Les données administratives contenues dans ce domaine local sont visibles uniquement par les applications et le logiciel système exécutés sur l’ordinateur hébergeant le domaine en question. Il s’agit du premier domaine consulté lorsque l’utilisateur ouvre une session ou exécute certaines opérations nécessitant des données stockées dans un domaine de répertoire. Lorsqu’un utilisateur ouvre une session sur un ordinateur Mac OS X, Open Directory recherche l’enregistrement de cet utilisateur dans le domaine de répertoire local de l’ordinateur. S’il le trouve (et si l’utilisateur a tapé un mot de passe correct), la connexion se poursuit et l’utilisateur a alors accès à l’ordinateur. Après l’ouverture de session, l’utilisateur peut choisir “Se connecter à un serveur” dans le menu Aller, puis se connecter à un serveur Mac OS X Server pour accéder à un service de fichiers. Dans ce cas, Open Directory recherche sur le serveur l’enregistrement de cet utilisateur dans le domaine de répertoire local du serveur. Si ce domaine contient cet enregistrement (et si l’utilisateur a tapé un mot de passe correct), le serveur octroie à l’utilisateur l’accès aux services de fichiers. Lorsque vous configurez pour la première fois un ordinateur Mac OS X, son domaine de répertoire local est automatiquement créé et rempli avec des enregistrements. Par exemple, un enregistrement d’utilisateur est créé pour l’utilisateur qui s’est chargé de l’installation. Il contient le nom d’utilisateur et le mot de passe saisis au cours de la configuration, ainsi que d’autres informations telles que l’identifiant unique de l’utilisateur et l’emplacement de son répertoire de départ. À propos des domaines de répertoires partagés Même si sur tout ordinateur Mac OS X, Open Directory peut stocker des données administratives dans le domaine de répertoire local de l’ordinateur, son atout majeur est de permettre à plusieurs ordinateurs Mac OS X de partager des données administratives en les stockant dans des domaines de répertoires partagés. Lorsqu’un ordinateur est configuré pour utiliser un domaine partagé, toutes les données administratives contenues dans ce domaine sont également visibles par les applications et le logiciel système de cet ordinateur. Domaine de réper- toire local Domaine de réper- toire local Ouverture de session vers Mac OS X Connexion au serveur Mac OS X pour accéder à un service de fichiersChapitre 1 Concepts de service de répertoire 23 Si Open Directory ne trouve pas l’enregistrement d’un utilisateur dans le domaine local d’un ordinateur Mac OS X, il peut effectuer une recherche dans tous les domaines partagés auxquels cet ordinateur a accès. Dans l’exemple suivant, l’utilisateur peut accéder aux deux ordinateurs, car le domaine partagé, accessible à partir des deux ordinateurs, contient un enregistrement pour cet utilisateur. Les domaines partagés se trouvent généralement sur des serveurs parce que les informations de domaines de répertoires contiennent des informations extrêmement importantes telles les données d’authentification des utilisateurs. L’accès aux serveurs est généralement très restreint pour protéger les données qu’ils contiennent. En outre, les données de répertoires doivent demeurer disponibles. Les serveurs disposent souvent de fonctions matérielles supplémentaires qui augmentent leur fiabilité et ils bénéficient habituellement de dispositifs d’alimentation électrique sans interruption. Domaine de répertoire partagé Domaine de répertoire local Domaine de répertoire local Ouverture de session vers Mac OS X Connexion à Mac OS X Server pour accéder à un service de fichiers 24 Chapitre 1 Concepts de service de répertoire Les répertoires partagés peuvent également être employés pour empêcher certains utilisateurs d’accéder à certaines ressources réseau. Ainsi, les infographistes d’une entreprise peuvent avoir accès à des machines très performantes alors que le personnel du centre de reprographie peut se contenter d’un équipement standard. Vous pouvez limiter l’accès aux deux types d’ordinateurs en installant les enregistrements d’utilisateurs dans deux domaines de répertoires partagés. L’un de ces domaines peut contenir les enregistrements des utilisateurs qui travaillent sur les ordinateurs hautes performances, tandis que l’autre peut accueillir les enregistrements des utilisateurs qui travaillent sur les ordinateurs normaux. Plutôt que de configurer individuellement l’accès de chaque utilisateur à chaque ordinateur, vous pouvez utiliser le Gestionnaire de groupe de travail pour créer tous les enregistrements d’utilisateurs dans les deux domaines partagés : Infographie et Repro. Si un utilisateur ouvre une session sur un ordinateur hautes performances, c’est un enregistrement d’utilisateur du domaine de répertoire Infographie qui sert à l’authentifier. S’il ouvre une session sur un ordinateur normal, c’est un enregistrement d’utilisateur du domaine de répertoire Repro qui sert à l’authentifier. Un utilisateur dont l’enregistrement se trouve dans le répertoire Repro ne pourra pas ouvrir de session sur un ordinateur hautes performances et inversement pour un utilisateur dont l’enregistrement se trouve dans le répertoire Infographie. Domaine de répertoire Repro Domaine de répertoire Infographie Infographistes Personnel du centre de reprographieChapitre 1 Concepts de service de répertoire 25 Si vous souhaitez que certains utilisateurs aient accès à tous les ordinateurs, vous pouvez créer leurs enregistrements dans un autre domaine de répertoire partagé auquel tous les ordinateurs peuvent accéder. Domaine de répertoire Repro Domaine de répertoire de l’entreprise Domaine de répertoire Infographie Infographistes Personnel du centre de reprographie26 Chapitre 1 Concepts de service de répertoire Données partagées dans des domaines de répertoires existants Certaines organisations (les universités ou les multinationales par exemple) conservent les informations sur leurs utilisateurs et d’autres données administratives dans des domaines de répertoires situés sur des serveurs UNIX ou Windows. Open Directory peut être configuré pour effectuer une recherche dans ces domaines non-Apple aussi bien que dans les domaines Open Directory partagés de systèmes Mac OS X Server. L’ordre dans lequel Mac OS X effectue des recherches dans les domaines de répertoires est configurable. La politique de recherche détermine l’ordre dans lequel Mac OS X effectue les recherches dans les domaines de répertoires. Le prochain chapitre traite des politiques de recherche. Accès aux services de répertoires Open Directory peut accéder aux domaines de répertoires pour les types suivants de services de répertoires : • Protocole LDAP(Lightweight Directory Access Protocol), standard ouvert couramment employé dans les environnements mixtes et qui constitue également le service de répertoire natif des répertoires partagés dans Mac OS X Server version 10.3. • NetInfo, le service de répertoire hérité de Mac OS X et de Mac OS X Server • Active Directory, le service de répertoire des serveurs Microsoft Windows 2000 et 2003 • Network Information System (NIS), service de répertoire utilisé par de nombreux serveurs UNIX • Fichiers plats BSD, service de répertoire hérité des systèmes UNIX Utilisateur Mac OS 9 Utilisateur Mac OS X Utilisateur Windows Mac OS X Server Répertoire partagé Serveur Windows Répertoire local Répertoire local Domaine Active DirectoryChapitre 1 Concepts de service de répertoire 27 Détection de services de réseau Open Directory offre bien plus que des données administratives stockées dans des répertoires. Il permet d’obtenir des informations sur les services disponibles sur le réseau. Open Directory est, par exemple, en mesure de fournir des informations sur les serveurs de fichiers accessibles. Open Directory peut détecter des services de réseau, afin de faire connaître leur existence et leur emplacement. Pour leur part, les services s’identifient au moyen de protocoles standard. Open Directory accepte les protocoles de détection de services suivants : • RendezVous, protocole Apple qui utilise le DNS en multidiffusion pour la détection des services réseau tels que les services de fichiers, d’impression, de “chat”, de partage de musique, etc. • AppleTalk, protocole hérité pour la détection de services réseau tels que les services de fichiers, d’impression, etc. • SLP (Service Location Protocol), standard ouvert de détection de services de fichiers et d’impression • Server Message Block (SMB), protocole utilisé par Windows pour les services de fichiers, d’impression et autres En fait, Open Directory peut fournir des informations sur les services de réseau, aussi bien à partir des protocoles de détection de services que des domaines de répertoires. Pour ce faire, Open Directory demande simplement à toutes ses sources le type d’information exigé par un processus Mac OS X. Les sources disposant du type d’information demandé le fournissent à Open Directory qui recueille toutes les informations fournies et les transmet au processus Mac OS X qui les a demandées. Serveur de fichiers Serveur de fichiers Open Directory28 Chapitre 1 Concepts de service de répertoire Si Open Directory recherche par exemple des informations sur les serveurs de fichiers, ceux présents sur le réseau répondent via les protocoles de détection de services avec leurs propres informations. Un domaine de répertoire contenant des informations relativement statiques sur certains serveurs de fichiers répond également à cette requête. Open Directory collecte alors toutes les informations provenant des protocoles de détection de services et des domaines de répertoires. Dans le cas où Open Directory recherche des informations sur un utilisateur, les protocoles de détection de services ne sont pas en mesure de répondre, car ils ne disposent d’aucune information concernant les utilisateurs (en théorie, AppleTalk, Rendezvous, SMB et SLP pourraient fournir des informations sur les utilisateurs, mais ils ne disposent en réalité d’aucune information à fournir sur ces derniers). Les informations collectées par Open Directory proviennent donc d’autres sources, les domaines de répertoires. Serveur de fichiers Serveur de fichiers Domaine de répertoire Open Directory2 29 2 Politiques de recherche Open Directory Chaque ordinateur dispose d’une politique de recherche qui spécifie un ou plusieurs domaines de répertoires et l’ordre dans lequel Open Directory y effectue ses recherches. Tout ordinateur Mac OS X possède un domaine de répertoire local et peut aussi accéder à des domaines de répertoires partagés. Rien n’interdit aux domaines de répertoires de disposer d’enregistrements interchangeables. Par exemple, deux domaines de répertoires peuvent avoir des enregistrements d’utilisateurs portant le même nom mais présentant d’autres différences. Par conséquent, chaque ordinateur Mac OS X a besoin d’une politique pour résoudre les conflits potentiels entre enregistrements équivalents mais pas identiques. Chaque ordinateur Mac OS X a une politique de recherche qui spécifie les domaines de répertoires auxquels Open Directory peut accéder, comme le répertoire local de l’ordinateur et un répertoire partagé particulier. La politique de recherche spécifie également l’ordre dans lequel Open Directory accède aux domaines de répertoires. Open Directory recherche tour à tour dans chaque domaine de répertoire et s’arrête lorsqu’il trouve un élément correspondant. Ainsi, Open Directory stoppe la recherche d’un enregistrement d’utilisateur lorsqu’il trouve un enregistrement dont le nom d’utilisateur correspond au nom recherché. Niveaux de politique de recherche Une politique de recherche peut inclure le répertoire local seul, le répertoire local et un répertoire partagé ou le répertoire local et plusieurs répertoires partagés. Sur un réseau comportant un répertoire partagé, plusieurs ordinateurs accèdent généralement au répertoire partagé. Cette organisation est une structure arborescente, le répertoire partagé étant situé au sommet et les répertoires locaux se trouvant en bas. 30 Chapitre 2 Politiques de recherche Open Directory Politique de recherche de répertoire local La politique de recherche la plus simple se compose uniquement du répertoire local d’un ordinateur. Dans ce cas, Open Directory recherche les données d’utilisateur et autres données administratives uniquement dans le domaine de répertoire local de chaque ordinateur. Si un serveur du réseau héberge un répertoire partagé, Open Directory n’y recherche pas d’informations d’utilisateur ou de données administratives car le répertoire partagé ne fait pas partie de la politique de recherche de l’ordinateur. Politiques de recherche à deux niveaux Si un des serveurs du réseau héberge un répertoire partagé, tous les ordinateurs du réseau peuvent inclure le répertoire partagé dans leurs politiques de recherche. Dans ce cas, Open Directory recherche les informations d’utilisateur et autres données administratives en commençant par le répertoire local. Si Open Directory ne trouve pas les informations dont il a besoin dans le répertoire local, il va chercher dans le répertoire partagé. Domaine de répertoire local Domaine de répertoire local 1 Politique de recherche Domaine de répertoire local Domaine de répertoire local Domaine de répertoire partagé 1 2 Politique de rechercheChapitre 2 Politiques de recherche Open Directory 31 Voici un exemple d’utilisation de politique de recherche à deux niveaux : Chaque classe (français, mathématiques, sciences) possède son propre ordinateur. Les étudiants de chaque classe sont définis en tant qu’utilisateurs du domaine local de l’ordinateur de cette classe. Ces trois domaines locaux partagent un même domaine partagé, dans lequel sont définis tous les professeurs. Les professeurs, en tant que membres du domaine partagé, peuvent ouvrir une session sur n’importe quel ordinateur des classes. Les étudiants de chaque domaine local ne peuvent ouvrir une session que sur l’ordinateur où se trouve leur compte local. Ordinateur de la classe de français Ordinateur de la classe de mathématiques Ordinateur de la classe de sciences Domaine de répertoire local Domaine de répertoire local Domaine de répertoire local Domaine de répertoire partagé 1 2 Politique de recherche32 Chapitre 2 Politiques de recherche Open Directory Alors que les domaines locaux résident chacun sur leurs ordinateurs respectifs, un domaine partagé se trouve sur un serveur accessible à partir de l’ordinateur d’un domaine local. Lorsqu’un professeur ouvre une session sur n’importe quel ordinateur des trois classes et qu’il est introuvable dans le domaine local, Open Directory recherche dans le domaine partagé. Dans cet exemple, il existe un seul domaine partagé, mais des réseaux plus complexes peuvent en contenir davantage. Politiques de recherche multiniveaux Si plusieurs serveurs du réseau hébergent un répertoire partagé, les ordinateurs du réseau peuvent inclure plusieurs répertoires partagés dans leurs politiques de recherche. Comme dans les politiques de recherche plus simples, Open Directory recherche toujours les informations d’utilisateur et autres données administratives en commençant par le répertoire local. Si Open Directory ne trouve pas les informations dont il a besoin dans le répertoire local, il les recherche tour à tour dans chaque répertoire partagé, dans l’ordre spécifié par la politique de recherche. Mac OS X Server de l’école Ordinateur de la classe de français Ordinateur de la classe de mathématiques Répertoire partagé Ordinateur de la classe des sciences Répertoire local Répertoire local Répertoire local Répertoire local Chapitre 2 Politiques de recherche Open Directory 33 Voici un exemple d’utilisation de plusieurs répertoires partagés : Chaque classe (français, mathématiques, sciences) possède un serveur qui héberge un domaine de répertoire partagé. La politique de recherche de chaque ordinateur de classe spécifie le domaine local de cet ordinateur, le domaine partagé de la classe et le domaine partagé de l’école. Les étudiants de chaque classe sont définis en tant qu’utilisateurs du domaine partagé du serveur de cette classe, ce qui les autorise à ouvrir une session sur tout ordinateur de leur classe. Les professeurs sont définis dans le domaine partagé du serveur de l’école, ce qui les autorise à ouvrir une session sur n’importe quel ordinateur de classe. Il est possible d’affecter la totalité d’un réseau ou juste un groupe d’ordinateurs, en choisissant le domaine dans lequel seront définies les données administratives. Plus le niveau des données administratives dans une politique de recherche est élevé, moins il est nécessaire de les modifier au fur et à mesure de l’évolution des utilisateurs et des ressources système. Pour les administrateurs de services de répertoires, l’aspect le plus important est sans doute la planification des domaines de répertoires et des politiques de recherche. Ces éléments doivent refléter les ressources que vous souhaitez partager, les utilisateurs entre lesquels vous souhaitez les partager et même le mode de gestion de vos données de répertoire. Politiques de recherche automatiques Les ordinateurs Mac OS X sont initialement configurés pour régler automatiquement leurs politiques de recherche. Une politique de recherche automatique se compose de trois éléments, dont deux sont facultatifs : • Domaine de répertoire local • Domaines NetInfo partagés (facultatif) • Répertoire LDAP partagé (facultatif) Domaine de répertoire de l’école Domaine de répertoire pour les sciences Domaine de répertoire pour les mathématiques Domaine de répertoire pour le français 1 2 3 Politique de recherche34 Chapitre 2 Politiques de recherche Open Directory La politique de recherche automatique d’un ordinateur commence toujours par son domaine de répertoire local. Lorsqu’un ordinateur Mac OS X n’est pas connecté à un réseau, l’ordinateur recherche les comptes d’utilisateur et autres données administratives uniquement dans son domaine de répertoire local. La politique de recherche automatique examine ensuite la liaison entre les domaines NetInfo partagés. Le domaine local de l’ordinateur peut être lié à un domaine NetInfo partagé qui, à son tour, peut être lié à un autre domaine NetInfo partagé, etc. La liaison NetInfo, si elle existe, constitue la seconde partie sur laquelle porte la politique de recherche automatique. Pour plus d’informations, consultez la section “À propos de la liaison NetInfo” à la page 122. Enfin, un ordinateur doté d’une politique de recherche automatique peut se lier à un répertoire LDAP partagé. Lorsque l’ordinateur démarre, il peut obtenir l’adresse d’un serveur de répertoire LDAP à partir d’un service DHCP. Le service DHCP de Mac OS X Server peut fournir une adresse de serveur LDAP de même qu’il fournit les adresses de serveurs DNS et d’un routeur. (Un service DHCP non-Apple peut également fournir une adresse de serveur LDAP ; cette caractéristique est connue sous le nom de DHCP option 95.) Pour que le service DHCP de Mac OS X Server fournisse à ses clients une adresse de serveur LDAP particulière pour leurs politiques de recherche automatiques, vous devez configurer les options LDAP du service DHCP. Pour obtenir plus d’instructions, reportezvous au chapitre DHCP du guide d’administration des services réseau. Pour qu’un ordinateur Mac OS X obtienne l’adresse d’un serveur LDAP à partir du service DHCP : • L’ordinateur doit être configuré pour utiliser une politique de recherche automatique. Mac OS X versions 10.2 et ultérieures est initialement configuré pour utiliser une politique de recherche automatique. Pour plus de détails, consultez la rubrique “Configuration des politiques de recherche d’authentification et de contacts” à la page 97. • Les préférences Réseau de l’ordinateur doivent être configurées pour utiliser DHCP ou DHCP avec une adresse IP manuelle. Mac OS X est initialement configuré pour utiliser DHCP. Pour plus d’informations sur les réglages des préférences Réseau, consultez l’Aide Mac. Chapitre 2 Politiques de recherche Open Directory 35 Une politique de recherche automatique offre confort et souplesse. Il s’agit de l’option recommandée, particulièrement pour les ordinateurs mobiles. Lorsqu’un ordinateur doté d’une politique de recherche automatique est déconnecté du réseau, connecté à un autre réseau ou placé sur un autre sous-réseau, la politique de recherche automatique peut changer. Si l’ordinateur est déconnecté du réseau, il utilise son domaine de répertoire local. Si l’ordinateur est connecté à un réseau ou sous-réseau différent, il peut automatiquement changer sa liaison NetInfo et obtenir une adresse de serveur LDAP à partir du service DHCP du sous-réseau actuel. Avec une politique de recherche automatique, il n’est pas nécessaire de reconfigurer un ordinateur afin qu’il puisse obtenir les services de répertoires et d’authentification dans son nouvel emplacement. Politiques de recherche personnalisées Si vous ne voulez pas qu’un ordinateur Mac OS X utilise la politique de recherche automatique fournie par DHCP, vous pouvez définir une politique de recherche personnalisée pour cet ordinateur. Une politique de recherche personnalisée peut, par exemple, spécifier qu’un domaine Active Directory doit être consulté lorsqu’un enregistrement d’utilisateur ou d’autres données administratives sont introuvables dans les autres domaines de répertoires. Domaine Active Directory 1 2 3 4 Politique de recherche Domaine de répertoire de l’école Domaine de répertoire pour les sciences Domaine de répertoire pour les mathématiques Domaine de répertoire pour le français36 Chapitre 2 Politiques de recherche Open Directory Une politique de recherche personnalisée peut ne pas fonctionner à différents endroits du réseau car elle repose sur la disponibilité de domaines de répertoires particuliers. Par conséquent, une politique de recherche personnalisée n’est habituellement pas le meilleur choix pour un ordinateur mobile. Dans ce cas, une politique de recherche automatique ou exclusivement locale est généralement plus fiable. Politiques de recherche d’authentification et de contacts Un ordinateur Mac OS X possède en réalité plusieurs politiques de recherche. Il possède une politique de recherche pour trouver des informations d’authentification et une autre politique de recherche pour trouver des informations de contact. Open Directory utilise la politique de recherche d’authentification pour localiser et récupérer les données d’authentification d’utilisateur et d’autres données administratives à partir des domaines de répertoires. Il utilise la politique de recherche de contacts pour localiser et récupérer les noms, adresses et autres informations de contact à partir des domaines de répertoires. Le Carnet d’adresses de Mac OS X utilise ces informations de contact. D’autres applications peuvent être programmées pour les exploiter. Chaque politique de recherche peut être automatique, personnalisée ou exclusivement locale.3 37 3 Authentification d’utilisateur à l’aide d’Open Directory Open Directory offre plusieurs options d’authentification des utilisateurs dont les comptes sont enregistrés dans les domaines de répertoires de Mac OS X Server, y compris Kerberos et les nombreuses autres méthodes d’authentification requises par les services de réseau. Open Directory peut authentifier les utilisateurs à l’aide : • d’une signature unique, avec le centre de distribution de clés Kerberos intégré à Mac OS X Server ; • d’un mot de passe enregistré de manière sûre dans la base de données du serveur de mot de passe Open Directory ; • d’un mot de passe “shadow” (caché) enregistré sous la forme de plusieurs empreintes, y compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur racine a accès ; • d’un mot de passe crypté enregistré directement dans le compte de l’utilisateur, pour une compatibilité descendante avec les systèmes hérités ; • d’un serveur LDAP non-Apple pour une authentification par liaison LDAP. De plus, Open Directory permet de configurer des politiques de mot de passe spécifiques pour chaque utilisateur, telles que l’arrivée à expiration automatique et la longueur minimale d’un mot de passe. (Les politiques de mot de passe ne s’appliquent pas aux mots de passe shadow, aux mots de passe cryptés ni à l’authentification par liaison LDAP.) Ce chapitre décrit les options d’authentification disponibles dans Mac OS X Server. 38 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Authentification et autorisation Les services tels que la fenêtre de connexion et le service de fichiers Apple nécessitent une authentification de l’utilisateur à partir d’Open Directory. L’authentification fait partie du processus par lequel un service détermine s’il doit accorder à un utilisateur l’accès à une ressource. Généralement, ce processus nécessite également une autorisation. L’authentification prouve l’identité de l’utilisateur, tandis que l’autorisation détermine ce que l’utilisateur authentifié a le droit de faire. Un utilisateur s’authentifie généralement en fournissant un nom et un mot de passe valides. Un service peut alors autoriser l’utilisateur authentifié à accéder à des ressources spécifiques. Par exemple, le service de fichiers autorise un accès complet aux dossiers et fichiers dont un utilisateur authentifié est le possesseur. Lorsque vous utilisez une carte de crédit, vous faites l’expérience de processus d’authentification et d’autorisation. Le commerçant vous identifie (authentification) en comparant votre signature sur la facture avec celle qui figure au dos de votre carte de crédit. Il soumet alors votre numéro de carte de crédit à la banque qui autorise le paiement en fonction du solde de votre compte et d’une limite de crédit autorisé. Open Directory authentifie les comptes d’utilisateur mais n’autorise l’accès à aucun service. Après avoir été authentifié par Open Directory, la fenêtre de connexion peut vous donner l’autorisation de vous connecter, puis le service de fichiers peut vous autoriser l’accès à certains dossiers et fichiers, le service de courrier, l’accès à vos messages, etc. Détermination de l’option d’authentification à utiliser Pour authentifier un utilisateur, Open Directory doit d’abord déterminer l’option d’authentification à utiliser : Kerberos, serveur de mot de passe Open Directory, mot de passe shadow, mot de passe crypté ou liaison LDAP. Le compte de l’utilisateur contient les informations spécifiant l’option d’authentification à utiliser. Ces informations portent le nom d’attribut d’autorité d’authentification. Open Directory se sert du nom fourni par l’utilisateur pour trouver le compte de l’utilisateur dans le domaine de répertoire. Open Directory consulte alors l’attribut d’autorité d’authentification présent dans le compte de l’utilisateur pour connaître l’option d’authentification à appliquer. L’attribut d’autorité d’authentification n’est pas limité à une seule option d’authentification possible. Un attribut d’autorité d’authentification peut, par exemple, indiquer qu’un utilisateur peut être authentifié à la fois par Kerberos et par le serveur de mots de passe Open Directory. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 39 Il n’est pas nécessaire que le compte d’un utilisateur contienne absolument un attribut d’autorité d’authentification. Dans ce cas, Mac OS X Server suppose qu’un mot de passe crypté est enregistré dans le compte d’utilisateur. Ainsi, les comptes d’utilisateur créés à l’aide de la version 10.1 ou des versions antérieures de Mac OS X contiennent un mot de passe crypté mais pas d’attribut d’autorité d’authentification. Vous pouvez modifier un attribut d’autorité d’authentification d’un utilisateur en changeant le type de mot de passe dans la fenêtre Avancé du Gestionnaire de groupe de travail. Avec certains réglages de type de mot de passe, l’attribut d’autorité d’authentification spécifie plusieurs options d’authentification. Consultez le chapitre 6, “Gestion de l’authentification d’utilisateur” pour obtenir des instructions sur le réglage du type de mot de passe. Authentification Open Directory Lorsqu’un compte d’utilisateur dispose d’un type de mot de passe d’Open Directory, l’utilisateur peut être authentifié via Kerberos ou via un serveur de mot de passe Open Directory. Ni Kerberos ni le serveur de mot de passe Open Directory n’enregistrent le mot de passe dans le compte d’utilisateur. Kerberos et le serveur de mot de passe Open Directory enregistrent les mots de passe en dehors du domaine de répertoire et ne permettent en aucun leur lecture. Les mots de passe ne peuvent être que définis et vérifiés. Des utilisateurs malveillants peuvent tenter de se connecter via le réseau dans l’espoir d’accéder à Kerberos et au serveur de mot de passe Open Directory. L’examen de l’historique d’Open Directory permet de détecter ces tentatives d’accès infructueuses. (Consultez “Affichage des états et des historiques Open Directory” à la page 127.) Politiques de mot de passe Kerberos et le serveur de mot de passe Open Directory appliquent tous deux des politiques de mot de passe. Une politique de mot de passe d’utilisateur peut, par exemple, spécifier un délai d’expiration du mot de passe. Si, au moment où l’utilisateur se connecte, Open Directory constate que le mot de passe a expiré, l’utilisateur devra remplacer ce mot de passe. Open Directory pourra alors authentifier l’utilisateur. Les politiques de mot de passe peuvent désactiver un compte d’utilisateur à une date donnée, après un certain nombre de jours, après une période d’inactivité ou après un certain nombre de tentatives de connexion infructueuses. Elles peuvent aussi exiger que le mot de passe soit composé au minimum d’un certain nombre de caractères, qu’il contienne au moins une lettre ou un chiffre, qu’il soit différent du nom d’utilisateur, qu’il diffère des mots de passe précédemment choisis ou qu’il soit modifié régulièrement. Open Directory applique les mêmes règles de politique de mot de passe au serveur de mot de passe Open Directory et à Kerberos, sauf que Kerberos ne gère pas toutes les règles.40 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Les politiques de mot de passe n’affectent pas les comptes d’administrateur. Les administrateurs sont exclus des politiques de mot de passe car ils peuvent modifier ces politiques comme ils le souhaitent. De plus, l’application de politiques de mot de passe aux administrateurs les soumettrait à des attaques par saturation. Utilisateurs pouvant disposer de mots de passe Open Directory Tous les comptes d’utilisateur enregistrés sur un serveur doté de la version 10.3 de Mac OS X Server peuvent être configurés pour disposer d’un type de mot de passe Open Directory. Les comptes d’utilisateur du domaine de répertoire local du serveur peuvent également être configurés afin de disposer d’un type de mot de passe Open Directory. Si ce serveur héberge un domaine de répertoire partagé, les comptes d’utilisateur qui s’y trouvent peuvent également être configurés pour disposer d’un type de mot de passe Open Directory. Les utilisateurs qui doivent se connecter via la fenêtre de connexion de Mac OS X version 10.1 ou antérieure doivent être configurés pour utiliser des mots de passe cryptés. Le type de mot de passe n’a pas d’importance pour les autres services. Un utilisateur pourrait, par exemple, s’authentifier pour un service de fichiers Apple à l’aide d’un mot de passe Open Directory. Méthodes d’authentification du serveur de mot de passe Open Directory Le serveur de mot de passe Open Directory repose sur un standard connu sous le nom de SASL (Simple Authentification and Security Layer).Il s’agit d’un système d’authentification extensible qui permet au serveur de mot de passe Open Directory de gérer un ensemble de méthodes d’authentification d’utilisateurs réseau exigées par les services de courrier, de fichiers et autres de Mac OS X Server. Chaque service négocie avec le serveur de mot de passe Open Directory pour obtenir une méthode d’authentification avant d’échanger les références d’utilisateurs. Le serveur de mot de passe Open Directory gère des méthodes d’authentification qui ne nécessitent pas l’enregistrement d’un mot de passe en clair dans la base de données du serveur de mot de passe Open Directory. Seuls les mots de passe cryptés, appelés empreintes, sont enregistrés dans la base de données. Ces méthodes sont les suivantes : CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT et SMB-LAN Manager. Personne, pas même un administrateur ni un utilisateur racine, ne peut récupérer des mots de passe cryptés en les lisant dans la base de données. Un administrateur peut utiliser le Gestionnaire de groupe de travail pour définir le mot de passe d’un utilisateur, mais il ne peut lire aucun mot de passe d’utilisateur. De plus, le serveur de mot de passe Open Directory gère des méthodes d’authentification qui peuvent nécessiter l’enregistrement d’un mot de passe en clair dans la base de données d’authentification. Il s’agit des méthodes APOP et WebDAV-Digest. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 41 Remarque : si vous connectez la version 10.3 (ou version ultérieure) de Mac OS X Server à un domaine de répertoire de Mac OS X Server version 10.2 ou antérieure, notez bien que les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent pas être authentifiés à l’aide de la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire pour authentifier de manière sûre les utilisateurs du service VPN de la version 10.3 (ou ultérieure) de Mac OS X Server. Le serveur de mot de passe Open Directory de la version 10.3 de Mac OS X Server gère l’authentification MS-CHAPv2, alors que le serveur de mot de passe de la version 10.2 de Mac OS X Server ne la gère pas. Contenu de la base de données du serveur de mot de passe Open Directory Le serveur de mot de passe Open Directory tient à jour une base de données d’authentification distincte du domaine de répertoire de Mac OS X Server. Open Directory restreint strictement l’accès à la base de données d’authentification, tandis que toute personne connectée au réseau peut accéder au domaine de répertoire. Le serveur de mot de passe Open Directory conserve dans sa base de données d’authentification un enregistrement pour chaque compte d’utilisateur possédant un type de mot de passe Open Directory. Un enregistrement d’authentification inclut les éléments suivants : • L’identifiant de mot de passe de l’utilisateur (une valeur 128 bits attribuée lors de la création du mot de passe).Il est également enregistré dans l’enregistrement de l’utilisateur, dans le domaine de répertoire, et est utilisé comme clé d’accès à l’enregistrement d’utilisateur dans la base de données du serveur de mot de passe Open Directory. • Le mot de passe est enregistré soit sous une forme récupérable (en clair), soit sous forme d’empreinte (crypté). La forme varie en fonction de la méthode d’authentification. Un mot de passe récupérable est enregistré pour les méthodes d’authentification APOP et WebDAV. Pour toutes les autres méthodes, l’enregistrement se fait sous la forme d’un mot de passe crypté. Si aucune méthode d’authentification exigeant un mot de passe en clair n’est activée, la base de données d’authentification d’Open Directory enregistre les mots de passe sous forme cryptée uniquement. • Le nom abrégé de l’utilisateur (utilisé dans les messages d’historiques consultables dans Admin Serveur). • Des données de politique de mot de passe. Authentification Kerberos Kerberos est un protocole d’authentification en réseau développé par le MIT afin de fournir une authentification et des communications sûres en réseaux ouverts. Kerberos permet en outre l’authentification par signature unique (voir “Signature unique” à la page 44). 42 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Mac OS X et Mac OS X Server versions 10.2 et ultérieures gèrent Kerberos v5. Si votre réseau dispose déjà d’un centre de distribution de clés (KDC) Kerberos, vous pouvez configurer vos ordinateurs Mac OS X afin qu’ils l’utilisent pour l’authentification. Si un serveur doté de la version 10.3 de Mac OS X Server dispose d’un répertoire LDAP partagé, il dispose également d’un centre de distribution de clés Kerberos intégré. Ce centre peut authentifier tous les utilisateurs dont les comptes sont enregistrés dans un domaine de répertoire sur le serveur et dont le type de mot de passe est Open Directory. Le centre de distribution de clés intégré nécessite une configuration minimale. Les ordinateurs disposant de la version 10.3 (et versions ultérieures) de Mac OS X nécessitent une configuration minimale pour utiliser le centre de distribution de clés Mac OS X Server afin d’authentifier les comptes d’utilisateur enregistrés sur le serveur. Services “kerberisés” Kerberos peut authentifier des utilisateurs pour les services suivants de Mac OS X Server : • Fenêtre de connexion • Service de courrier • FTP • service AFP • SSH Ces services ont été “kerberisés”. Seuls ces services peuvent utiliser Kerberos pour authentifier un utilisateur. Principaux et domaines Kerberos Les services kerberisés sont configurés pour authentifier les principaux connus d’un domaine Kerberos donné. Un domaine Kerberos peut être considéré comme une base de données ou un domaine d’authentification Kerberos spécifique contenant des données de validation pour les utilisateurs, les services et parfois les serveurs (tous appelés “principaux”). Par exemple, un domaine contient des clés secrètes de principaux qui résultent d’une fonction unidirectionnelle appliquée à des mots de passe. Les principaux de service sont généralement basés sur des secrets générés de façon aléatoire plutôt que sur des mots de passe. Des exemples de domaines et de noms principaux sont fournis ci-après. Vous remarquerez que les noms de domaines sont, par convention, en lettres capitales afin de les différencier des noms de domaines DNS : • Domaine : MONDOMAINE.EXEMPLE.COM • Utilisateur principal : smitty@MONDOMAINE.EXEMPLE.COM • Service principal : serveurafp/autrenom.exemple.com@MONDOMAINE.EXEMPLE.COMChapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 43 Processus d’authentification Kerberos L’authentification Kerberos se fait en plusieurs étapes. Lors de la première étape, le client obtient des références servant à demander l’accès aux services kerberisés. Lors de la deuxième phase, le client requiert l’authentification pour un service donné. Lors de la dernière étape, le client présente les références au service. L’illustration suivante schématise ces activités. Remarquez que, sur ce schéma, le service et le client peuvent constituer soit la même entité (la fenêtre de connexion par exemple), soit deux entrées différentes (par exemple un client de courrier et le serveur de courrier). 1 Le client s’authentifie auprès d’un centre de distribution de clés Kerberos qui communique avec les domaines pour accéder aux données d’authentification. Ce n’est qu’à cette étape que les mots de passe et les informations de politique de mot de passe qui y sont associées doivent être vérifiés. 2 Le centre de distribution de clés délivre au client un ticket d’octroi de ticket, référence dont le client a besoin pour utiliser des services kerberisés. Ce ticket est valide pour une durée paramétrable, mais peut être annulé avant l’expiration du délai. Le ticket est placé en mémoire cache sur le client jusqu’à son expiration. 3 Le client contacte le centre de distribution de clés avec le ticket d’octroi de ticket lorsqu’il souhaite utiliser un service kerberisé donné. 4 Le centre délivre un ticket pour ce service. 5 Le client présente le ticket au service. 6 Le service vérifie si le ticket est valide. Si le ticket est valable, l’utilisation du service est accordée au client si tant est qu’il soit autorisé à bénéficier de ce service. (Kerberos ne fait qu’authentifier les clients, il ne les autorise pas à utiliser des services. Un serveur AFP, par exemple, doit consulter un compte d’utilisateur dans un domaine de répertoire pour obtenir l’identifiant d’utilisateur) Le cas échéant, le service utilise les informations du ticket pour récupérer des informations supplémentaires sur l’utilisateur à partir d’un domaine de répertoire. Sachez que le service n’a besoin de connaître aucune information de mot de passe ou de politique de mot de passe. Une fois qu’un ticket d’octroi de ticket a été obtenu, il est inutile de fournir des informations de mot de passe. Centre de distribution de clés Service kerberisé 1 2 3 4 5 6 Client44 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory La notion de temps est très importante pour Kerberos. Si le client et le centre de distribution de clés ne sont pas synchronisés à quelques minutes près, le client ne réussira pas à s’authentifier avec le centre. Les informations concernant la date, l’heure et le fuseau horaire doivent être correctes sur le serveur du centre de distribution de clés et chez les clients. Il est recommandé qu’ils utilisent tous le même service d’horloge réseau pour que leurs horloges restent synchronisées. Pour plus d’informations sur Kerberos, rendez-vous sur le site Web MIT Kerberos : web.mit.edu/kerberos/www/index.html Signature unique Mac OS X Server utilise Kerberos pour l’authentification par signature unique évitant ainsi aux utilisateurs de saisir un nom et un mot de passe à chaque fois qu’ils souhaitent accéder à un service kerberisé. Avec la signature unique, un utilisateur fournit toujours un nom et un mot de passe dans la fenêtre de connexion. Par la suite, il n’a plus besoin de saisir un nom et un mot de passe pour le service de fichiers Apple, le service de courrier ou d’autres services faisant appel à l’authentification Kerberos. Pour tirer parti de la fonction de signature unique, les utilisateurs et les services doivent être configurés pour l’authentification Kerberos et utiliser le même serveur de centre de distribution de clés Kerberos. Les comptes d’utilisateur qui se trouvent dans un répertoire LDAP de Mac OS X Server 10.3, et qui possèdent un type de mot de passe Open Directory, utilisent le centre de distribution de clés intégré du serveur. Ces comptes d’utilisateur sont automatiquement configurés pour Kerberos et la signature unique. Les services kerberisés de ce serveur utilisent également le centre de distribution de clés intégré du serveur et sont automatiquement configurés pour la signature unique. Les autres serveurs doivent être configurés pour utiliser le centre de distribution de clés de Mac OS X Server. Les serveurs disposant de la version 10.3 de Mac OS X Server nécessitent seulement une configuration minimale pour utiliser le centre de distribution de clés intégré d’un autre serveur équipé de Mac OS X Server version 10.3. Mots de passe shadow et cryptés Les mots de passe shadow et cryptés ne dépendent ni de l’infrastructure de Kerberos, ni de celle du serveur de mot de passe Open Directory en ce qui concerne la validation du mot de passe. Ils transmettent tous deux une forme brouillée de mot de passe de l’utilisateur, ou empreinte, lorsqu’ils envoient le mot de passe via le réseau. Tous deux enregistrent également une forme brouillée du mot de passe, mais pas au même emplacement. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 45 Un mot de passe crypté est enregistré sous forme d’empreinte dans le compte d’utilisateur, rendant ce mot de passe relativement facile à capturer à partir d’un autre ordinateur du réseau. Cette stratégie, historiquement appelée authentification de base (Basic), est principalement compatible avec les logiciels qui nécessitent un accès direct aux enregistrements d’utilisateur. Par exemple, la version 10.1 (et les versions précédentes) de Mac OS X s’attendent à trouver un mot de passe crypté enregistré dans le compte d’utilisateur. Un mot de passe shadow est enregistré sous forme de plusieurs empreintes dans un fichier situé sur le même ordinateur que le domaine de répertoire accueillant le compte d’utilisateur. Etant donné que le mot de passe n’est pas enregistré dans le compte d’utilisateur, sa capture via le réseau s’avère difficile. Chaque mot de passe shadow d’utilisateur est enregistré dans un fichier différent, appelé fichier de mot de passe shadow. Seul le compte d’utilisateur racine est autorisé à lire ces fichiers. Seuls les comptes d’utilisateur qui sont enregistrés dans le répertoire local d’un ordinateur peuvent disposer d’un mot de passe shadow. Les comptes d’utilisateur qui sont enregistrés dans un répertoire partagé ne peuvent en bénéficier. La fonction primaire de hachage d’un mot de passe shadow est SHA-1. De plus, les empreintes NT et LAN Manager sont enregistrées dans le fichier de mot de passe shadow pour assurer la compatibilité descendante avec les services d’impression et de fichiers SMB de Windows. Ces empreintes peuvent être utilisées pour le partage de fichiers Windows à partir d’un ordinateur Mac OS X et pour l’authentification des services d’impression et de fichiers Windows fournis par Mac OS X Server. Les mots de passe shadow fournissent également une authentification cachée pour les comptes d’utilisateurs mobiles. Les mots de passe shadow et cryptés ne sont pas adaptés à tous les services. Certains services exigent des méthodes d’authentification gérées par Open Directory, telles que APOP, CRAM-MD5, Digest-MD5, MS-CHAPv2 et WebDAV-Digest. Pour une transmission sécurisée des mots de passe via un réseau, les mots de passe cryptés peuvent fonctionner avec la méthode d’authentification DHX. Les mots de passe shadow gèrent également NT et LAN Manager pour une authentification sûre via le réseau. L’authentification cryptée ne gère que les mots de passe d’une longueur maximale de huit octets (huit caractères ASCII) pour le mot de passe. Si un mot de passe plus long est saisi dans le compte d’un utilisateur, seuls les huit premiers octets sont utilisés pour la validation du mot de passe crypté. La limite de huit caractères ne s’applique pas aux mots de passe shadow. Avec ces derniers, les 128 premiers caractères servent à l’authentification NT et les 14 premiers caractères servent à l’authentification LAN Manager.46 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Cryptage des mots de passe shadow et cryptés dans les comptes d’utilisateur Les mots de passe shadow et cryptés ne sont pas enregistrés en clair ; ils sont dissimulés et rendus illisibles par le cryptage. Le procédé de cryptage d’un mot de passe shadow ou crypté consiste à introduire le mot de passe en clair, accompagné d’un nombre aléatoire, dans une fonction mathématique (appelée fonction de hachage unidirectionnelle). Une fonction de hachage unidirectionnelle génère toujours la même valeur cryptée à partir de données en entrée spécifiques, mais ne peut être utilisée pour recréer le mot de passe original à partir des données en sortie cryptées qu’elle génère. Pour valider un mot de passe à l’aide de la valeur cryptée, Mac OS X applique la fonction au mot de passe tapé par l’utilisateur et la compare à la valeur stockée dans le compte de l’utilisateur. Si les valeurs corroborent, le mot de passe est considéré valide. Différentes fonctions de hachage sont utilisées pour crypter des mots de passe shadow et cryptés. La fonction de cryptage UNIX standard est utilisée pour les mots de passe cryptés. En revanche, il est nécessaire d’utiliser plusieurs fonctions de hachage, y compris NT et LAN Manager, pour crypter les mots de passe shadow. Craquage des mots de passe lisibles Du fait que les mots de passe cryptés sont enregistrés directement dans les comptes d’utilisateur, ils sont susceptibles d’être craqués. Les comptes d’utilisateur d’un domaine de répertoire partagé sont ouvertement accessibles sur le réseau. N’importe quelle personne connectée au réseau et disposant de Gestionnaire de groupe de travail ou sachant utiliser les outils à lignes de commandes peut lire le contenu des comptes d’utilisateur, y compris les mots de passe qui y sont enregistrés. Un utilisateur malveillant ou un pirate informatique peut utiliser le Gestionnaire de groupe de travail ou les commandes UNIX pour copier les enregistrements d’utilisateur dans un fichier. Il peut transférer ce fichier vers un autre système afin d’utiliser différentes techniques permettant de trouver quels mots de passe non cryptés génèrent les mots de passe cryptés stockés dans les enregistrements d’utilisateur. Après avoir identifié un mot de passe, le pirate peut se connecter incognito avec un nom d’utilisateur et un mot de passe valides. Avec ce type d’attaque “hors ligne”, il n’est pas nécessaire d’effectuer plusieurs tentatives de connexion successives pour accéder à un système. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 47 Un moyen très efficace pour contrer le craquage de mots de passe consiste à utiliser de bons mots de passe. Les mots de passe doivent contenir des lettres, des chiffres et des symboles et former des combinaisons difficiles à deviner par les utilisateurs non autorisés. Les mots de passe ne doivent pas correspondre à de véritables mots. Les bons mots de passe peuvent inclure des chiffres et des symboles (tels que # ou $). Ils peuvent également être constitués des premières lettres de tous les mots d’une phrase donnée. Utilisez à la fois des lettres majuscules et minuscules. Remarque : les mots de passe shadow et Open Directory sont beaucoup moins vulnérables aux attaques hors ligne puisqu’ils ne sont pas enregistrés dans les enregistrements d’utilisateur. Les mots de passe shadow sont stockés dans des fichiers séparés, uniquement lisibles par une personne qui connaît le mot de passe de l’utilisateur racine (appelé aussi administrateur système). Les mots de passe Open Directory sont enregistrés de manière sûre dans le centre de distribution de clés Kerberos et dans la base de données du serveur de mot de passe Open Directory. Le mot de passe Open Directory d’un utilisateur ne peut être lu par d’autres utilisateurs, pas même par un utilisateur disposant d’autorisations d’administrateur pour l’authentification Open Directory. (Cet administrateur peut seulement modifier les mots de passe Open Directory et les politiques de mot de passe.) Authentification par liaison LDAP Pour les comptes d’utilisateur qui résident dans un répertoire LDAP sur un serveur non Apple, Open Directory tente d’utiliser l’authentification par liaison LDAP simple. Open Directory envoie au serveur de répertoire LDAP le nom et le mot de passe fournis par l’utilisateur en cours d’authentification. L’authentification est réussie si le serveur LDAP trouve un enregistrement d’utilisateur et un mot de passe correspondants. L’authentification par liaison LDAP simple est risquée par nature, puisque des mots de passe en clair sont transmis via le réseau. Cependant, vous pouvez rendre cette authentification plus sûre en configurant un accès au répertoire LDAP via le protocole SSL (Secure Sockets Layer). SSL sécurise l’accès en cryptant toutes les communications avec le répertoire LDAP.4 49 4 Planification Open Directory Tout comme l’installation électrique ou les canalisations d’un bâtiment, les services de répertoire d’un réseau doivent être planifiés à l’avance plutôt qu’improvisés au gré des circonstances. Le stockage d’informations dans des domaines de répertoires partagés améliore le contrôle du réseau, permet à un nombre plus important d’utilisateurs d’accéder aux informations et simplifie la gestion des informations. Toutefois, le niveau de contrôle et de convivialité dépend de l’effort consacré à la planification de vos domaines partagés. L’objectif de la planification d’un domaine de répertoire est de concevoir la disposition de domaines partagés la plus simple qui fournit à vos utilisateurs Mac OS X un accès aisé aux ressources réseau dont ils ont besoin et minimise le temps consacré à la gestion des enregistrements d’utilisateurs et d’autres données administratives. Ce chapitre fournit des indications générales pour la planification des services Open Directory et décrit les outils nécessaires pour les gérer. Directives générales de planification Si vous n’avez pas besoin de partager des informations sur les utilisateurs et les ressources entre plusieurs ordinateurs Mac OS X, la planification du domaine de répertoire se réduit au strict nécessaire. Tout doit pouvoir être accessible à partir de domaines de répertoires locaux. Assurez-vous simplement que l’ensemble des utilisateurs d’un ordinateur Mac OS X particulier sont définis en tant que tels dans le domaine de répertoire local de l’ordinateur. Domaine de réper- toire local Domaine de réper- toire local Ouverture de session vers Mac OS X Connexion au serveur Mac OS X pour accéder à un service de fichiers50 Chapitre 4 Planification Open Directory Pour partager des informations entre ordinateurs Mac OS X, vous devez configurer au moins un domaine de répertoire partagé. Un seul domaine de répertoire partagé suffira amplement si tous les utilisateurs de votre réseau partagent les mêmes ressources telles qu’imprimantes, points de partage pour répertoires de départ, points de partage pour applications et points de partage pour documents. Pour des réseaux plus grand et plus complexes, il peut être utile de mettre en place des domaines de répertoires partagés supplémentaires. Domaine de répertoire partagé Domaine de répertoire local Domaine de répertoire local Ouverture de session vers Mac OS X Connexion à Mac OS X Server pour accéder à un service de fichiers Domaine de répertoire de l’école Domaine de répertoire pour les sciences Domaine de répertoire pour les mathématiques Domaine de répertoire pour le français 1 2 3 Politique de rechercheChapitre 4 Planification Open Directory 51 Contrôle de l’accès aux données Dans un réseau comprenant plusieurs domaines de répertoires partagés, il est possible de n’afficher les informations de répertoires que pour certains ordinateurs du réseau. Dans l’exemple ci-dessus, l’administrateur peut désigner au cas par cas les utilisateurs et les ressources qui seront visibles par l’ensemble des ordinateurs Mac OS X, en répartissant les informations de répertoires dans quatre domaines de répertoires partagés. Si vous souhaitez que tous les ordinateurs aient accès à certaines données administratives, stockez ces dernières dans un domaine de répertoire partagé inclus dans les politiques de recherche de tous les ordinateurs. Pour que certaines données ne soient accessibles qu’à certains ordinateurs, stockez-les dans un domaine de répertoire partagé qui ne soit inclus que dans la politique de recherche des ordinateurs concernés. Simplification des modifications des données de répertoires Si vous avez besoin de plusieurs domaines de répertoires partagés, organisez vos politiques de recherches de manière à minimiser le nombre de changements d’emplacement de stockage des données. Il est également conseillé d’élaborer un plan de gestion des événements en cours tels que : • L’arrivée de nouveaux utilisateurs dans votre organisation et le départ d’anciens utilisateurs • L’ajout, l’amélioration ou le remplacement de serveurs de fichiers • Le déplacement d’imprimantes Essayez de faire en sorte que chaque domaine de répertoire soit applicable à l’ensemble des ordinateurs l’utilisant, de manière à ne devoir ni modifier ni ajouter d’informations dans plusieurs domaines. Dans l’exemple de domaines partagés à plusieurs niveaux ci-dessus, l’ajout d’un nouvel étudiant au domaine partagé d’une classe permet à l’étudiant d’ouvrir une session à partir de n’importe quel ordinateur de la classe. Au fur et à mesure du recrutement ou du départ de formateurs, l’administrateur peut mettre à jour les informations d’utilisateurs en modifiant simplement le domaine partagé de l’école. Si votre hiérarchie de domaines de répertoires est complexe ou étendue et appartient à un réseau géré par plusieurs administrateurs, vous devez élaborer des stratégies visant à minimiser les conflits. Par exemple, vous pouvez prédéfinir des gammes d’identifiants d’utilisateurs (Id. Util.) afin d’empêcher un accès accidentel à des fichiers. (Pour plus d’informations, lisez le chapitre sur la configuration des comptes dans le guide de gestion des utilisateurs.)52 Chapitre 4 Planification Open Directory Évaluation des besoins en matière de répertoires et d’authentification Outre le mode de répartition des différentes données de répertoires entre les différents domaines, vous devez également tenir compte des capacités de chaque domaine de répertoire. Différents facteurs affectent la taille maximale d’un domaine de répertoire. Parmi ces facteurs, on peut citer les performances de la base de données qui stocke les informations de répertoire. Le domaine de répertoire LDAP de Mac OS X Server version 10.3 et ultérieure utilise une base de données Berkeley qui demeure performante avec 100 000 enregistrements. Bien entendu, un serveur hébergeant un domaine de répertoire de cette taille a tout intérêt à disposer d’un espace disque suffisant pour stocker tous les enregistrements. Le nombre de connexions gérées par un service de répertoire est plus difficile à évaluer car les connexions des services de répertoires surviennent dans un contexte qui englobe les connexions de l’ensemble des services fournis par ce serveur. Sous Mac OS X Server version 10.3, un serveur dédié à Open Directory peut accepter au maximum 250 connexions simultanées d’ordinateurs clients. Le serveur Open Directory est toutefois en mesure de fournir des services LDAP et d’authentification à un nombre plus élevé d’ordinateurs clients car ces derniers ne font pas tous appel à ces services en même temps. Chaque ordinateur client se connecte au répertoire LDAP pendant une durée maximum de deux minutes et les connexions au serveur de mots de passe Open Directory sont encore plus brèves. Ainsi, un serveur Open Directory est capable de gérer 750 ordinateurs clients parce qu’il est probable que seule une fraction des ordinateurs clients susceptibles d’établir une connexion avec Open Directory cherche généralement à établir une connexion au même moment. Il peut néanmoins s’avérer difficile d’évaluer leur nombre, autrement dit le pourcentage d’ordinateurs clients effectuant une connexion au même moment. Ainsi, un ordinateur client utilisé à longueur de journée par une même personne qui travaille sur des fichiers d’images n’aura que rarement besoin des services Open Directory. En revanche, les nombreux utilisateurs d’un ordinateur situé dans un laboratoire ouvrent et ferment des sessions tout au long de la journée, chacun d’entre eux utilisant différents réglages de préférences de client géré. Un tel ordinateur représente une charge relativement lourde pour les services Open Directory. Chapitre 4 Planification Open Directory 53 En général, l’utilisation d’Open Directory est proportionnelle au nombre d’ouvertures et de fermetures de sessions. Ces activités sont habituellement majoritaires dans les services de répertoires et d’authentification de n’importe quel système. Plus les utilisateurs ouvrent et ferment des sessions, moins le serveur Open Directory (ou tout autre serveur de répertoires et d’authentification) pourra gérer d’ordinateurs clients. Si les ouvertures et fermetures de sessions sont très fréquentes, vous devrez ajouter des serveurs Open Directory. En revanche, si les sessions de travail sont plus longues et que les ouvertures de session sont plus rares, vous pourrez vous contenter d’un plus petit nombre de serveurs Open Directory. Identification de serveurs pour l’hébergement de domaines partagés Si vous avez besoin de plusieurs domaines partagés, identifiez les serveurs appelés à héberger ces domaines. Les domaines partagés concernent de nombreux utilisateurs, il est donc conseillé de les placer sur des ordinateurs Mac OS X Server présentant les caractéristiques suivantes : • Accès physique limité • Accès réseau limité • Installation de technologies à haute disponibilité telles que les systèmes d’alimentation sans coupure Sélectionnez des ordinateurs qui ne seront pas fréquemment remplacés et qui sont dotés des capacités adéquates pour accueillir un nombre grandissant de domaines de répertoires. Bien qu’il soit possible de déplacer un domaine partagé après sa configuration, vous devrez peut-être reconfigurer les politiques de recherche des ordinateurs qui se lient à ce domaine partagé, de sorte que leurs utilisateurs puissent continuer à y ouvrir des sessions.54 Chapitre 4 Planification Open Directory Duplication de services Open Directory Mac OS X Server gère la duplication du service de répertoire LDAP, du serveur de mots de passe Open Directory et du centre de distribution de clés Kerberos. La duplication de vos services de répertoires et d’authentification vous permet : • De rapprocher les informations de répertoires d’un groupe d’utilisateurs au sein d’un réseau distribué géographiquement, ce qui améliore les performances des services de répertoires et d’authentification pour ces utilisateurs. • D’obtenir la redondance des services, afin que les utilisateurs ne soient que très peu affectés en cas de défaillance ou d’inaccessibilité d’un système de répertoire. L’un des serveurs dispose d’une copie principale du domaine de répertoire LDAP partagé, du serveur de mots de passe Open Directory et du centre de distribution de clés Kerberos. Ce serveur est appelé maître Open Directory. Chaque réplique Open Directory constitue un serveur distinct contenant une copie du répertoire LDAP maître, du serveur de mots de passe Open Directory et du centre de distribution de clés Kerberos. L’accès au répertoire LDAP sur une réplique s’effectue en lecture seule. Les modifications des fiches d’utilisateurs et d’autres informations du répertoire LDAP ne peuvent être effectuées que sur le maître Open Directory. Le maître Open Directory répercute automatiquement sur ses répliques tout changement apporté au répertoire LDAP. Le maître peut mettre ses répliques à jour soit dès qu’une modification survient, soit à intervalles de temps programmés. L’option des intervalles de temps programmés est la meilleure si les répliques sont connectées au maître par l’intermédiaire d’un réseau à faible débit. Les mots de passe et les politiques de mots de passe peuvent être modifiés sur n’importe quelle réplique. Si le mot de passe ou la politique de mot de passe d’un utilisateur est modifié sur plusieurs répliques, c’est la modification la plus récente qui prévaut. La mise à jour des répliques dépend de la synchronisation des horloges du maître et de toutes les répliques. Si les horloges des répliques et du maître affichent des différences importantes, la mise à jour risque d’être quelque peu arbitraire. Les informations de date, d’heure et de fuseau horaire doivent être correctes sur le maître et les répliques et elles doivent, si possible, utiliser le même service d’horloge réseau pour demeurer synchronisées.Chapitre 4 Planification Open Directory 55 Répliques dans un campus comprenant plusieurs bâtiments Quand un réseau s’étend sur plusieurs bâtiments, les connexions entre bâtiments peuvent s’avérer plus lentes qu’au sein de chaque bâtiment. Il peut arriver également que les connexions entre bâtiments soient saturées. Ces situations peuvent nuire aux performances des ordinateurs qui bénéficient de services Open Directory provenant d’un serveur situé dans un autre bâtiment. Par conséquent, il est recommandé d’installer une réplique Open Directory dans chaque bâtiment. Selon vos besoins, il peut même s’avérer intéressant d’installer une réplique Open Directory à chacun des étages d’un bâtiment qui en compte plusieurs. Chaque réplique offre ainsi des services de répertoires et d’authentification efficaces aux ordinateurs clients situés à proximité. Les ordinateurs clients n’ont plus besoin d’établir de connexion avec un serveur Open Directory via la ligne plus lente qui relie les bâtiments entre eux. L’augmentation du nombre de répliques présente toutefois un désavantage. Les répliques communiquent entre elles et avec le maître via le réseau. Ces communications représentent une charge pour le réseau, qui augmente en proportion du nombre de répliques. L’ajout d’un trop grand nombre de répliques peut en fait accroître le trafic entre bâtiments (du fait des mises à jour de répliques) plus qu’il ne réduit les communications clientes Open Directory. Par conséquent, lors du choix du nombre de répliques, il faut tenir compte de l’importance de l’utilisation des services Open Directory par les ordinateurs clients. Si les ordinateurs clients n’ont en moyenne que relativement peu recours aux services Open Directory et que vos bâtiments sont reliés entre eux par des connexions rapides (Ethernet à 100 Mbits/s, par exemple), vous n’avez sans doute pas besoin d’installer une réplique dans chaque bâtiment. Vous pouvez réduire la charge des communications entre répliques et maître Open Directory en programmant la fréquence de mise à jour des répliques par le maître Open Directory. Ainsi, il n’est peut-être pas nécessaire que les répliques soient mises à jour à chaque modification apportée au maître. En choisissant une fréquence de mise à jour moins élevée, vous améliorez les performances du réseau. Amélioration des performances et de la redondance Vous pouvez améliorer les performances des services Open Directory en ajoutant de la mémoire au serveur et en limitant les services qu’il fournit. Cette stratégie est également valable pour tous les autres services de Mac OS X Server. Plus vous limitez le nombre de services offerts par un serveur, meilleures sont ses performances. Au-delà de cette stratégie générale, vous pouvez aussi améliorer les performances des serveurs Open Directory en plaçant la base de données LDAP sur un volume qui lui est propre et les historiques Open Directory sur un autre volume. 56 Chapitre 4 Planification Open Directory Si vous prévoyez de placer des répliques d’un maître Open Directory sur votre réseau, vous pouvez améliorer les performances du réseau en réduisant la fréquence de mise à jour des répliques. Une réduction de la fréquence de mise à jour signifie que les répliques contiennent des données de répertoires moins actuelles. Vous devez donc trouver un compromis entre performances du réseau et exactitude des répertoires des répliques. Pour accroître la redondance des services Open Directory, vous pouvez installer des serveurs supplémentaires comme répliques Open Directory. Une autre stratégie de redondance consiste à utiliser des serveurs équipés de systèmes RAID pour les services Open Directory. Sécurité d’Open Directory Sous Mac OS X Server version 10.3, un serveur disposant d’un domaine de répertoire LDAP partagé fournit aussi l’authentification Open Directory. Les données d’authentification stockées par Open Directory sont particulièrement sensibles. Ces données d’authentification comprennent la base de données du serveur de mots de passe Open Directory ainsi que la base de données Kerberos extrêmement sensible. Par conséquent, vous devez vous assurer que le maître Open Directory et toutes les répliques Open Directory sont bien protégés : • La sécurité physique d’un serveur maître ou réplique Open Directory est essentielle. Ces serveurs doivent se trouver dans des pièces fermées à clé. Ne laissez jamais de session ouverte sur ces serveurs. • Gardez en lieu sûr les supports de sauvegarde de la base de données du serveur de mots de passe Open Directory et de la base de données Kerberos. Le fait de placer vos serveurs Open Directory dans une pièce fermée à clé ne protégera pas la bande de sauvegarde que vous laissez sur votre bureau tous les soirs. • Évitez si possible d’utiliser les serveurs Open Directory, maître ou répliques, pour d’autres services. S’il vous est impossible de consacrer exclusivement vos serveurs aux rôles de maîtres ou de répliques Open Directory, essayez au moins de limiter le nombre d’autres services qu’ils fournissent. L’un de ces autres services pourrait comporter une faille de sécurité permettant un accès illicite aux bases de données Kerberos ou du serveur de mots de passe Open Directory. L’emploi de serveurs dédiés aux services Open Directory est une solution idéale mais pas obligatoire. • Évitez d’utiliser un volume RAID partagé avec d’autres ordinateurs comme volume de démarrage d’un serveur qui est maître ou réplique Open Directory. Une faille de sécurité sur l’un des autres ordinateurs représente une menace potentielle pour la sécurité des informations d’authentification Open Directory. • Installez le service de coupe-feu IP pour bloquer tous les ports à l’exception des ports utilisés par les protocoles de répertoires, d’authentification et d’administration. • Le serveur de mots de passe Open Directory utilise les ports 106 et 3659. Chapitre 4 Planification Open Directory 57 • Le centre de distribution de clés Kerberos utilise le port TCP/UDP 88 et le port TCP/UDP 749 est utilisé pour l’administration Kerberos. • Le répertoire partagé LDAP utilise le port TCP 389 pour les connexions normales et le port TCP 636 pour les connexions SSL. • Le Gestionnaire de groupe de travail utilise les ports TCP 311 et 625. • Admin Serveur utilise le port TCP 311. • SMB utilise les ports TCP/UDP 137, 138, 139 et 445. • Équipez l’ordinateur maître Open Directory d’un système d’alimentation sans coupure (onduleur). En résumé, la solution pratique la plus sûre consiste à dédier exclusivement chaque serveur maître ou réplique Open Directory aux services Open Directory. Installez sur chacun de ces serveurs un coupe-feu afin qu’ils n’acceptent que les protocoles d’accès aux répertoires, d’authentification et d’administration : LDAP, serveur de mots de passe, Kerberos, Gestionnaire de groupe de travail et Gestionnaire du serveur. Protégez physiquement chaque serveur Open Directory ainsi que leurs supports de sauvegarde. La duplication entraîne une légère augmentation du risque de sécurité. Les données de répertoire LDAP dupliquées ne sont soumises à aucune restriction de lecture, par conséquent, n’importe quelle personne ayant accès au réseau peut télécharger l’ensemble du répertoire, quelle que soit la réplique. Les données de mot de passe sont dupliquées de manière sûre à l’aide de clés aléatoires négociées lors de chaque session de duplication. La partie du trafic de duplication concernant l’authentification (le serveur de mots de passe Open Directory et le centre de distribution de clés Kerberos) est entièrement cryptée. Pour plus de sécurité, vous pouvez configurer les connexions réseau entre serveurs Open Directory afin qu’elles utilisent des commutateurs réseau plutôt que des concentrateurs. Ainsi, le trafic de duplication d’authentification sera limité aux segments de réseau fiables. Outils pour la gestion des services de répertoire Open Directory Les applications Admin Serveur, Format de répertoire et Gestionnaire de groupe de travail fournissent des interfaces graphiques pour la gestion des services Open Directory sous Mac OS X Server. De plus, vous pouvez gérer les services Open Directory à partir de la ligne de commandes de Terminal. Si votre réseau comprend des domaines NetInfo hérités, vous pouvez les gérer à l’aide de l’Inspecteur du Gestionnaire de groupe de travail (vous pourriez également utiliser le Gestionnaire NetInfo). Toutes ces applications sont fournies avec Mac OS X Server et peuvent être installées sur un autre ordinateur équipé de Mac OS X version 10.3 ou ultérieure, faisant alors de cet ordinateur un ordinateur d’administrateur. Pour plus d’informations sur la configuration d’un ordinateur d’administrateur, lisez le chapitre sur l’administration de serveur dans le guide de premiers contacts.58 Chapitre 4 Planification Open Directory Admin Serveur Admin serveur vous permet de : • Configurer Mac OS X Server en tant que maître ou réplique Open Directory, en tant que serveur connecté à un système de répertoires ou en tant que serveur autonome ne comportant qu’un répertoire local. Pour obtenir des instructions, consultez le chapitre 5, “Configuration des services Open Directory”. • Configurer des systèmes Mac OS X Server supplémentaires de telle manière qu’ils puissent utiliser le centre de distribution de clés Kerberos d’un maître ou d’une réplique Open Directory. Pour obtenir des instructions, consultez le chapitre 5. • Faire migrer de NetInfo vers LDAP le domaine de répertoire partagé d’un serveur mis à niveau. Pour obtenir des instructions, consultez le chapitre 5. • Configurer les options LDAP d’un maître Open Directory. Pour obtenir des instructions, consultez le chapitre 5. • Configurer le service DHCP pour qu’il fournisse l’adresse d’un serveur LDAP à des ordinateurs Mac OS X utilisant des politiques de recherche automatiques. Pour plus de détails, consultez le chapitre du guide d’administration des services réseau consacré au DHCP. • Définir des politiques de mots de passe s’appliquant à tous les utilisateurs qui ne disposent pas de politiques de mots de passe particulières. Pour plus de détails, consultez le chapitre 6, “Gestion de l’authentification d’utilisateur”. Pour définir des politiques de mots de passe, utilisez le Gestionnaire de groupe de travail. Voir à ce propos le chapitre 6. • Contrôler les services Open Directory. Pour obtenir des instructions, consultez le chapitre 8, “Maintenance et résolution des problèmes”. Pour des informations de base sur l’utilisation d’Admin Serveur, lisez le chapitre du guide de premiers contacts consacré à l’administration du serveur. Admin Serveur est installé dans le dossier /Applications/Server/. Format de répertoire Format de répertoire vous permet de : • Activer et désactiver les différents types de services de répertoires et de détection de services réseau sur les ordinateurs Mac OS X. • Définir des politiques de recherche d’authentification et de contacts pour les ordinateurs Mac OS X. • Configurer les connexions aux répertoires LDAP, à un domaine Active Directory, à un domaine NIS et à des domaines NetInfo. • Configurer le mappage de données pour les répertoires LDAP. Format de répertoire peut se connecter à d’autres ordinateurs de votre réseau, ce qui vous permet d’effectuer une configuration à distance. Pour plus d’informations sur l’utilisation de Format de répertoire, lisez le chapitre 7, “Gestion de Format de répertoire”.Chapitre 4 Planification Open Directory 59 Format de répertoire est installé, sur tous les ordinateurs Mac OS X, dans le dossier / Applications/Utilitaires/. Gestionnaire de groupe de travail Gestionnaire de groupe de travail vous permet de : • Configurer et gérer les comptes d’utilisateurs, de groupes et d’ordinateurs. Pour plus de détails, lisez les chapitres consacrés aux comptes d’utilisateurs, de groupes et d’ordinateurs dans le guide de gestion des utilisateurs et le guide d’administration des technologies Web. • Gérer les points de partage pour les services de fichiers, les répertoires de départ des utilisateurs et les profils d’utilisateurs itinérants. Pour plus d’informations, lisez le chapitre du guide d’administration des services de fichiers consacré aux points de partage et le chapitre du guide d’administration des technologies Web consacré à la gestion des services Windows. • Accéder à l’Inspecteur qui permet de manipuler toutes les fiches et tous les attributs Open Directory. Pour obtenir des instructions, consultez le chapitre 8, “Maintenance et résolution des problèmes”. Pour obtenir des informations élémentaires sur l’utilisation du Gestionnaire de groupe de travail, lisez le chapitre du guide de premiers contacts consacré à l’administration du serveur. Le Gestionnaire de groupe de travail se trouve dans le dossier /Applications/Server/. Outils à ligne de commande Les administrateurs préférant administrer leur serveur à partir de lignes de commande disposent d’une gamme complète d’outils à ligne de commandes. Pour la gestion de serveurs à distance, utilisez une session sécurisée (SSH) pour envoyer vos commandes. Pour taper vos commandes sur les serveurs et les ordinateurs Mac OS X, utilisez l’application Terminal qui se trouve dans le dossier /Applications/Utilitaires/. Pour plus de détails, consultez le d’administration par ligne de commande. Gestionnaire NetInfo Gestionnaire NetInfo permet d’afficher et de modifier des enregistrements, des attributs et des valeurs dans les domaines NetInfo hérités, sur les ordinateurs qui utilisent encore ou ont été mis à niveau à partir de Mac OS X Server version 10.2 ou antérieure. Ces mêmes tâches peuvent être effectuées à l’aide de l’Inspecteur dans le Gestionnaire de groupe de travail. Vous pouvez aussi utiliser le Gestionnaire NetInfo pour gérer une hiérarchie NetInfo héritée ou sauvegarder et restaurer un domaine NetInfo hérité. Le Gestionnaire NetInfo se trouve dans le dossier /Applications/Utilitaires/.5 61 5 Configuration des services Open Directory Vous pouvez utiliser Admin Serveur pour configurer le rôle Open Directory d’un serveur, la signature unique et les services d’authentification Kerberos, régler les options LDAP et effectuer la migration de NetInfo vers LDAP. Les services Open Directory (services de répertoires et d’authentification) constituent une partie essentielle de l’infrastructure d’un réseau. Ces services affectent considérablement les autres services et utilisateurs du réseau. C’est pourquoi il convient de configurer correctement Open Directory dès le départ. Présentation générale de la configuration Résumé des tâches principales à réaliser pour configurer les services Open Directory. Consultez les pages mentionnées pour obtenir des informations détaillées sur chaque étape. Étape 1 : Avant de commencer, élaborez un programme Consultez la section “Avant de commencer” à la page 62 pour obtenir la liste des élé-ments à prendre en considération avant de configurer Open Directory sur Mac OS X Server. Étape 2 : Configurez votre maître Open Directory Consultez “Configuration d’un maître Open Directory” à la page 64 et “Configuration des options LDAP” à la page 72. Étape 3 : Configurez les répliques de votre maître Open Directory Consultez les sections “Configuration d’une réplique Open Directory” à la page 65 et “Configuration des options LDAP” à la page 72. Étape 4 : Configurez les serveurs qui se connectent à d’autres systèmes de répertoires Consultez la section “Configuration d’une connexion à un système de répertoire” à la page 68.62 Chapitre 5 Configuration des services Open Directory Étape 5 : Configurez la signature unique et l’authentification Kerberos Consultez la section “Configuration de la signature unique et de Kerberos” à la page 69. Étape 6 : Faites migrer les serveurs mis à niveau de NetInfo vers LDAP Consultez “Migration d’un domaine de répertoire de NetInfo vers LDAP” à la page 75 et “Désactivation de NetInfo après la migration vers LDAP” à la page 78. Étape 7 : Configurez Format de répertoire sur les serveurs et sur les ordinateurs clients Consultez le chapitre 7, “Gestion de Format de répertoire”. Avant de commencer Avant de configurer des services Open Directory pour la première fois : • Comprenez les utilisations des données de répertoire et évaluez vos besoins en répertoires. Identifiez les services qui nécessitent des données issues de domaines de répertoires et déterminez quels utilisateurs auront besoin d’accéder à ces services. Les utilisateurs dont les informations peuvent être aisément gérées sur un serveur doivent être définis dans le répertoire LDAP partagé d’un Mac OS X Server qui est un maître Open Directory. Certains de ces utilisateurs seront plutôt définis dans des domaines de répertoires d’autres serveurs, tels qu’un domaine Active Directory sur un serveur Windows. Ces concepts sont présentés au chapitre 1, “Concepts de service de répertoire”. • Évaluez s’il vous faut plusieurs domaines partagés. Si c’est le cas, choisissez les utilisateurs à définir dans chaque domaine partagé. Pour plus de détails, consultez le chapitre 2, “Politiques de recherche Open Directory”. • Déterminez quelles sont les options d’authentification nécessaires aux utilisateurs. Pour obtenir les descriptions des options disponibles, consultez le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”. • Définissez le mode d’organisation de vos domaines de répertoires et notamment des répliques des maîtres Open Directory. Le chapitre 4, “Planification Open Directory” propose quelques recommandations. • Choisissez les administrateurs de serveur avec beaucoup de soin. Ne communiquez le mots de passe d’administrateur qu’à des personnes de confiance. Limitez au maximum le nombre d’administrateurs. N’attribuez à aucun utilisateur de droits d’accès d’administrateur pour procéder à des tâches mineures, telle que la modification de réglages dans une fiche d’utilisateur. Important : les informations de répertoires font autorité. Elles revêtent une fonction vitale pour tout utilisateur d’un ordinateur les employant.Chapitre 5 Configuration des services Open Directory 63 Configuration d’Open Directory à l’aide de l’Assistant du serveur La configuration initiale d’Open Directory a lieu lorsque vous utilisez l’Assistant du serveur pendant l’installation de Mac OS X Server. Pour obtenir des instructions sur l’utilisation de l’Assistant du serveur, consultez le guide de premiers contacts. Gestion d’Open Directory sur un serveur distant Vous pouvez installer Admin Serveur sur un ordinateur disposant de Mac OS X version 10.3 ou ultérieure et l’utiliser pour gérer Open Directory sur n’importe quel serveur local ou distant. Vous pouvez aussi gérer Open Directory à distance en vous servant des outils à ligne de commande sur un ordinateur Mac OS X ou sur un ordinateur non-Macintosh. Pour plus d’informations, consultez le chapitre du guide de premiers contacts consacré à l’administration de serveur. Configuration d’un serveur autonome A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour utiliser uniquement le domaine de répertoire local du serveur. Le serveur ne fournit aucune information sur les répertoires aux autres ordinateurs et n’en obtient pas d’un système existant. (Le domaine de répertoire local ne peut être partagé.) Important : si vous modifiez Mac OS X Server pour obtenir des informations de répertoires uniquement à partir de son domaine de répertoire local, les enregistrements d’utilisateurs et les autres informations que le serveur avait auparavant récupéré sur un domaine de répertoire partagé deviendront inaccessibles : • Les enregistrements d’utilisateurs et les autres informations existeront toujours dans le domaine de répertoire partagé, mais deviendront inaccessibles aux utilisateurs et aux services du serveur. • Les fichiers et dossiers du serveur peuvent devenir inaccessibles aux utilisateurs dont les comptes se trouvent dans le domaine de répertoire partagé. • Si le serveur était un maître Open Directory et si d’autres serveurs y étaient connectés : • Des services risquent d’être interrompus sur les serveurs connectés si les comptes d’utilisateurs et les autres informations du domaine de répertoire partagé deviennent inaccessibles. • Les utilisateurs dont les comptes se trouvent dans le domaine de répertoire partagé peuvent ne plus pouvoir accéder aux fichiers et dossiers situés sur le maître Open Directory et sur les autres serveurs qui étaient connectés à son domaine de répertoire LDAP partagé. 64 Chapitre 5 Configuration des services Open Directory Vous pouvez sauvegarder le répertoire LDAP et la base de données du serveur de mot de passe Open Directory avant de transformer le maître Open Directory en serveur autonome. Pour obtenir des instructions, consultez la section “Sauvegarde de fichiers Open Directory” à la page 130. Pour configurer un serveur afin qu’il utilise uniquement son propre domaine de répertoire local non partagé : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez Serveur autonome dans le menu local Rôle. 4 Si vous êtes sûr que les utilisateurs et les services n’ont plus besoin d’accéder aux données de répertoire enregistrées dans le domaine de répertoire partagé que le serveur a hébergé ou auquel il était connecté, cliquez sur Enregistrer. Configuration d’un maître Open Directory A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme maître Open Directory afin qu’il puisse fournir des informations de répertoires et d’authentification à d’autres systèmes. Mac OS X Server fournit des informations de répertoires en hébergeant un domaine de répertoire LDAP partagé. De plus, le serveur authentifie les utilisateurs dont les comptes sont enregistrés dans le domaine de répertoire LDAP partagé. Important: si vous modifiez un ordinateur Mac OS X Server qui était connecté à un autre système de répertoire pour qu’il devienne un maître Open Directory, le serveur reste connecté à l’autre système de répertoire. Le serveur recherchera les enregistrements d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé avant de rechercher dans les autres systèmes de répertoires auxquels il est connecté. Pour configurer un serveur afin qu’il héberge un domaine LDAP partagé : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des Ordinateurs et services. Un serveur doit disposer de Mac OS X Server version 10.3 ou ultérieure pour être un maître Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez Maître Open Directory dans le menu local Rôle et saisissez les informations demandées. Nom abrégé d’administrateur : le nom abrégé d’un compte d’administrateur dans le domaine de répertoire local du serveur que vous voulez copier sur le nouveau répertoire LDAP partagé. Ce compte sera un administrateur du domaine de répertoire LDAP. Mot de passe d’administrateur : le mot de passe du compte d’administrateur dont vous avez saisi le nom abrégé.Chapitre 5 Configuration des services Open Directory 65 Nom de domaine Kerberos : par convention, le nom de domaine Kerberos est identique au nom DNS du serveur, mais il s’écrit en lettres capitales. Ainsi, un serveur dont le nom DNS est exemple.com aurait le nom de domaine Kerberos EXEMPLE.COM. Base de recherche (facultatif) : le suffixe de la base de recherche pour le nouveau répertoire LDAP. Le suffixe de la base de recherche provient généralement du nom DNS du serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com” pour un serveur dont le nom DNS est serveur.exemple.com. 4 Cliquez sur OK, puis sur Enregistrer. Après avoir configuré un ordinateur Mac OS X Server comme maître Open Directory, vous pouvez configurer d’autres ordinateurs disposant de Mac OS X ou Mac OS X Server pour qu’ils accèdent au domaine de répertoire LDAP partagé du serveur : • Vous pouvez configurer le service DHCP pour fournir le maître Open Directory comme serveur LDAP aux ordinateurs dotés de politiques de recherche automatique. Les ordinateurs disposant de Mac OS X ou Mac OS X Server version 10.2 peuvent posséder des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin d’être configurés individuellement pour accéder au serveur LDAP. Lorsque ces ordinateurs démarrent, ils tentent d’obtenir l’adresse d’un serveur LDAP à partir du service DHCP. • Vous pouvez configurer un ordinateur pour qu’il accède au répertoire LDAP du serveur, puis ajouter le répertoire LDAP du serveur à la politique de recherche personnalisée de l’ordinateur. Pour obtenir des instructions sur la configuration de DHCP en vue de fournir une adresse de serveur LDAP, consultez le guide d’administration des services réseau. Pour des instructions sur la configuration des politiques de recherche et sur la configuration de l’accès à des domaines de répertoires LDAP spécifiques, consultez le chapitre 7, “Gestion de Format de répertoire”. Configuration d’une réplique Open Directory A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme réplique d’un maître Open Directory afin qu’il puisse fournir les mêmes informations de répertoires et d’authentification que le maître à d’autres systèmes. Le serveur réplique héberge une copie en lecture seule du domaine de répertoire LDAP du maître. Il héberge également une copie en lecture/écriture de la base de données d’authentification associée au domaine de répertoire du maître et au centre de distribution de clés Kerberos. Les répliques Open Directory peuvent offrir les avantages suivants :66 Chapitre 5 Configuration des services Open Directory • Dans un réseau étendu (WAN) de réseaux locaux (LAN) interconnectés par des liaisons lentes, les répliques situées sur les réseaux locaux peuvent fournir aux serveurs et aux ordinateurs clients un accès rapide aux comptes d’utilisateur et aux autres informations de répertoires. • Une réplique fournit la redondance. En cas de défaillance du maître Open Directory, les ordinateurs qui lui sont connectés basculent automatiquement vers une réplique située à proximité. Ce comportement de basculement automatique est une fonctionnalité de la version 10.3 (et des versions ultérieures) de Mac OS X et Mac OS X Server. Important : si vous configurez une réplique Open Directory, toutes les données de répertoires et d’authentification doivent être copiées sur celle-ci à partir du maître Open Directory. La duplication peut durer plusieurs secondes ou plusieurs minutes selon la taille du domaine de répertoire. Si la duplication est effectuée via une liaison réseau lente, elle peut durer très longtemps. Pendant la duplication, le maître ne peut pas fournir les services de répertoires et d’authentification. Les comptes d’utilisateur du répertoire LDAP maître ne peuvent être utilisés pour se connecter aux services ou s’authentifier avant la fin de la duplication. Pour minimiser l’interruption des services de répertoires, configurez une réplique avant que le répertoire LDAP du maître ne soit complètement rempli ou à un moment de la journée où le service de répertoire n’est pas utilisé. Le fait de disposer d’une autre réplique déjà configurée permettra aux clients du service de répertoire de ne pas être affectés en cas d’indisponibilité du maître. Important : si vous modifiez un ordinateur Mac OS X Server qui était connecté à un autre système de répertoire pour qu’il devienne une réplique Open Directory, le serveur reste connecté à l’autre système de répertoire. Le serveur recherchera les fiches d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé avant de rechercher dans d’autres systèmes de répertoires auxquels il est connecté. Pour configurer un serveur afin qu’il héberge une réplique d’un maître Open Directory : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des Ordinateurs et services. Un serveur doit disposer de la version 10.3 (ou ultérieure) de Mac OS X Server pour pouvoir être une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez Réplique Open Directory dans le menu local Rôle et saisissez les informations demandées. Adresses IP du maître LDAP : tapez l’adresse IP du serveur maître Open Directory. Mot de passe racine sur le maître LDAP : tapez le mot de passe de l’utilisateur racine du système du maître Open Directory (nom d’utilisateur de l’administrateur système). Nom d’administrateur du serveur de mots de passe sur la réplique : tapez le nom d’un compte d’administrateur dont le type de mot de passe est Open Directory.Chapitre 5 Configuration des services Open Directory 67 Mot de passe de l’administrateur du serveur de mot de passe sur la réplique : tapez le mot de passe du compte d’administrateur dont vous avez saisi le nom. 4 Cliquez sur OK, puis sur Enregistrer. 5 Assurez-vous que la date, l’heure et le fuseau horaire sont exacts sur la réplique et sur le maître. La réplique et le maître doivent utiliser le même service horaire de réseau pour que leurs horloges restent synchronisées. Après que vous ayez configuré une réplique Open Directory, les autres ordinateurs s’y connecteront automatiquement selon leurs besoins. Les ordinateurs disposant de Mac OS X et Mac OS X Server versions 10.3 et ultérieures tiennent à jour une liste de toutes les répliques d’un maître Open Directory auquel ils sont connectés. Si l’un de ces ordinateurs ne parvient pas à contacter le maître Open Directory pour des services de répertoires et d’authentification, il se connecte automatiquement à la réplique du maître la plus proche. Vous pouvez configurer les ordinateurs Mac OS X pour qu’ils se connectent à une réplique Open Directory plutôt qu’au maître Open Directory pour les services de répertoires et d’authentification. Sur chaque ordinateur Mac OS X, vous pouvez utiliser Format de répertoire pour créer une configuration LDAPv3 afin d’accéder au répertoire LDAP de la réplique et définir une politique de recherche personnalisée incluant cette configuration LDAPv3. Vous pouvez également configurer un service DHCP pour qu’il fournisse le répertoire LDAP de la réplique aux ordinateurs Mac OS X qui obtiennent l’adresse d’un serveur LDAP par le service DHCP. Consultez “Accès aux répertoires LDAP” à la page 100 et “Définition de politiques de recherche automatiques” à la page 98. Consultez le guide d’administration des services réseau pour obtenir des instructions afin de configurer DHCP pour la fourniture d’une adresse de serveur LDAP. Le maître Open Directory met automatiquement la réplique à jour. Vous pouvez configurer le maître pour qu’il effectue ces mises à jour soit à intervalles de temps programmés, soit dès que le répertoire maître est modifié. Pour obtenir des instructions, consultez la section “Configuration de la fréquence de duplication d’un maître Open Directory” à la page 73. Configuration du basculement Open Directory Si un maître Open Directory ou l’une de ses répliques devient indisponible, ses ordinateurs clients dotés de Mac OS X ou Mac OS X Server version 10.3 trouveront automatiquement une réplique disponible et s’y connecteront. Les répliques permettent seulement aux clients de lire les informations de répertoires. Ces informations enregistrées sur la réplique ne peuvent être modifiées avec les outils d’administration tels que Gestionnaire de groupe de travail.68 Chapitre 5 Configuration des services Open Directory Les utilisateurs dont le type de mot de passe est Open Directory peuvent modifier leurs mots de passe sur les ordinateurs connectés aux répliques Open Directory. Les répliques synchronisent automatiquement les modifications de mots de passe avec le maître. Si le maître est indisponible pendant un certain temps, les répliques synchronisent les modifications de mots de passe avec le maître une fois que ce dernier est de nouveau disponible. Si un maître ou une réplique Open Directory devient indisponible et qu’il a des ordinateurs clients disposant de la version 10.2 (ou antérieure) de Mac OS X ou Mac OS X Server, ces ordinateurs clients doivent être reconfigurés manuellement pour se connecter à une réplique disponible. Vous pouvez utiliser Format de répertoire pour créer une configuration LDAPv3 qui spécifie comment l’ordinateur accède à une réplique disponible. Pour obtenir des instructions, consultez la section “Accès aux répertoires LDAP” à la page 100. Configuration d’une connexion à un système de répertoire A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour obtenir des enregistrements d’utilisateur et d’autres informations de répertoires à partir du domaine de répertoire partagé d’un autre serveur. Cet autre serveur fournit également l’authentification pour ses informations de répertoires. Mac OS X Server continuera à obtenir des informations de répertoires à partir de son propre domaine de répertoire local et fournira l’authentification pour ces informations. Important : modifier Mac OS X Server afin qu’il soit connecté à un autre système de répertoire et qu’il ne soit plus un maître Open Directory entraîne la désactivation de son domaine de répertoire LDAP partagé, avec les conséquences suivantes : • Les fiches d’utilisateur et les autres informations de répertoires existeront toujours dans le domaine de répertoire désactivé, mais deviendront inaccessibles aux utilisateurs du serveur et aux services. • Si d’autres serveurs étaient connectés au domaine de répertoire du maître, leurs services risquent d’être interrompus si les comptes d’utilisateur et d’autres informations du domaine de répertoire désactivé deviennent inaccessibles. • Les utilisateurs dont les comptes se trouvaient dans le domaine de répertoire désactivé ne pourront plus accéder à des fichiers et dossiers du maître Open Directory et des autres serveurs qui étaient connectés au domaine de répertoire maître. Pour configurer un serveur afin qu’il obtienne des services de répertoires à partir d’un système existant : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez “Connecté à un système de répertoire” dans le menu local Rôle.Chapitre 5 Configuration des services Open Directory 69 4 Si le serveur était un maître Open Directory et que vous êtes sûr que les utilisateurs et les services n’ont plus besoin d’accéder aux données de répertoires enregistrées dans le domaine de répertoire partagé que le serveur a hébergé, cliquez sur Enregistrer. 5 Cliquez sur le bouton Accès Open Directory pour configurer l’accès à l’un (ou à plusieurs) des systèmes de répertoire. Pour des instructions sur la configuration de l’accès à un type particulier de service de répertoire, consultez le chapitre 7, “Gestion de Format de répertoire”. Remarque : si vous connectez Mac OS X Server version 10.3 (ou ultérieure) à un domaine de répertoire de Mac OS X Server version 10.2 (ou antérieure), sachez que les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent être authentifiés par la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire pour authentifier de manière sûre les utilisateurs du service VPN de Mac OS X Server version 10.3 (et ultérieure). Open Directory de Mac OS X Server version 10.3 gère l’authentification MS-CHAPv2, mais le serveur de mots de passe de Mac OS X Server version 10.2 ne gère pas MS-CHAPv2. Configuration de la signature unique et de Kerberos La configuration de la signature unique et de l’authentification Kerberos nécessite la mise en oeuvre des tâches suivantes : • Un administrateur qui est autorisé à gérer des domaines de répertoires configure un serveur en tant que maître Open Directory hébergeant un centre de distribution de clés Kerberos (KDC). Consultez la section “Configuration d’un maître Open Directory pour la signature unique et Kerberos” à la page 70. • L’administrateur de réseau délègue à des administrateurs de serveur spécifiques l’autorité leur permettant de connecter leurs serveurs au serveur maître Open Directory pour la signature unique et l’authentification Kerberos. (Si vous souhaitez configurer un serveur afin qu’il se connecte à un maître Open Directory pour la signature unique et pour Kerberos, vous devez vous déléguer cette autorité.) Consultez la section “Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos” à la page 70. • Les administrateurs délégués connectent leurs serveurs au maître Open Directory, qui fournit alors la signature unique et l’authentification Kerberos pour les services offerts par les serveurs connectés. Consultez la section “Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos” à la page 72. • Tous les ordinateurs utilisant la signature unique et Kerberos doivent être réglés sur une date, une heure et un fuseau horaire exacts. Ils doivent tous être configurés pour utiliser le même serveur horloge de réseau. Le bon fonctionnement de Kerberos repose sur la synchronisation des horloges de tous les ordinateurs participants. • DNS doit être disponible sur le réseau.70 Chapitre 5 Configuration des services Open Directory Les services individuels de Mac OS X Server version 10.3 (et ultérieure) ne nécessitent aucune configuration pour la signature unique ou pour Kerberos. Les services suivants sont prêts pour Kerberos et la signature unique sur chaque serveur disposant de la version 10.3 (ou ultérieure) de Mac OS X Server, configuré comme maître Open Directory ou connecté à un maître : • Fenêtre de connexion • Service de courrier • FTP • Service AFP • SSH Ces services sont “kerberisés”, qu’ils soient en cours d’exécution ou non. Configuration d’un maître Open Directory pour la signature unique et Kerberos Vous pouvez fournir la signature unique et l’authentification Kerberos sur votre réseau en configurant un maître Open Directory. Vous pouvez configurer un maître Open Directory lors de la configuration initiale qui suit l’installation de Mac OS X Server version 10.3 ou ultérieure. Si vous avez configuré Mac OS X Server pour un rôle Open Directory différent, vous pouvez utiliser Admin Serveur pour transformer ce rôle en maître Open Directory. Un serveur jouant le rôle de maître Open Directory ne nécessite aucune configuration supplémentaire pour gérer la signature unique et l’authentification Kerberos pour tous les services kerberisés qu’il fournit lui-même. Ce serveur peut également gérer la signature unique et l’authentification Kerberos pour les services kerberisés d’autres serveurs du réseau. Les autres serveurs doivent être configurés pour se connecter au maître Open Directory pour la signature unique et Kerberos. Pour obtenir des instructions, consultez le guide de premiers contacts, “Configuration d’un maître Open Directory” à la page 64, “Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos” à la page 70 et “Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos” à la page 72. Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos En utilisant Admin Serveur, vous pouvez déléguer l’autorité de connexion d’un serveur à un maître Open Directory pour la signature unique et l’authentification Kerberos. Il vous est possible de déléguer l’autorité à un ou plusieurs comptes d’utilisateur d’un serveur. Les comptes d’utilisateur auxquels vous déléguez l’autorité doivent avoir un type de mot de passe Open Directory et doivent résider sur le répertoire LDAP du maître Open Directory. Le serveur pour lequel vous déléguez l’autorité doit disposer de la version 10.3 (ou ultérieure) de Mac OS X Server.Chapitre 5 Configuration des services Open Directory 71 Si vous souhaitez déléguer l’autorité pour plus d’un serveur, répétez cette procédure pour chacun d’entre eux. Important : si le compte d’un administrateur délégué est supprimé et recréé sur le serveur cible, le nouveau compte ne disposera pas de l’autorité de se connecter au serveur Kerberos. Par mesure de précaution, vous devez déléguer l’autorité à au moins deux comptes sur le serveur cible. L’un de ces comptes peut appartenir à un administrateur de réseau (un administrateur du domaine Kerberos). Pour déléguer l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos : 1 Ouvrez Gestionnaire de groupe de travail, assurez-vous que le serveur cible a été ajouté à un compte d’ordinateur dans le domaine de répertoire LDAP du serveur à partir duquel vous déléguez l’autorité, puis notez le nom du serveur cible qui se trouve dans le compte d’ordinateur. 2 Le nom du serveur cible dans le compte d’ordinateur correspond au nom de l’enregistrement de l’ordinateur du serveur dans le domaine de répertoire LDAP. L’ajout du serveur à un compte d’ordinateur crée un enregistrement d’ordinateur pour le serveur. Pour obtenir les instructions permettant d’ajouter le serveur à un compte d’ordinateur, consultez le chapitre du guide de gestion des utilisateurs consacré aux comptes d’ordinateur. Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 3 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 4 Confirmez le rôle de maître Open Directory, cliquez sur Ajouter un enregistrement Kerberos, puis saisissez les informations requises. Nom d’administrateur : tapez le nom d’un administrateur de répertoire LDAP sur le serveur maître Open Directory. Mot de passe d’administrateur : tapez le mot de passe du compte d’administrateur. Nom d’enregistrement de la configuration : tapez le nom d’enregistrement d’ordinateur du serveur pour lequel vous déléguez l’autorité de connexion à Kerberos. Le nom d’enregistrement d’ordinateur du serveur est le même que le nom du serveur dans un compte d’ordinateur. Administrateurs délégués : tapez un nom abrégé ou un nom complet pour chaque compte d’utilisateur auquel vous souhaitez déléguer l’autorité. Séparez les différents noms en appuyant sur la touche Retour après chaque nom.72 Chapitre 5 Configuration des services Open Directory Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos A l’aide d’Admin Serveur, un administrateur de serveur dont le compte d’utilisateur a obtenu une délégation d’autorité appropriée peut connecter un serveur à un maître Open Directory pour la signature unique et l’authentification Kerberos. Il faut que cette autorité lui ait été préalablement conférée par un administrateur du maître Open Directory. Pour connecter un serveur à un maître Open Directory pour la signature unique et Kerberos : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour le serveur cible dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Assurez-vous que Rôle est réglé sur Connecté à un système de répertoire, cliquez sur Se connecter à Kerberos, puis tapez le nom et le mot de passe d’un compte d’utilisateur qui a reçu l’autorité pour le serveur cible. Configuration des options LDAP Vous pouvez définir plusieurs options pour les répertoires LDAP d’un maître ou d’une réplique Open Directory. Consultez les documents suivants : • “Configuration de la fréquence de duplication d’un maître Open Directory” (suite). • “Modification de l’emplacement d’une base de données LDAP” à la page 73. • “Limitation des résultats de la recherche pour le service LDAP” à la page 74. • “Modification du délai de recherche autorisé pour le service LDAP” à la page 74. • “Configuration de SSL pour le service LDAP” à la page 74.Chapitre 5 Configuration des services Open Directory 73 Configuration de la fréquence de duplication d’un maître Open Directory A l’aide d’Admin Serveur, vous pouvez spécifier la fréquence avec laquelle le maître Open Directory met à jour ses répliques en y intégrant les modifications apportées aux répertoires et aux informations d’authentification. Le maître peut mettre à jour les répliques soit dès qu’une modification a lieu dans son domaine de répertoire, soit en fonction d’un calendrier que vous définissez. Pour indiquer la fréquence de la mise à jour des répliques par le maître Open Directory : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Spécifiez une fréquence de duplication. “Répliquez vers les clients chaque fois que le répertoire est modifié” : garantit des répliques exactes mais augmente la charge du réseau. Peut affecter les performances du maître si une réplique est connectée via une liaison réseau lente. “Répliquer vers les clients tous les __” : permet de planifier des mises à jour moins fréquentes (en spécifiant un intervalle de temps plus long). Les mises à jour moins fréquentes présentent l’inconvénient de générer des répliques moins exactes mais offrent l’avantage de réduire le nombre de connexions réseau entre le maître et ses répliques. La réduction des connexions peut s’avérer souhaitable si les répliques ne font pas toutes partie du même réseau local que le maître. 4 Cliquez sur Enregistrer. Modification de l’emplacement d’une base de données LDAP En utilisant Admin Serveur, vous pouvez spécifier l’emplacement du disque de la base de données qui stocke les enregistrements d’utilisateur et d’autres informations dans un domaine de répertoire LDAP d’un maître ou d’une réplique Open Directory. La base de données LDAP est généralement située sur le volume de démarrage, mais peut se trouver sur un volume local différent. Remarque : pour des raisons de sécurité, les bases de données qui contiennent les informations d’authentification pour Open Directory et Kerberos sont toujours placées sur le volume de démarrage, quel que soit l’emplacement de la base de données LDAP. Pour modifier l’emplacement d’une base de données LDAP partagée : 1 Ouvrez Admin Serveur puis, dans la liste Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut).74 Chapitre 5 Configuration des services Open Directory 3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez le chemin d’accès au dossier dans lequel vous voulez placer la base de données LDAP. 4 Cliquez sur Enregistrer. Limitation des résultats de la recherche pour le service LDAP Admin Serveur vous permet d’empêcher un type d’attaque par saturation sur le Mac OS X Server en limitant le nombre de résultats de recherche renvoyés par le domaine de répertoire LDAP partagé du serveur. Cela empêche un utilisateur malveillant de bloquer le serveur en lui envoyant des requêtes de recherches LDAP multiples et complexes. Pour définir un nombre maximal de résultats de recherche LDAP : 1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Réglages LDAP dans le menu local Configurer, puis tapez le nombre maximal de résultats de recherche. 4 Cliquez sur Enregistrer. Modification du délai de recherche autorisé pour le service LDAP A l’aide d’Admin Serveur, vous pouvez empêcher un type d’attaque par saturation sur le Mac OS X Server en limitant le temps alloué au serveur pour effectuer une recherche sur son domaine de répertoire LDAP partagé. Cela empêche un utilisateur malveillant de bloquer le serveur en lui envoyant une requête de recherche LDAP exceptionnellement complexe. Pour définir un délai pour les recherches LDAP : 1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez un délai de recherche. 4 Cliquez sur Enregistrer. Configuration de SSL pour le service LDAP Admin Serveur vous permet de configurer des communications cryptées entre un domaine de répertoire LDAP partagé sur Mac OS X Server et d’autres serveurs qui sont connectés au domaine de répertoire. Vous pouvez activer le protocole SSL (Secure Sockets Layer) pour les communications LDAP cryptées et spécifier l’emplacement du fichier de certificat SSL, du fichier de clé et du fichier de certificat CA. Les communications SSL pour LDAP utilisent le port 636. Si SSL est désactivé pour le service LDAP, les communications sont envoyées en clair sur le port 389.Chapitre 5 Configuration des services Open Directory 75 Pour configurer des communications SSL pour le service LDAP : 1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Réglages LDAP dans le menu local Configurer, puis sélectionnez Utiliser SSL. 4 Saisissez l’emplacement et le nom du certificat SSL, de la clé SSL et du certificat CA. Plutôt que de saisir ou de coller l’emplacement et le nom du certificat SSL, de la clé SSL ou du certificat CA, vous pouvez les trouver en cliquant sur le bouton Parcourir situé près du champ correspondant. 5 Cliquez sur Enregistrer. Migration d’un domaine de répertoire de NetInfo vers LDAP Vous pouvez utiliser Admin Serveur pour faire migrer un domaine de répertoire NetInfo partagé vers LDAP. Le processus de migration remplace de manière irréversible la base de données principale NetInfo du domaine de répertoire par une base de données principale Berkeley DB. Après la migration, les ordinateurs clients qui étaient configurés pour utiliser NetInfo afin d’accéder au domaine de répertoire pourront toujours y accéder. Après la migration, vous pouvez configurer le service DHCP pour qu’il fournisse le domaine de répertoire migré en tant que serveur LDAP aux ordinateurs clients disposant de la version 10.2 (et ultérieure) de Mac OS X ou Mac OS X Server qui ont des politiques de recherche d’authentification automatiques. Vous pouvez faire basculer automatiquement des ordinateurs clients dotés de la version 10.3 de Mac OS X ou de Mac OS X Server vers l’utilisation de LDAP pour accéder au domaine de répertoire migré. Le processus de migration peut enregistrer des informations d’aiguillage automatique dans le domaine de répertoire. Lorsque Mac OS X et Mac OS X Server version 10.3 (et ultérieure) utilisent NetInfo pour accéder au domaine de répertoire qui a été migré vers LDAP, ils rassemblent les informations d’aiguillage automatique présentes dans le domaine de répertoire et se reconfigurent pour accéder au domaine de répertoire en utilisant dorénavant LDAP. Lorsque vous configurez la migration, vous pouvez spécifier une date à partir de laquelle l’accès NetInfo au domaine de répertoire migré sera désactivé. Vous pouvez aussi désactiver l’accès à NetInfo à tout moment en cliquant sur un bouton. Après la désactivation de NetInfo, les ordinateurs clients ne peuvent plus basculer automatiquement vers LDAP. 76 Chapitre 5 Configuration des services Open Directory Le processus de migration déplace tous les types d’enregistrements et de données standard de la base de données NetInfo vers une base de données LDAP. Si le domaine de répertoire NetInfo avait été modifié pour accueillir des types d’enregistrements ou de données personnalisés, ces derniers ne sont pas transférés vers la base de données LDAP. La migration vers LDAP ne modifie pas la méthode de validation des mots de passe d’utilisateurs, sauf pour les mots de passe validés par le Gestionnaire d’authentification. Les mots de passe qui étaient validés par un serveur de mots de passe continuent à l’être par le même serveur. Si certains comptes d’utilisateur du domaine NetInfo utilisaient le Gestionnaire d’authentification pour la validation des mots de passe, le processus de migration convertit ces comptes pour qu’ils disposent d’un type de mot de passe Open Directory. Bien évidemment, un administrateur peut modifier le type de mot de passe de tout compte d’utilisateur migré vers Open Directory afin que ce compte puisse bénéficier de la signature unique et de l’authentification Kerberos. Important : veillez à ne pas cliquer par inadvertance sur le bouton Désactiver NetInfo. Cette action a pour effet de désactiver immédiatement l’accès NetInfo au domaine de répertoire. Cette action est irréversible. Après la désactivation de NetInfo, tous les ordinateurs ayant besoin de se connecter au domaine de répertoire doivent être configurés pour se connecter via LDAP. Pour faire migrer un domaine de répertoire partagé d’un serveur de NetInfo vers LDAP : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Migration NetInfo dans le menu local Configurer. 4 Cliquez sur Migrer et définissez des options de migration. Nom abrégé de l’administrateur : Le nom abrégé d’un compte d’administrateur du domaine de répertoire local du serveur que vous voulez copier vers le répertoire LDAP migré. Ce compte sera un administrateur du domaine de répertoire LDAP. Mot de passe d’administrateur : Le mot de passe du compte d’administrateur pour lequel vous avez entré le nom abrégé. Nom de domaine Kerberos : Par convention, le nom de domaine Kerberos est identique au nom DNS du serveur, mais s’écrit en lettres capitales. Par exemple, un serveur dont le nom DNS est exemple.com aurait un nom de domaine Kerberos EXEMPLE.COM.Chapitre 5 Configuration des services Open Directory 77 Base de recherche (en option) : Le suffixe de la base de recherche pour le répertoire LDAP migré. Généralement, le suffixe de la base de recherche provient du nom DNS du serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com” pour un serveur dont le nom DNS est serveur.exemple.com. Faire basculer les clients existants NetInfo sur LDAP : permet aux ordinateurs clients disposant de la version 10.3 de Mac OS X ou Mac OS X Server de se reconfigurer automatiquement pour accéder au domaine de répertoire migré en utilisant LDAP au lieu de NetInfo. Arrêter le serveur NetInfo à 2:00 le __ : tapez la date à laquelle vous souhaitez mettre fin à l’accès NetInfo au domaine de répertoire migré. Après la désactivation de NetInfo, tous les ordinateurs doivent utiliser LDAP pour accéder au domaine de répertoire migré. 5 Cliquez sur OK pour lancer la migration. Le processus de migration peut durer un certain temps. 6 Lorsque la migration est terminée, configurez le service DHCP pour qu’il fournisse l’adresse du serveur LDAP aux ordinateurs clients disposant de politiques de recherche automatique. Les ordinateurs disposant de la version 10.2 de Mac OS X ou Mac OS X Server peuvent avoir des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin d’être configurés individuellement pour accéder au serveur LDAP. Lorsque ces ordinateurs démarrent, ils tentent d’obtenir une adresse d’un serveur LDAP à partir du service DHCP. Pour obtenir des instructions sur la configuration du service DHCP afin qu’il fournisse une adresse de serveur LDAP, consultez le guide d’administration des services réseau. Bascule de l’accès au répertoire de NetInfo vers LDAP Après la migration d’un domaine de répertoire partagé de Mac OS X Server de NetInfo vers LDAP, certains clients basculeront automatiquement vers LDAP, mais il se peut que vous ayez à configurer d’autres clients pour qu’ils utilisent LDAP et à reconfigurer le service DHCP. • Les ordinateurs disposant d’une politique de recherche automatique obtiennent l’adresse de leur serveur de répertoires via le service DHCP. Vous devez donc modifier le service DHCP pour qu’il fournisse l’adresse du serveur de répertoires LDAP migré. • Les ordinateurs disposant de la version 10.3 de Mac OS X Server qui utilisaient NetInfo pour accéder au domaine de répertoire migré peuvent basculer automatiquement vers LDAP. La bascule automatique doit être activée au moment de la migration du domaine de répertoire de NetInfo vers LDAP. Mac OS X ne peut plus basculer automatiquement vers LDAP après la désactivation de NetInfo sur le serveur du domaine de répertoire migré. • Vous pouvez faire basculer manuellement un ordinateur Mac OS X vers LDAP en utilisant l’application Format de répertoire. 78 Chapitre 5 Configuration des services Open Directory • Vous pouvez configurer l’ordinateur pour qu’il utilise une politique de recherche d’authentification automatique. Dans ce cas, il vous faut également configurer le service DHCP pour qu’il fournisse à ses clients l’adresse du serveur de répertoires LDAP migré. • Il vous est également possible de définir une configuration LDAPv3 sur l’ordinateur et de l’ajouter à la politique de recherche d’authentification personnalisée de l’ordinateur. • Après la désactivation de NetInfo sur le serveur, assurez-vous que DHCP ne fournit pas l’adresse du serveur pour la liaison NetInfo. Pour plus d’informations, consultez les sections “Migration d’un domaine de répertoire de NetInfo vers LDAP” à la page 75, “Configuration des politiques de recherche d’authentification et de contacts” à la page 97 et “Accès aux répertoires LDAP” à la page 100, ainsi que le chapitre du guide d’administration des services réseau consacré à DHCP. Désactivation de NetInfo après la migration vers LDAP Si aucun des ordinateurs clients de votre réseau n’a besoin de l’accès NetInfo à un domaine de répertoire qui a été migré vers LDAP, vous pouvez désactiver NetInfo à l’aide d’Admin Serveur. Vous pouvez désactiver manuellement le serveur NetInfo, même si vous avez programmé un arrêt du serveur NetInfo lors de la configuration de la migration vers LDAP. Important: ne désactivez pas NetInfo prématurément. Après la désactivation de NetInfo, tous les ordinateurs qui ont besoin de se connecter au domaine de répertoire doivent être configurés pour y parvenir en utilisant LDAP. Pour désactiver l’accès NetInfo à un domaine de répertoire ayant fait l’objet d’une migration vers LDAP : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Protocoles (vers le haut). 3 Choisissez Migration NetInfo dans le menu local Configurer. 4 Cliquez sur Désactiver NetInfo. Cette action a pour effet la désactivation immédiate de l’accès de NetInfo au domaine de répertoire. Vous ne pouvez pas annuler cette action. 6 79 6 Gestion de l’authentification d’utilisateur Les services d’authentification inclus avec Mac OS X Server ne requièrent aucune configuration. Vous pouvez cependant changer le mode d’authentification de chaque utilisateur. Voici les différents types d’authentification d’utilisateurs employés par Mac OS X Server : • Utilisation de la signature unique à l’aide du centre de distribution de clés Kerberos intégré à Mac OS X Server. • Utilisation d’un mot de passe stocké de manière sûre dans la base de données du serveur de mots de passe Open Directory. • Utilisation d’un mot de passe shadow stocké sous forme de plusieurs empreintes, y compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur root peut accéder. • Utilisation d’un mot de passe crypté, stocké directement dans le compte de l’utilisateur. • Utilisation d’un serveur LDAP non-Apple pour l’authentification par liaison LDAP simple. L’authentification par signature unique et Kerberos requièrent une légère configuration de Mac OS X Server. Les autres possibilités d’authentification ne demandent aucune configuration de Mac OS X Server. Vous pouvez gérer la manière dont Mac OS X Server utilise les options disponibles pour authentifier les utilisateurs. Pour trouver les descriptions des tâches et des instructions, reportez-vous à : • “Composition d’un mot de passe” à la page 80. • “Modification du mot de passe d’un utilisateur” à la page 80. • “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81. • “Changement de politique de mot de passe globale” à la page 82. • “Configuration des politiques de mots de passe d’utilisateurs individuels” à la page 83. • “Modification du type de mot de passe d’un utilisateur” à la page 84.80 Chapitre 6 Gestion de l’authentification d’utilisateur Vous y trouverez notamment comment convertir le type de mot de passe en Open Directory, mot de passe shadow ou mot de passe crypté et comment activer l’authentification par signature unique, Kerberos ou liaison LDAP. • “Attribution de droits d’administrateur pour l’authentification Open Directory” à la page 89. • “Exportation et importation d’utilisateurs dont le type de mot de passe est Open Directory” à la page 89. • “Migration de mots de passe vers l’authentification Open Directory” à la page 90. Composition d’un mot de passe Le mot de passe associé à un compte d’utilisateur doit être saisi par l’utilisateur lorsqu’il s’authentifie pour ouvrir une session ou pour d’autres services. Le mot de passe est sensible à la casse (hormis les mots de passe de gestionnaire de réseau local SMB). Il est masqué à l’écran pendant sa saisie. Quel que soit le type de mot de passe choisi pour un utilisateur, voici quelques directives à suivre pour la composition d’un mot de passe d’utilisateur de Mac OS X Server : • Les mots de passe doivent contenir des lettres, des chiffres et des symboles et former des combinaisons difficiles à deviner par les utilisateurs non autorisés. Ils ne doivent pas être constitués de mots réels. Les bons mots de passe associent des chiffres et des symboles (comme # ou $). Ils peuvent également être composés en juxtaposant la première lettre de tous les mots d’une phrase particulière. Utilisez une combinaison de lettres minuscules et majuscules. • Évitez les espaces ainsi que les caractères obtenus à l’aide de la touche Option. • Évitez les caractères impossibles à saisir sur les ordinateurs dont se servira l’utilisateur ou qui réclament, sur d’autres claviers et plates-formes, l’emploi d’une combinaison de touches spéciale. • Certains protocoles réseau n’acceptent pas les mots de passe contenant des espaces initiaux, des espaces incorporés ou des espaces finaux. • Un mot de passe vide n’est pas recommandé ; Open Directory et certains systèmes (comme la liaison LDAP) ne l’acceptent pas. Pour une compatibilité maximale avec les ordinateurs et services que vos utilisateurs sont susceptibles d’exploiter, utilisez uniquement des caractères ASCII dans vos mots de passe. Modification du mot de passe d’un utilisateur À l’aide de Gestionnaire de groupe de travail, vous pouvez changer le mot de passe d’un utilisateur. Chapitre 6 Gestion de l’authentification d’utilisateur 81 Pour changer le mot de passe d’un utilisateur : 1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le bouton Utilisateur. 2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez changer le mot de passe et authentifiez-vous en tant qu’administrateur du domaine. Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez un domaine dans le menu local. Si le type du mot de passe de l’utilisateur est Open Directory, vous devez vous authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory. 3 Sélectionnez le compte du mot de passe à changer. 4 Tapez un mot de passe dans le panneau Élémentaire, puis cliquez sur Enregistrer. 5 Indiquez à l’utilisateur le nouveau mot de passe à employer pour ouvrir une session. Une fois que l’utilisateur a ouvert une session sous Mac OS X à l’aide du nouveau mot de passe, il peut le modifier en cliquant sur Comptes dans Préférences Système. Si vous changez le mot de passe d’un compte dont le type de mot de passe est Open Directory et que ce compte réside dans le répertoire LDAP d’une réplique ou d’un maître Open Directory, le changement sera synchronisé avec le maître et toutes ses répliques. Mac OS X Server synchronise automatiquement les modifications de mots de passe Open Directory entre un maître et ses répliques. Réinitialisation des mots de passe de plusieurs utilisateurs À l’aide de Gestionnaire de groupe de travail, vous pouvez sélectionner en même temps plusieurs comptes utilisateurs et les modifier pour qu’ils prennent tous le même type de mot de passe et le même mot de passe temporaire. Pour changer le type de mot de passe et le mot de passe de plusieurs comptes d’utilisateurs : 1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le bouton Utilisateur. 2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez réinitialiser les types de mot de passe et les mots de passe, puis authentifiez-vous en tant qu’administrateur du domaine. Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez un domaine dans le menu local. Si vous voulez régler le type de mot de passe sur Open Directory, vous devez vous authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory.82 Chapitre 6 Gestion de l’authentification d’utilisateur 3 Cliquez sur les comptes d’utilisateurs en maintenant les touches Commande ou Maj pour sélectionner ceux dont le type de mot de passe doit être changé. 4 Tapez un mot de passe dans le panneau Élémentaire, puis réglez l’option “Type du mot de passe” dans le panneau Avancé. 5 Cliquez sur Enregistrer. 6 Indiquez aux utilisateurs le mot de passe temporaire, de sorte qu’ils puissent ouvrir une session. Après avoir ouvert une session à l’aide du mot de passe temporaire, un utilisateur peut changer le mot de passe en cliquant sur Comptes dans Préférences Système. Si vous changez le mot de passe de comptes dont le type de mot de passe est Open Directory et que ces comptes résident dans le répertoire LDAP d’une réplique ou d’un maître Open Directory, le changement sera synchronisé avec le maître et toutes ses répliques. Mac OS X Server synchronise automatiquement les modifications de mots de passe Open Directory entre un maître et ses répliques. Changement de politique de mot de passe globale Admin Serveur vous permet de définir une politique de mot de passe globale pour les comptes d’utilisateurs d’un domaine de répertoire Mac OS X Server. La politique de mot de passe globale affecte les comptes d’utilisateurs du domaine de répertoire local du serveur. Si le serveur est un maître ou une réplique Open Directory, la politique de mot de passe globale affecte également le domaine de répertoire LDAP du serveur. Si vous changez la politique de mot de passe globale sur une réplique Open Directory, les réglages de la politique seront synchronisés avec le maître et toutes ses autres répliques. Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de politiques de mot de passe qui s’appliquent tant aux serveurs de mots de passe Kerberos qu’Open Directory. Les administrateurs de comptes ne sont pas affectés par les politiques de mot de passe. Chaque utilisateur peut avoir une politique de mot de passe individuelle qui redéfinit certains réglages de la politique de mot de passe globale. Pour plus d’informations, consultez la section “Configuration des politiques de mots de passe d’utilisateurs individuels” à la page 83. Chapitre 6 Gestion de l’authentification d’utilisateur 83 Pour changer la politique de mot de passe globale de tous les comptes d’utilisateurs du même domaine : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un des serveurs de la liste Ordinateurs et services. 2 Cliquez sur Réglages (en bas de la fenêtre), puis sur Authentification (en haut). 3 Validez les options de politique de mot de passe à appliquer aux utilisateurs qui ne disposent pas de politique de mot de passe propre. “Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une date au format jj/mm/aaaa ; par exemple, 22/02/2005. “Le mot de passe doit être changé tous les __” : avant de sélectionner cette option, sachez que certains protocoles de service n’autorisent pas les utilisateurs à modifier leur mot de passe. Ainsi, les utilisateurs ne peuvent pas modifier leur mot de passe lorsqu’ils s’authentifient pour le service de courrier IMAP ou pour le service de fichiers Windows. 4 Cliquez sur Enregistrer. Les répliques du maître Open Directory héritent automatiquement de sa politique de mot de passe globale. Configuration des politiques de mots de passe d’utilisateurs individuels À l’aide de Gestionnaire de groupe de travail, vous pouvez configurer des politiques de mots de passe pour des comptes d’utilisateurs individuels dont le type de mot de passe est Open Directory. La politique de mot de passe d’un utilisateur l’emporte sur la politique de mot de passe globale définie dans le panneau Réglages d’authentification du service Open Directory dans Admin Serveur. Les administrateurs de comptes ne sont pas affectés par les politiques de mot de passe. Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de politiques de mot de passe qui s’appliquent aux serveurs de mots de passe Kerberos et Open Directory.84 Chapitre 6 Gestion de l’authentification d’utilisateur Pour configurer la politique de mot de passe d’un compte d’utilisateur, vous devez posséder des droits d’administrateur pour l’authentification Open Directory dans le domaine de répertoire contenant les comptes d’utilisateurs dont vous voulez changer la politique de mot de passe. Cela veut dire que vous devez vous authentifier en tant qu’administrateur de domaine de répertoire dont le type de mot de passe est Open Directory. Pour plus d’informations, consultez la section “Attribution de droits d’administrateur pour l’authentification Open Directory” à la page 89. Pour changer la politique de mot de passe d’un compte d’utilisateur : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe située au-dessus de la liste des utilisateurs, puis utilisez le menu local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur. Cliquez sur le cadenas, puis authentifiez-vous en tant qu’administrateur de domaine de répertoire dont le type de mot de passe est Open Directory. Sélectionnez ensuite l’utilisateur dans la liste. 2 Cliquez sur Avancé, puis sur Options. Vous ne pouvez cliquer sur Options que si le type de mot de passe est Open Directory. 3 Modifiez les options de politique de mot de passe, puis cliquez sur OK. “Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une date au format jj/mm/aaaa ; par exemple, 22/02/2005. “Modification requise tous les __ jours” : avant de sélectionner cette option, sachez que certains protocoles de services n’autorisent pas les utilisateurs à changer les mots de passe. Les utilisateurs ne peuvent, par exemple, pas changer leur mot de passe lors de l’authentification pour le service de courrier IMAP. L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la création du mot de passe dans la base de données du serveur de mots de passe Open Directory. Il peut s’avérer utile en cas de dépannage, puisqu’il apparaît dans l’historique du serveur de mot de passe lorsqu’un problème se produit. Pour afficher cet historique Open Directory, ouvrez Admin Serveur. 4 Cliquez sur Enregistrer. Modification du type de mot de passe d’un utilisateur Voici les types de mot de passe disponibles dans le panneau Avancé de Gestionnaire de groupe de travail : • Open Directory • Mot de passe shadow • Mot de passe cryptéChapitre 6 Gestion de l’authentification d’utilisateur 85 Le réglage du type de mot de passe d’un utilisateur sur Open Directory active plusieurs méthodes d’authentification héritées, ainsi que la signature unique et Kerberos si le compte de l’utilisateur est dans un répertoire LDAP. Vous pouvez également permettre à un compte d’utilisateur d’employer l’authentification par liaison LDAP simple. Pour plus d’explications sur les options d’authentification, consultez le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”. Choix du type de mot de passe Open Directory Gestionnaire de groupe de travail vous permet de spécifier qu’Open Directory doit être utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs stockés dans le domaine de répertoire local ou le domaine de répertoire LDAP de Mac OS X Server. Par ailleurs, vous pouvez spécifier qu’Open Directory soit utilisé pour l’authentification des comptes d’utilisateurs de tout domaine de répertoire LDAP ou NetInfo résidant sur un serveur doté de Mac OS X Server version 10.2. Le type de mot de passe Open Directory accepte la signature unique utilisant l’authentification Kerberos. Il accepte aussi les protocoles d’authentification SASL (Simple Authentication and Security Layer) : APOP, CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT, SMB-LAN Manager et WebDAV-Digest. Pour régler le type de mot de passe d’un compte d’utilisateur sur Open Directory, vous devez posséder des droits d’administrateur pour l’authentification Open Directory dans le domaine de répertoire contenant le compte d’utilisateur. Cela veut dire que vous devez vous authentifier en tant qu’administrateur de domaine de répertoire avec type de mot de passe Open Directory. Pour plus d’informations, consultez la section “Attribution de droits d’administrateur pour l’authentification Open Directory” à la page 89. Pour indiquer qu’un compte d’utilisateur doit s’authentifier via Open Directory : 1 Assurez-vous que le compte réside dans un domaine de répertoire qui gère l’authentification Open Directory. Les domaines de répertoires sur Mac OS X Server version 10.3 gèrent l’authentification Open Directory, de même que les domaines de répertoires sur Mac OS X Server version 10.2 configurés pour utiliser un serveur de mot de passe. 2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire avec type de mot de passe Open Directory. Sélectionnez ensuite l’utilisateur dans la liste. 3 Cliquez sur Avancé, puis choisissez Open Directory dans le menu local Type du mot de passe.86 Chapitre 6 Gestion de l’authentification d’utilisateur 4 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé de taper et de confirmer un nouveau mot de passe. Si vous travaillez avec un nouvel utilisateur, tapez son mot de passe dans le champ Mot de passe du panneau Élémentaire, puis confirmez-le dans le champ Vérifier. Le mot de passe ne doit pas contenir plus de 512 octets (jusqu’à 512 caractères, bien que le protocole d’authentification réseau puisse imposer d’autres limites ; par exemple, 128 caractères pour SMB-NT et 14 pour SMB-LAN Manager. Le guide de gestion des utilisateurs présente des recommandations pour le choix des mots de passe). 5 Dans le panneau Avancé, cliquez sur Options pour configurer la politique de mot de passe de l’utilisateur, puis sur OK lorsque vous avez terminé de choisir vos options. Si vous sélectionnez l’option “Désactiver connexion à partir de”, tapez une date au format JJ/MM/AAAA ; par exemple, 22/02/2004. Si vous utilisez une politique qui nécessite un changement de mot de passe d’utilisateur, rappelons que tous les protocoles n’acceptent pas la modification de mots de passe. Par exemple, les utilisateurs ne peuvent changer leur mot de passe lors d’une authentification au service de courrier IMAP. L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la création du mot de passe dans la base de données du serveur de mots de passe Open Directory. Il peut se révéler utile en cas de dépannage, puisqu’il apparaît dans l’historique de serveur de mot de passe lorsqu’un problème se produit. Pour afficher cet historique Open Directory, ouvrez Admin Serveur. 6 Cliquez sur Enregistrer. Choix du type de mot de passe crypté À l’aide de Gestionnaire de groupe de travail, vous pouvez spécifier qu’un mot de passe crypté sera utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs stockés dans un domaine de répertoire LDAP ou NetInfo. Le domaine de répertoire LDAP peut se trouver sur n’importe quel serveur, mais il ne peut s’agir d’un répertoire en lecture seule. Le domaine NetInfo peut résider sur n’importe quel Mac OS X Server. Le mot de passe crypté est stocké sous forme de valeur cryptée (ou empreinte) dans le compte d’utilisateur. Le mot de passe crypté étant facilement accessible à partir du domaine de répertoire, il est sujet aux attaques hors connexion et par conséquent est moins sûr que les autres types de mot de passe. Pour indiquer qu’un compte d’utilisateur doit être authentifié à l’aide d’un mot de passe crypté : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait).Chapitre 6 Gestion de l’authentification d’utilisateur 87 Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu local pour ouvrir le domaine de répertoire où se trouve le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire. Sélectionnez ensuite l’utilisateur dans la liste. 2 Cliquez sur Avancé, puis choisissez “Mot de passe crypté” dans le menu local Type du mot de passe. 3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé d’entrer et confirmer un nouveau mot de passe. Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier. La longueur maximale d’un mot de passe crypté est de huit octets (huit caractères ASCII). Si vous tapez un mot de passe plus long, seuls les huit premiers octets seront utilisés. 4 Cliquez sur Enregistrer. Choix du type de mot de passe shadow Gestionnaire de groupe de travail vous permet d’indiquer qu’un utilisateur dispose d’un mot de passe shadow stocké dans un fichier sécurisé en dehors du domaine de répertoire. Seuls les utilisateurs dont les comptes résident dans le domaine de répertoire local peuvent disposer d’un mot de passe shadow. Pour indiquer qu’un compte d’utilisateur s’authentifie à l’aide d’un mot de passe shadow : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le menu local le domaine de répertoire local où se trouve le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire. Sélectionnez ensuite l’utilisateur dans la liste. 2 Cliquez sur Avancé, puis choisissez Mot de passe Shadow dans le menu local Type du mot de passe. 3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé d’entrer et confirmer un nouveau mot de passe. Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier. 4 Cliquez sur Enregistrer.88 Chapitre 6 Gestion de l’authentification d’utilisateur Activation de l’authentification d’un utilisateur par signature unique L’authentification par signature unique d’un compte d’utilisateur de répertoire LDAP Mac OS X Server version 10.3 s’opère en utilisant le panneau Avancé de Gestionnaire de groupe de travail pour régler le type de mot de passe du compte sur Open Directory. La signature unique est une caractéristique de l’authentification Kerberos. Pour obtenir des instructions, consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Activation de l’authentification Kerberos pour un utilisateur L’activation de l’authentification Kerberos pour un compte d’utilisateur d’un répertoire LDAP de Mac OS X Server version 10.3 s’opère en réglant le type de mot de passe du compte sur Open Directory dans le panneau Avancé de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Activation de l’authentification par liaison LDAP pour un utilisateur Vous pouvez utiliser Gestionnaire de groupe de travail pour activer l’emploi de l’authentification par liaison LDAP d’un compte d’utilisateur stocké dans un domaine de répertoire LDAP. Cette technique de validation de mot de passe se fie au serveur LDAP contenant le compte d’utilisateur pour authentifier le mot de passe de l’utilisateur. Pour activer l’authentification des utilisateurs Bind LDAP via Gestionnaire de groupes de travail : 1 Assurez-vous que le compte d’utilisateur dont vous souhaitez valider le mot de passe par liaison LDAP réside sur un serveur LDAP dans le chemin de recherche de l’ordinateur Mac OS X qui doit valider le mot de passe. Pour plus d’informations sur la configuration des connexions de serveur LDAP, consultez la section “Accès aux répertoires LDAP” à la page 100. Lors de la configuration de la connexion, ne procédez pas à la mise en correspondance de l’attribut de mot de passe : l’authentification Bind s’effectue automatiquement. De plus, configurez la connexion de façon à utiliser SSL pour protéger le mot de passe, transmis en clair. 2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le menu local le domaine de répertoire LDAP où se trouve le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire. Sélectionnez ensuite l’utilisateur dans la liste des utilisateurs.Chapitre 6 Gestion de l’authentification d’utilisateur 89 3 Dans le panneau Avancé, choisissez “Crypter le mot de passe” dans le menu local Type du mot de passe. 4 Dans le panneau Élémentaire, assurez-vous que le champ Mot de passe est vide. 5 Cliquez sur Enregistrer. Attribution de droits d’administrateur pour l’authentification Open Directory Vous ne pouvez modifier les réglages d’authentification Open Directory dans Gestionnaire de groupe de travail que si vous vous authentifiez en tant qu’administrateur du domaine de répertoire contenant les comptes d’utilisateurs que vous désirez modifier. L’administrateur doit en outre utiliser l’authentification Open Directory. Ces restrictions renforcent la protection des mots de passe stockés dans le centre de distribution de clés Kerberos et dans la base de données du serveur de mots de passe Open Directory. Consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Pour plus d’instructions sur l’attribution de droits d’administrateur pour un domaine de répertoire, lisez le chapitre du guide de gestion des utilisateurs concernant les comptes d’utilisateurs. N’utilisez pas le bouton Options du panneau Avancé pour configurer les politiques de mot de passe des administrateurs de domaine de répertoire. Les politiques de mot de passe n’affectent pas les comptes d’administrateur. Les administrateurs de domaines de répertoires doivent pouvoir changer les politiques de mot de passe des comptes d’utilisateurs individuels. Exportation et importation d’utilisateurs dont le type de mot de passe est Open Directory Lorsque vous exportez des comptes d’utilisateurs dont le type de mot de passe est réglé sur Open Directory, les mots de passe ne sont pas exportés. Cela assure la sécurité de la base de données du serveur de mots de passe Open Directory. Avant l’importation, vous pouvez ouvrir le fichier des utilisateurs exportés dans un tableur et prédéfinir leurs mots de passe, qu’ils pourront modifier lors de leur prochaine ouverture de session. Après l’importation, vous disposez de deux possibilités pour définir les mots de passe des comptes des utilisateurs importés : • Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe temporaire, que chacun pourra changer lors de sa prochaine fois ouverture de session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81.90 Chapitre 6 Gestion de l’authentification d’utilisateur • Vous pouvez définir individuellement le mot de passe de chaque compte d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez la section “Modification du type de mot de passe d’un utilisateur” à la page 84. Exportation et importation d’utilisateurs Gestionnaire d’authentification Lorsque vous exportez des comptes d’utilisateurs possédant des mots de passe cryptés à partir d’un domaine NetInfo pour lequel Gestionnaire d’authentification est activé, les mots de passe ne sont pas exportés. Après importation vers un domaine de répertoire de Mac OS X Server version 10.3, vous avez deux possibilités pour définir les mots de passe des comptes d’utilisateurs importés : • Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe temporaire que chacun pourra changer lors de sa prochaine fois ouverture de session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81. • Vous pouvez définir individuellement le mot de passe de chaque compte d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez la section “Modification du type de mot de passe d’un utilisateur” à la page 84. Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée des mots de passe. Gestionnaire d’authentification ne fonctionne que pour les comptes d’utilisateurs créés dans un domaine NetInfo de serveur Mac OS X Server versions 10.0 à 10.2. Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo. Pour plus d’informations, consultez l’annexe C, “Gestionnaire d’authentification”. Migration de mots de passe vers l’authentification Open Directory Il est possible de faire migrer les comptes d’utilisateurs de versions antérieures de Mac OS X Server en important les enregistrements des comptes ou en mettant à jour le serveur où ils résident. Les comptes d’utilisateurs créés avec Mac OS X Server versions 10.1 ou antérieures n’ont pas d’attribut d’autorité d’authentification mais possèdent des mots de passe cryptés. Pour conserver la compatibilité avec ces comptes d’utilisateurs, Mac OS X Server versions 10.2 et ultérieures considère qu’un compte d’utilisateur sans attribut d’autorité d’authentification possède un mot de passe crypté. Chapitre 6 Gestion de l’authentification d’utilisateur 91 Si vous importez des comptes d’utilisateurs de Mac OS X Server versions 10.1 ou antérieures, ces comptes ne possèdent pas d’attribut d’autorité d’authentification. Par conséquent, ils sont configurés initialement pour disposer de mots de passe cryptés. Une annexe du guide de gestion des utilisateurs décrit comment importer des comptes d’utilisateurs. De même, si vous opérez une mise à jour à partir de Mac OS X Server version 10.1 ou antérieure, les comptes d’utilisateurs créés avant la mise à jour ne possèdent pas d’attribut d’autorité d’authentification. Après leur mise à niveau, ces comptes sont supposés disposer de mots de passe cryptés. Il est possible de continuer à utiliser tous les mots de passe cryptés existants après leur importation ou mise à niveau. Vous pouvez également modifier les comptes d’utilisateurs pour employer l’authentification Open Directory. Vous pouvez modifier des comptes d’utilisateurs individuels ou plusieurs comptes d’utilisateurs à l’aide de Gestionnaire de groupe de travail. La modification du type de mot de passe d’un compte d’utilisateur réinitialise son mot de passe. Pour obtenir des instructions, consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Certains comptes d’utilisateurs créés avec Mac OS X Server version 10.1 ou antérieure peuvent utiliser Gestionnaire d’authentification. Il s’agit d’une technologie héritée pour l’authentification des utilisateurs de service de fichiers Windows et Apple dont les ordinateurs Mac OS 8 n’ont pas été mis à niveau avec le logiciel client AFP version 3.8.3 ou ultérieure. Lors de la migration d’utilisateurs Gestionnaire d’authentification, vous disposez des possibilités suivantes : • Si vous mettez d’abord à niveau le serveur Mac OS X Server version 10.1 avec la version 10.2 puis la version 10.3, les utilisateurs pourront continuer à employer leurs mots de passe. • Vous pouvez changer tout ou partie des comptes d’utilisateurs mis à niveau pour qu’ils emploient l’authentification Open Directory, option préférable pour l’authentification des utilisateurs Windows. Les utilisateurs des deux types peuvent coexister dans le même domaine de répertoire. • Si vous importez des comptes d’utilisateurs qui utilisent Gestionnaire d’authentification, ils seront convertis pour l’authentification Open Directory pendant l’importation.7 93 7 Gestion de Format de répertoire Vous pouvez utiliser Format de répertoire pour configurer et gérer le mode d’accès aux services de répertoire et de détection des services réseau d’un ordinateur doté de Mac OS X ou d’un serveur doté de Mac OS X Server. Pour les descriptions et les instructions sur les tâches de configuration et de gestion, reportez-vous à : • “Configuration de services dans Format de répertoire” à la page 93. • “Configuration des politiques de recherche d’authentification et de contacts” à la page 97. • “Accès aux répertoires LDAP” à la page 100. • “Accès à un domaine Active Directory” à la page 111. • “Accès à un domaine NIS” à la page 119. • “Utilisation de fichiers de configuration BSD” à la page 120. • “Accès aux domaines NetInfo hérités” à la page 121. • “Configuration de Format de répertoire sur un serveur distant” à la page 125. Configuration de services dans Format de répertoire Format de répertoire énumère les différentes catégories de services auxquelles Mac OS X peut accéder. La liste inclut les services de répertoires qui donnent à Mac OS X accès aux informations d’utilisateur et autres données administratives stockées dans les domaines de répertoire. La liste comporte également les types de services réseau que Mac OS X est capable de détecter sur le réseau. Vous pouvez activer ou désactiver l’accès à chaque type de service. Si vous désactivez un type de service dans Format de répertoire, Mac OS X ne peut plus accéder aux services de ce type. Cependant, la désactivation d’un type de service dans Format de répertoire n’affecte pas la capacité de Mac OS X à employer ou à fournir des services de ce type. Par exemple, si vous désactivez Rendez-vous, Mac OS X ne l’utilise plus pour détecter les services de fichiers, mais vous gardez la possibilité de partager vos fichiers et de vous connecter à un serveur de fichiers dont vous connaissez l’adresse. 94 Chapitre 7 Gestion de Format de répertoire Activation ou désactivation du service Active Directory Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’utilisation d’Active Directory sur un serveur Windows. Active Directory est le service de répertoire des serveurs Windows 2000 et 2003. Pour activer ou désactiver l’accès à Active Directory : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône de cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de Active Directory, puis cliquez sur Appliquer. Pour obtenir des instructions sur la configuration, consultez la section “Accès aux répertoires LDAP” à la page 100. Activation ou désactivation de la détection de services AppleTalk Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection des services réseau AppleTalk. AppleTalk est un protocole Mac OS hérité destiné aux services réseau de fichiers et d’impression. Certains ordinateurs utilisent AppleTalk pour partager des fichiers et certains serveurs l’utilisent pour les services de fichiers. De plus, certaines imprimantes partagées exploitent également AppleTalk. Pour activer ou désactiver la détection de services AppleTalk : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de AppleTalk, puis cliquez sur Appliquer. AppleTalk ne requiert aucune configuration. Activation ou désactivation de BSD fichier plat et des services de répertoires NIS Format de répertoire permet d’activer ou de désactiver l’utilisation de fichiers de configuration BSD et l’accès aux services de répertoires NIS (Network Information Service). Les fichiers de configuration BSD constituent la méthode d’origine pour accéder aux données administratives situées sur des ordinateurs UNIX. Certaines entreprises les utilisent encore. Certains serveurs UNIX utilisent NIS pour fournir des services de répertoires. Pour activer ou désactiver BSD fichier plat et les services de répertoires NIS : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de “BSD fichier plat et NIS”, puis cliquez sur Appliquer.Chapitre 7 Gestion de Format de répertoire 95 Pour obtenir des instructions sur la configuration, consultez la section “Accès à un domaine NIS” à la page 119 et “Utilisation de fichiers de configuration BSD” à la page 120. Activation ou désactivation des services de répertoires LDAP Format de répertoire permet d’activer ou de désactiver l’accès aux services de répertoires qui utilisent les versions 2 et 3 du protocole LDAP (Lightweight Directory Access Protocol). Un unique module externe Format de répertoire nommé LDAPv3 fournit l’accès aux deux versions LDAP, la 2 et la 3. (Le module externe LDAPv2 de Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3.) Mac OS X Server 10.3 et ultérieur fournit uniquement le service de répertoire LDAPv3 aux autres ordinateurs, y compris les ordinateurs Mac OS X. Mac OS X Server version 10.2 peut fournir le service de répertoire LDAPv3 aux autres ordinateurs (ainsi que le service de répertoire NetInfo). De nombreux autres serveurs fournissent également le service de répertoire LDAPv3 ; LDAPv3 est un standard ouvert, courant dans les réseaux mixtes composés de systèmes Macintosh, UNIX et Windows. Certains serveurs utilisent également la version antérieure, LDAPv2, pour fournir des services de répertoires. Pour activer ou désactiver les services de répertoires LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de LDAPv3, puis cliquez sur Appliquer. Pour obtenir des instructions sur la configuration, consultez la section “Accès aux répertoires LDAP” à la page 100. Activation ou désactivation des services de répertoires NetInfo Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’accès aux domaines de répertoire NetInfo partagés. NetInfo est un service de répertoire hérité encore utilisé pour le domaine de répertoire local sur tous les ordinateurs Mac OS X, y compris Mac OS X Server. NetInfo peut également être utilisé pour un domaine de répertoire partagé de Mac OS X Server versions 10.2 et antérieures. La désactivation de NetInfo dans Format de répertoire ne désactive pas l’accès au domaine NetInfo local de l’ordinateur. Seul l’accès aux domaines NetInfo partagés peut être désactivé. Pour activer ou désactiver les services de répertoire NetInfo : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de NetInfo, puis cliquez sur Appliquer.96 Chapitre 7 Gestion de Format de répertoire Pour obtenir des instructions sur la configuration, consultez la section “Accès aux domaines NetInfo hérités” à la page 121. Activation ou désactivation de la détection de services Rendezvous Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de certains services réseau Rendezvous. Par exemple, la désactivation de Rendezvous dans Format de répertoire empêche les serveurs de fichiers compatibles Rendezvous d’apparaître dans le globe Réseau du Finder. Cependant, la désactivation de Rendezvous dans Format de répertoire n’empêche ni l’affichage des imprimantes compatibles Rendezvous dans l’utilitaire Configuration d’imprimante, ni l’utilisation de Rendezvous par iTunes pour partager de la musique. Rendezvous est un protocole Apple servant à détecter des services de fichiers, d’impression et autres sur les réseaux IP (Internet Protocol). Pour activer ou désactiver la détection de services Rendezvous : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de Rendezvous, puis cliquez sur Appliquer. Rendezvous ne nécessite aucune configuration. Activation ou désactivation de la détection de services SLP Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de services qui exploitent le protocole SLP (Service Location Protocol) pour se faire connaître sur le réseau. SLP est un standard ouvert pour la détection des services de fichier et d’impression sur les réseaux IP (Internet Protocol). Pour activer ou désactiver la détection de services SLP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de SLP, puis cliquez sur Appliquer. SLP ne nécessite aucune configuration. Activation ou désactivation de la détection de services SMB Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de services qui exploitent le protocole SMB (Server Message Block) pour se faire connaître sur le réseau. SMB est un protocole utilisé par Microsoft Windows pour les services de fichier et d’impression.Chapitre 7 Gestion de Format de répertoire 97 Pour activer ou désactiver la détection de services SMB : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de SMB, puis cliquez sur Appliquer. Pour obtenir des instructions sur la configuration, consultez la section “Configuration de la détection de services SMB” à la page 97. Configuration de la détection de services SMB Vous pouvez configurer la manière dont Mac OS X utilise le protocole SMB pour détecter les serveurs de fichiers Windows sur le réseau. Vous pouvez utiliser l’application Format de répertoire pour spécifier les informations suivantes : • Le groupe de travail Windows dont fait partie l’ordinateur • Un serveur WINS (Windows Internet Naming Service) sur le réseau Pour configurer la détection de serveurs de fichiers SMB Windows : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez SMB dans la liste de services, puis cliquez sur Configurer. 4 Dans le champ Groupe de travail, tapez un nom de groupe de travail ou sélectionnezen un dans la liste déroulante. La liste déroulante contient les noms des groupes de travail Windows dont font partie les autres ordinateurs du réseau. 5 Tapez le nom DNS ou l’adresse IP d’un serveur WINS qui fournit la résolution de noms NetBIOS pour le réseau, puis cliquez sur OK. Sur un réseau comportant des routeurs et plusieurs sous-réseaux, un serveur WINS permet de convertir les noms d’ordinateurs Windows en adresses IP. Si le réseau ne dispose pas d’un serveur WINS, laissez vide le champ Serveur WINS. Configuration des politiques de recherche d’authentification et de contacts Format de répertoire définit une politique de recherche d’authentification et une politique de recherche de contacts. • Mac OS X utilise la politique de recherche d’authentification pour localiser et récupérer, à partir des domaines de répertoire, les informations d’authentification d’utilisateur et d’autres données administratives. 98 Chapitre 7 Gestion de Format de répertoire • Mac OS X utilise la politique de recherche de contacts pour localiser et récupérer, à partir des domaines de répertoire, les noms, adresses et autres informations de contacts. Le Carnet d’adresses de Mac OS X utilise ces informations de contact. D’autres applications peuvent être programmées pour les exploiter. Chaque politique de recherche se compose d’une liste de domaines de répertoire (également connus sous le nom de nœuds de répertoire). L’ordre des domaines de répertoire dans la liste définit la politique de recherche. En commençant en haut de la liste, Mac OS X examine tour à tour chaque domaine de répertoire listé, jusqu’à ce qu’il trouve les informations nécessaires ou qu’il atteigne la fin de la liste sans trouver ces informations. Chaque politique de recherche (d’authentification et de contacts) peut être réglée sur Automatique, Répertoire local ou Chemin personnalisé. • Automatique commence par le domaine de répertoire local et peut inclure un répertoire LDAP fourni automatiquement par DHCP et les domaines NetInfo auquel l’ordinateur est lié. La politique de recherche automatique est la valeur par défaut pour Mac OS X versions 10.2 et ultérieures et offre la plus grande souplesse pour les ordinateurs nomades. • Répertoire local n’inclut que le domaine de répertoire local. • Chemin personnalisé commence par le domaine de répertoire local et inclut votre sélection de répertoires LDAP, un domaine Active Directory, les domaines NetInfo, les fichiers de configuration BSD et un domaine NIS. Définition de politiques de recherche automatiques À l’aide de Format de répertoire, vous pouvez faire en sorte que les politiques de recherche d’authentification et de contacts d’un ordinateur Mac OS X soient créées automatiquement. Une politique de recherche définie automatiquement inclut le domaine de répertoire local. Elle peut aussi inclure un serveur de répertoires LDAP spécifié par service DHCP et des domaines NetInfo partagés auxquels l’ordinateur est lié. C’est la configuration par défaut tant pour la politique de recherche d’authentification que de contacts. Remarque : certaines applications, comme Mail et Carnet d’adresses de Mac OS X, sont capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Pour configurer une de ces applications pour qu’elle accède directement aux répertoires LDAP, ouvrez l’application et réglez la préférence appropriée. Pour obtenir qu’une politique de recherche soit automatiquement définie : 1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts. Authentification montre la politique de recherche utilisée pour l’authentification et la plupart des autres données administratives. Contacts montre la politique de recherche utilisée pour les données de contact dans les applications comme Carnet d’adresses.Chapitre 7 Gestion de Format de répertoire 99 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Dans le menu local Rechercher, choisissez Automatique, puis cliquez sur Appliquer. 4 Dans Préférences Système, assurez-vous que les préférences de réseau de l’ordinateur sont configurées pour utiliser DHCP ou DHCP via une adresse IP manuelle. 5 Si vous voulez que le service DHCP de Mac OS X Server fournisse à ses clients une adresse de serveur LDAP particulière pour leurs politiques de recherche automatiques, vous devez configurer les options LDAP du service DHCP. Pour plus d’instructions, reportez-vous au chapitre DHCP du guide d’administration des services réseau. Définition de politiques de recherche personnalisées À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche d’authentification et de contacts d’un ordinateur Mac OS X utilisent une liste personnalisée de domaines de répertoires. Une liste personnalisée commence par le domaine de répertoire local de l’ordinateur et vous pouvez aussi inclure des domaines de répertoires Open Directory et autres LDAP, un domaine Active Directory, des domaines NetInfo partagés, des fichiers de configuration BSD et un domaine NIS. Remarque : assurez-vous que l’ordinateur a été configuré pour accéder aux répertoires LDAP, au domaine Active Directory, aux domaines NetInfo et au domaine NIS que vous voulez ajouter à la politique de recherche. Pour obtenir des instructions, consultez les sections suivantes de ce chapitre. Pour spécifier une liste personnalisée de domaines de répertoires pour une politique de recherche : 1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts. Authentification montre la politique de recherche utilisée pour l’authentification et la plupart des autres données administratives. Contacts montre la politique de recherche utilisée pour les données de contact dans les applications comme Carnet d’adresses. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Choisissez l’option Chemin personnalisé dans le menu local Rechercher. 4 Ajoutez si nécessaire des domaines de répertoires. Ajoutez des domaines de répertoires en cliquant sur Ajouter, puis en sélectionnant un ou plusieurs répertoires et en cliquant de nouveau sur Ajouter. 5 Modifiez l’ordre des domaines de répertoires répertoriés comme requis, puis supprimez ceux que vous ne souhaitez pas inclure dans la politique de recherche.100 Chapitre 7 Gestion de Format de répertoire Pour déplacer un domaine de répertoire, faites-le glisser vers le haut ou le bas de la liste. Pour supprimer un domaine de répertoire répertorié, sélectionnez-le, puis cliquez sur Supprimer. 6 Cliquez sur Appliquer. Définition de politiques de recherche de répertoire local À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche d’authentification et de contacts d’un ordinateur Mac OS X utilisent uniquement le domaine de répertoire local de l’ordinateur. Une politique de recherche qui n’utilise que le répertoire local limite l’accès d’un ordinateur aux informations d’authentification et autres données administratives. Si vous restreignez la politique de recherche d’authentification d’un ordinateur à l’emploi du répertoire local, seuls les utilisateurs possédant un compte local pourront ouvrir une session. Pour qu’une politique de recherche n’utilise que le domaine de répertoire local : 1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts. Authentification montre la politique de recherche utilisée pour l’authentification et la plupart des autres données administratives. Contacts montre la politique de recherche utilisée pour les données de contact dans les applications comme Carnet d’adresses. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Choisissez “Répertoire local” dans le menu local Rechercher, puis cliquez sur Appliquer. Accès aux répertoires LDAP Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté de Mac OS X pour accéder à des répertoires LDAP particuliers, y compris le répertoire LDAP d’un maître Open Directory de Mac OS X Server. Pour des descriptions et des instructions se rapportant aux différentes tâches, reportez-vous à : • “Activation ou désactivation d’un répertoire LDAP fourni via DHCP” (suite). • “Affichage ou masquage des options de répertoires LDAP” à la page 102. • “Configuration de l’accès à un répertoire LDAP” à la page 102. • “Modification d’une configuration pour l’accès à un répertoire LDAP” à la page 103. • “Duplication d’une configuration pour l’accès à un répertoire LDAP” à la page 104. • “Suppression d’une configuration pour l’accès à un répertoire LDAP” à la page 105. • “Modification des réglages de connexion d’un répertoire LDAP” à la page 105. • “Configuration des recherches et mappages LDAP” à la page 106. • “Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP” à la page 109.Chapitre 7 Gestion de Format de répertoire 101 • “Modification du mappage RFC 2307 pour activer la création d’utilisateurs” à la page 109. • “Remplissage de répertoires LDAP avec des données pour Mac OS X” à la page 110. Dans Mac OS X version 10.3, un module externe Format de répertoire unique nommé LDAPv3 fournit l’accès aux deux versions LDAP, la 2 et la 3. Le module externe LDAPv2 de Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3. Les configurations LDAPv2 existantes sont automatiquement converties en LDAPv3 lorsqu’un ordinateur est mis à niveau avec Mac OS X version 10.3. Remarque : Mail, Carnet d’adresses et d’autres applications similaires de Mac OS X sont capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Vous pouvez configurer ces applications pour qu’elles effectuent des recherches dans des répertoires LDAP particuliers. Pour plus d’instructions, ouvrez Mail et choisissez Aide > Aide Mail ou ouvrez Carnet d’adresses et choisissez Aide > Aide de Carnet d’adresses ; puis cherchez de l’aide sur LDAP. Activation ou désactivation d’un répertoire LDAP fourni via DHCP Format de répertoire vous permet de configurer un ordinateur Mac OS X afin qu’il obtienne automatiquement l’adresse d’un serveur de répertoire LDAP au démarrage. Mac OS X requiert l’adresse d’un serveur de répertoire LDAP auprès du service DHCP qui fournit également l’adresse IP de l’ordinateur, l’adresse du routeur et les adresses de serveur DNS. Mac OS X ajoute l’adresse du serveur LDAP fournie via DHCP à la politique de recherche automatique de l’ordinateur. Pour plus d’informations, consultez la section “Définition de politiques de recherche automatiques” à la page 98. Pour activer ou désactiver l’accès automatique à un serveur LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Cliquez sur Utiliser le serveur LDAP fourni par DHCP. Si vous désactivez cette option, l’ordinateur n’utilise pas de serveur de répertoire LDAP fourni par DHCP. Il peut cependant accéder automatiquement à des domaines NetInfo partagés. Pour plus d’informations, consultez la section “Accès aux domaines NetInfo hérités” à la page 121. Si vous activez cette option, le service DHCP doit être configuré pour fournir l’adresse d’un serveur de répertoire LDAP. Pour plus d’instructions, reportez-vous au chapitre DHCP du guide d’administration des services réseau.102 Chapitre 7 Gestion de Format de répertoire Affichage ou masquage des options de répertoires LDAP Vous pouvez afficher ou masquer une liste des configurations disponibles pour accéder aux répertoires LDAP. Chaque configuration spécifie la manière dont Open Directory accède à un répertoire LDAP particulier. Lorsque la liste est affichée, vous pouvez visualiser certains réglages modifiables pour chaque configuration LDAP. Pour afficher ou masquer les configurations de répertoire LDAP disponibles : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 En fonction du contexte, cliquez sur Afficher les options ou sur Masquer les options. Configuration de l’accès à un répertoire LDAP Format de répertoire vous permet de créer une configuration qui spécifie la manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour créer une configuration en vue d’accéder à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de répertoire LDAP est masquée, cliquez sur Afficher les options. 5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration. 6 Appuyez sur la touche Tabulation, puis tapez le nom DNS ou l’adresse IP du serveur qui héberge le répertoire LDAP auquel vous voulez accéder. 7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez un modèle de mappage ou sélectionnez “À partir du serveur”. 8 Saisissez le suffixe de la base de recherche du répertoire LDAP et cliquez sur OK. Si vous avez choisi un modèle à l’étape 7, vous devez saisir un suffixe de base de recherche sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est serveur.exemple.com. Si vous avez sélectionné “À partir du serveur” à l’étape 7, inutile de saisir une base de recherche. Dans ce cas, Open Directory considère que la base de recherche est le premier niveau du répertoire LDAP. 9 Pour qu’Open Directory utilise SSL (Secure Sockets Layer) pour les connexions avec le répertoire LDAP, cochez la case SSL.Chapitre 7 Gestion de Format de répertoire 103 Pour que l’ordinateur accède au répertoire LDAP pour lequel vous venez de créer une configuration, vous devez ajouter le répertoire à une politique de recherche personnalisée dans les panneaux Authentification ou Contacts de Format de répertoire. Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services. Pour plus d’instructions, consultez les sections “Activation ou désactivation des services de répertoires LDAP” à la page 95 et “Définition de politiques de recherche personnalisées” à la page 99. Remarque : avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des utilisateurs sur un serveur LDAP non-Apple qui utilise des mappages RFC 2307 (UNIX), vous devez modifiez le mappage du type d’enregistrement Utilisateurs. Pour obtenir des instructions, consultez la section “Modification du mappage RFC 2307 pour activer la création d’utilisateurs” à la page 109. Modification d’une configuration pour l’accès à un répertoire LDAP Vous pouvez utiliser Format de répertoire pour modifier les réglages d’une configuration de répertoire LDAP. Les paramètres de configuration spécifient la manière dont Open Directory accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour modifier une configuration d’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Modifiez l’un des réglages figurant dans la liste des configurations de serveur. Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire LDAP. Nom de la configuration : double-cliquez sur un nom de configuration pour le modifier. Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse IP pour le modifier. Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de recherche du répertoire LDAP et cliquez sur OK. Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est serveur.exemple.com.104 Chapitre 7 Gestion de Format de répertoire Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la base de recherche est le premier niveau du répertoire LDAP. SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure Sockets Layer). Duplication d’une configuration pour l’accès à un répertoire LDAP Format de répertoire vous permet de dupliquer une configuration qui spécifie la manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Après avoir dupliqué une configuration de répertoire LDAP, vous pouvez en modifier les réglages pour la différencier de la configuration d’origine. Pour dupliquer une configuration d’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Dupliquer. 6 Modifiez l’un des réglages de configuration du double de la configuration. Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire LDAP. Nom de la configuration : double-cliquez sur un nom de configuration pour le modifier. Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse IP pour le modifier. Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de recherche du répertoire LDAP et cliquez sur OK. Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est serveur.exemple.com. Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la base de recherche est le premier niveau du répertoire LDAP. SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure Sockets Layer).Chapitre 7 Gestion de Format de répertoire 105 Pour que l’ordinateur accède au répertoire LDAP spécifié par la copie de configuration que vous venez de créer, vous devez ajouter le répertoire à une politique de recherche personnalisée dans le panneau Authentification ou Contacts de Format de répertoire. Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services. Pour plus d’instructions, consultez les sections “Activation ou désactivation des services de répertoires LDAP” à la page 95 et “Définition de politiques de recherche personnalisées” à la page 99. Suppression d’une configuration pour l’accès à un répertoire LDAP Format de répertoire vous permet de supprimer une configuration qui spécifie la manière dont l’ordinateur accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour supprimer une configuration d’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Supprimer. Modification des réglages de connexion d’un répertoire LDAP Format de répertoire vous permet de modifier les réglages de connexion d’une configuration qui spécifie la manière dont l’ordinateur accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour modifier les réglages de connexion pour l’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier. 6 Cliquez sur Connexion, puis modifiez les réglages souhaités. Nom de la configuration identifie cette configuration dans la liste des configurations de répertoire LDAP. (Vous pouvez également modifier le nom directement dans la liste des configurations de répertoire LDAP.) Nom du serveur ou adresse IP spécifie le nom DNS ou l’adresse IP du serveur. (Vous pouvez également modifier directement ces éléments dans la liste des configurations de répertoire LDAP.)106 Chapitre 7 Gestion de Format de répertoire “L’ouverture/fermeture expirera dans” indique la durée d’attente en secondes avant qu’Open Directory n’annule une tentative de connexion au serveur LDAP. “La connexion s’arrêtera dans” spécifie la durée en secondes pendant laquelle Open Directory autorise une connexion inactive ou sans réponse à demeurer ouverte. “Utiliser l’authentification à la connexion” détermine si Open Directory s’authentifie en tant qu’utilisateur du répertoire LDAP en fournissant le nom distinctif et le mot de passe lors de la connexion au répertoire. “Crypter via SSL” détermine si Open Directory utilise SSL (Secure Sockets Layer) pour crypter les communications avec le répertoire LDAP. (Vous pouvez également modifier ce paramètre directement dans la liste des configurations de répertoire LDAP.) “Utiliser le port personnalisé” spécifie un numéro de port autre que celui du port standard pour les connexions LDAP (389 sans SSL ou 636 avec SSL). Configuration des recherches et mappages LDAP Format de répertoire vous permet de modifier les mappages, les bases de recherche et les étendues de recherche qui spécifient comment Mac OS X trouve des données particulières dans un répertoire LDAP. Vous pouvez modifier ces réglages séparément pour chaque configuration de répertoire LDAP listée dans Format de répertoire. Chaque configuration de répertoire LDAP spécifie la manière dont Mac OS X accède aux données dans un répertoire LDAPv3 ou LDAPv2. • Vous pouvez modifier le mappage de chaque type d’enregistrement Mac OS X vers une ou plusieurs classes d’objets LDAP. • Pour chaque type d’enregistrement, vous pouvez aussi modifier le mappage des types de données (ou attributs) Mac OS X vers des attributs LDAP. • Vous pouvez modifier la base de recherche et l’étendue de recherche LDAP qui déterminent l’emplacement où Mac OS X doit rechercher un type d’enregistrement Mac OS X particulier dans un répertoire LDAP. Important : lors du mappage d’attributs d’utilisateur Mac OS X vers un domaine de répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule), l’attribut LDAP mappé vers RealName ne doit pas être le même que le premier attribut d’une liste d’attributs LDAP mappés vers RecordName. Par exemple, l’attribut cn ne doit pas être le premier attribut mappé vers RecordName si cn est également mappé vers RealName. Si l’attribut LDAP mappé vers RealName est le même que le premier attribut mappé vers RecordName, des problèmes se produiront lorsque vous essaierez de modifier le nom complet (long) ou le premier nom abrégé dans Gestionnaire de groupe de travail. Pour obtenir des spécifications détaillées sur les types et attributs d’enregistrements Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”. Pour modifier les bases de recherche et les mappages d’un serveur LDAP : 1 Dans Format de répertoire, cliquez sur Services.Chapitre 7 Gestion de Format de répertoire 107 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier. 6 Cliquez sur Recherche et mappages. 7 Sélectionnez les mappages à utiliser en tant que point de départ, le cas échéant. Cliquez sur le menu local “Accéder à ce serveur LDAPv3 via” et choisissez soit un modèle de mappage comme point de départ, soit “Personnalisé” pour commencer sans mappage prédéfini. Ou bien, cliquez sur “Lire à partir du serveur” pour modifier les mappages stockés dans le serveur de répertoire LDAP dont vous êtes en train de modifier la configuration. 8 Ajoutez des types d’enregistrements et modifiez leurs bases de recherche selon vos besoins. Pour ajouter des types d’enregistrements, cliquez sur Ajouter situé sous la liste Types d’enregistrements et attributs. Dans la fenêtre à l’écran, sélectionnez Types d’enregistrements, choisissez un ou plusieurs types d’enregistrements dans la liste, puis cliquez sur OK. Pour modifier la base de recherche d’un type d’enregistrement, sélectionnez-le dans la liste Types d’enregistrements et attributs. Cliquez ensuite sur le champ Base de recherche, puis modifiez la base. Pour supprimer un type d’enregistrement, sélectionnez-le dans la liste Types d’enregistrements et attributs, puis cliquez sur Supprimer. Pour ajouter un mappage pour un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez ensuite sur le bouton Ajouter situé sous “Mapper sur __ éléments listés” et tapez le nom d’une classe d’objet du répertoire LDAP. Pour ajouter une autre classe d’objet LDAP, vous pouvez appuyer sur la touche Retour et saisir le nom de la classe d’objet souhaitée. Utilisez le menu local situé au-dessus de la liste pour spécifier si vous souhaitez utiliser toutes les classes d’objets LDAP ou l’une d’entre elles. Pour changer un mappage pour un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Double-cliquez ensuite sur la classe d’objet LDAP à modifier, dans “Mapper sur __ éléments listés”, puis modifiez-la. Spécifiez si vous souhaitez utiliser toutes les classes d’objets LDAP ou l’une d’entre elles via la menu local situé au-dessus de la liste.108 Chapitre 7 Gestion de Format de répertoire Pour supprimer un mappage pour un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Dans “Mapper sur __ éléments listés”, cliquez sur la classe d’objet LDAP à supprimer, puis cliquez sur le bouton Supprimer. 9 Ajoutez des attributs, puis modifiez leur mappage comme requis. Pour ajouter des attributs à un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez sur le bouton Ajouter situé sous la liste Types et attributs d’enregistrements. Dans la fenêtre à l’écran, sélectionnez Types d’attributs, choisissez un ou plusieurs types d’attributs dans la liste, puis cliquez sur OK. Pour ajouter un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et attributs d’enregistrements. Cliquez ensuite sur le bouton Ajouter, sous “Mapper sur __ éléments listés”, puis tapez le nom d’un attribut du répertoire LDAP. Pour ajouter un autre attribut LDAP, vous pouvez appuyer sur la touche Retour et saisir le nom de l’attribut. Pour changer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et attributs d’enregistrements. Dans Mapper sur __ éléments listés, double-cliquez sur l’élément à modifier, puis changez le nom de l’élément. Pour supprimer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et attributs d’enregistrements. Dans Mapper sur __ éléments listés, cliquez sur l’élément LDAPv3 à supprimer, puis sur le bouton Supprimer situé sous Mapper sur __ éléments listés. Pour modifier l’ordre des attributs dans la liste située à droite, glissez les attributs vers le haut ou le bas dans la liste. 10 Cliquez sur “Écrire sur le serveur” pour stocker les mappages dans le répertoire LDAP, de sorte qu’il puisse les fournir automatiquement à ses clients. Vous devez saisir une base de recherche pour stocker les mappages, un nom d’administrateur distinctif (par exemple, cn=admin, dc=exemple, dc=com) et un mot de passe. Si vous écrivez des mappages sur un serveur LDAP Open Directory, la base de recherche correcte est “cn=config, ” (où est le suffixe de la base de recherche du serveur, tel que “dc=exemple, dc=com”). Le répertoire LDAP fournit ses mappages aux clients configurés pour utiliser une politique de recherche automatique. Pour obtenir des instructions sur la configuration de la politique de recherche de clients, consultez la section “Configuration des politiques de recherche d’authentification et de contacts” à la page 97. Le répertoire LDAP fournit également ses mappages aux clients qui ont été configurés manuellement pour obtenir leurs mappages à partir du serveur. Pour obtenir des instructions sur la configuration de l’accès client au serveur, consultez les sections “Configuration de l’accès à un répertoire LDAP” à la page 102 à “Modification des réglages de connexion d’un répertoire LDAP” à la page 105.Chapitre 7 Gestion de Format de répertoire 109 Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP Pour stocker des informations d’utilisateurs Mac OS X gérés dans un répertoire LDAP, veillez à mapper les attributs du type d’enregistrement de configuration suivants : RealName et DataStamp. Si vous ne mappez pas ces attributs, le message d’erreur suivant s’affichera lorsque vous utiliserez Gestionnaire de groupe de travail pour modifier un enregistrement d’utilisateur situé dans le répertoire LDAP : L’attribut nommé “dsRecTypeStandard:Config” n’est pas mappé. Vous pouvez ignorer ce message si vous n’utilisez pas la gestion de client Mac OS X, qui dépend des attributs RealName et DataStamp du type Enregistrement de configuration pour la mémoire cache. Modification du mappage RFC 2307 pour activer la création d’utilisateurs Avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des utilisateurs dans un répertoire LDAP non-Apple utilisant des mappages RFC 2307 (UNIX), vous devez modifier le mappage du type d’enregistrement Utilisateurs. Vous devez pour cela utiliser l’application Format de répertoire. Pour activer la création d’enregistrements d’utilisateurs dans un répertoire LDAP avec mappages RFC 2307 : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez la configuration de répertoire avec mappages RFC 2307, puis cliquez sur Modifier. 6 Cliquez sur Recherche et mappages. 7 Sélectionnez Utilisateurs dans la liste de gauche. Par défaut, “Mapper sur __ éléments listés” est réglé sur “N’importe quel” et la liste de droite contient posixAccount, inetOrgPerson et shadowAccount. 8 Réglez “Mapper sur __ éléments listés” sur “Tout”, puis modifiez la liste de droite pour obtenir l’ensemble exact de classes d’objets LDAP vers lesquelles vous voulez mapper le type d’enregistrement Utilisateurs. Supprimez par exemple shadowAccount de la liste de sorte qu’Utilisateurs ne soit associé qu’à posixAccount et inetOrgPerson. Ou bien, vous pouvez mapper Utilisateurs vers account, posixAccount et shadowAccount. Pour modifier un élément de la liste, double-cliquez dessus.110 Chapitre 7 Gestion de Format de répertoire Pour ajouter un élément à la liste, cliquez sur Ajouter. Pour supprimer l’élément sélectionné de la liste, cliquez sur Supprimer. Pour modifier l’ordre des éléments, glissez ces derniers vers le haut ou le bas dans la liste. Pour trouver les classes d’objets des enregistrements d’utilisateurs existants dans le répertoire LDAP, utilisez l’outil UNIX ldapsearch dans une fenêtre Terminal. L’exemple suivant affiche les classes d’objets d’un enregistrement d’utilisateur dont l’attribut cn est “Léonard de Vinci” : ldapsearch -x -h ldapserver.exemple.com -b “dc=exemple, dc=com” ’cn=Léonard de Vinci’ objectClass Le résultat obtenu avec cet exemple de commande sera semblable à : # Léonard de Vinci, exemple.com dn: cn=Léonard de Vinci, dc=exemple, dc=com objectClass: inetOrgPerson objectClass: posixAccount Préparation d’un répertoire LDAP en lecture seule pour Mac OS X Pour qu’un ordinateur Mac OS X puisse lire des données administratives dans un répertoire LDAP en lecture seule, ces données doivent exister dans le répertoire LDAP en lecture seule au format requis par Mac OS X. Il faudra peut-être ajouter, modifier ou réorganiser les données dans le répertoire LDAP en lecture seule. Mac OS X ne peut pas écrire des données dans un répertoire LDAP en lecture seule : il faut donc effectuer les modifications nécessaires à l’aide d’outils sur le serveur qui héberge le répertoire LDAP en lecture seule. Pour préparer un répertoire LDAP en lecture seule pour Mac OS X : 1 Accédez au serveur qui héberge le répertoire LDAP en lecture seule et configurez-le pour qu’il gère l’authentification LDAP et la vérification des mots de passe. 2 Modifiez comme il se doit les classes d’objets et attributs du répertoire LDAP afin de fournir les données nécessaires à Mac OS X. Pour les spécifications détaillées des données requises par les services de répertoire Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”. Remplissage de répertoires LDAP avec des données pour Mac OS X Après avoir configuré l’accès aux domaines de répertoire LDAP et configuré leur mappage de données, vous pouvez les remplir avec des enregistrements et des données pour Mac OS X. Pour les domaines de répertoires autorisant l’administration distante (accès en lecture/écriture), vous pouvez utiliser l’application Gestionnaire de groupe de travail, fournie avec Mac OS X Server, comme ceci :Chapitre 7 Gestion de Format de répertoire 111 • Identifiez les points de partage et les domaines partagés à monter automatiquement dans le répertoire /Réseau d’un utilisateur (globe Réseau dans les fenêtres du Finder). Utilisez le module Partage de Gestionnaire de groupe de travail. Pour plus d’instructions, consultez le guide d’administration des services de fichiers. • Définissez les enregistrements d’utilisateurs et de groupes, puis configurez-les. Utilisez le module Comptes de Gestionnaire de groupe de travail. Pour plus d’instructions, consultez le guide de gestion des utilisateurs. • Définissez les listes d’ordinateurs partageant les mêmes réglages de préférences et disponibles pour les mêmes utilisateurs et groupes. Utilisez le module Ordinateurs du Gestionnaire de groupes de travail. Pour plus d’instructions, consultez le guide de gestion des utilisateurs. Dans tous les cas, cliquez sur la petite icône de globe au-dessus de la liste des utilisateurs, puis choisissez une option du menu local du Gestionnaire de groupe de travail pour ouvrir le domaine de répertoire LDAP. Si le répertoire LDAP ne figure pas dans le menu local, choisissez Autre pour le sélectionner. Remarque : pour ajouter des enregistrements et des données à un répertoire LDAP en lecture seule, vous devez utiliser des outils sur le serveur hébergeant ce répertoire. Accès à un domaine Active Directory Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté de Mac OS X pour accéder à un domaine Active Directory sur un serveur Windows 2000 ou Windows 2003. Pour trouver les descriptions des tâches et des instructions, reportez-vous à : • “En savoir plus sur le module externe Active Directory” (suite). • “Configuration de l’accès à un domaine Active Directory” à la page 113. • “Activation ou désactivation de la mise en mémoire cache des références Active Directory” à la page 116. • “Association de l’UID à un attribut Active Directory” à la page 117. • “Modification des groupes Active Directory autorisés à administrer l’ordinateur” à la page 117. • “Modification de comptes d’utilisateur et d’autres enregistrements dans Active Directory” à la page 118. Pour certains réseaux, d’autres méthodes s’avèrent appropriées pour l’accès à un domaine Active Directory. Ces méthodes alternatives comprennent : • “Configuration de l’accès LDAP aux domaines Active Directory” à la page 118.112 Chapitre 7 Gestion de Format de répertoire En savoir plus sur le module externe Active Directory Vous pouvez configurer Mac OS X pour accéder à des informations de compte d’utilisateur élémentaires dans un domaine Active Directory d’un serveur Windows 2000 ou Windows 2003. Cela est possible grâce au module externe Active Directory pour Format de répertoire. Ce module externe figure dans le panneau Services de Format de répertoire. Il n’est pas nécessaire d’effectuer des modifications de schéma dans le domaine Active Directory pour obtenir des informations élémentaires de compte d’utilisateur. Vous devrez éventuellement modifier la liste ACL (liste de contrôle d’accès) par défaut de certains attributs pour que les comptes d’ordinateur puissent lire les propriétés. Le module externe Active Directory génère tous les attributs requis pour l’authentification Mac OS X à partir d’attributs standard dans les comptes d’utilisateur Active Directory. Le module gère également les politiques d’authentification Active Directory, y compris la modification, l’expiration et le changement forcé de mot de passe. Le module Active Directory génère de manière dynamique un identifiant d’utilisateur unique et un identifiant de groupe principal, basés sur l’identifiant GUID (Globally Unique ID) du compte d’utilisateur dans le domaine Active Directory. L’identifiant d’utilisateur et l’identifiant de groupe principal générés sont toujours les mêmes pour chaque compte d’utilisateur, même si le compte est utilisé pour ouvrir une session sur différents ordinateurs Mac OS X. Vous pouvez également forcer le module externe Active Directory à associer l’identifiant d’utilisateur à un attribut Active Directory que vous spécifiez. Lorsqu’une personne ouvre une session sur Mac OS X à l’aide d’un compte d’utilisateur Active Directory, le module Active Directory crée un répertoire de départ sur le volume de démarrage de l’ordinateur Mac OS X. Le module demande également à Mac OS X de monter le répertoire de départ Windows de l’utilisateur (spécifié dans le compte d’utilisateur Active Directory) sur le bureau, comme point de partage. À l’aide du Finder, l’utilisateur peut copier des fichiers entre le répertoire de départ Windows dans le globe Réseau et le répertoire de départ Mac OS X. À chaque fois qu’un utilisateur ouvre une session Mac OS X à l’aide d’un nom d’utilisateur et d’un mot de passe Active Directory, le module externe Active Directory peut placer les références d’authentification en mémoire cache sur l’ordinateur Mac OS X. Cela permet à l’utilisateur d’ouvrir de nouveau une session sur le même ordinateur lorsque ce dernier n’est pas connecté au réseau. Vous pouvez activer ou désactiver la mise en cache des références.Chapitre 7 Gestion de Format de répertoire 113 Si le schéma Active Directory a été étendu pour inclure les types d’enregistrements (classes d’objets) et les attributs Mac OS X, le module Active Directory les détecte et y accède automatiquement. Le schéma Active Directory pourrait par exemple être modifié à l’aide des outils d’administration Windows pour inclure les attributs des clients gérés Mac OS X Server. Cette modification du schéma permettra au module externe Active Directory d’accepter les réglages de client géré réalisés dans le module Préférences du Gestionnaire de groupe de travail. Les clients Mac OS X bénéficient d’un accès en lecture complet aux attributs ajoutés au répertoire. De ce fait, il peut s’avérer nécessaire de modifier la liste ACL de ces attributs pour autoriser les comptes d’ordinateur à lire ces attributs ajoutés. Le module externe Active Directory détecte automatiquement tous les domaines d’une forêt Active Directory. Vous pouvez configurer le module afin de permettre aux utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur un ordinateur Mac OS X. L’authentification multi-domaine peut également être désactivée pour ne permettre que l’authentification de domaines spécifiques sur le client. Le module Active Directory gère totalement la duplication et le basculement Active Directory. Il détecte plusieurs contrôleurs de domaine et détermine le plus proche. Si un contrôleur de domaine devient indisponible, le module bascule automatiquement sur un autre contrôleur de domaine proche. Le module externe Active Directory utilise LDAP pour accéder aux comptes d’utilisateur Active Directory et à Kerberos pour les authentifier. Le module Active Directory n’utilise pas l’interface propriétaire ADSI (Active Directory Services Interface) de Microsoft pour accéder aux services de répertoire ou d’authentification. Configuration de l’accès à un domaine Active Directory À l’aide du module externe Active Directory répertorié dans Format de répertoire, vous pouvez configurer Mac OS X pour accéder aux informations élémentaires de compte d’utilisateur dans un domaine Active Directory sur un serveur Windows. Le module externe Active Directory génère tous les attributs requis pour l’authentification Mac OS X. Aucune modification du schéma Active Directory n’est nécessaire. Le module externe Active Directory détecte et accède aux types d’enregistrements et aux attributs Mac OS X standard, tels que les attributs requis pour la gestion de client Mac OS X, si le schéma Active Directory a été étendu pour les inclure. Important : une option avancée du module externe Active Directory donne la possibilité d’associer l’attribut d’identifiant d’utilisateur unique (UID) Mac OS X à un attribut approprié ajouté au schéma Active Directory. Si vous changez ultérieurement le réglage de cette option de mappage, les utilisateurs risquent de perdre l’accès aux fichiers créés précédemment. Pour configurer l’accès à un domaine Active Directory : 1 Dans Format de répertoire, cliquez sur Services.114 Chapitre 7 Gestion de Format de répertoire 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Saisissez les noms DNS des serveurs hébergeant la forêt Active Directory et le domaine duquel l’ordinateur que vous configurez deviendra membre. L’administrateur du domaine Active Directory vous indiquera les noms de la forêt et du domaine. Si vous disposez d’une seule forêt avec un seul domaine, saisissez le même nom pour la forêt et le domaine. 5 Saisissez l’identifiant de l’ordinateur, qui est le nom affecté dans le domaine Active Directory à l’ordinateur que vous êtes en train de configurer. Si vous n’êtes pas sûr du nom à saisir, consultez l’administrateur du domaine Active Directory. 6 Cliquez sur Association, authentifiez-vous en tant qu’utilisateur autorisé à configurer une connexion au domaine Active Directory, puis cliquez sur OK. Nom et mot de passe : vous pouvez vous authentifier en saisissant les nom et mot de passe de votre compte d’utilisateur Active Directory, sinon, il se peut que l’administrateur du domaine Active Directory doive vous fournir un nom et un mot de passe. OU : saisissez l’unité organisationnelle (OU) de l’ordinateur que vous êtes en train de configurer. 7 Définissez éventuellement les options avancées. Si elles sont masquées, cliquez sur Afficher les options avancées. “Placer en cache la session du dernier utilisateur pour fonctionner hors connexion” : sélectionnez cette option pour activer l’utilisation des références hors connexion sans modifier le schéma Active Directory. Il s’agit du réglage par défaut pour les utilisateurs qui ouvrent une session sur l’ordinateur. Une capacité équivalente est fournie par les réglages de client géré dans un domaine Open Directory et dans la plupart des domaines de répertoire LDAP. Si un compte d’utilisateur dispose de réels réglages de client géré, cette option est ignorée. “Authentifier dans des domaines multiples” : sélectionnez cette option pour permettre aux utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur cet ordinateur. Si cette option n’est pas cochée, une liste de domaines spécifiques de la forêt sera présentée lorsque vous configurerez une politique de recherche d’authentification personnalisée, de sorte que vous puissiez ajouter individuellement des domaines à la politique de recherche.Chapitre 7 Gestion de Format de répertoire 115 “Préférer ce serveur de domaine” : sélectionnez cette option pour spécifier le nom DNS du serveur dont vous désirez utiliser par défaut le domaine Active Directory. Si le serveur devient indisponible, le module externe Active Directory basculera automatiquement sur un autre serveur proche dans la forêt. Si cette option n’est pas sélectionnée, le module externe Active Directory détermine automatiquement le domaine Active Directory le plus proche dans la forêt. “Mapper l’UID sur l’attribut” : si le schéma Active Directory a été étendu pour stocker un UID unique (identifiant d’utilisateur unique) pour chaque utilisateur — habituellement du fait que le serveur Active Directory a déjà été configuré pour gérer les ordinateurs UNIX — vous pouvez spécifier l’attribut dans lequel l’UID sera stocké. Si cette option n’est pas sélectionnée, un UID est automatiquement généré en se basant sur l’attribut GUID standard d’Active Directory. “Permettre l’administration par” : sélectionnez cette option pour spécifier une liste de groupes dont les membres seront autorisés à réaliser des tâches administratives sur cet ordinateur (par exemple, installer des logiciels). Utilisez des virgules pour séparer les noms des groupes dans la liste. Pour des raisons de sécurité, les noms des groupes doivent être qualifiés par le nom de domaine auxquels ils appartiennent (par exemple, ADS\Admin Domaine,IL2\Admin Domaine). Cette option est utile si vous avez des administrateurs de bureau qui nécessitent un accès administratif mais qui ne sont pas administrateurs de domaine. Pour que l’ordinateur accède au domaine Active Directory que vous venez de configurer, assurez-vous qu’Active Directory est activé dans le panneau Services. De plus, vous devez ajouter le domaine Active Directory à une politique de recherche personnalisée dans le panneau Authentification ou Contacts de Format de répertoire. • Si vous avez sélectionné “Authentifier dans des domaines multiples” à l’étape 7, l’ajout de la forêt Active Directory à une politique de recherche d’authentification personnalisée permet à cet ordinateur d’authentifier des utilisateurs provenant de n’importe quel domaine de la forêt. • Si vous désélectionnez “Authentifier dans des domaines multiples”, vous pouvez ajouter individuellement des domaines à la politique de recherche. Pour plus d’instructions, consultez les sections “Activation ou désactivation du service Active Directory” à la page 94 et “Définition de politiques de recherche personnalisées” à la page 99. 116 Chapitre 7 Gestion de Format de répertoire Activation ou désactivation de la mise en mémoire cache des références Active Directory Format de répertoire vous permet d’activer ou de désactiver l’utilisation de références d’authentification hors connexion à partir d’un domaine Active Directory accessible via le module externe Active Directory. Un utilisateur dont les références Active Directory sont placées en mémoire cache sur un ordinateur Mac OS X peut ouvrir une session même si l’ordinateur est déconnecté du réseau. Cette mise en cache des références ne requiert aucune modification du schéma Active Directory. Si le schéma Active Directory a été étendu pour inclure les attributs de client géré Mac OS X, les réglages de leur compte mobile seront utilisés à la place des réglages de compte mis en cache du module externe Active Directory. Pour activer ou désactiver la mise en cache des références d’authentification d’un domaine Active Directory : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Cliquez sur “Placer en cache la session du dernier util. pour fonction. hors connexion”. Spécification d’un serveur Active Directory préféré Format de répertoire vous permet de spécifier le nom DNS du serveur possédant le domaine Active Directory auquel doit accéder par défaut le module externe Active Directory. Si le serveur devient indisponible, le module externe Active Directory basculera automatiquement sur un autre serveur proche dans la forêt. Si cette option n’est pas sélectionnée, le module externe Active Directory détermine automatiquement le domaine Active Directory le plus proche dans la forêt. Pour spécifier un serveur auquel le module externe Active Directory doit accéder par défaut : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Sélectionnez “Préférer ce serveur de domaine” et tapez le nom DNS du serveur Active Directory.Chapitre 7 Gestion de Format de répertoire 117 Association de l’UID à un attribut Active Directory Format de répertoire vous permet de spécifier un attribut Active Directory que le module externe Active Directory doit associer à l’attribut UID (identifiant d’utilisateur unique) de Mac OS X. Le schéma Active Directory doit généralement être étendu pour inclure un attribut approprié au mappage vers l’UID. Si le mappage UID est désactivé, le module externe Active Directory génère automatiquement un UID basé sur l’attribut GUID standard d’Active Directory. Important : si vous modifiez ultérieurement le mappage de l’UID, les utilisateurs risquent de perdre l’accès aux fichiers créés précédemment. Pour associer l’UID à un attribut d’un schéma Active Directory étendu : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Sélectionnez “Mapper l’UID sur l’attribut”, puis tapez le nom de l’attribut Active Directory à mapper sur l’UID. Modification des groupes Active Directory autorisés à administrer l’ordinateur Format de répertoire vous permet d’accorder des autorisations d’administrateur aux groupes de comptes d’utilisateur accessibles via le module externe Active Directory. Ces comptes d’utilisateur Active Directory sont utilisables pour réaliser des tâches administratives telles que l’installation de logiciels sur l’ordinateur Mac OS X que vous êtes en train de configurer. Pour spécifier les groupes de comptes d’utilisateur Active Directory qui possèdent des autorisations d’administrateur : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Sélectionnez “Permettre l’administration par”, puis saisissez les noms des groupes. Utilisez des virgules pour séparer les noms des groupes. Pour des raisons de sécurité, les noms des groupes doivent être qualifiés par le nom de domaine auxquels ils appartiennent (par exemple, ADS\Admin Domaine,IL2\Admin Domaine). 118 Chapitre 7 Gestion de Format de répertoire Modification de comptes d’utilisateur et d’autres enregistrements dans Active Directory Gestionnaire de groupe de travail permet de modifier les comptes d’utilisateur, les comptes de groupe, les comptes d’ordinateur et d’autres enregistrements d’un domaine Active Directory. Vous pouvez également utiliser Gestionnaire de groupe de travail pour supprimer des enregistrements dans un domaine Active Directory. Pour plus d’instructions, consultez le guide de gestion des utilisateurs. Pour créer des comptes d’utilisateur, des comptes de groupe, des comptes d’ordinateur et d’autres enregistrements dans un domaine Active Directory, utilisez les outils d’administration Active Directory de Microsoft sur un serveur d’administration Windows. Configuration de l’accès LDAP aux domaines Active Directory Format de répertoire vous permet de définir une configuration LDAPv3 afin d’accéder à un domaine Active Directory situé sur un serveur Windows. Une configuration LDAPv3 vous donne un contrôle total sur le mappage des types et attributs d’enregistrements Mac OS X vers les classes d’objets, bases de recherche et attributs Active Directory. Le mappage de certains attributs et types d’enregistrements Mac OS X importants, tels que l’UID (identifiant d’utilisateur unique), nécessite l’extension du schéma Active Directory. De nombreuses fonctions du module externe Active Directory figurant dans Format de répertoire sont absentes des configurations LDAPv3. Il s’agit de la génération dynamique d’identifiant d’utilisateur unique et d’identifiant de groupe principal ; de la création d’un répertoire de départ Mac OS X local ; du montage automatique du répertoire de départ Windows ; de la mise en mémoire cache des références d’authentification ; de la détection de tous les domaines d’une forêt Active Directory ; et de la gestion de la duplication et du basculement Active Directory. Pour plus de détails, consultez la section “En savoir plus sur le module externe Active Directory” à la page 112. Format de répertoire vous permet de créer une configuration qui spécifie la manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour créer une configuration de serveur Active Directory : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration.Chapitre 7 Gestion de Format de répertoire 119 6 Appuyez sur la touche de tabulation pour passer à la colonne suivante, puis saisissez le nom DNS ou l’adresse IP du serveur Active Directory. 7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez Active Directory. 8 Saisissez la base de recherche du domaine Active Directory, puis cliquez sur OK. 9 Pour qu’Open Directory utilise les connexions SSL (Secure Sockets Layer) avec le serveur Active Directory, cochez la case SSL. Le modèle de mappage Active Directory pour une configuration LDAPv3 mappe certains attributs et types d’enregistrements Mac OS X vers des classes d’objets et des attributs qui ne font pas partie d’un schéma Active Directory standard. Il est possible de modifier les mappages définis par le modèle ou d’étendre le schéma Active Directory. (Sinon, vous pouvez éventuellement accéder à votre domaine Active Directory via le module externe Active Directory plutôt que via LDAPv3.) Pour que l’ordinateur accède au domaine Active Directory pour lequel vous venez de créer une configuration LDAPv3, vous devez ajouter le répertoire à une politique de recherche personnalisée dans le panneau Authentification ou Contacts de Format de répertoire. Par ailleurs, LDAPv3 doit être activé dans le panneau Services. Pour plus d’instructions, consultez les sections “Activation ou désactivation des services de répertoires LDAP” à la page 95 et “Définition de politiques de recherche personnalisées” à la page 99. Accès à un domaine NIS Format de répertoire vous permet de créer une configuration qui spécifie comment Mac OS X accède à un domaine NIS. Pour créer une configuration d’accès à un domaine NIS : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez “BSD fichier plat et NIS” dans la liste des services, puis cliquez sur Configurer. 4 Tapez le nom de domaine NIS. Incluez le nom d’hôte ou l’adresse IP du serveur NIS s’il est nécessaire pour des raisons de sécurité ou si le serveur n’est pas sur le même sous-réseau que l’ordinateur que vous êtes en train de configurer. 5 Saisissez éventuellement le nom DNS ou l’adresse IP du serveur ou des serveurs sur lesquels se trouve le domaine NIS.120 Chapitre 7 Gestion de Format de répertoire Si vous ne spécifiez pas de serveur, NIS utilise un protocole broadcast pour détecter un serveur NIS sur le sous-réseau. 6 Créez une politique de recherche personnalisée qui inclut le domaine NIS. Dans une politique de recherche personnalisée, le domaine NIS est mentionné sous la forme /BSD/domaine, où domaine est ce que vous avez saisi à l’étape 4. Pour obtenir des instructions, consultez la section “Définition de politiques de recherche personnalisées” à la page 99. Utilisation de fichiers de configuration BSD Les ordinateurs UNIX stockent traditionnellement les données administratives dans des fichiers de configuration tels que /etc/master.passwd, /etc/group et /etc/hosts. Mac OS X repose sur une version BSD d’UNIX, mais obtient en règle générale ses données administratives à partir de domaines de répertoire, pour les raisons exposées au début de ce chapitre. Dans Mac OS X versions 10.2 et ultérieures (y compris Mac OS X Server versions 10.2 et ultérieures), Open Directory peut lire des données administratives à partir de fichiers de configuration BSD. Cette fonction permet aux organisations disposant déjà de fichiers de configuration BSD d’utiliser des copies des fichiers existants sur les ordinateurs Mac OS X. Les fichiers de configuration BSD peuvent servir seuls ou avec d’autres domaines de répertoires. Pour utiliser des fichiers de configuration BSD : 1 Définissez chaque fichier de configuration BSD avec les données requises par les services de répertoire Mac OS X. Pour obtenir des instructions, consultez la section “Configuration de données dans des fichiers de configuration BSD” à la page 121. 2 Créez une politique de recherche personnalisée incluant le domaine des fichiers de configuration BSD. Dans une politique de recherche personnalisée, le domaine des fichiers de configuration BSD est listé sous la forme /BSD/local. Pour obtenir des instructions, consultez la section “Définition de politiques de recherche personnalisées” à la page 99. Mac OS X Server version 10.3 gère un ensemble fixe de fichiers de configuration BSD. Vous ne pouvez pas spécifier les fichiers de configuration à utiliser, ni mapper leur contenu vers des attributs et types d’enregistrements Mac OS X.Chapitre 7 Gestion de Format de répertoire 121 Configuration de données dans des fichiers de configuration BSD Si vous voulez qu’un ordinateur Mac OS X lise des données administratives à partir de fichiers de configuration BSD, ces données doivent être présentes dans ces fichiers et doivent être au format requis par Mac OS X. Vous pouvez être conduit à ajouter, modifier ou réorganiser des données dans les fichiers. Gestionnaire de groupe de travail ne pouvant modifier les données des fichiers de configuration BSD, vous devez procéder aux modifications nécessaires à l’aide d’un éditeur de texte ou d’un autre outil. Pour les spécifications détaillées des données requises par les services de répertoires Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”. Accès aux domaines NetInfo hérités Les domaines de répertoires partagés créés à l’aide des versions de Mac OS X Server antérieures à 10.3 utilisaient le protocole NetInfo (et de manière facultative le protocole LDAPv3). Il est encore possible d’utiliser NetInfo pour accéder à ces domaines NetInfo hérités. Cela signifie que : • Tout serveur Mac OS X Server ou autre ordinateur Mac OS X peut accéder à un domaine NetInfo partagé hébergé sur un serveur qui a été mis à niveau avec Mac OS X Server version 10.3. • Mac OS X Server version 10.3 et Mac OS X version 10.3 peuvent accéder à tout domaine NetInfo partagé existant. Remarque : il est impossible de créer un nouveau domaine NetInfo partagé à l’aide de Mac OS X Server version 10.3, sauf si l’on utilise des utilitaires à ligne de commande. Si vous utilisez Assistant du serveur ou Admin Serveur pour configurer Mac OS X Server version 10.3 comme maître Open Directory (c’est-à-dire pour héberger un répertoire LDAP partagé), les autres ordinateurs ne pourront accéder à ce nouveau répertoire partagé qu’en utilisant LDAP. Pour plus d’instructions sur la configuration d’un serveur Mac OS X Server ou d’un autre ordinateur Mac OS X pour accéder à un domaine NetInfo partagé, consultez les sections “À propos de la liaison NetInfo” et “Configuration d’une liaison NetInfo” ci-après. Les administrateurs système expérimentés peuvent gérer des domaines NetInfo en procédant comme suit : • Créez des enregistrements d’ordinateur pour établir une liaison broadcast vers un domaine NetInfo partagé existant. Pour obtenir des instructions, consultez la section “Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent” à la page 123. • Configuration d’un domaine NetInfo partagé pour utiliser un numéro de port particulier plutôt qu’affecté dynamiquement. Pour obtenir des instructions, consultez la section “Configuration de ports statiques pour domaines NetInfo partagés” à la page 124.122 Chapitre 7 Gestion de Format de répertoire À propos de la liaison NetInfo Lorsqu’un ordinateur Mac OS X démarre, il peut lier son domaine de répertoire local à un domaine NetInfo partagé. Le domaine NetInfo partagé peut être lié à un autre domaine NetInfo partagé. Le processus de liaison crée une hiérarchie de domaines NetInfo. Une hiérarchie NetInfo présente une structure arborescente. Les domaines locaux situés en bas de la hiérarchie sont liés aux domaines partagés qui, à leur tour, peuvent être liés à d’autres domaines partagés, etc. Chaque domaine est lié à un seul domaine partagé, mais un domaine partagé peut être lié à plusieurs domaines. Un domaine partagé est appelé domaine parent et chaque domaine qui s’y lie est un domaine enfant. Un domaine partagé lié à aucun autre domaine se situe en haut de la structure : il s’agit du domaine root. Un ordinateur Mac OS X peut se lier à un domaine NetInfo partagé au moyen de toute combinaison de trois protocoles : à savoir statique, Broadcast ou DHCP. • La liaison statique permet de spécifier l’adresse et la balise NetInfo du domaine NetInfo partagé. Elle est utilisée la plupart du temps lorsque l’ordinateur du domaine partagé ne se situe pas sur le même sous-réseau IP que l’ordinateur devant y accéder. • Avec la liaison DHCP, un serveur DHCP fournit automatiquement l’adresse et la balise NetInfo du domaine NetInfo partagé. Pour recourir à la liaison DHCP, le serveur DHCP doit être configuré en vue de fournir l’adresse et la balise d’un NetInfo parent. • Avec la liaison de diffusion, l’ordinateur localise un domaine NetInfo partagé en envoyant une requête de diffusion IP. L’ordinateur hébergeant le domaine partagé répond avec son adresse et sa balise. Dans le cadre de la liaison de diffusion, les deux ordinateurs doivent se situer sur le même sous-réseau IP ou sur un réseau configuré pour le transfert de diffusion IP. Le domaine parent doit être doté de la balise NetInfo “réseau”. Le domaine parent doit posséder un enregistrement d’ordinateur pour chaque ordinateur susceptible de se lier à lui via la liaison broadcast. Si vous configurez un ordinateur en vue d’utiliser plusieurs protocoles de liaison et si un parent ne se situe pas sur l’un d’eux, un autre protocole est utilisé. Les protocoles sont utilisés dans l’ordre suivant : protocole statique, protocole DHCP, puis protocole Broadcast. Configuration d’une liaison NetInfo Format de répertoire vous permet de configurer Mac OS X ou Mac OS X Server pour se lier à un domaine NetInfo parent en utilisant une combinaison quelconque des protocoles statique, broadcast ou DHCP. L’ordinateur tente de se lier à un domaine NetInfo parent lorsqu’il démarre.Chapitre 7 Gestion de Format de répertoire 123 Remarque : si votre réseau ne possède pas de domaine NetInfo partagé, la configuration d’un ordinateur pour se lier à un domaine NetInfo parent ralentit le démarrage de l’ordinateur. Pour lier un ordinateur Mac OS X à un domaine NetInfo partagé : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez NetInfo dans la liste des services, puis cliquez sur Configurer. 4 Sélectionnez les protocoles de liaison devant être utilisés par l’ordinateur. Pour la liaison de diffusion, sélectionnez l’option Se connecter avec le protocole Broadcast. Pour la liaison DHCP, sélectionnez l’option Se connecter avec le protocole DHCP. Pour la liaison statique, sélectionnez l’option Se connecter à un serveur NetInfo particulier. Tapez ensuite l’adresse IP de l’ordinateur de domaine parent dans le champ Adresse du serveur et la balise NetInfo du domaine parent dans le champ Balise du serveur. 5 Cliquez sur OK, puis sur Appliquer. 6 Redémarrez l’ordinateur. Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent Les ordinateurs Mac OS X peuvent lier leurs domaines de répertoire à un domaine NetInfo parent à l’aide de la liaison broadcast. Le domaine NetInfo parent doit posséder un enregistrement d’ordinateur pour chaque ordinateur Mac OS X pouvant se lier à lui par liaison broadcast. Vous pouvez créer un enregistrement d’ordinateur grâce à l’application Gestionnaire NetInfo. Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent 1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine parent, puis ouvrez le domaine. 2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un administrateur du domaine de répertoire. 3 Sélectionnez le répertoire “ordinateurs” dans la liste de l’explorateur de répertoires. 4 Dans le menu Répertoire, choisissez Nouveau sous-répertoire. 5 Double-cliquez sur nouveau_rép dans la liste du bas, puis saisissez le nom DNS de l’ordinateur enfant. 6 Dans le menu Répertoire, choisissez Nouvelle propriété. 124 Chapitre 7 Gestion de Format de répertoire 7 Dans la liste du bas, remplacez nouvelle_propriété par adresse_ip et nouvelle_valeur par l’adresse IP de l’ordinateur enfant. 8 Dans le menu Répertoire, choisissez Nouvelle propriété. 9 Remplacez nouvelle_propriété par “serves” et nouvelle_valeur par le nom et la balise NetInfo du domaine local de l’enfant, en insérant une barre oblique (/) entre le nom et la balise. Par exemple, changez nouvelle_valeur par marketing.demo/local pour le domaine local de l’ordinateur nommé marketing.demo. 10 Choisissez Enregistrer les modifications dans le menu Domaine, puis cliquez sur l’option Mettre à jour cette copie. Configuration de ports statiques pour domaines NetInfo partagés Par défaut, Mac OS X sélectionne de manière dynamique un port dans la plage 600 à 1023 lorsqu’il accède à un domaine NetInfo partagé. Vous pouvez configurer un domaine partagé pour l’accès NetInfo à des ports spécifiques. Pour ce faire, recourez à l’application Gestionnaire NetInfo. Pour configurer des ports spécifiques en vue d’un accès NetInfo à des domaines partagés : 1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine partagé, puis ouvrez le domaine. 2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un administrateur du domaine de répertoire. 3 Sélectionnez la barre oblique “/” pour parcourir. 4 Pour changer la valeur d’une propriété de port existant, double-cliquez sur la valeur située dans la colonne Valeur(s), puis apportez votre modification. 5 Pour supprimer une propriété de port, sélectionnez-la, puis choisissez Supprimer dans le menu Modifier. 6 Pour ajouter une propriété, choisissez Nouvelle propriété dans le menu Répertoire, puis procédez comme suit : Pour utiliser un même port pour les paquets TCP et UDP, double-cliquez sur nouvelle_propriété et remplacez cette valeur par “port”. Changez ensuite nouvelle_valeur par le numéro de port souhaité. Pour disposer de ports TCP et UDP séparés, double-cliquez sur nouvelle_propriété, puis remplacez cette valeur par tcp_port. Changez ensuite nouvelle_valeur par le numéro de port TCP souhaité. Double-cliquez ensuite sur nouvelle_propriété, puis modifiez cette valeur par port_udp. Cette fois, remplacez nouvelle_valeur par le numéro de port UDP souhaité.Chapitre 7 Gestion de Format de répertoire 125 Configuration de Format de répertoire sur un serveur distant Vous pouvez utiliser l’application Format de répertoire sur votre ordinateur pour configurer et gérer la manière dont un serveur doté de Mac OS X Server accède aux services de répertoire et détecte les services réseau. Votre ordinateur doit être équipé de la version 10.2 ou ultérieure de Mac OS X ou Mac OS X Server et le serveur distant doit être équipé de Mac OS X Server version 10.2. Pour configurer l’accès à un répertoire sur un serveur distant : 1 Dans Format de répertoire, à partir de votre ordinateur, choisissez l’option Se connecter au menu Serveur. 2 Tapez les informations de connexion et d’authentification pour le serveur à configurer, puis cliquez sur Se connecter. Adresse : tapez le nom DNS ou l’adresse IP du serveur à configurer. Nom d’utilisateur : tapez le nom d’utilisateur d’un administrateur du serveur. Mot de passe : tapez le mot de passe correspondant au nom d’utilisateur que vous avez saisi. 3 Cliquez sur les onglets Services, Authentification et Contacts, puis apportez les modifications nécessaires aux réglages. Toutes les modifications effectuées affectent le serveur distant auquel vous vous êtes connecté au cours des étapes précédentes. 4 Une fois la configuration du serveur distant terminée, choisissez Déconnecter dans le menu Serveur, sur votre ordinateur.8 127 8 Maintenance et résolution des problèmes Vous pouvez contrôler les services Open Directory, afficher et modifier les données brutes des domaines Open Directory et effectuer une sauvegarde des fichiers Open Directory. Vous pouvez aussi résoudre certains problèmes courants concernant Open Directory. Pour obtenir des descriptions et des instructions concernant les tâches de maintenance Open Directory, reportez-vous aux sections : • “Contrôle d’Open Directory” (ci-dessous). • “Affichage et modification directs des données de répertoire” à la page 128. • “Sauvegarde de fichiers Open Directory” à la page 130. • “Restauration de fichiers Open Directory” à la page 132. Pour la description de certains des problèmes liés aux services Open Directory et pour leur résolution, lisez : • “Résolution des problèmes d’accès aux répertoires” à la page 134. • “Résolution des problèmes d’authentification” à la page 135. Contrôle d’Open Directory Vous pouvez afficher les états et les historiques d’Open Directory. Vous pouvez également examiner les historiques d’authentification Open Directory pour y chercher des traces d’activités suspectes. Affichage des états et des historiques Open Directory Vous pouvez utiliser l’application Admin Serveur pour afficher les informations d’état et les historiques des services Open Directory. Les historiques disponibles sont les suivants : • Historique du serveur de services de répertoires • Historique des erreurs des services de répertoires • Historique des recherches • Historique NetInfo • Historique LDAP128 Chapitre 8 Maintenance et résolution des problèmes • Historique du serveur du service de mots de passe • Historique des erreurs du service des mots de passe Pour visualiser des historiques ou des états de services de répertoires : 1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste Ordinateurs et services. 2 Cliquez sur Vue d’ensemble pour afficher les informations d’état. 3 Cliquez sur Historiques et utilisez le menu local Afficher pour choisir l’historique que vous souhaitez consulter. Contrôle de l’authentification Open Directory Vous pouvez utiliser les historiques du service de mots de passe, visibles à l’aide d’Admin Serveur, pour contrôler les tentatives d’ouverture de session ayant échoué et identifier ainsi les activités suspectes. Open Directory consigne l’ensemble des échecs d’authentification, y compris les adresses IP qui les ont générés. Réexaminez régulièrement les historiques afin de déterminer s’il existe un grand nombre de tentatives infructueuses pour un même identifiant de mot de passe, ce qui indiquerait qu’une personne est peut-être en train d’essayer de deviner des mots de passe. Pour afficher les historiques d’authentification Open Directory : 1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Historiques, puis choisissez un historique du service de mots de passe dans le menu local Afficher. Affichage et modification directs des données de répertoire Vous pouvez afficher ou modifier les données de répertoire brutes à l’aide de l’Inspecteur dans Gestionnaire de groupe de travail. L’Inspecteur vous permet d’afficher les données de répertoires qui ne sont pas visibles dans le Gestionnaire de groupe de travail ni dans aucune autre application. L’Inspecteur vous permet en outre de modifier des données de répertoire que vous ne pouvez modifier ni dans le Gestionnaire de groupe de travail ni dans aucune autre application. Vous pouvez par exemple utiliser l’inspecteur pour modifier le nom abrégé d’un utilisateur. Affichage de l’Inspecteur de répertoire Vous pouvez afficher l’Inspecteur dans le Gestionnaire de groupe de travail en sélectionnant une option dans les Préférences du Gestionnaire de groupe de travail. Vous pouvez ensuite accéder à l’Inspecteur pour visualiser ou modifier des données de répertoire brutes.Chapitre 8 Maintenance et résolution des problèmes 129 Important : la modification de données de répertoire brutes peut avoir des conséquences imprévisibles et indésirables. Vous pourriez involontairement désactiver un utilisateur ou un ordinateur ou autoriser les utilisateurs à accéder à un nombre plus élevé de ressources que prévu. Pour afficher l’Inspecteur : 1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe de travail > Préférences. 2 Sélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK. 3 Cliquez sur le bouton Utilisateurs, Groupe ou Ordinateur (à gauche), puis cliquez sur Inspecteur (à droite). Vous pouvez également cliquer sur le bouton Toutes les fiches, à côté du bouton Ordinateurs, puis choisir un type d’enregistrement dans le menu local situé en haut de la liste. Le menu local affiche tous les types d’enregistrement standard qui existent dans le domaine de répertoire. Vous pouvez également choisir Natif dans le menu local, puis saisir le nom d’un type d’enregistrement natif dans le champ qui apparaît sous le menu local. La liste affiche tous les enregistrements, y compris les enregistrements prédéfinis, du type d’enregistrement actuellement sélectionné. Masquage de l’inspecteur de répertoire Si l’Inspecteur est visible dans le Gestionnaire de groupe de travail, vous pouvez le masquer en modifiant une option dans les Préférences du Gestionnaire de groupe de travail. Pour masquer l’Inspecteur : 1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe de travail > Préférences. 2 Désélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK. Modification du nom abrégé d’un utilisateur Vous pouvez utiliser l’Inspecteur du Gestionnaire de groupe de travail pour modifier le ou les noms abrégés d’un utilisateur, y compris son premier nom abrégé. Important : la modification du nom abrégé d’un utilisateur peut avoir des conséquences inattendues et indésirables. D’autres services utilisent le nom abrégé des utilisateurs pour les identifier de manière unique et persistante. Ainsi, la modification du nom abrégé d’un utilisateur n’affecte pas le nom de son répertoire de départ. L’utilisateur dispose du même répertoire de départ (bien que le nom de ce dernier ne corresponde plus au nouveau nom abrégé de l’utilisateur) sauf s’il accède à son répertoire de départ par l’intermédiaire d’une appartenance à un groupe. En fait, la modification du nom abrégé d’un utilisateur annule son appartenance à tous les groupes dont il est membre car la liste des membres de chaque groupe est constituée à partir des noms abrégés.130 Chapitre 8 Maintenance et résolution des problèmes Pour modifier le nom abrégé d’un compte d’utilisateur : 1 Ouvrez le Gestionnaire de groupe de travail et affichez l’Inspecteur s’il est masqué. 2 Cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. 3 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez changer le nom abrégé, puis authentifiez-vous en tant qu’administrateur du domaine. Pour ouvrir un domaine de répertoire, cliquez sur la petite icône de globe, au-dessus de la liste des utilisateurs et faites votre choix dans le menu local. 4 Sélectionnez le compte dont vous voulez changer le nom abrégé, puis cliquez sur Inspecteur (à droite). 5 Trouvez RecordName dans la liste des attributs ; si un triangle est visible à côté de RecordName, cliquez dessus pour afficher toutes les valeurs de RecordName. L’attribut RecordName stocke le ou les noms abrégés de l’utilisateur. 6 Double-cliquez sur la valeur RecordName correspondant au nom abrégé que vous souhaitez changer, puis saisissez un autre nom abrégé et appuyez sur la touche Retour. Vous pouvez aussi cliquer sur une valeur RecordName, puis cliquer sur Modifier pour modifier la valeur dans une fenêtre de modification. 7 Cliquez sur Enregistrer. Sauvegarde de fichiers Open Directory Pour sauvegarder un maître Open Directory, vous devez sauvegarder son domaine de répertoire LDAP partagé, ses fichiers de configuration et sa base de données de serveur de mots de passe Open Directory. Vous pouvez également sauvegarder le répertoire local du serveur, qui est un domaine NetInfo. Vous pouvez effectuer la sauvegarde “à chaud” d’un maître Open Directory, c’est-à-dire le sauvegarder alors qu’il est en service. Il est possible de sauvegarder une copie Open Directory, mais cela n’est pas réellement nécessaire. En fait, il peut être dangereux de restaurer une copie car cela revient à mettre une copie dépassée du maître sur le réseau. Comme il s’agit d’une copie du maître, ce dernier constitue de fait une sauvegarde de la copie. En cas de problèmes avec une copie, vous pouvez simplement lui donner un rôle de serveur autonome. Configurez ensuite le serveur comme s’il s’agissait d’un nouveau serveur, en lui donnant un nouveau nom d’hôte, puis configurez-le comme une copie du même maître qu’auparavant. Par conséquent, si vous disposez d’une sauvegarde fiable du maître, vous disposez de fait d’une sauvegarde de toutes les copies de ce maître.Chapitre 8 Maintenance et résolution des problèmes 131 Important : veillez à effectuer la procédure de sauvegarde sans laisser s’écouler trop de temps entre les étapes. Vous vous assurez ainsi que le répertoire LDAP, les fichiers de configuration et la base de données de stockage des mots de passe sauvegardés sont aussi bien synchronisés que possible. Important : mettez en lieu sûr le support de sauvegarde qui contient une copie de la base de données des mots de passe Open Directory. Cette sauvegarde contient les mots de passe de tous les utilisateurs qui possèdent un mot de passe Open Directory, tant dans le domaine de répertoire LDAP partagé que dans le domaine de répertoire NetInfo local. Les mesures de sécurité que vous prenez pour le support de sauvegarde doivent être aussi sévères que celles prises pour le serveur maître Open Directory. Pour effectuer la sauvegarde “à chaud” d’un maître Open Directory : 1 Ouvrez une session de Terminal en tant qu’utilisateur racine (root). 2 Saisissez la commande suivante, puis appuyez sur la touche Retour. slapcat -l backup.ldif Cette utilisation de slapcat enregistre tout le contenu du répertoire LDAP en tant qu’image LDIF brute dans un fichier texte nommé backup.ldif. Vous pouvez spécifier d’autres nom de fichier et chemin d’accès. Le fichier spécifié contient toutes les enregistrements d’utilisateur, de groupe, d’ordinateur, etc. (En revanche, il ne contient pas les mots de passe des enregistrements d’utilisateur dont le mot de passe est de type Open Directory. Ces mots de passe ne sont pas stockés dans la base de données de répertoire LDAP. Il sont stockés séparément dans la base de données du serveur de mot de passe Open Directory.) 3 Faites une copie du dossier /etc/openldap. Ce dossier contient des fichiers qui déterminent la configuration du domaine de répertoire LDAP, y compris les fichiers de schéma. 4 Si votre serveur LDAP utilise SSL, faites une copie du fichier de certificat du serveur, du fichier de clé privée du serveur LDAP et du fichier de certificat de l’autorité de certification. 5 Tapez les commandes suivantes en appuyant sur la touche Retour après chacune d’elles. mkdir -p chemin d’accès au dossier de sauvegarde mkpassdb -backupdb chemin d’accès au dossier de sauvegarde Le dossier de sauvegarde des mots de passe Open Directory, dont l’emplacement correspond au chemin d’accès au dossier de sauvegarde, contiendra les copies de sauvegarde de tous les fichiers de serveur de mots de passe Open Directory, y compris la base de données. 132 Chapitre 8 Maintenance et résolution des problèmes Protégez avec le plus grand soin le dossier de sauvegarde du serveur de mots de passe Open Directory ! Il contient les mots de passe de tous les utilisateurs qui possèdent un mot de passe Open Directory, tant dans le domaine de répertoire LDAP partagé que dans le domaine de répertoire NetInfo local. Le support de sauvegarde doit être stocké en lieu sûr, exactement comme le serveur maître Open Directory. 6 Vous pouvez, si vous le souhaitez, faire une copie du dossier Library/Preferences/ DirectoryService. Les fichiers de ce dossier déterminent les politiques de recherche du serveur et la manière dont le serveur accède à son répertoire LDAP. Il peut aussi contenir des fichiers supplémentaires déterminant de quelle manière le serveur accède à d’autres domaines de répertoire. 7 Si vous le souhaitez, faites une copie du fichier /etc/hostconfig. 8 Pour sauvegarder le domaine de répertoire NetInfo local, tapez la commande suivante, puis appuyez sur la touche Retour : nidump -r / . > local.dump L’utilisation de nidump enregistre tout le contenu du domaine NetInfo local en tant que fichier texte brut nommé local.dump. Vous pouvez spécifier d’autres nom de fichier et chemin d’accès. Remarque : si tous les comptes d’utilisateur possèdent un mot de passe Open Directory et que le serveur de mots de passe Open Directory cesse de fonctionner, vous pouvez ouvrir une connexion en tant que root. Le compte d’utilisateur root du domaine de répertoire local possède mot de passe shadow qui n’est pas stocké dans la base de données du serveur de mots de passe Open Directory. Restauration de fichiers Open Directory Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde, vous devez restaurer son domaine de répertoire LDAP partagé, ses fichiers de configuration et sa base de données de serveur de mots de passe Open Directory. Il est recommandé de restaurer également le répertoire local du serveur, qui est un domaine NetInfo. Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde : 1 Si, après une panne catastrophique, vous devez réinstaller le logiciel Mac OS X Server, réglez l’utilisation du répertoire sur “serveur autonome” lors des étapes de configuration initiales du serveur à l’aide de l’Assistant du serveur. Si Mac OS X Server a été réinstallé, mais que l’utilisation du répertoire a initialement été réglée sur autre chose que “serveur autonome” dans l’Assistant du serveur, ouvrez Admin Serveur, sélectionnez Open Directory, cliquez sur Réglages, cliquez sur Général, puis réglez Rôle sur Serveur autonome. 2 Ouvrez une session de Terminal en tant que root.Chapitre 8 Maintenance et résolution des problèmes 133 3 Restaurez le dossier /etc/openldap à partir d’une copie de sauvegarde. Ce dossier contient des fichiers qui déterminent la configuration du domaine de répertoire LDAP, y compris les fichiers de système (schéma). 4 Restaurez le dossier /etc/hostconfig à partir d’une copie de sauvegarde. Si vous ne disposez pas d’une copie de sauvegarde du fichier /etc/hostconfig, vous pouvez modifier le fichier existant. Le fichier doit contenir la ligne suivante : LDAPSERVER=-YESSi le serveur LDAP restauré doit utiliser SSL, le fichier /etc/hostconfig file doit également contenir la ligne suivante : LDAPSSL=-YES- 5 Si le serveur LDAP restauré doit utiliser SSL, restaurez une copie du fichier de certificat du serveur, du fichier de clé privée du serveur LDAP ainsi que du fichier de certificat de l’autorité de certification. Restaurez ces fichiers dans leurs emplacements antérieurs. Les chemins d’accès corrects sont spécifiés dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/ slapd.conf. 6 Assurez-vous que le dossier qui contiendra la base de données LDAP existe et qu’il est vide. Le chemin de ce dossier, qui par défaut est /var/db/openldap/openldap-data/ est spécifié dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/slapd.conf. 7 Saisissez la commande suivante et appuyez sur Retour. slapadd -c -l backup.ldif L’utilisation de slapadd ajoute les enregistrements d’utilisateur, de groupe, d’ordinateur etc. au répertoire LDAP, à partir du fichier texte LDIF brut nommé backup.dif. Vous pouvez spécifier un autre nom de fichier et un chemin. (L’ajout de fiches LDAP à partir du fichier texte LDIF ne restaure pas les mots de passe pour les enregistrements d’utilisateur dont le mot de passe est de type Open Directory. Ces mots de passe ne sont pas stockés dans la base de données de répertoire LDAP, mais dans la base de données de serveur de mot de passe Open Directory.) 8 Saisissez la commande suivante et appuyez sur Retour. mkpassdb -mergedb chemin d’accès au dossier de sauvegarde L’utilisation de mkpassdb ajoute tous les mots de passe du dossier de sauvegarde du serveur de mots de passe Open Directory, dont l’emplacement correspond au chemin d’accès au dossier de sauvegarde, à la base de données existante du serveur de mots de passe Open Directory. (Le serveur dispose d’un serveur existant de mots de passe Open Directory pour son domaine de répertoire local.) 9 Saisissez la commande suivante, puis appuyez sur la touche Retour : /System/Library/StartupItems/LDAP/LDAP start134 Chapitre 8 Maintenance et résolution des problèmes Cette commande démarre le serveur LDAP. 10 Si vous souhaitez restaurer le domaine de répertoire NetInfo local, tapez la commande suivante et appuyez sur Retour : niload -r / . < local.dump L’utilisation de niload charge tout le contenu du domaine NetInfo local à partir d’un fichier texte brut nommé local.dump. 11 Restaurez le dossier Library/Preferences/DirectoryService à partir d’une copie de sauvegarde, puis redémarrez le serveur ou utilisez Format de répertoire pour configurer l’accès au répertoire LDAP restauré et l’ajouter à une politique de recherche personnalisée. Les fichiers du dossier Library/Preferences/DirectoryService déterminent les politiques de recherche du serveur et le mode d’accès du serveur à son répertoire LDAP. Il peut aussi contenir des fichiers supplémentaires déterminant le mode d’accès du serveur à d’autres domaines de répertoires. Si vous restaurez ce dossier à partir d’une copie de sauvegarde, vous devez redémarrer le serveur afin qu’Open Directory reconnaisse les politiques de recherche et les configurations d’accès au serveur restaurées. Si vous ne disposez pas d’une copie de sauvegarde de ce dossier, utilisez Format de répertoire pour créer une configuration LDAPv3 pour l’adresse IP de bouclage (127.0.0.1) et ajoutez-la à une politique de recherche d’authentification personnalisée. Pour plus de détails, voir “Configuration de l’accès à un répertoire LDAP” à la page 102 et “Définition de politiques de recherche personnalisées” à la page 99. Résolution des problèmes d’accès aux répertoires Les problèmes d’accès aux services de répertoire lors du démarrage peuvent avoir plusieurs causes. Un ralentissement se produit lors du démarrage Si Mac OS X ou Mac OS X Server rencontre un problème de ralentissement au démarrage alors qu’un message concernant NetInfo, LDAP ou les services de répertoire s’affiche au-dessus de la barre de progression, il est possible que l’ordinateur essaie d’accéder à un domaine NetInfo ou à un répertoire LDAP qui n’est pas disponible sur votre réseau. • Utilisez Format de répertoire pour vous assurer que les configurations NetInfo et LDAP sont correctes. • Utilisez le tableau Réseau des Préférences Système pour vous assurer que la configuration réseau de l’ordinateur et les autres paramètres de réseau sont corrects. • Examinez le réseau physique pour détecter d’éventuels problèmes de connexion. Chapitre 8 Maintenance et résolution des problèmes 135 Résolution des problèmes d’authentification Vous pouvez résoudre certains problèmes courants des services d’authentification. Impossible de modifier un mot de passe d’utilisateur Avant de pouvoir modifier le mot de passe d’un utilisateur dont le mot de passe est authentifié par Open Directory, vous devez être un administrateur du domaine de répertoire où se trouve la fiche de l’utilisateur. De plus, votre compte d’utilisateur doit être configuré pour une authentification Open Directory. Un utilisateur ne parvient pas à s’authentifier pour le service VPN Les utilisateurs, dont les comptes sont stockés sur un serveur Mac OS X Server de version 10.2 ne peuvent pas s’authentifier pour le service VPN fourni par Mac OS X Server version 10.3 ou ultérieure. Le service VPN requiert la méthode d’authentification MS-CHAPv2, qui n’est pas gérée par Mac OS X Server version 10.2. Pour permettre aux utilisateurs concernés d’ouvrir une session, vous pouvez transférer leurs comptes d’utilisateur sur un serveur doté de Mac OS X Server version 10.3 ou ultérieure. Une autre solution consiste à mettre à niveau les anciens serveurs avec Mac OS X Server version 10.3 ou ultérieure. Impossible de convertir le type de mot de passe d’un utilisateur en Open Directory Afin de pouvoir modifier un compte d’utilisateur de telle manière qu’il puisse utiliser une authentification Open Directory, vous devez être administrateur du domaine de répertoire dans lequel se trouve la fiche de cet utilisateur. De plus, votre compte d’utilisateur doit être configuré pour une authentification Open Directory. Les utilisateurs Kerberos ne parviennent pas à être authentifiés En cas d’échec d’authentification d’un utilisateur ou d’un service employant Kerberos, procédez de l’une des manières suivantes : • Le comportement de Kerberos repose sur des horodatages cryptés. S’il existe une différence de plus de cinq minutes entre le centre de distribution de clés, le client et les ordinateurs des services, l’authentification risque d’échouer. Vérifiez que les horloges de tous ces ordinateurs sont synchronisées à l’aide d’un serveur horloge de réseau. • Si Kerberos est en cours d’utilisation, assurez-vous que l’authentification est activée pour le service en question. • Si un serveur Kerberos servant à la validation de mot de passe est indisponible, réinitialisez le mot de passe de l’utilisateur afin de recourir à un serveur disponible. • Assurez-vous que le serveur fournissant le service Kerberos dispose bien d’un accès direct aux domaines de répertoires contenant les comptes des utilisateurs authentifiés via Kerberos. Pour ce faire, vous pouvez par exemple utiliser un domaine de répertoire partagé sur le serveur du centre de distribution de clés hébergeant les fiches d’utilisateurs qui correspondent à l’ensemble des principaux de l’utilisateur.136 Chapitre 8 Maintenance et résolution des problèmes • Pour obtenir des informations susceptibles d’aider à résoudre certains problèmes, consultez l’historique du centre de distribution de clés (kdc.log). Des informations de configuration incorrectes, comme des noms de fichiers de configuration incorrects, peuvent être détectées à l’aide de ces historiques. • Assurez-vous que tous vos fichiers de configuration sont complets et corrects. Par exemple, vérifiez que le fichier keytab sur votre serveur comporte les principaux utiles. Réinitialisation d’un mot de passe d’administrateur Le disque d’installation de Mac OS X Server vous permet de changer le mot de passe d’un compte d’utilisateur disposant d’autorisations d’administrateur, y compris le compte de l’Administrateur système (root ou superuser). Important : dans la mesure où un utilisateur disposant du disque d’installation peut accéder sans restriction à votre serveur, il est conseillé de limiter l’accès physique à l’ordinateur hébergeant le logiciel de serveur. Pour modifier le mot de passe d’un compte d’administrateur : 1 Démarrez à partir du disque d’installation 1 de Mac OS X Server. 2 Dans le programme d’installation, choisissez Installation > Réinitialiser le mot de passe. 3 Sélectionnez le volume de disque dur contenant le compte d’administrateur dont vous voulez réinitialiser le mot de passe. 4 Choisissez le compte d’administrateur dans le menu local, tapez un nouveau mot de passe, puis cliquez sur Enregistrer. L’Administrateur système correspond au compte d’utilisateur racine (root ou superuser). Ne confondez pas ce compte avec un compte d’administrateur normal. Évitez de modifier les mots de passe des comptes d’utilisateur prédéfinis. Pour plus d’informations sur les comptes d’utilisateur prédéfinis, lisez le guide de gestion des utilisateurs. Remarque : cette procédure modifie le mot de passe du compte d’administrateur stocké dans le domaine de répertoire local du serveur. Il ne modifie pas le mot de passe d’un compte d’administrateur stocké dans le domaine de répertoire partagé du serveur, si le serveur dispose d’un tel domaine. Si vous connaissez le mot de passe d’un compte d’administrateur stocké dans le domaine local, vous pouvez modifier le mot de passe de tous les autres comptes d’administrateur du domaine de répertoire local en utilisant le Gestionnaire de groupe de travail plutôt que cette procédure. Pour obtenir des instructions, lisez le guide de gestion des utilisateurs. 137 A Annexe A Données de répertoire Mac OS X La connaissance du schéma LDAP Open Directory et des attributs et types d’enregistrements des domaines de répertoire Mac OS X vous aidera pour le mappage sur d’autres domaines de répertoire, ainsi que pour l’importation ou l’exportation des comptes d’utilisateur et de groupe. Pour les spécifications des extensions Open Directory au schéma LDAP, des mappages d’attributs Open Directory sur des attributs LDAP et Active Directory et des attributs standard de divers types d’enregistrements, consultez les sections : • “Extensions Open Directory au schéma LDAP” à la page 138. • “Classes d’objets du schéma LDAP Open Directory” à la page 138. • “Attributs du schéma LDAP Open Directory” à la page 144. • “Mappage d’attributs standard sur LDAP et Active Directory” à la page 157. • “Mappages pour Utilisateurs” à la page 157. • “Mappages de groupes (Groups)” à la page 161. • “Mappages de montages (Mounts)” à la page 162. • “Mappages d’ordinateurs (Computers)” à la page 163. • “Mappages de listes d’ordinateurs (ComputerLists)” à la page 165. • “Mappages de configuration (Config)” à la page 165. • “Mappages de personnes (People)” à la page 166. • “Mappages de listes d’ordinateurs préréglés (PresetComputerLists)” à la page 168. • “Mappages de groupes préréglés (PresetGroups)” à la page 168. • “Mappages d’utilisateurs préréglés (PresetUsers)” à la page 169. • “Mappages d’imprimantes (Printers)” à la page 171. • “Mappages de configuration automatique de serveur (AutoServerSetup)” à la page 172. • “Mappages d’emplacements (Locations)” à la page 172. • “Attributs standard des enregistrements d’utilisateurs” à la page 173. • “Données d’utilisateur utilisées par Mac OS X Server” à la page 178. • “Attributs standard dans les enregistrements de groupes” à la page 179. • “Attributs standard des enregistrements d’ordinateurs” à la page 180.138 Annexe A Données de répertoire Mac OS X • “Attributs standard des enregistrements de listes d’ordinateurs” à la page 181. • “Attributs standard des enregistrements de montage” à la page 182. • “Attributs standard des enregistrements de configuration” à la page 182. Utilisez ces spécifications pour rappel lorsque vous : • Mappez des classes d’objets et des attributs de répertoires LDAP non-Apple ou des domaines Active Directory sur des types et attributs d’enregistrements Open Directory, comme décrit au le chapitre 7, “Gestion de Format de répertoire”. • Importez ou exportez des comptes d’utilisateur ou de groupe vers un domaine Open Directory, comme décrit dans le guide de gestion des utilisateurs. Extensions Open Directory au schéma LDAP Le schéma des répertoires LDAP Open Directory est basé sur les attributs et classes d’objets standard définis dans les documents RFC (Request for Comments) de l’IETF (Internet Engineering Task Force) : • RFC 2307 “An Approach for Using LDAP as a Network Information Service” • RFC 2798 “Definition of the inetOrgPerson LDAP Object Class” Ces RFC sont disponibles sur le site Web de l’IETF (en anglais) : www.ietf.org/rfc.html Les attributs et classes d’objets définis dans ces RFC forment la base du schéma LDAP Open Directory. Le schéma étendu des répertoires LDAP Open Directory inclut les attributs et classes d’objets définis dans cette section. Remarque : Apple est susceptible d’étendre plus tard le schéma LDAP Open Directory, par exemple pour gérer de nouvelles versions de Mac OS X et Mac OS X Server. Le schéma le plus récent est disponible sous forme de fichiers texte sur tout ordinateur doté de Mac OS X Server. Les fichiers de schéma se trouvent dans le répertoire /etc/ openldap/schema. En particulier, le fichier apple.schema contient les dernières extensions de schéma pour répertoires LDAP Open Directory. Classes d’objets du schéma LDAP Open Directory Cette section définit les classes d’objets Open Directory LDAP qui étendent le schéma LDAP standard. Classe d’objets structurelle de conteneur (container) Container est une classe d’objets structurelle utilisée pour les conteneurs d’enregistrements de premier niveau comme cn=users, cn=groups et cn=mounts. Il n’existe pas de services de répertoires analogues à cette classe d’objets, mais le nom de conteneur fait partie de la base de recherche pour chaque type d’enregistrement. objectclass ( 1.2.840.113556.1.3.23Annexe A Données de répertoire Mac OS X 139 NAME ’container’ SUP top STRUCTURAL MUST ( cn ) ) Classe d’objets d’utilisateur (user) La classe d’objets apple-user est une classe auxiliaire servant à stocker des attributs spécifiques Mac OS X qui ne font pas partie d’inetOrgPerson ou de posixAccount. Cette classe d’objets est utilisée avec les enregistrements kDSStdRecordTypeUsers. objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.1 NAME ’apple-user’ SUP top AUXILIARY DESC ’compte d’utilisateur apple’ MAY ( apple-user-homeurl $ apple-user-class $ apple-user-homequota $ apple-user-mailattribute $ apple-user-printattribute $ apple-mcxflags $ apple-mcxsettings $ apple-user-adminlimits $ apple-user-picture $ apple-user-authenticationhint $ apple-user-homesoftquota $ apple-user-passwordpolicy $ apple-keyword $ apple-generateduid $ authAuthority $ acctFlags $ pwdLastSet $ logonTime $ logoffTime $ kickoffTime $ homeDrive $ scriptPath $ profilePath $ userWorkstations $ smbHome $ rid $ primaryGroupID ) ) Classe d’objets auxiliaire de groupe (group) La classe d’objets apple-group est une classe auxiliaire utilisée pour stocker des attributs spécifiques Mac OS X qui ne font pas partie de posixGroup. Cette classe d’objets est utilisée avec les enregistrements kDSStdRecordTypeGroups. objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.14 NAME ’apple-group’ SUP top AUXILIARY DESC ’compte de groupe’ MAY ( apple-group-homeurl $ apple-group-homeowner $ apple-mcxflags $ apple-mcxsettings $ apple-group-realname $ apple-user-picture $ apple-keyword $140 Annexe A Données de répertoire Mac OS X apple-generateduid ) ) Classe d’objets auxiliaire d’ordinateur (machine) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.3 NAME ’apple-machine’ SUP top AUXILIARY MAY ( apple-machine-software $ apple-machine-hardware $ apple-machine-serves $ apple-machine-suffix ) ) Classe d’objets de montage (mount) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.8 NAME ’mount’ SUP top STRUCTURAL MUST ( cn ) MAY ( mountDirectory $ mountType $ mountOption $ mountDumpFrequency $ mountPassNo ) ) Classe d’objets d’imprimante (printer) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.9 NAME ’apple-printer’ SUP top STRUCTURAL MUST ( cn ) MAY ( apple-printer-attributes $ apple-printer-lprhost $ apple-printer-lprqueue $ apple-printer-type $ apple-printer-note ) ) Classe d’objets d’ordinateur (computer) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.10 NAME ’apple-computer’ DESC ’ordinateur’ SUP top STRUCTURAL MUST ( cn )Annexe A Données de répertoire Mac OS X 141 MAY ( apple-realname $ description $ macAddress $ apple-computer-list-groups $ apple-mcxflags $ apple-mcxsettings $ apple-xmlplist $ authAuthority $ uidNumber $ gidNumber $ apple-generateduid $ acctFlags $ pwdLastSet $ logonTime $ logoffTime $ kickoffTime $ rid $ primaryGroupID ) ) Classe d’objets de liste d’ordinateurs (ComputerList) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.11 NAME ’apple-computer-list’ DESC ’liste d’ordinateurs’ SUP top STRUCTURAL MUST ( cn ) MAY ( apple-mcxflags $ apple-mcxsettings $ apple-computer-list-groups $ apple-computers $ apple-keyword ) ) Classe d’objets de configuration objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.12 NAME ’apple-configuration’ DESC ’configuration’ SUP top STRUCTURAL MAY ( cn $ apple-config-realname $ apple-data-stamp $ apple-password-server-location $ apple-password-server-list $ apple-ldap-replica $ apple-ldap-writable-replica $ apple-keyword $ apple-kdc-authkey $ apple-kdc-configdata $ apple-xmlplist ) )142 Annexe A Données de répertoire Mac OS X Classe d’objets de liste d’ordinateurs préréglés (Preset Computer List) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.13 NAME ’apple-preset-computer-list’ DESC ’liste d’ordinateurs préréglés’ SUP top STRUCTURAL MUST ( cn ) MAY ( apple-mcxflags $ apple-mcxsettings $ apple-keyword ) ) Classe d’objets de groupe préréglé (Preset Group) objectclass ( 1.3.6.1.4.1.63.1000.1.1.3.14 NAME ’apple-preset-group’ DESC ’groupe préréglé’ SUP top STRUCTURAL MUST ( cn ) MAY ( memberUid $ gidNumber $ apple-group-homeurl $ apple-group-homeowner $ apple-mcxflags $ apple-mcxsettings $ apple-group-realname $ apple-keyword ) ) Classe d’objets d’utilisateur préréglé (Preset User) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.15 NAME ’apple-preset-user’ DESC ’utilisateur préréglé’ SUP top STRUCTURAL MUST ( cn ) MAY ( uid $ memberUid $ gidNumber $ homeDirectory $ apple-user-homeurl $ apple-user-homequota $ apple-user-homesoftquota $ apple-user-mailattribute $ apple-user-printattribute $Annexe A Données de répertoire Mac OS X 143 apple-mcxflags $ apple-mcxsettings $ apple-user-adminlimits $ apple-user-passwordpolicy $ userPassword $ apple-user-picture $ apple-keyword $ loginShell $ shadowLastChange $ shadowExpire $ authAuthority $ apple-preset-user-is-admin ) ) Classe d’objets d’autorité d’authentification (Authentication Authority) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.16 NAME ’authAuthorityObject’ SUP top AUXILIARY MAY ( authAuthority ) ) Classe d’objets de configuration d’assistant du serveur (Server Assistant Configuration) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.17 NAME ’apple-serverassistant-config’ SUP top AUXILIARY MUST ( cn ) MAY ( apple-xmlplist ) ) Classe d’objets d’emplacement (Location) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.18 NAME ’apple-location’ SUP top AUXILIARY MUST ( cn ) MAY ( apple-dns-domain $ apple-dns-nameserver ) )144 Annexe A Données de répertoire Mac OS X Attributs du schéma LDAP Open Directory Cette section définit les attributs LDAP Open Directory qui étendent le schéma LDAP standard. Attributs d’utilisateur apple-user-homeurl Stocke les informations de répertoire de départ sous la forme d’une URL et d’un chemin d’accès. Cela permet d’établir une correspondance avec le type d’attribut kDS1AttrHomeDirectory des services de répertoires. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.6 NAME ’apple-user-homeurl’ DESC ’URL du répertoire de départ’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-user-class Inutilisé. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.7 NAME ’apple-user-class’ DESC ’classe d’utilisateur’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-user-homequota Spécifie le quota du répertoire de départ en kilo-octets. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.8 NAME ’apple-user-homequota’ DESC ’quota du répertoire de départ’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 145 apple-user-mailattribute Stocke les réglages de courrier au format XML. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.9 NAME ’apple-user-mailattribute’ DESC ’attribut de courrier’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-mcxflags Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.10 NAME ’apple-mcxflags’ DESC ’indicateurs mcx’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-mcxsettings Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs. #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.1.1.11 # NAME ’apple-mcxsettings’ # DESC ’réglages mcx’ # EQUALITY caseExactMatch # SUBSTR caseExactSubstringsMatch # SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.16 NAME ( ’apple-mcxsettings’ ’apple-mcxsettings2’ ) DESC ’réglages mcx’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )146 Annexe A Données de répertoire Mac OS X apple-user-picture Stocke un chemin d’accès vers l’image à afficher dans la fenêtre d’ouverture de session pour cet enregistrement d’utilisateur. Utilisé lorsque l’utilisateur est affiché dans la liste déroulante de la fenêtre d’ouverture de session (sur les réseaux gérés). Les utilisateurs ont la possibilité de modifier leur image par défaut. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.12 NAME ’apple-user-picture’ DESC ’image’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-printattribute Stocke les réglages de quota d’impression sous forme de plist XML. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.13 NAME ’apple-user-printattribute’ DESC ’attribut d’impression’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-adminlimits Cet attribut est utilisé par Gestionnaire de groupe de travail pour stocker une plist XML décrivant les capacités d’un administrateur. Ces réglages sont respectés et actualisés par Gestionnaire de groupe de travail, mais n’affectent pas les autres éléments du système. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.14 NAME ’apple-user-adminlimits’ DESC ’capacités d’administrateur’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 147 apple-user-authenticationhint L’attribut apple-user-authenticationhint est utilisé par la fenêtre d’ouverture de session pour afficher un indice lorsque l’utilisateur effectue successivement trois tentatives ratées d’ouverture de session. Chaque utilisateur peut modifier son indice d’authentification. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.15 NAME ’apple-user-authenticationhint’ DESC ’indice de mot de passe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-homesoftquota attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.17 NAME ’apple-user-homesoftquota’ DESC ’quota (soft) du répertoire de départ’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-user-passwordpolicy attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.18 NAME ’apple-user-passwordpolicy’ DESC ’options de politique de mot de passe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-keyword attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.19 NAME ( ’apple-keyword’ ) DESC ’mots clés’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )148 Annexe A Données de répertoire Mac OS X apple-generateduid attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.20 NAME ( ’apple-generateduid’ ) DESC ’identifiant unique généré’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-homeDirectory N’est pas utilisé par le serveur Open Directory mais fourni comme exemple d’OID et d’attribut à employer comme alternative à l’attribut homeDirectory de la RFC 2307. Particulièrement intéressant pour Active Directory puisqu’il utilise un attribut homeDirectory différent de celui de la RFC 2307. # Alternative à l’emploi de homeDirectory de RFC 2307. #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.1.1.100 # NAME ’apple-user-homeDirectory’ # DESC ’Le chemin d’accès absolu au répertoire de départ’ # EQUALITY caseExactIA5Match # SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Attributs de groupe apple-group-homeurl Spécifie le répertoire de départ associé à un groupe de travail de clients gérés. Monté lors de l’ouverture de session de tous les utilisateurs de ce groupe de travail. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.14.1 NAME ’apple-group-homeurl’ DESC ’url du répertoire de départ du groupe’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 149 apple-group-homeowner L’attribut apple-group-homeowner détermine le propriétaire du répertoire de départ du groupe de travail lorsqu’il est créé dans le système de fichiers. Le groupe du répertoire est le groupe de travail auquel il est associé. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.14.2 NAME ’apple-group-homeowner’ DESC ’réglages du propriétaire du répertoire de départ du groupe’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-group-realname Permet d’associer un nom d’utilisateur plus long et plus convivial aux groupes. Ce nom apparaît dans Gestionnaire de groupe de travail et peut contenir des caractères nonASCII. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.14.5 NAME ’apple-group-realname’ DESC ’nom réel du groupe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-group-memberUid Inutilisé par le serveur Open Directory, mais défini comme exemple d’attribut et d’OID pouvant être ajoutés à un autre serveur LDAP pour gérer les clients Mac OS X. # Alternative à l’emploi de l’attribut memberUid de la RFC 2307. #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.1.14.1000 # NAME ’apple-group-memberUid’ # DESC ’liste des membres du groupe’ # EQUALITY caseExactIA5Match # SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) # can also use OID 1.3.6.1.4.1.63.1000.1.1.2.1000150 Annexe A Données de répertoire Mac OS X Attributs d’ordinateur (machine) apple-machine-software attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.3.8 NAME ’apple-machine-software’ DESC ’logiciel système installé’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-machine-hardware attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.3.9 NAME ’apple-machine-hardware’ DESC ’description matérielle du système’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-machine-serves attributeType ( 1.3.6.1.4.1.63.1000.1.1.1.3.10 NAME ’apple-machine-serves’ DESC ’Liaison de serveur de domaine NetInfo’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-machine-suffix attributeType ( 1.3.6.1.4.1.63.1000.1.1.1.3.11 NAME ’apple-machine-suffix’ DESC ’suffixe DIT’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 151 Attributs de montage (mount) mountDirectory attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.1 NAME ’mountDirectory’ DESC ’chemin d’accès de montage’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) mountType attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.2 NAME ’mountType’ DESC ’type VFS du montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) mountOption attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.3 NAME ’mountOption’ DESC ’options de montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) mountDumpFrequency attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.4 NAME ’mountDumpFrequency’ DESC ’fréquence de vidage du montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )152 Annexe A Données de répertoire Mac OS X mountPassNo attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.5 NAME ’mountPassNo’ DESC ’passno du montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Attributs d’imprimante (printer) apple-printer-attributes attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.1 NAME ’apple-printer-attributes’ DESC ’attributs d’imprimante au format /etc/printcap’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-printer-lprhost attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.2 NAME ’apple-printer-lprhost’ DESC ’nom d’hôte LPR d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-printer-lprqueue attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.3 NAME ’apple-printer-lprqueue’ DESC ’liste d’attente LPR d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 153 apple-printer-type attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.4 NAME ’apple-printer-type’ DESC ’type d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-printer-note attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.5 NAME ’apple-printer-note’ DESC ’note d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) Attributs d’ordinateur (computer) apple-realname attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.10.2 NAME ’apple-realname’ DESC ’nom réel’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) Attributs de liste d’ordinateurs (ComputerList) apple-computers attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.11.3 NAME ’apple-computers’ DESC ’ordinateurs’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )154 Annexe A Données de répertoire Mac OS X apple-computer-list-groups attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.11.4 NAME ’apple-computer-list-groups’ DESC ’groupes’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-xmlplist attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.17.1 NAME ’apple-xmlplist’ DESC ’données de plist XML’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) Attributs de configuration apple-password-server-location attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.1 NAME ’apple-password-server-location’ DESC ’emplacement du serveur de mots de passe’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-data-stamp attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.2 NAME ’apple-data-stamp’ DESC ’data stamp’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 155 apple-config-realname attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.3 NAME ’apple-config-realname’ DESC ’nom réel de configuration’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-password-server-list attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.4 NAME ’apple-password-server-list’ DESC ’plist de duplication de serveur de mots de passe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-ldap-replica attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.5 NAME ’apple-ldap-replica’ DESC ’liste de duplication LDAP’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-ldap-writable-replica attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.6 NAME ’apple-ldap-writable-replica’ DESC ’liste de duplication LDAP modifiable’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )156 Annexe A Données de répertoire Mac OS X apple-kdc-authkey attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.7 NAME ’apple-kdc-authkey’ DESC ’clé maîtresse KDC cryptée au format RSA avec clé publique de domaine’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-kdc-configdata attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.8 NAME ’apple-kdc-configdata’ DESC ’Contenu du fichier kdc.conf’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) Attribut d’utilisateur préréglé (PresetUser) apple-preset-user-is-admin attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.15.1 NAME ’apple-preset-user-is-admin’ DESC ’indicateur signalant si l’utilisateur préréglé est un administrateur’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Attribut d’autorité d’authentification authAuthority #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.2.16.1 # NAME ’authAuthority’ # DESC ’autorité d’authentification du serveur de mots de passe’ # EQUALITY caseExactIA5Match # SUBSTR caseExactIA5SubstringsMatch # SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )Annexe A Données de répertoire Mac OS X 157 Attributs d’emplacement (location) apple-dns-domain attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.18.1 NAME ’apple-dns-domain’ DESC ’domaine DNS’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-dns-nameserver attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.18.2 NAME ’apple-dns-nameserver’ DESC ’liste de serveurs de noms DNS’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) Mappage d’attributs standard sur LDAP et Active Directory Les tableaux de cette section spécifient la manière dont le module LDAPv3 de Format de répertoire mappe les types et attributs d’enregistrements Open Directory sur les classes d’objets et les attributs LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages pour Utilisateurs Les tableaux suivants indiquent comment le module LDAPv3 de Format de répertoire mappe les attributs et le type d’enregistrement Utilisateurs d’Open Directory sur les classes d’objets et attributs LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory.158 Annexe A Données de répertoire Mac OS X Mappages de types d’enregistrement d’utilisateurs (Users) Mappages d’attributs d’utilisateurs (Users) Nom Open Directory, RFC/classe OID de nom de classes d’objets LDAP Module Active Directory Users, RFC 2798 inetOrgPerson 2.16.840.1.113730.3.2.2 ObjectCategory = Person Users, RFC 2307 posixAccount 1.3.6.1.1.1.2.0 Users, RFC 2307 shadowAccount 1.3.6.1.1.1.2.1 Users, enregistré par Apple apple-user 1.3.6.1.4.1.63.1000.1.1.2.1 schéma étendu Apple Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory HomeDirectory, enregistré par Apple apple-user-homeurl 1.3.6.1.4.1.63.1000.1.1.1.1.6 Généré à partir de homeDirectory HomeDirectoryQuota, enregistré par Apple apple-user-homequota 1.3.6.1.4.1.63.1000.1.1.1.1.8 schéma étendu Apple HomeDirectorySoftQuota, enregistré par Apple apple-user-homesoftquota 1.3.6.1.4.1.63.1000.1.1.1.1.17 schéma étendu Apple MailAttribute, enregistré par Apple apple-user-mailattribute 1.3.6.1.4.1.63.1000.1.1.1.1.9 schéma étendu Apple PrintServiceUserData, enregistré par Apple apple-user-printattribute 1.3.6.1.4.1.63.1000.1.1.1.1.13 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple AdminLimits, enregistré par Apple apple-user-adminlimits 1.3.6.1.4.1.63.1000.1.1.1.1.14 schéma étendu Apple AuthenticationAuthority, enregistré par Apple authAuthority 1.3.6.1.4.1.63.1000.1.1.2.16.1 Généré en tant qu’autorité Kerberos AuthenticationHint, enregistré par Apple apple-user-authenticationhint 1.3.6.1.4.1.63.1000.1.1.1.1.15 schéma étendu Apple PasswordPolicyOptions, enregistré par Apple apple-user-passwordpolicy 1.3.6.1.4.1.63.1000.1.1.1.1.18 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple Picture, enregistré par Apple apple-user-picture 1.3.6.1.4.1.63.1000.1.1.1.1.12 schéma étendu Apple GeneratedUID, enregistré par Apple apple-generateduid 1.3.6.1.4.1.63.1000.1.1.1.1.20 À partir de GUID — formatéAnnexe A Données de répertoire Mac OS X 159 RecordName, RFC 2256 cn 2.5.4.3 Généré à partir de cn, userPrincipal, mail, sAMAccoutName RecordName, RFC 1274 uid 0.9.2342.19200300.100.1.1 n/d EMailAddress, RFC 1274 mail 0.9.2342.19200300.100.1.3 Standard RFC RealName, RFC 2256 cn 2.5.4.3 1.2.840.113556.1.2.13 (Microsoft) Password, RFC 2256 userPassword 2.5.4.35 Pas de mappage Comment, RFC 2256 description 2.5.4.13 Standard RFC LastName, RFC 2256 sn 2.5.4.4 Standard RFC FirstName, RFC 2256 givenName 2.5.4.42 Standard RFC PhoneNumber, RFC 2256 telephoneNumber 2.5.4.20 Standard RFC AddressLIne1, RFC 2256 street 2.5.4.9 Standard RFC PostalAddress, RFC 2256 postalAddress 2.5.4.16 Standard RFC PostalCode, RFC 2256 postalCode 2.5.4.17 Standard RFC OrganizationName, RFC 2256 o 2.5.4.10 1.2.840.113556.1.2.146 (Microsoft) UserShell, RFC 2307 loginShell 1.3.6.1.1.1.1.4 Étendu à l’aide de RFC Change, RFC 2307 shadowLastChange 1.3.6.1.1.1.1.5 Pas de mappage Expire, RFC 2307 shadowExpire 1.3.6.1.1.1.1.10 Pas de mappage UniqueID, RFC 2307 uidNumber 1.3.6.1.1.1.1.0 Généré à partir de GUID NFSHomeDirectory, RFC 2307 homeDirectory 1.3.6.1.1.1.1.3 Généré à partir de homeDirectory PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC ou généré à partir de GUID SMBAccountFlags, enregistré par Samba, Apple PDC acctFlags 1.3.6.1.4.1.7165.2.1.4 1.2.840.113556.1.4.302 (Microsoft) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory160 Annexe A Données de répertoire Mac OS X SMBPasswordLastSet, enregistré par Samba, Apple PDC pwdLastSet 1.3.6.1.4.1.7165.2.1.3 1.2.840.113556.1.4.96 (Microsoft) SMBLogonTime, enregistré par Samba, Apple PDC logonTime 1.3.6.1.4.1.7165.2.1.5 1.2.840.113556.1.4.52 (Microsoft) SMBLogoffTime, enregistré par Samba, Apple PDC logoffTime 1.3.6.1.4.1.7165.2.1.6 1.2.840.113556.1.4.51 (Microsoft) SMBKickoffTime, enregistré par Samba, Apple PDC kickoffTime 1.3.6.1.4.1.7165.2.1.7 Pas de mappage SMBHomeDrive, enregistré par Samba, Apple PDC homeDrive 1.3.6.1.4.1.7165.2.1.10 1.2.840.113556.1.4.45 (Microsoft) SMBScriptPath, enregistré par Samba, Apple PDC scriptPath 1.3.6.1.4.1.7165.2.1.11 1.2.840.113556.1.4.62 (Microsoft) SMBProfilePath, enregistré par Samba, Apple PDC profilePath 1.3.6.1.4.1.7165.2.1.12 1.2.840.113556.1.4.139 (Microsoft) SMBUserWorkstations, enregistré par Samba, Apple PDC userWorkstations 1.3.6.1.4.1.7165.2.1.13 1.2.840.113556.1.4.86 (Microsoft) SMBHome, enregistré par Samba, Apple PDC smbHome 1.3.6.1.4.1.7165.2.1.17 1.2.840.113556.1.4.44 (Microsoft) SMBRID, enregistré par Samba, Apple PDC rid 1.3.6.1.4.1.7165.2.1.14 1.2.840.113556.1.4.153 (Microsoft) SMBGroupRID, enregistré par Samba, Apple PDC primaryGroupID 1.3.6.1.4.1.7165.2.1.15 1.2.840.113556.1.4.98 (Microsoft) FaxNumber, RFC 2256 fax 2.5.4.23 Standard RFC MobileNumber, RFC 1274 mobile 0.9.2342.19200300.100.1.41 Standard RFC PagerNumber, RFC 1274 pager 0.9.2342.19200300.100.1.42 Standard RFC Department, RFC 2798, departmentNumber 2.16.840.1.113730.3.1.2 1.2.840.113556.1.2.141 (Microsoft) NickName, Microsoft Attribute 1.2.840.113556.1.2.447 (Microsoft) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 161 Mappages de groupes (Groups) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de groupes Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements des groupes (Groups) JobTitle, RFC 2256 title 2.5.4.12 Standard RFC Building, RFC 2256 buildingName 2.5.4.19 Standard RFC Country, RFC 2256 c 2.5.4.6 Standard RFC Street, RFC 2256 street 2.5.4.9 1.2.840.113556.1.2.256 (Microsoft) City, RFC 2256 locality 2.5.4.7 Standard RFC State, RFC 2256 st 2.5.4.8 Standard RFC Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Groups, RFC 2307 posixGroup 1.3.6.1.1.1.2.2 objectCategory = Group Groups, enregistré par Apple apple-group 1.3.6.1.4.1.63.1000.1.1.2.14 schéma étendu Apple162 Annexe A Données de répertoire Mac OS X Mappages des attributs de groupes (Groups) Mappages de montages (Mounts) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de montage (Mounts) Open Directory sur les classes d’objets et attributs LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC HomeDirectory, enregistré par Apple apple-group-homeurl 1.3.6.1.4.1.63.1000.1.1.1.14.1 schéma étendu Apple HomeLocOwner, enregistré par Apple apple-group-homeowner 1.3.6.1.4.1.63.1000.1.1.1.14.2 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple RealName, enregistré par Apple apple-group-realname 1.3.6.1.4.1.63.1000.1.1.1.14.5 1.2.840.113556.1.2.13 (Microsoft) Picture, enregistré par Apple apple-user-picture 1.3.6.1.4.1.63.1000.1.1.1.1.12 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple GeneratedUID, enregistré par Apple apple-generateduid 1.3.6.1.4.1.63.1000.1.1.1.1.20 À partir de GUID — formaté GroupMembership, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Généré à partir de member Member, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Idem GroupMembership PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC ou généré à partir de GUIDAnnexe A Données de répertoire Mac OS X 163 Mappages de types d’enregistrements de montages (Mounts) Mappages d’attributs de montages (Mounts) Mappages d’ordinateurs (Computers) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’ordinateurs (Computers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements d’ordinateurs (Computers) Mappages d’attributs d’ordinateurs (Computers) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Mounts, enregistré par Apple mount 1.3.6.1.4.1.63.1000.1.1.2.8 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC VFSLinkDir, enregistré par Apple mountDirectory 1.3.6.1.4.1.63.1000.1.1.1.8.1 schéma étendu Apple VFSOpts, enregistré par Apple mountOption 1.3.6.1.4.1.63.1000.1.1.1.8.3 schéma étendu Apple VFSType, enregistré par Apple mountType 1.3.6.1.4.1.63.1000.1.1.1.8.2 schéma étendu Apple VFSDumpFreq, enregistré par Apple mountDumpFrequency 1.3.6.1.4.1.63.1000.1.1.1.8.4 schéma étendu Apple VFSPassNo, enregistré par Apple mountPassNo 1.3.6.1.4.1.63.1000.1.1.1.8.5 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Computers, enregistré par Apple apple-computer 1.3.6.1.4.1.63.1000.1.1.2.10 objectCategory = Computer Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC RealName, enregistré par Apple apple-realname 1.3.6.1.4.1.63.1000.1.1.1.10.2 1.2.840.113556.1.2.13 (Microsoft)164 Annexe A Données de répertoire Mac OS X MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple Group, enregistré par Apple apple-computer-list-groups 1.3.6.1.4.1.63.1000.1.1.1.11.4 schéma étendu Apple AuthenticationAuthority, enregistré par Apple authAuthority 1.3.6.1.4.1.63.1000.1.1.2.16.1 schéma étendu Apple GeneratedUID, enregistré par Apple apple-generateduid 1.3.6.1.4.1.63.1000.1.1.1.1.20 À partir de GUID — formaté XMLPlist, enregistré par Apple apple-xmlplist 1.3.6.1.4.1.63.1000.1.1.1.17.1 schéma étendu Apple Comment, RFC 2256 description 2.5.4.13 Standard RFC ENetAddress, RFC 2307 macAddress 1.3.6.1.1.1.1.22 Étendu à l’aide de RFC UniqueID, RFC 2307 uidNumber 1.3.6.1.1.1.1.0 Généré à partir de GUID PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC ou généré SMBAccountFlags, enregistré par Samba, Apple PDC acctFlags 1.3.6.1.4.1.7165.2.1.4 1.2.840.113556.1.4.302 (Microsoft) SMBPasswordLastSet, enregistré par Samba, Apple PDC pwdLastSet 1.3.6.1.4.1.7165.2.1.3 1.2.840.113556.1.4.96 (Microsoft) SMBLogonTime, enregistré par Samba, Apple PDC logonTime 1.3.6.1.4.1.7165.2.1.5 1.2.840.113556.1.4.52 (Microsoft) SMBLogoffTime, enregistré par Samba, Apple PDC logoffTime 1.3.6.1.4.1.7165.2.1.6 1.2.840.113556.1.4.51 (Microsoft) SMBKickoffTime, enregistré par Samba, Apple PDC kickoffTime 1.3.6.1.4.1.7165.2.1.7 Pas de mappage SMBRID, enregistré par Samba, Apple PDC rid 1.3.6.1.4.1.7165.2.1.14 1.2.840.113556.1.4.153 (Microsoft) SMBGroupID, enregistré par Samba, Apple PDC primaryGroupID 1.3.6.1.4.1.7165.2.1.15 1.2.840.113556.1.4.98 (Microsoft) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 165 Mappages de listes d’ordinateurs (ComputerLists) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs (ComputerLists) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de listes d’ordinateurs (ComputerLists) Mappages d’attributs de listes d’ordinateurs (ComputerLists) Mappages de configuration (Config) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de configuration (Config) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de configuration (Config) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory ComputerLists, enregistré par Apple apple-computer-list 1.3.6.1.4.1.63.1000.1.1.2.11 schéma étendu Apple Nom Open Directory, RFC/classe, OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple Computers, enregistré par Apple apple-computers 1.3.6.1.4.1.63.1000.1.1.1.11.3 schéma étendu Apple Group, enregistré par Apple apple-computer-list-groups 1.3.6.1.4.1.63.1000.1.1.1.11.4 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Config, enregistré par Apple apple-configuration 1.3.6.1.4.1.63.1000.1.1.2.12 schéma étendu Apple166 Annexe A Données de répertoire Mac OS X Mappages d’attributs de configuration (Config) Mappages de personnes (People) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrement et les attributs de personnes (People) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de personnes (People) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC RealName, enregistré par Apple apple-config-realname 1.3.6.1.4.1.63.1000.1.1.1.12.3 1.2.840.113556.1.2.13 (Microsoft) DataStamp, enregistré par Apple apple-data-stamp 1.3.6.1.4.1.63.1000.1.1.1.12.2 schéma étendu Apple KDCAuthKey, enregistré par Apple, Apple KDC apple-kdc-authkey 1.3.6.1.4.1.63.1000.1.1.1.12.7 Pas de mappage KDCConfigData, enregistré par Apple, Apple KDC apple-kdc-configdata 1.3.6.1.4.1.63.1000.1.1.1.12.8 Pas de mappage Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple LDAPReadReplicas, enregistré par Apple, Apple LDAP Server apple-ldap-replica 1.3.6.1.4.1.63.1000.1.1.1.12.5 Pas de mappage LDAPWriteReplicas, enregistré par Apple, Apple LDAP Server apple-ldap-writable-replica 1.3.6.1.4.1.63.1000.1.1.1.12.6 Pas de mappage PasswordServerList, enregistré par Apple, Serveur de mots de passe apple-password-server-list 1.3.6.1.4.1.63.1000.1.1.1.12.4 Pas de mappage PasswordServerLocation, enregistré par Apple, Serveur de mots de passe apple-password-server-location 1.3.6.1.4.1.63.1000.1.1.1.12.1 Pas de mappage XMLPlist, enregistré par Apple apple-xmlplist 1.3.6.1.4.1.63.1000.1.1.1.17.1 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory People, RFC 2798 inetOrgPerson 2.16.840.1.113730.3.2.2 Standard RFCAnnexe A Données de répertoire Mac OS X 167 Mappages d’attributs de personnes (People) Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC EMailAddress, RFC 1274 mail 0.9.2342.19200300.100.1.3 Standard RFC RealName, RFC 2256 cn 1.2.840.113556.1.3.23 Standard RFC LastName, RFC 2256 sn 2.5.4.4 Standard RFC FirstName, RFC 2256 givenName 2.5.4.42 Standard RFC FaxNumber, RFC 2256 fax 2.5.4.23 Standard RFC MobileNumber, RFC 1274 mobile 0.9.2342.19200300.100.1.41 Standard RFC PagerNumber, RFC 1274 pager 0.9.2342.19200300.100.1.42 Standard RFC Department, RFC 2798, departmentNumber 2.16.840.1.113730.3.1.2 1.2.840.113556.1.2.141 (Microsoft) JobTitle, RFC 2256 title 2.5.4.12 Standard RFC PhoneNumber, RFC 2256 telephoneNumber 2.5.4.20 Standard RFC AddressLine1, RFC 2256 street 2.5.4.9 Standard RFC Street, RFC 2256 street 2.5.4.9 Standard RFC PostalAddress, RFC 2256 postalAddress 2.5.4.16 Standard RFC City, RFC 2256 locality 2.5.4.7 Standard RFC State, RFC 2256 st 2.5.4.8 Standard RFC Country, RFC 2256 c 2.5.4.6 Standard RFC PostalCode, RFC 2256 postalCode 2.5.4.17 Standard RFC OrganizationName, RFC 2256 o 2.5.4.10 1.2.840.113556.1.2.146 (Microsoft)168 Annexe A Données de répertoire Mac OS X Mappages de listes d’ordinateurs préréglés (PresetComputerLists) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs préréglés (PresetComputerLists) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de listes d’ordinateurs préréglés (PresetComputerLists) Mappages d’attributs de listes d’ordinateurs préréglés (PresetComputerLists) Mappages de groupes préréglés (PresetGroups) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de groupes préréglés (PresetGroups) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de groupes préréglés (PresetGroups) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory PresetComputerLists, enregistré par Apple apple-preset-computer-list 1.3.6.1.4.1.63.1000.1.1.2.13 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory PresetGroups, enregistré par Apple apple-preset-group 1.3.6.1.4.1.63.1000.1.1.3.14 schéma étendu AppleAnnexe A Données de répertoire Mac OS X 169 Mappages d’attributs de groupes préréglés (PresetGroups) Mappages d’utilisateurs préréglés (PresetUsers) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’utilisateurs préréglés (PresetUsers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de types d’enregistrements d’utilisateurs préréglés (PresetUsers) Mappages d’attributs d’utilisateurs préréglés (PresetUsers) Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory HomeDirectory, enregistré par Apple apple-group-homeurl 1.3.6.1.4.1.63.1000.1.1.1.1.6 schéma étendu Apple HomeLocOwner, enregistré par Apple apple-group-homeowner 1.3.6.1.4.1.63.1000.1.1.1.14.2 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple RealName, enregistré par Apple apple-group-realname 1.3.6.1.4.1.63.1000.1.1.1.14.5 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple RecordName, RFC 2256 cn 2.5.4.3 Standard RFC GroupMembership, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Étendu à l’aide de RFC PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory PresetUsers, enregistré par Apple apple-preset-user 1.3.6.1.4.1.63.1000.1.1.2.15 ObjectCategory = Person Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory HomeDirectory, enregistré par Apple apple-user-homeurl 1.3.6.1.4.1.63.1000.1.1.1.1.6 n/d HomeDirectoryQuota, enregistré par Apple apple-user-homequota 1.3.6.1.4.1.63.1000.1.1.1.1.8 schéma étendu Apple170 Annexe A Données de répertoire Mac OS X HomeDirectorySoftQuota, enregistré par Apple apple-user-homesoftquota 1.3.6.1.4.1.63.1000.1.1.1.1.17 schéma étendu Apple MailAttribute, enregistré par Apple apple-user-mailattribute 1.3.6.1.4.1.63.1000.1.1.1.1.9 schéma étendu Apple PrintServiceUserData, enregistré par Apple apple-user-printattribute 1.3.6.1.4.1.63.1000.1.1.1.1.13 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple AdminLimits, enregistré par Apple apple-user-adminlimits 1.3.6.1.4.1.63.1000.1.1.1.1.14 schéma étendu Apple Picture, enregistré par Apple apple-user-picture 1.3.6.1.4.1.63.1000.1.1.1.1.12 schéma étendu Apple AuthenticationAuthority, enregistré par Apple authAuthority 1.3.6.1.4.1.63.1000.1.1.2.16.1 schéma étendu Apple PasswordPolicyOptions, enregistré par Apple apple-user-passwordpolicy 1.3.6.1.4.1.63.1000.1.1.1.1.18 schéma étendu Apple PresetUserIsAdmin, enregistré par Apple apple-preset-user-is-admin 1.3.6.1.4.1.63.1000.1.1.1.15.1 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple RecordName, RFC 1274 cn 2.5.4.3 Standard RFC RealName, RFC 2256 cn 2.5.4.3 Standard RFC Password, RFC 2256 userPassword 2.5.4.35 n/d GroupMembership, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Étendu à l’aide de RFC PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC NFSHomeDirectory, RFC 2307 homeDirectory 1.3.6.1.1.1.1.3 n/d UserShell, RFC 2307 loginShell 1.3.6.1.1.1.1.4 Étendu à l’aide de RFC Change, RFC 2307 shadowLastChange 1.3.6.1.1.1.1.5 n/d Expire, RFC 2307 shadowExpire 1.3.6.1.1.1.1.10 n/d Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 171 Mappages d’imprimantes (Printers) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’imprimantes (Printers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements d’imprimantes (Printers) Mappages d’attributs d’imprimantes (Printers) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Printers, enregistré par Apple apple-printer 1.3.6.1.4.1.63.1000.1.1.2.9 ObjectCategory = Print-Queue Printers, IETF-Draft-IPP-LDAP printerIPP 1.3.18.0.2.6.256 Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC RealName, RFC 2256 cn 2.5.4.3 1.2.840.113556.1.4.300 (Microsoft) PrinterLPRHost, enregistré par Apple, gestion héritée apple-printer-lprhost 1.3.6.1.4.1.63.1000.1.1.1.9.2 n/d PrinterLPRQueue, enregistré par Apple, gestion héritée apple-printer-lprqueue 1.3.6.1.4.1.63.1000.1.1.1.9.3 n/d PrinterType, enregistré par Apple, gestion héritée apple-printer-type 1.3.6.1.4.1.63.1000.1.1.1.9.4 n/d PrinterNote, enregistré par Apple, gestion héritée apple-printer-note 1.3.6.1.4.1.63.1000.1.1.1.9.5 n/d Location, IETF-Draft-IPP-LDAP printer-location 1.3.18.0.2.4.1136 1.2.840.113556.1.4.222 (Microsoft) Comment, RFC 2256 description 2.5.4.13 Standard RFC PrinterMakeAndModel, IETF-Draft-IPP-LDAP printer-make-and-model 1.3.18.0.2.4.1138 1.2.840.113556.1.4.229 (Microsoft) PrinterURI, IETF-Draft-IPP-LDAP printer-uri 1.3.18.0.2.4.1140 Généré à partir de uNCName172 Annexe A Données de répertoire Mac OS X Mappages de configuration automatique de serveur (AutoServerSetup) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de configuration automatique de serveur (AutoServerSetup) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de types d’enregistrements de configuration automatique de serveur (AutoServerSetup) Mappages d’attributs de configuration automatique de serveur (AutoServerSetup) Mappages d’emplacements (Locations) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’emplacements (Locations) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. PrinterXRISupported, IETF-Draft-IPP-LDAP printer-xri-supported 1.3.18.0.2.4.1107 Généré à partir de portName/ uNCName Printer1284DeviceID, enregistré par Apple printer-1284-device-id 1.3.6.1.4.1.63.1000.1.1.1.9.6 schéma étendu Apple Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory AutoServerSetup, enregistré par Apple apple-serverassistant-config 1.3.6.1.4.1.63.1000.1.1.2.17 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC XMLPlist, enregistré par Apple apple-xmlplist 1.3.6.1.4.1.63.1000.1.1.1.17.1 schéma étendu AppleAnnexe A Données de répertoire Mac OS X 173 Mappages de types d’enregistrements d’emplacements (Locations) Mappages d’attributs d’emplacements (Locations) Attributs standard des enregistrements d’utilisateurs Le tableau suivant fournit des informations sur les attributs (ou types de données) standard que l’on trouve dans les enregistrements d’utilisateurs des services de données de Mac OS X. Servez-vous de ces informations pour le mappage des domaines LDAP ou Active Directory sur les services de répertoires Mac OS X. Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Locations, enregistré par Apple apple-locations 1.3.6.1.4.1.63.1000.1.1.2.18 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC DNSDomain, enregistré par Apple apple-dns-domain 1.3.6.1.4.1.63.1000.1.1.1.18.1 schéma étendu Apple DNSNameServer, enregistré par Apple apple-dns-nameserver 1.3.6.1.4.1.63.1000.1.1.1.18.2 schéma étendu Apple174 Annexe A Données de répertoire Mac OS X Important : lors du mappage des attributs d’utilisateurs Mac OS X sur un domaine de répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule), ne mappez pas l’attribut RealName et le premier attribut RecordName sur le même attribut LDAP. Par exemple, ne mappez pas à la fois RealName et RecordName sur l’attribut cn. Si RealName et RecordName sont mappés sur le même attribut LDAP, des problèmes se produiront lorsque vous essaierez de modifier le nom complet ou le premier nom abrégé dans Gestionnaire de groupe de travail. Attribut d’utilisateur Mac OS X Format Exemples RecordName : Liste de noms associée à un utilisateur ; le premier est le nom abrégé de l’utilisateur, qui est également le nom de son répertoire de départ. IMPORTANT Tous les attributs utilisés pour l’authentification doivent être mappés sur RecordName. Première valeur : caractères ASCII de A à Z, a à z, 0 à 9, _,- Deuxième valeur : texte romain UTF-8 Jean Jean D. J. Dupont Longueur non nulle, 1 à 16 valeurs. Maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet) par instance. La première valeur doit comprendre entre 1 à 30 octets pour les clients utilisant Gestionnaire Macintosh, entre 1 à 8 octets pour les clients utilisant Mac OS X version 10.1 et antérieures. Nom réel : Un nom, habituellement le nom complet de l’utilisateur ; non utilisé pour l’authentification. Texte UTF-8 Jean Dupont. Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). Identifiant unique : Identifiant utilisateur unique, utilisé pour la gestion des autorisations d’accès. Chaîne ASCII signée à 32 bits, composée de chiffres de 0 à 9 Les valeurs inférieures à 100 sont généralement attribuées aux comptes de système. Zéro est réservé au système. Normalement unique par rapport aux autres utilisateurs mais parfois en double. Avertissement : une valeur non entière est interprétée comme un 0, c’est-à-dire l’identificateur unique de l’utilisateur racine. Identifiant de groupe principal : Association de groupe principal d’utilisateur Chaîne ASCII signée à 32 bits, composée de chiffres de 0 à 9 Plage de 1 à 2.147.483.648 Normalement unique par rapport aux autres entrées du groupe. Si vide, la valeur supposée est 20. Répertoire d’accueil NFS : Chemin d’accès au répertoire de départ de l’utilisateur, dans le système de fichiers local Texte UTF-8 /Network/Servers/example/ Users/K-M/Tom King Longueur non nulle. Maximum 255 octets.Annexe A Données de répertoire Mac OS X 175 Répertoire d’accueil Emplacement d’un répertoire de départ AFP Texte XML UTF-8 afp://server/sharept usershomedir Dans l’exemple ci-dessous, le répertoire d’accueil de Tom King est K-M/Tom King, qui réside en dessous du répertoire du point de partage, Utilisateurs : afp://example.com/ Users K-M/Tom King HomeDirectoryQuota : Quota de disque du répertoire de départ de l’utilisateur Texte indiquant le nombre d’octets autorisés Si le quota est de 10 Mo, la valeur sera la chaîne de texte “1048576”. Attribut de courrier : Configuration du service de courrier d’un utilisateur Texte XML UTF-8 PrintServiceUserData : Statistiques du quota d’impression d’un utilisateur plist XML UTF-8, valeur unique . MCXFlags : S’il est présent, MCXSettings est chargé ; s’il est absent, MCXSettings n’est pas chargé ; requis pour un utilisateur géré. plist XML UTF-8, valeur unique MCXSettings : Préférences gérées d’un utilisateur plist XML UTF-8, valeurs multiples AdminLimits : Autorisations accordées par Gestionnaire de groupe de travail à un utilisateur qui peut administrer le domaine de répertoire plist XML UTF-8, valeur unique Mot de passe : Mot de passe de l’utilisateur Cryptage UNIX Picture : Chemin d’accès à un fichier d’image reconnu qui constituera l’image affichée pour l’utilisateur Texte UTF-8 Maximum 255 octets. Attribut d’utilisateur Mac OS X Format Exemples176 Annexe A Données de répertoire Mac OS X Comment : Toute documentation que vous choisissez Texte UTF-8 Jean est responsable du marketing Maximum 32 676 octets. UserShell : L’emplacement du shell par défaut pour l’envoi de commandes au serveur Chemin d’accès /bin/tcsh /bin/sh Aucun (cette valeur empêche les utilisateurs possédant des comptes dans le domaine de répertoire d’accéder à distance au serveur via une ligne de commande) Longueur non nulle. Change : Inutilisé par Mac OS X mais correspond à une partie du schéma LDAP standard Nombre Expire : Inutilisé par Mac OS X mais correspond à une partie du schéma LDAP standard Nombre Droit d’authentification : Décrit les méthodes d’authentification d’utilisateur, comme Open Directory ou mot de passe crypté ; pas nécessaire pour un utilisateur avec mot de passe crypté uniquement ; l’absence de cet attribut implique une authentification héritée (cryptage avec Gestionnaire d’authentification, si disponible). Texte ASCII Les valeurs décrivent les méthodes d’authentification d’utilisateur. Valeurs multiples acceptées (par exemple, basic et ShadowHash). Chaque valeur a le format vers; balise; données (où vers et données peuvent être vides). Mot de passe crypté : ;basic; Authentification Open Directory : ;ApplePasswordServer; HexID, adresse IP de la clé publique du serveur :port Mot de passe Shadow (domaine de répertoire local uniquement) : ;ShadowHash; Indice d’authentification : Texte défini par l’utilisateur pour être affiché à titre d’indice de mot de passe Texte UTF-8 Vous avez vu juste. Maximum 255 octets. FirstName : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts Attribut d’utilisateur Mac OS X Format ExemplesAnnexe A Données de répertoire Mac OS X 177 LastName : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts Adresse de courrier électronique : Adresse électronique vers laquelle le courrier est automatiquement transféré lorsque l’attribut MailAttribute d’un utilisateur n’est pas défini ; utilisé par Carnet d’adresses, Mail et d’autres applications utilisant la politique de recherche de contacts. Toute adresse électronique RFC 822 légale ou URL “mailto: ”valide user@exemple.com mailto:utilisateur@exemple.com PhoneNumber : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts AddressLine1 : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts PostalAddress : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts PostalCode : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts OrganizationName : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts Attribut d’utilisateur Mac OS X Format Exemples178 Annexe A Données de répertoire Mac OS X Données d’utilisateur utilisées par Mac OS X Server Le tableau suivant décrit la manière dont votre serveur Mac OS X Server utilise les données des enregistrements d’utilisateurs des domaines de répertoires. Consultez ce tableau pour savoir quels sont les attributs (ou types de données) que les divers services de votre serveur s’attendent à trouver dans les enregistrements d’utilisateurs des domaines de répertoires. Notez que, dans la colonne de gauche, “Tous les services” incluent AFP, SMB, FTP, HTTP, NFS, WebDAV, POP, IMAP, Gestionnaire de groupe de travail, Admin Serveur, la fenêtre d’ouverture de session Mac OS X et Gestionnaire Macintosh. Composant du serveur Attribut d’utilisateur Mac OS X Dépendance Tous les services RecordName Requis pour l’authentification Tous les services Nom réel Requis pour l’authentification Tous les services AuthenticationAuthority Utilisé pour l’authentification Kerberos, Serveur de mots de passe et mot de passe shadow Tous les services Password Utilisé pour l’authentification élémentaire (mot de passe crypté) ou Liaison LDAP Tous les services Identifiant unique Nécessaire pour l’autorisation (par exemple, permissions de fichier et comptes de courrier) Tous les services PrimaryGroupID Nécessaire pour l’autorisation (par exemple, permissions de fichier et comptes de courrier) Service FTP Service Web Service de fichiers Apple Service NFS Gestionnaire Macintosh, Fenêtre d’ouverture de session de Mac OS X Préférences de l’application et préférences système Répertoire d’accueil Répertoire d’accueil NFS Facultatif Service de courrier Attribut de courrier Requis pour la connexion au service de courrier de votre serveur Service de courrier Adresse électronique FacultatifAnnexe A Données de répertoire Mac OS X 179 Attributs standard dans les enregistrements de groupes Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de groupes des services de données Mac OS X. Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur les services de répertoire Mac OS X. Attribut de groupe Mac OS X Format Exemples RecordName : Nom associé à un groupe caractères ASCII A à Z, a à z, 0 à 9, _ Sciences Dépt_Sciences Prof.Sciences Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). Nom réel : Habituellement le nom complet du groupe Texte UTF-8 Professeurs du département de sciences Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet) Identifiant de groupe principal : Un identifiant unique pour le groupe Chaîne ASCII signée à 32 bits, composée de chiffres de 0 à 9 Normalement unique par rapport aux autres entrées du groupe. Membres du groupe : Liste de noms abrégés d’enregistrements d’utilisateurs considérés comme faisant partie du groupe Caractères ASCII A à Z, a à z, 0 à 9, _,- bsmith, jdoe Peut être une liste vide (normalement pour le groupe principal d’utilisateurs). Répertoire d’accueil Emplacement d’un répertoire de départ AFP du groupe Texte UTF-8 structuré afp://server/sharept grouphomedir Dans l’exemple ci-dessous, le répertoire d’accueil du groupe Sciences est K-M/Science qui réside sous le répertoire de point de partage Groupes : afp://exemple.com/ Groupes K-M/Science 180 Annexe A Données de répertoire Mac OS X Attributs standard des enregistrements d’ordinateurs Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements d’ordinateurs des services de données Mac OS X. Les enregistrements d’ordinateurs associent l’adresse matérielle de l’interface Ethernet d’un ordinateur à un nom attribué à cet ordinateur. Le nom fait partie d’un enregistrement de liste d’ordinateurs (similaire à la notion d’utilisateur dans un groupe). Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur des services de répertoires Mac OS X. Member : Même données que pour GroupMembership mais chacune étant utilisée par différents services de Mac OS X Server Caractères ASCII A à Z, a à z, 0 à 9, _,- bsmith, jdoe Peut être une liste vide (normalement pour le groupe principal des utilisateurs). HomeLocOwner : Nom abrégé de l’utilisateur qui possède le répertoire de départ du groupe Caractères ASCII de A à Z, a à z, 0 à 9, _,- MCXFlags : S’il est présent, MCXSettings est chargé ; s’il est absent, MCXSettings n’est pas chargé ; requis pour un utilisateur géré. plist XML UTF-8, valeur unique MCXSettings : Préférences d’un groupe de travail (groupe géré) plist XML UTF-8, valeurs multiples Attribut de groupe Mac OS X Format Exemples Attribut d’ordinateur Mac OS X Format Exemples RecordName : Nom associé à un ordinateur Texte UTF-8 iMac 1 Commentaires : Toute documentation que vous choisissez Texte UTF-8 EnetAddress : L’adresse MAC de l’interface Ethernet de l’ordinateur Notation hexa, séparation par deux-points ; les zéros initiaux peuvent être ignorés 00:05:02:b7:b5:88Annexe A Données de répertoire Mac OS X 181 Attributs standard des enregistrements de listes d’ordinateurs Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de listes d’ordinateurs des services de données Mac OS X. Un enregistrement de liste d’ordinateurs identifie un groupe d’ordinateurs (très similaire à la façon dont un enregistrement de groupe identifie un ensemble d’utilisateurs). Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur des services de répertoires Mac OS X. MCXFlags : Utilisé uniquement dans l’enregistrement d’ordinateur “guest” (invité) ; s’il est présent, MCXSettings est chargé ; s’il est absent, MCXSettings n’est pas chargé ; requis pour un ordinateur géré. plist XML UTF-8, valeur unique MCXSettings : Utilisé uniquement dans l’enregistrement d’ordinateur “guest” (invité) ; préférences d’un ordinateur géré plist XML UTF-8, valeurs multiples Attribut d’ordinateur Mac OS X Format Exemples Attribut de liste d’ordinateurs Mac OS X Format Exemples RecordName : Nom associé à une liste d’ordinateurs Texte UTF-8 Ordinateurs de laboratoire Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). MCXFlags plist XML UTF-8, valeur unique MCXSettings : Stocke les préférences d’un ordinateur géré plist XML UTF-8, valeurs multiples Computers Liste à valeurs multiples de noms d’enregistrements d’ordinateurs iMac 1, iMac 2 Groupe Une liste de groupes dont les membres peuvent ouvrir une session sur les ordinateurs de cette liste d’ordinateurs Liste à valeurs multiples de noms abrégés de groupes herbivores,omnivores182 Annexe A Données de répertoire Mac OS X Attributs standard des enregistrements de montage Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de montage des services de données Mac OS X. Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur les services de répertoire Mac OS X. Attributs standard des enregistrements de configuration Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de configuration des services de données Mac OS X. Mac OS X Server version 10.2 et ultérieure utilise ces deux types d’enregistrements de configuration : • L’enregistrement mcx_cache porte toujours le nom RecordName de mcx_cache. Il utilise aussi RealName et DataStamp pour déterminer si la mémoire cache doit être actualisée ou les réglages de serveur ignorés. Si vous voulez des clients gérés, vous devez avoir un enregistrement de configuration mcx_cache. • L’enregistrement passwordserver possède l’attribut supplémentaire PasswordServerLocation. Attributs de montage Mac OS X Format Exemples RecordName : Hôte et chemin d’accès au point de partage Texte UTF-8 hostname:/chemin d’accès sur le serveur indigo:/Volumes/home2 VFSLinkDir Chemin d’accès pour le montage sur un client Texte UTF-8 /Network/Servers VFSType Texte ASCII Pour AFP : url Pour NFS : nfs VFSOpts Texte UTF-8 Pour AFP (deux valeurs) : net url==afp:// ;AUTH=NO%20USER%20 AUTHENT@serveur/point de partage/ Pour NFS : net VFSDumpFreq VFSPassNoAnnexe A Données de répertoire Mac OS X 183 Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur les services de répertoire Mac OS X. Attributs de configuration Mac OS X Format Exemples RecordName : Nom associé à une configuration Caractères ASCII A à Z, a à z, 0 à 9, _,-,. mcx_cache passwordserver Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). PasswordServerLocation : Identifie l’hôte du serveur de mots de passe associé au domaine de répertoire adresse IP ou nom d’hôte 192.168.1.90 Nom réel Pour l’enregistrement de configuration mcx_cache, RealName est un GUID DataStamp Pour l’enregistrement de configuration mcx_cache, DataStamp est un GUID 185 B Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory Open Directory Password Server repose sur le standard SASL pour gérer plusieurs méthodes d’authentification de mots de passe d’utilisateur. Le méthodes d’authentification gérées par Open Directory Password Server incluent APOP, CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT, SMB-LAN Manager et WebDAV-Digest. Open Directory Password Server peut gérer un large éventail de méthodes d’authentification car il est basé sur le standard SASL (Simple Authentication and Security Layer). Open Directory doit gérer de nombreuses méthodes d’authentification différentes car chaque service requérant l’authentification utilise des méthodes particulières. Les services de fichiers utilisent un ensemble de méthodes d’authentification, le service Web en utilise un autre, le service de courrier encore un autre, etc. Certaines méthodes d’authentification sont plus sûres. Les méthodes les plus sûres exploitent des algorithmes plus robustes pour coder les données transmises entre le client et le serveur. Les méthodes d’authentification les plus sûres stockent en outre les mots de passe sous une forme impossible à récupérer à partir du serveur. Activation ou désactivation des méthodes d’authentification Toutes les méthodes d’authentification de mot de passe gérées par Open Directory Password Server sont activées à l’origine. Vous pouvez désactiver et activer des méthodes d’authentification du serveur de mots de passe Open Directory à l’aide de la commande NeST dans Terminal. Pour plus d’informations, reportez-vous au d’administration par ligne de commande. Lorsque vous décidez des méthodes d’authentification à désactiver ou activer, votre objectif doit être de fournir un confort maximal aux utilisateurs légitimes tout en empêchant les autres utilisateurs d’accéder au serveur. Voici quelques aspects à considérer : • Quels sont les types de validation de mot de passe nécessaires aux services fournis par votre ou vos serveurs ? • Quel équilibre souhaitez-vous établir entre facilité d’accès et sécurité ?186 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory • Quels sont les types de matériel et de logiciel utilisés par les clients du serveur ? • Votre serveur se trouve-t-il dans un lieu physiquement protégé ? Remarque : désactiver ou activer une méthode d’authentification peut nécessiter la réinitialisation des mots de passe des comptes d’utilisateurs. Si un utilisateur ne parvient pas à utiliser les méthodes que vous venez d’activer, l’utilisateur ou un administrateur du domaine de répertoire doit réinitialiser le mot de passe d’utilisateur. Des informations élémentaires sur les méthodes d’authentification du serveur de mots de passe Open Directory sont fournies dans les pages suivantes. Ces informations ne constituent pas une alternative à l’apprentissage minutieux des méthodes d’authentification et de la manière dont elles affectent la sécurité et la facilité d’accès. Validation de mot de passe APOP APOP peut être utilisé pour le service de courrier POP par Mac OS X Server et le logiciel client de courrier de l’utilisateur. Il code les mots de passe lorsqu’ils sont transmis sur le réseau mais les stocke sous une forme récupérable sur le serveur. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné peut toutefois obtenir les mots de passe en accédant au serveur et en lisant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsqu’APOP est désactivé, certains programmes de courrier électronique transmettent les mots de passe sur le réseau dans un format clair, ce qui implique un important risque de sécurité. Si vous utilisez votre serveur pour le courrier POP, il faut garder APOP activé. Validation de mot de passe CRAM-MD5 CRAM-MD5 peut être utilisé pour le service de courrier IMAP par Mac OS X Server et le logiciel client de courrier de l’utilisateur. CRAM-MD5 est également utilisé par certains logiciels LDAP. Cette méthode d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur sous une forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné peut obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsque CRAM-MD5 est désactivé, certains programmes de courrier électronique transmettent les mots de passe sur le réseau sous forme de texte en clair, ce qui représente un important risque de sécurité. Si vous utilisez votre serveur pour le courrier SMTP ou IMAP, veillez à garder CRAM-MD5 activé. Validation de mot de passe DHX La validation de mot de passe DHX (Diffie-Hellman Exchange) est utilisée par le service de fichiers Apple de Mac OS X Server et certains autres serveurs de fichiers AFP (Apple Filing Protocol). DHX est requis pour l’administration Open Directory et les modifications de mot de passe. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. DHX code les mots de passe de façon très robuste lors de leur transmission sur le réseau. DHX ne peut être désactivé.Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory 187 Pour utiliser DHX, le logiciel AppleShare Client des ordinateurs Mac OS 8.1 à 8.6 doit être mis à niveau. • Les ordinateurs Mac OS 8.6 doivent utiliser AppleShare Client version 3.8.8. • Les clients Mac OS 8.1 à 8.5 doivent utiliser AppleShare Client version 3.8.6. • Les ordinateurs clients Mac OS 8.1 à 8.6 qui ont des volumes de serveur de fichiers automatiquement montés au démarrage doivent utiliser AppleShare Client version 3.8.3 et disposer du module DHX UAM (User Authentication Module, module d’authentification utilisateur). DHX UAM est fourni avec le logiciel d’installation d’AppleShare Client 3.8.3. Validation de mot de passe Digest-MD5 Digest-MD5 est utilisé par la fenêtre d’ouverture de session de Mac OS X, de nombreux programmes de courrier électronique et certains logiciels LDAP. Cette méthode d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Digest-MD5 ne peut être désactivé. Validation de mot de passe MS-CHAPv2 MS-CHAPv2 est utilisé par le service VPN de Mac OS X Server. Cette méthode d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Validation de mot de passe SMB-NT La validation de mot de passe SMB-NT est requise par défaut pour certains ordinateurs Microsoft Windows qui doivent se connecter au serveur Mac OS X Server pour les services Windows. On l’appelle parfois Windows Secure Password Exchange (NT). Il code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur sous forme brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsque la validation de mot de passe SMB-NT est désactivée, le système de chaque client Windows doit être configuré pour travailler avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager des fichiers sur votre système, gardez SMB-NT activé.188 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory Validation de mot de passe SMB-LAN Manager La validation de mot de passe SMB-LAN Manager est requise par défaut pour certains systèmes Microsoft Windows qui doivent se connecter au serveur SMB Mac OS X. On l’appelle parfois Windows Secure Password Exchange (LAN Manager). Il code les mots de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur sous forme brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsque la validation de mot de passe SMB-LAN Manager est désactivée, le système de chaque client Windows doit être configuré pour travailler avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager des fichiers sur votre système, gardez SMB-LAN Manager activé. Validation de mot de passe WebDAV-Digest WebDAV-Digest gère la validation de mot de passe Digest-MD5 du protocole WebDAV, qui est utilisé pour authentifier l’accès à un iDisk. Gardez WebDAV-Digest activé pour que les utilisateurs puissent monter des iDisk et d’autres serveurs WebDAV dans le Finder. WebDAV-Digest code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur sous forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. 189 C Annexe C Gestionnaire d’authentification Mac OS X Server gère les utilisateurs qui ont été configurés pour employer la technologie héritée Gestionnaire d’authentification de Mac OS X Server versions 10.0 à 10.2. Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée des mots de passe des utilisateurs suivants : • Utilisateurs de services Windows (y compris gestion de SMB-NT, SMB-LM et CRAM-MD5) • Utilisateurs de services de fichiers Apple dont les ordinateurs Mac OS 8 n’ont pas été mis à niveau avec le logiciel client AFP version 3.8.3 ou plus • Utilisateurs devant s’authentifier pour le service de courrier à l’aide d’APOP ou de CRAM-MD5 Gestionnaire d’authentification ne fonctionne que pour les comptes d’utilisateurs qui ont été créés dans un domaine NetInfo de Mac OS X Server versions 10.0 à 10.2. Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo. Lorsque vous mettez un serveur à niveau avec Mac OS X Server version 10.3, à partir d’une version antérieure dans laquelle Gestionnaire d’authentification est activé, ce dernier demeure activé. Les utilisateurs existants peuvent conserver leurs mots de passe. Un compte d’utilisateur existant utilise Gestionnaire d’authentification si le compte se trouve dans un domaine NetInfo pour lequel Gestionnaire d’authentification a été activé et si le compte est configuré pour utiliser un mot de passe crypté. Après la mise à niveau d’un serveur avec Mac OS X Server version 10.3, vous pouvez modifier les comptes d’utilisateurs existants pour qu’ils s’authentifient à l’aide d’Open Directory. L’authentification Open Directory est l’option d’authentification par défaut pour les utilisateurs de services Windows. Elle est requise pour l’accès au domaine à partir d’une station de travail Windows vers un contrôleur de domaine principal Mac OS X Server. Les nouveaux comptes d’utilisateurs créés dans Mac OS X Server version 10.3 sont configurés pour utiliser l’authentification Open Directory. 191 Glossaire Glossaire Active Directory Le service de répertoire des serveurs Microsoft Windows 2000 et 2003. administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de domaine de répertoire. Les administrateurs sont toujours membres du groupe “admin” prédéfini. Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet. attribut d’autorité d’authentification Valeur qui identifie le système de validation de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations supplémentaires. authentification Processus par lequel un utilisateur prouve son identité, généralement en validant un nom d’utilisateur et un mot de passe. L’authentification intervient habituellement avant qu’un processus d’autorisation ne détermine le niveau d’accès d’un utilisateur à une ressource. Par exemple, le service de fichiers autorise l’accès complet aux dossiers et fichiers dont l’utilisateur authentifié est le possesseur. autorisation Processus par lequel un service détermine s’il doit accorder à un utilisateur l’accès à une ressource et spécifie le type d’accès qui doit être accordé. L’autorisation intervient habituellement après que le processus d’authentification s’est assuré de l’identité de l’utilisateur. Par exemple, le service de fichiers autorise un accès complet aux dossiers et fichiers dont un utilisateur authentifié est le possesseur. BSD (Berkeley System Distribution) Version d’UNIX, sur laquelle repose le logiciel Mac OS X. chemin de recherche Voir politique de recherche. classe Voir classe d’objets. classe d’objets Ensemble de règles qui définissent des objets semblables dans un domaine de répertoire en spécifiant les attributs que doit posséder chaque objet, ainsi que d’autres attributs possibles pour l’objet.192 Glossaire client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou les préférences sont sous le contrôle d’un administrateur. compte d’ordinateurs Liste d’ordinateurs qui partagent les mêmes réglages de préférences et sont accessibles aux mêmes utilisateurs et groupes. DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la répartition d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole recherche un serveur DHCP et demande une adresse IP au serveur DHCP rencontré. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur client accompagnée d’un délai de bail (période pendant laquelle l’ordinateur client est autorisé à utiliser l’adresse). domaine de répertoire Base de données spécialisée qui stocke les informations de référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système et aux applications. La base de données est optimisée pour gérer de nombreuses requêtes d’informations, trouver et obtenir rapidement ces informations. Le domaine de répertoire peut également être appelé nœud de répertoire ou simplement répertoire. domaine local domaine de répertoire accessible uniquement à partir de l’ordinateur sur lequel il réside. empreinte Forme cryptée d’un mot de passe ou d’un texte. enfant Ordinateur dont les informations de configuration proviennent du domaine de répertoire partagé d’un parent FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, dont le système d’exploitation gère le protocole FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés pour accéder à un serveur FTP. groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient l’administration des ressources partagées. groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est pas le possesseur. hiérarchie de domaine de répertoire Mode d’organisation des domaines de répertoires partagés et locaux. Une hiérarchie possède une structure arborescente inversée, le domaine racine (root) étant placé en haut et les domaines locaux en bas.Glossaire 193 identifiant de groupe principal Nombre unique identifiant un groupe principal. IP (Internet Protocol) Egalement appelé IPv4. Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge du suivi de ces paquets. Kerberos Système sécurisé d’authentification en réseau. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une durée spécifiques. Une fois qu’un utilisateur est authentifié, il peut accéder à des services supplémentaires sans devoir fournir à nouveau un mot de passe (procédure de signature unique) pour les services configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5. LDAP (Lightweight Directory Access Protocol) Protocole client-serveur standard pour accéder à un domaine de répertoire. Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh. Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance. NetInfo Un des protocoles Apple permettant d’accéder à un domaine de répertoire. nœud de répertoire Voir domaine de répertoire nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques. nom complet Voir nom d’utilisateur nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de l’utilisateur. Voir également nom abrégé. Open Directory Architecture des services de répertoire Apple, capable d’accéder aux informations de référence sur les utilisateurs et les ressources réseau à partir de domaines de répertoire utilisant les protocoles LDAP, NetInfo ou Active Directory ; les fichiers de configuration BSD ; et les services de réseau. open-source Terme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs modifications et améliorations. 194 Glossaire ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les applications d’administration du serveur situées sur le CD Admin Serveur Mac OS X. parent Ordinateur dont le domaine de répertoire partagé fournit des informations de configuration à un autre ordinateur. point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des protocoles AFP, Windows SMB, NFS (“exportation”) ou FTP. politique de recherche Liste des domaines de répertoires parmi lesquels un ordinateur Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de configuration. Désigne également l’ordre dans lequel les domaines sont pris en compte lors de la recherche. Parfois appelé “chemin de recherche”. possesseur Personne qui a créé un fichier ou un dossier et qui, dès lors, peut attribuer aux autres utilisateurs des autorisations d’accès à ces éléments. Le possesseur d’un élément dispose automatiquement des autorisations de lecture et d’écriture pour cet élément. Le possesseur d’un élément peut également en transférer la propriété à un autre utilisateur. préférences gérées Préférences système ou d’applications sous le contrôle d’un administrateur. Gestionnaire de groupe de travail permet aux administrateurs de contrôler les réglages de certaines préférences Système pour les clients gérés Mac OS X. Gestionnaire Macintosh permet aux administrateurs de contrôler à la fois les préférences système et les préférences d’applications pour les clients gérés Mac OS 9 et Mac OS 8. protocole Ensemble de règles qui déterminent la manière dont les données sont échangées entre deux applications. protocole AFP (Apple Filing Protocol) Protocole client/serveur utilisé par le service de fichiers Apple sur les ordinateurs Macintosh et compatibles pour partager des fichiers et des services en réseau. Ce protocole utilise TCP/IP et d’autres protocoles pour les communications entre ordinateurs d’un réseau. Rendezvous Protocole développé par Apple pour la détection automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Ce protocole standard Internet est souvent appelé “ZeroConf” ou “multicast DNS”. Pour plus d’informations, visitez les sites www.apple.com ou www.zeroconf.org répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise également le répertoire de départ pour, par exemple, stocker des préférences système et des réglages d’utilisateur gérés pour les utilisateurs Mac OS X.Glossaire 195 répertoire de groupe Répertoire servant à organiser les documents et les applications d’un intérêt particulier pour les membres d’un groupe et leur permettant de s’échanger des informations. schéma Ensemble d’attributs et de types (ou classes) d’enregistrements qui fournissent un modèle pour les informations contenues dans un domaine de répertoire. Services de répertoires Services fournissant au logiciel système et aux applications un accès uniforme aux domaines de répertoires et autres sources d’informations sur les utilisateurs et les ressources. signature unique Stratégie d’authentification qui évite aux utilisateurs de devoir saisir un nom et un mot de passe pour chaque service de réseau. Mac OS X Server utilise Kerberos pour activer la signature unique. SLP (Service Location Protocol) DA (Directory Agent) Protocole utilisé pour répertorier les services disponibles sur un réseau, afin de permettre aux utilisateurs d’y accéder facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer sur le réseau. SLP/DA conserve les services de réseau enregistrés dans un emplacement centralisé. SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès aux serveurs, imprimantes et autres ressources de réseau. SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des informations cryptées et authentifiées. utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom ni de mot de passe. WebDAV (Web-based Distributed Authoring and Versioning) Environnement de création en direct permettant aux utilisateurs clients d’extraire des pages Web d’un site, de les modifier, puis de les replacer sur le site sans que ce dernier ne cesse de fonctionner. WebDAV realm Région d’un site Web, généralement un dossier ou un répertoire, réservé aux utilisateurs et groupes WebDAV. 197 Index Index A Active Directory accès LDAPv3 à 118 configuration de l’accès à 113 groupes d’administrateurs 117 mappage UID 117 mise en cache des références 116 modification de comptes d’utilisateur 118 politiques de recherche et 114, 115, 119 serveur préféré 116 administrateur Active Directory 114, 115, 117 choix des services de répertoires 62 délégué 69, 71, 72 Kerberos 69, 71 mot de passe, réinitialisation 136 NetInfo 121 nom distinctif 108 obligations 85 Open Directory 89 politiques de mot de passe 40, 82, 83 serveur de mots de passe Open Directory 89, 135 administrateur délégué 69 administration distante 57, 125 Admin Serveur 58 connexion à un domaine de répertoire existant 68 informations sur les services de répertoires 127 maître Open Directory 64 réplique Open Directory 65 serveur de mot de passe Open Directory 127 utilisations 58 aiguillage automatique, clients NetInfo vers LDAP 75 AppleTalk activation et désactivation d’Open Directory 94 protocole de détection de services 27 application Format de répertoire accès LDAP via DHCP 101 accès NIS 119 activation et désactivation de protocoles 94, 95, 96, 97 Active Directory, accès 113, 118 administration distante 125 bases de recherche et mappages LDAP, modification 106, 109 configuration LDAP, duplication 104 configuration LDAP, modifier 103 configuration LDAP, suppression 105 configurations LDAP, affichage et masquage 102 connexions LDAP, modification 105 LDAP configuration, ajout 102, 116, 117 liaison NetInfo, configuration 123 politique de recherche automatique, utilisation 98 politique de recherche de domaine local 100 politiques de recherche 97–100 politiques de recherche personnalisées, définition 99 SMB, configuration 97 assistant du serveur 63 attaque hors ligne 46 attaque par saturation 74 attribut d’autorité d’authentification 38, 90, 156 attributs ajout 108 à propos des 21 enregistrements d’emplacements 173 enregistrements d’imprimantes 171 enregistrements d’ordinateurs 163, 180–181 enregistrements d’utilisateurs 158, 173–177 enregistrements d’utilisateurs préréglés 169 enregistrements de configuration 166, 182–183 enregistrements de configuration automatique de serveur 172 enregistrements de groupes 162, 179–180 enregistrements de groupes préréglés 169 enregistrements de listes d’ordinateurs 165, 181 enregistrements de listes d’ordinateurs préréglés 168 enregistrements de montage 163, 182 enregistrements de personnes 167 LDAP 144 mappage LDAP 106 attributs d’imprimante (printer) 152 attributs d’ordinateur (computer) 153198 Index attributs d’ordinateur (machine) 150 attributs d’ouverture de session 157 attributs d’utilisateur préréglé 156 attributs de configuration 154 attributs de groupe 148, 162, 179–180 attributs de liste d’ordinateurs 181 attributs de montage (mount) 151 authentification Kerberos 39, 41, 69, 70, 72, 88 protocoles gérés 39 sécurité 56 serveur de mot de passe Open Directory 39 signature unique 44 authentification APOP 40, 186 authentification CRAM-MD5 40, 186 authentification de base 45 authentification DHX 40, 45, 186 authentification Digest-MD5 40, 187 authentification LAN Manager 40, 45, 188 authentification MS-CHAPv2 40, 41, 69, 135, 187 authentification NT 40, 187 authentification par liaison LDAP 47, 88 authentification SMB-LAN Manager 40, 188 authentification SMB-NT 40, 187 authentification VPN 41, 69, 135 authentification WebDAV-Digest 40, 188 autorisations d’accès, services de répertoires 20 B basculement, Open Directory 67 base de données Berkeley DB 52 domaine de répertoire 15, 52 Kerberos 42 LDAP 55, 73 migration 75 restauration 132 sauvegarde 130 serveur de mots de passe Open Directory 40, 41, 56 base de recherche Active Directory 119 mappages stockés sur serveur 108 répertoire LDAP 65, 77, 102 types d’enregistrements LDAP 107 besoins répertoire et authentification 52 C centre de distribution de clés Voir Kerberos classe d’objets d’autorité d’authentification (authentication authority) 143 classe d’objets d’emplacement (location) 143 classe d’objets d’imprimante (printer) 140 classe d’objets d’ordinateur (computer) 140 classe d’objets d’ordinateur (machine) 140 classe d’objets d’utilisateur (user) 139 classe d’objets d’utilisateur préréglé (preset user) 142 classe d’objets de configuration 141 classe d’objets de configuration d’assistant du serveur (server assistant configuration) 143 classe d’objets de conteneur (container) 138 classe d’objets de groupe (group) 139 classe d’objets de groupe préréglé (preset group) 142 classe d’objets de liste d’ordinateurs (computer list) 141 classe d’objets de liste d’ordinateurs préréglés (preset computer list) 142 classe d’objets de montage (mount) 140 classes d’objets 138 comptes d’utilisateur dans des domaines de répertoire 15–16 connecté à un système de répertoire 68 connexion à un domaine Kerberos 72 cryptage LDAP 74 mot de passe 40, 46 D délai de recherche, LDAP 74 détection de services 27, 93 DHCP liaison NetInfo 98, 122, 123 maître Open Directory 65 option 95 34 politique de recherche automatique 34 politique de recherche automatique et 98 répertoire LDAP migré et 75, 77 réplique Open Directory et 67 serveur LDAP pour clients DHCP 34, 78, 98, 101 DNS (Domain Name System), Rendezvous 27 DNS en multidiffusion 27 domaine, Kerberos 42, 65, 76 domaine de répertoire besoins 52 comptes d’utilisateur 15–16 planification 49 sécurité 53 simplification des modifications 51 stockage d’informations 15, 21, 51 domaine de répertoire local NetInfo 122 politique de recherche 30, 100 dans la politique de recherche automatique 33 serveur autonome 63 stockage d’informations 22 domaine de répertoire partagéIndex 199 Voir également LDAP, NetInfo connexion (à un domaine existant) 68 hébergement 64, 65 impression réseau 24 ressources 25 stockage d’informations 22 domaine NetInfo enfant 121 domaine NetInfo parent 121 domaine root 122 domaines de répertoires partagés Voir aussi LDAP, NetInfo données administratives Voir domaine de répertoire données brutes de répertoire, modification 128 duplication basculement 67 fréquence 73 planification 54 sécurité 57 E empreinte, mot de passe 40, 44 empreinte, mot de passe SHA-1 45 empreinte NT 45 enregistrements d’ordinateurs, attributs des 180– 181 enregistrements d’utilisateurs attributs 144, 158, 173–177 mappage 157, 178 utilisation par le serveur 178 enregistrements de configuration, attributs 182–183 enregistrements de groupe 21 enregistrements de groupes 161 enregistrements de listes d’ordinateurs, attributs 153 enregistrements de montage 162, 182 F fichiers de configuration Voir fichiers de configuration BSD fichiers de configuration BSD activation et désactivation 94 histoire 16 remplissage à l’aide de données 121 utilisation 120 Format de répertoire utilisations 58 G Gestionnaire d’authentification 76, 90, 189 Gestionnaire de groupe de travail remplissage de domaines LDAP avec 110 utilisations 59 Gestionnaire NetInfo 59, 123, 124 groupes, administration d’Active Directory 115, 117 guides d’administration du serveur 11 H historiques serveur de mots de passe Open Directory 127 I importation et exportation utilisateurs du serveur de mots de passe Open Directory 89 Utilisateurs Gestionnaire d’authentification 90 Inspecteur affichage 128 masquage 129 nom abrégé, modification 129 J journaux services de répertoire 127 K Kerberos activation 88 centre de distribution de clés intégré 42 configuration 69 domaine 42, 65, 76 duplication 54 maître Open Directory 70 politiques de mot de passe 39, 43, 82, 83 principaux 42 processus d’authentification 43 résolution de problèmes 135 services compatibles 70 services gérant 42 ticket 43 ticket d’octroi de ticket 43 utilisation 42 L LDAP Voir également domaines de répertoires activation et désactivation 95 affichage et masquage des configurations 102 ajout de configurations de serveur 102 associer à 47 attributs 144 bascule des clients à partir de NetInfo 77 classes d’objets 138 configuration 100–111 configuration de ports 57, 106 délai de recherche 74 domaines partagés 33 duplication 54 duplication de configurations de serveur 104 emplacement de la base de données 73200 Index extensions du schéma 138 lecture seule 110 liaison 34 migration du répertoire à partir de NetInfo 75 modification des configurations de serveur 103 options, configuration pour serveur 72 politique de recherche automatique 34 protocole de service de répertoire 26 réglages de connexion 105 remplissage de données 110 restauration à partir d’une sauvegarde 132 résultats de recherche, limitation 74 sauvegarde 130 SSL 74, 106 suppression de configurations de serveur 105 liaison LDAP 34, 98 NetInfo 122 liaison broadcast, NetInfo 123 liaison statique, NetInfo 123 Lightweight Directory Access Protocol (LDAP) Voir LDAP M Mac OS X Server applications d’administration 57 documentation 11 domaines de répertoires partagés 22–26 données utilisées par 178 maître Open Directory à propos 54 basculement vers une réplique 67 configuration 64 Kerberos 70 restauration à partir d’une sauvegarde 132 sauvegarde 130 signature unique 70 mappage Active Directory 157 enregistrements d’emplacements 172 enregistrements d’imprimantes 171 enregistrements d’ordinateurs 163, 180–181 enregistrements d’utilisateurs 157, 173–177 enregistrements d’utilisateurs préréglés 169 enregistrements de configuration 165, 182–183 enregistrements de configuration automatique de serveur 172 enregistrements de groupes 161, 179–180 enregistrements de groupes préréglés 168 enregistrements de listes d’ordinateurs 165, 181 enregistrements de listes d’ordinateurs préréglés 168 enregistrements de montage 162, 182 enregistrements de personnes 166 LDAP 106, 157 méthodes d’authentification, activation et désactivation 185 méthodes d’authentification en réseau 185 migration, domaine de répertoire NetInfo vers LDAP 75 mise en cache des références, Active Directory 116 modèles, domaine de répertoire Voir mappage montage automatique, services de répertoire 20 mot de passe crypté 44, 86 mot de passe en clair 40 mot de passe Open Directory 39, 85, 89 mot de passe shadow 44, 45, 87 mots de passe changement 80 composition 80 craquage 46 méthodes d’authentification 39 migration vers Open Directory 90 modification impossible 135 problèmes posés par ceux qui sont lisibles 46 réinitialisation simultanée 81 synchronisation des modifications dans les répliques 68 N NetInfo Voir également domaines de répertoires activation et désactivation de l’accès 95 bascule des clients vers LDAP 77 configuration 121–124 configuration de port 124 désactivation du domaine 75, 78 domaine partagé 33 enfant 121 liaison 122 migration du domaine vers LDAP 75 parent 121 politique de recherche automatique 34 protocole de service de répertoire 26 NIS, accès 119 nom abrégé, modification 129 nom distinctif 108 O obligations administrateur 85 Open Directory Voir également services de répertoires authentification 16 autorisations d’accès 20 comparaison avec les systèmes UNIX 18 configuration des protocoles 93 détection de services 27 dossiers de départ 20Index 201 droits d’administrateur 89 enregistrements de groupe 21 gestion des informations 19, 27 montage automatique des points de partage 20 origines UNIX 16 performances 55 planification 49 politiques de recherche 29–36 quotas 20 recherche dans des domaines non-Apple 26 réglages des comptes de messagerie 20 schéma 138 stockage d’informations 14, 27 utilisations 19–21 Option 95, DHCP 34 ordinateur administrateur 57 outils à ligne de commande 59 ouverture de session, authentification 16, 20 P performances, Open Directory 55 planification 49 politique de mot de passe globale 82 politique de recherche automatique Voir également politiques de recherche à propos de 33 définition 98 mappages LDAP fournis par 108 utilisation 98 politique de recherche d’authentification 36, 97, 100 politique de recherche personnalisée, définition 99 politiques de mot de passe administrateur 40, 89 globales 82 Kerberos 39, 43 répliques 54 utilisateur individuel 83 politiques de recherche ajout de fichiers BSD 120 ajout de NIS 120 ajout de serveur Active Directory à 114, 115, 119 authentification 97 automatiques 33, 98 configuration 97–100 personnalisées 35, 99 répertoire local 30, 100 principaux, Kerberos 42 protocoles Voir également protocoles spécifiques détection de services 27 Open Directory 93 options pour serveur LDAP 72 services de répertoires 93 Protocole SLP (Service Location Protocol) 27, 96 Q quotas, réglages d’utilisateur 20 R ralentissement au démarrage, causes 134 redondance, Open Directory 56 Rendezvous 27, 96 répertoires de départ 20 réplique plusieurs bâtiments 55 réplique Open Directory à propos 54 basculement à partir du maître 67 configuration 65 politiques de mot de passe 54 résultats de recherche LDAP, limitation 74 S SASL (Simple Authentication and Security Layer) 185 sauvegarde, maître Open Directory 130 schéma Voir également mappage schéma, extensions Open Directory 138 sécurité du matériel serveur 53 mots de passe 46 Open Directory 56 Server Message Block (SMB) Voir SMB serveur autonome 63 serveur de mots de passe Voir serveur de mots de passe Open Directory serveur de mots de passe Open Directory activation pour un utilisateur 85 authentification Windows 14 configuration 64, 65 contrôle 128 duplication 54 fonctions de sécurité 14 hébergement 64, 65 historiques 127 méthodes d’authentification 185 politiques de mot de passe 82, 83 recommandé pour Windows 14 résolution de problèmes 135 restauration à partir d’une sauvegarde 132 sauvegarde 130 serveurs, sécurité 53 Service Location Protocol (SLP) Voir SLP services de répertoires Voir également Open Directory administrateurs 62 authentification 16202 Index avantages 13 états 127 historiques 127 planification 62 résumé des outils 57 rôle dans le réseau 15 stockage d’informations 14 services kerberisés 42 services réseau données utilisées par 178 protocoles de détection 27 services Windows authentification 14 détection via protocole SMB 97 signature unique Voir aussi Kerberos activation 88 à propos de 44 configuration 69 maître Open Directory 70 SMB (Server Message Block) activation et désactivation 96 configuration 97 méthodes d’authentification 187–188 protocole Windows 27 SSL 74, 106 suffixe, base de recherche 65, 77, 102 T ticket, Kerberos 43 ticket d’octroi de ticket, Kerberos 43 type de mot de passe mot de passe crypté 44, 86 mot de passe shadow 44, 87 types d’enregistrements Voir également types d’enregistrements spécifiques ajout 107 à propos des 21 mappage 106 U UNIX comparaison avec Open Directory 16–18 fichiers de configuration BSD 120 stockage d’informations 17–19 V validation de mot de passe attribut d’autorité d’authentification 38 Kerberos 42 mot de passe shadow 44 Open Directory 39 Apple Remote Desktop Guide de l’administrateur Version 2.2 Apple Computer, Inc. © 2005 Apple Computer, Inc. Tous droits réservés. Le possesseur ou l’utilisateur autorisé d’une copie valide du logiciel Apple Remote Desktop peut reproduire cette publication à des fins d’apprentissage du logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales, comme la vente de copies de ladite publication ou la prestation de services d’assistance rémunérés. Le logo Apple est une marque d’Apple Computer, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleTalk, AppleWorks, FireWire, iBook, iMac, Keychain, Mac, Macintosh, Mac OS, PowerBook, QuickTime et XServe sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. eMac, Finder, iCal, Rendezvous, Bonjour et Safari sont des marques d’Apple Computer, Inc. Adobe et Acrobat sont des marques d’Adobe Systems Incorporated. Java et toutes les marques et logos relatifs à Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. UNIX est une marque déposée aux États-Unis et dans d’autres pays, exclusivement sous licence de X/Open Company, Ltd. F019-0359 3/24/05 3 3 Table des matières Préface 5 À propos de ce livre 5 Qu’est-ce qu’Apple Remote Desktop ? 5 Utilisation de ce guide 7 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Chapitre 1 9 Utilisation d’Apple Remote Desktop 9 Administration d’ordinateurs 20 Prise en charge d’utilisateurs 24 Obtention d’informations supplémentaires Chapitre 2 27 Installation 28 Configuration requise pour Apple Remote Desktop 28 Configuration d’un ordinateur administrateur Apple Remote Desktop 31 Configuration d’ordinateurs clients avec Mac OS X 10.2 installé 35 Configuration d’ordinateurs clients avec Mac OS X 10.3 installé 39 Création d’un programme d’installation client personnalisé 41 Présentation des types d’accès 48 Remarques pour les clients gérés 49 Configuration du logiciel d’administration 53 Configuration du réseau 55 Optimisation des performances 55 Gestion de la sécurité Chapitre 3 59 Administration d’ordinateurs 60 Recherche et ajout de clients aux listes d’ordinateurs ARD 63 Création et gestion des listes 65 Installation de logiciels à l’aide d’ARD 69 Mise à niveau de logiciels 70 Copie de fichiers 74 Création de rapports 87 Entretien des systèmes 90 Gestion des ordinateurs 95 Automatisation des fonctions4 Table des matières Chapitre 4 103 Communication avec les utilisateurs 104 Contrôle 108 Observation 111 Envoi de messages 113 Partage d’écrans Annexe A 115 Références 115 Icônes de scanneur d’ordinateur 116 ARD Icônes d’état 116 Références des ports TCP et UDP 117 Rapport, champ, définitions, références 124 Schéma modèle PostgreSQL 5 Préface À propos de ce livre Qu’est-ce qu’Apple Remote Desktop ? Apple Remote Desktop (ARD) est un logiciel puissant, simple à utiliser et basé sur des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau. Il permet aux professionnels des technologies de l’information, de contrôler et de configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les matériels pour tout un réseau Macintosh, le tout à distance. Vous pouvez utiliser Apple Remote Desktop pour : • Gérer des ordinateurs clients et entretenir, mettre à jour et distribuer leurs logiciels. • Rassembler plus de 200 attributs d’informations système pour tout Mac de votre réseau. Stocker les résultats dans une base de données SQL et visualiser les informations via l’un des nombreux rapports matériels ou logiciels proposés. • Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin. • Communiquer avec les utilisateurs en leur envoyant des messages de texte, en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres utilisateurs clients. Le logiciel Apple Remote Desktop vous permet, où que vous soyez, d’accéder aux documents et applications de votre ordinateur de travail. Utilisé dans une classe, Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs de surveiller et de contrôler les ordinateurs de leurs élèves. Dans le cadre des entreprises, il constitue la solution idéale pour la gestion de systèmes distants, la diminution des coûts administratifs et l’accroissement de la productivité. Utilisation de ce guide Le guide de l’administrateur ARD inclut des chapitres pour vous aider à utiliser Remote Desktop. Il comprend des vues d’ensemble et des explications à propos des fonctionnalités et commandes d’ARD. Il contient également des explications sur l’installation et la configuration d’ARD sur des ordinateurs clients, l’administration des ordinateurs clients et l’utilisation de Remote Desktop pour dialoguer avec les utilisateurs des ordinateurs.6 Préface À propos de ce livre Ce guide est également disponible sur le disque d’installation ARD et sur le site Web d’assistance Apple Remote Desktop dans un format PDF doté de signets qui permet d’effectuer des recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe (Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher des termes spécifiques, des fonctionnalités ou des tâches. L’Aide Remote Desktop est disponible via la Visualisation Aide. Pour ouvrir l’Aide Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir une tâche, si vous n’avez pas accès à ce guide. Notations conventionnelles Ce guide ainsi que l’Aide Remote Desktop contiennent des instructions pour vous aider à utiliser de manière efficace les commandes d’ARD. Dans de nombreuses tâches présentées dans ce manuel et dans l’Aide Remote Desktop, vous devez choisir des commandes de menu semblables à : m Choisissez Modifier > Supprimer. Le premier terme après Choisir est le nom d’un menu dans la barre des menu Remote Desktop. Le(s) terme(s) suivant(s) sont les éléments que vous choisissez dans ce menu. Conventions de commandes de Terminal Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police. Par exemple : Vous pouvez utiliser la commande doit à cette fin. Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de commande shell. Par exemple : $ doit Pour effectuer cette commande, saisissez «doit» sans le signe dollar à l’invite de la commande, dans une fenêtre de Terminal, puis appuyer sur la touche retour. Notation Signification police à espacement constant Une commande ou un texte de Terminal $ Une invite de commande shell Un valeur affichée qui dépend de votre configuration ou de vos réglagesPréface À propos de ce livre 7 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Pour en savoir plus sur Apple Remote Desktop, consultez les sources suivantes. • Vous trouverez d’autres informations dans le fichier Ouvrez-moi ARD ainsi que sur le site Web d’Apple Remote Desktop : http://www.apple.com/fr/remotedesktop • La dernière édition du Guide de l’administrateur est disponible sur : http://www.apple.com/fr/server/documentation • Le site Web d’assistance Apple Remote Desktop Support fournit une base de données d’articles techniques sur les produits, leur utilisation et leur mise en place. http://www.apple.com/fr/support/remotedesktop • Pour obtenir un feed-back à propos d’ ARD, consultez la page : http://www.apple.com/feedback/remotedesktop.html • Pour savoir comment figurer dans la liste d’envoi d’ARD, rendez-vous sur : http://lists.apple.com/mailman/listinfo/remote-desktop • Pour partager des informations et en obtenir au travers de discussions en ligne, consultez le forum de discussion relatifs à ARD : http://discussions.info.apple.com/appleremotedesktop • Pour en savoir plus sur WBEM/CIM, consultez : http://www.dmtf.org • Pour en savoir plus sur PostgreSQL, consultez : http://www.postgresql.org1 9 1 Utilisation d’Apple Remote Desktop Apple Remote Desktop vous aide à maintenir à jour et en service les ordinateurs Macintosh et leurs logiciels. Il vous permet également de dialoguer directement avec les utilisateurs Macintosh pour les guider ou leur fournir une assistance de dépannage. Ce chapitre présente les principaux aspects de l’administration d’ARD, les possibilités de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées concernant celles-ci. Administration d’ordinateurs ARD vous permet d’effectuer à distance une multitude de tâches d’administration sur le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur sur lequel le logiciel d’administration est installé) : • Maintenez à jour les logiciels des utilisateurs grâce à ARD pour déployer les logiciels et fichiers associés sur les ordinateurs clients. • Créez des rapports dressant l’inventaire des caractéristiques du matériel et des logiciels d’ordinateurs clients. • Utilisez les possibilités d’administration à distance d’ARD pour effectuer des tâches de gestion interne sur les ordinateurs clients.10 Chapitre 1 Utilisation d’Apple Remote Desktop Vous pouvez administrer les ordinateurs clients individuellement, mais la plupart des fonctionnalités ARD peuvent être utilisées pour gérer plusieurs ordinateurs à la fois. Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous les ordinateurs d’un département en particulier. Vous pouvez également partager votre écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des étudiants dans une salle de classe. Pour gérer plusieurs ordinateurs en effectuant une seule opération, vous devez définir des listes d’ordinateurs ARD. Une liste d’ordinateurs représente un groupe d’ordinateurs que vous souhaitez administrer simultanément. Il est facile de créer des listes d’ordinateurs ; il vous suffit d’importer les identités des ordinateurs à partir de fichiers ou de scans de réseau. Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage), son usage (marketing, ingénierie, informatique) et ainsi de suite. Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches d’administration décrites ci-dessous pour des groupes d’ordinateurs clients. Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 11 Déploiement du logiciel ARD vous permet de distribuer les logiciels et fichiers associés aux ordinateurs clients à partir de votre ordinateur administrateur ARD ou à partir d’un ordinateur sous Mac OS X Server. Distribution des paquets d’installation Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg et .mpkg. ARD vous permet d’installer le logiciel et les mises à jour de logiciels sur un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs, même si aucun utilisateur n’est connecté. Après l’installation, ARD efface les fichiers du programme d’installation. Si les ordinateurs doivent être redémarrés, ce qui est nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer par l’intermédiaire d’ARD. Nœud de cluster Xserve Département de marketing Département d’ingénierie Déploiement de fichiers de configuration Déploiement de dossiers d’applications autonomes Ordinateur administrateur Mac OS X Server Déploiement de paquets d’installation (.pkg ou .mpkg) Images d’installation en réseau Images NetBoot Déploiement de scripts shell UNIX Configuration de la partition de démarrage12 Chapitre 1 Utilisation d’Apple Remote Desktop Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité, copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet. Vous pouvez également utiliser ARD pour déployer de nouvelles versions de logiciels informatiques sur des ordinateurs Xserve dans un noeud de cluster. Vous pouvez utiliser l’outil PackageMaker des Outils de développement d’Apple pour créer vos propres paquets d’installation, comme lorsque vous souhaitez : • Distribuer des ressources pour des projets scolaires ou des modèles et des formulaires commerciaux. • Automatiser l’installation de multiples paquets d’installation. • Déployer des applications personnalisées. Avant d’effectuer des installations à distance, vous pouvez envoyer un message de texte ARD pour prévenir les utilisateurs, en leur indiquant éventuellement que vous allez utiliser ARD pour verrouiller leurs écrans à un moment précis avant de commencer l’installation. Utilisation d’images d’installation en réseau Vous pouvez également distribuer et installer des logiciels, y compris le système d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau. Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique, vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur administrateur d’ARD, configurez le disque de démarrage des systèmes clients distants pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance pour commencer l’installation. Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs, envoyez un message de texte ARD aux utilisateurs clients pour les avertir qu’une installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 13 Utilisation d’images NetBoot Les images NetBoot constituent un autre type d’images système que vous pouvez créer avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé et configuré ARD. Autrement, l’administration de l’ordinateur avec ARD après un démarrage avec NetBoot est impossible. Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs utilisateurs qui requièrent des environnements de travail différents ou intacts, ou lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un environnement informatique différent dans un noeud de cluster. ARD permet de configurer les disques de démarrage des systèmes clients pour indiquer l’image NetBoot, puis redémarrer les systèmes à distance grâce à ARD. Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque ordinateur manuellement et les configurer un par un. Distribution de fichiers de configuration Nombre de services principaux Mac OS X dépendent des réglages figurant dans les fichiers de configuration. Avec ARD, distribuez des fichiers de configuration lorsque vous avez besoin de reconfigurer des services. Si vous ajoutez, par exemple, une nouvelle imprimante réseau, vous pouvez mettre à jour la liste d’imprimantes de tous les ordinateurs de la zone en utilisant ARD pour copier un fichier de configuration CUPS actualisé et les fichiers PPD (définition d’impression) sur les ordinateurs. ARD permet également de distribuer des fichiers AppleScript qui automatisent les flux de travaux PDF ou des instructions de tâches pour des clusters informatiques.14 Chapitre 1 Utilisation d’Apple Remote Desktop Utilisation de scripts shell UNIX ARD vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs clients. Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il télécharge une image disque sur les ordinateurs clients. Le script peut également télécharger un paquet d’installation puis exécuter une installation au moyen d’une ligne de commande. Sur un Xserve se trouvant sur un noeud de cluster, vous pouvez aussi exécuter un script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé, et qui télécharge ensuite de grands groupes de données à traiter. Distribution d’applications autonomes Vous pouvez distribuer et installer des applications autonomes (par simple glisser-déposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette méthode, par exemple, pour distribuer les mises à jour de l’application Safari. Vérification d’installations Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de contrôle à distance d’ARD. Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les fichiers d’une application ont été installés correctement. Inventaire ARD vous donne la possibilité de capturer des données relatives aux attributs des ordinateurs clients, puis de produire des rapports basés sur ces données. Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel vous permet de collecter des données juste avant de produire un rapport si vous avez besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer des collectes de données par ARD à des intervalles réguliers et leur stockage dans leur base de données SQL (Structured Query Language) intégrée pour une utilisation ponctuelle. Chapitre 1 Utilisation d’Apple Remote Desktop 15 Vous pouvez également spécifier où vous souhaitez stocker la base de données, autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le logiciel d’administration ARD est installé et toujours en service, afin que les données soient capturées en continu. Avec les données collectées, ARD produit des rapports en fonction de vos indications. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Mac OS X Server Base de données SQL ARD Base de données Outils SQL SQL ARD16 Chapitre 1 Utilisation d’Apple Remote Desktop Rapport de Recherche de fichier Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers particuliers dans les systèmes clients et de procéder au diagnostic des applications installées. Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence. Rapport de versions de logiciels Le Rapport de versions de logiciels vous permet de vous assurer que tous les utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes. Rapport des différences logicielles Le Rapport des différences logicielles vous permet de détecter les versions des applications qui ne sont pas à jour, non standard ou qui ne sont pas acceptables pour une raison quelconque. Ce rapport vous permet également de détecter si un utilisateur a installé une application qui ne devrait pas être installée. Rapport sur la vue d’ensemble du système Le rapport sur la vue d’ensemble du système met en évidence un large éventail de caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran, les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes ainsi que les attributs principaux des logiciels. Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes, la vérification des configurations système avant l’installation de nouveaux logiciels, ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs) se trouvant dans un laboratoire précis. Rapports sur le matériel Plusieurs rapports concentrent les détails concernant la matériel utilisé par les ordinateurs clients, comme les disques durs, les périphériques FireWire, les périphériques USB, les interfaces réseau, la mémoire et les cartes PCI.Chapitre 1 Utilisation d’Apple Remote Desktop 17 Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et combien d’espace libre il reste sur un disque en particulier. Rapport sur les réglages d’administration Le Rapport sur les réglages d’administration vous permet de déterminer quelles autorisations d’administration ARD sont activées ou désactivées dans la fenêtre Partage ou Remote Desktop des Préférences Système sur les ordinateurs clients individuels. Rapport du test de réseau Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes de communication entre l’ordinateur administrateur et les ordinateurs clients. Ce rapport vous permet d’identifier les motifs des problèmes de communication du réseau qui pourraient affecter ARD. Par exemple, si vous ne parvenez pas à copier des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous permettre d’identifier le câble ou le concentrateur problématique. Production de vos propres rapports Étant donné que la base de données ARD est au format standard SQL, vous pouvez aussi utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées. De plus, vous pouvez exporter les données de la base de données vers un fichier afin d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.18 Chapitre 1 Utilisation d’Apple Remote Desktop Gestion interne ARD propose différentes façons de contrôler les ordinateurs clients à distance pour les tâches de gestion interne, qui peuvent être menées à l’aide d’une ou plusieurs fenêtres ARD. Gestion des réglages de puissance ARD vous permet de gérer les réglages de puissance des ordinateurs clients. Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez envoyer un message de texte ARD aux utilisateurs pour leur rappeler d’éteindre leur ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous devez commencer l’entretien peut être détecté et éteint à distance via ARD. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Exécution de scripts shell UNIX Redémarrage/ Mise hors tension/ Suspension d’activité Contrôle d’écran à distance Vidage de la Corbeille Configuration de la partition de démarrage Envoi d’un message de notification Mac OS X Server Images NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 19 Verrouillage des écrans d’ordinateur Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures. Affichez une image personnalisée et/ou des messages de texte sur les écrans lorsqu’ils sont verrouillés afin que les utilisateurs sachent lorsqu’ils seront à nouveau disponibles. Récupération d’espace disque Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace disque. Automatisation de l’entretien périodique Les scripts shell UNIX permettent d’automatiser l’entretien périodique, comme la vérification des autorisations ou la suppression de fichiers d’historique. Contrôle d’écrans Utilisez le contrôle d’écran à distance d’ARD pour réaliser des opérations sur le bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. ARD se substitue aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans moniteur. Vous pouvez aussi contrôler à distance l’ordinateur d’un utilisateur afin de déterminer les raisons de la lenteur des opérations ou d’autres problèmes affectant l’utilisateur. Changement de disques de démarrage Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics ou des dépannages. Ainsi, démarrez un ordinateur avec une image NetBoot basée sur un serveur et configurée pour le dépannage. Une fois cette opération terminée, réinitialisez le disque de démarrage sur le volume de démarrage d’origine. Gestion d’ordinateurs partagés Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant être supprimés parmi les logins des utilisateurs, fermez des applications, déconnectez des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des ordinateurs pour les utilisateurs suivants.20 Chapitre 1 Utilisation d’Apple Remote Desktop Prise en charge d’utilisateurs ARD permet de dialoguer avec les utilisateurs à partir de votre ordinateur administrateur des façons suivantes : • Assistance : venez en aide aux utilisateurs qui en ont besoin en utilisant ARD pour recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance. • Dialogue : établissez un dialogue interactif avec les élèves d’une école ou d’un environnement de formation en entreprise afin de procéder à des tâches allant du contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran avec tous vos élèves pour effectuer une démonstration. Prestation d’un service d’assistance Lorsqu’un utilisateur se trouve en difficulté, ARD vous propose plusieurs façons de dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son problème. Département de marketing Département d’ingénierie Copie d’éléments Ordinateur administrateur Contrôle, observation et partage d’écrans Participation à des discussionsChapitre 1 Utilisation d’Apple Remote Desktop 21 Demande d’aide Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une demande d’assistance via un message de texte ARD. Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui apparaît lorsqu’ils cliquent sur l’icône ARD de la barre des menus. Une notification sur l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez obtenir des informations supplémentaires ou résoudre le problème de plusieurs manières différentes. Conversation avec l’utilisateur Vous pouvez mener une conversation bidirectionnelle par messages de texte avec l’utilisateur afin d’obtenir des informations supplémentaires. Surveillance d’écran ARD vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de détails pour comprendre le problème. Contrôle d’écran ARD vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème de l’utilisateur et éventuellement de le résoudre. Vous bénéficiez d’un contrôle illimité ; un utilisateur peut aussi vous octroyer un accès d’invité temporaire afin de contrôler son ordinateur lors du dépannage seulement. Il existe plusieurs niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur. Partage d’écran Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation. Utilisation de rapports Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple, si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut vous aider à savoir s’il s’agit d’une question d’espace disque. Déploiement de nouveaux logiciels ou fichiers Si les logiciels ou les réglages de configuration font partie du problème, utilisez ARD pour copier les nouveaux fichiers de configuration, installer des paquets ou copier d’autres éléments sur des ordinateurs clients.22 Chapitre 1 Utilisation d’Apple Remote Desktop Communication avec les élèves ARD permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi communiquer individuellement ou en groupe avec les ordinateurs des élèves. Utilisation des messages de texte Envoyez des messages de texte ARD pour communiquer avec les élèves. Par exemple, prévenez-les qu’une activité de classe va bientôt commencer, ou qu’il leur reste 10 minutes pour terminer l’examen. Surveillances des ordinateurs des élèves Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de tous les élèves. Partage d’écrans Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur formation et pour réaliser des démonstrations Salle de classe Ordinateur administrateur Observation et partage d’un ou plusieurs écrans Service d’assistance individuelle Diffusion de messages de texte Verrouillage d’écrans Distribution de documents électroniques Ouverture d’applications ou de fichiers Contrôle d’écran Fermeture des sessions des étudiantsChapitre 1 Utilisation d’Apple Remote Desktop 23 Contrôle d’écrans Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de manière appropriée. Verrouillage d’écrans Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque vous souhaitez qu’ils se concentrent sur d’autres activités. Suspension de l’utilisation des ordinateurs Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours ou de la journée. Distribution et collecte de fichiers Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs. Automatisation de l’accès aux sites Web Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application appropriée sur les ordinateurs des étudiants. Apport d’une assistance individuelle Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de manière personnelle et discrète.24 Chapitre 1 Utilisation d’Apple Remote Desktop Obtention d’informations supplémentaires Vous trouverez des informations détaillées pour effectuer les tâches mises en surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel. Pour en savoir plus à propos de Consultez les informations concernant À partir de la Administration ARD Autorisations d’administration Ordinateurs administrateurs Sécurité page 41 Listes d’ordinateurs Création de listes d’ordinateurs page 63 Déploiement de logiciels Installation de logiciels Mise à jour de logiciels page 65 Distribution de fichiers Copie de fichiers page 70 Inventaire Options de collecte de données Vérification de logiciels Vérification de matériel Capacité de réaction du réseau Personnalisation de rapports Export de données de rapport page 74 Tâches de gestion interne Suppression d’éléments Vider la corbeille Configuration de volumes de démarrage Renommer des ordinateurs Suspension d’activité et réactivation Verrouillage d’écrans Fermeture de sessions d’utilisateurs Redémarrage et extinction page 87 Tâches d’automatisation Configuration de collecte de données Programmation de tâches Utilisation de scripts shell UNIX page 87 Utilisation de messages de texte ARD Messages de texte page 111 Contrôle d’écrans Contrôle page 104 Observation d’écrans Observation page 108 Partage d’écrans Partager des écrans page 113Chapitre 1 Utilisation d’Apple Remote Desktop 25 Pour obtenir des informations supplémentaires, vous pouvez consulter plusieurs sites Web d’Apple : • Pour en savoir plus sur NetBoot et Installation en réseau, rendez-vous sur www.apple.com/fr/server/documentation/ et téléchargez le guide d’administration des images système. • Pour en savoir plus sur PackageMaker, rendez-vous sur www.developer.apple.com et recherchez PackageMaker.2 27 2 Installation Pour utiliser Apple Remote Desktop, commencez par installer le logiciel d’administration sur l’ordinateur administrateur, puis installez et activez le logiciel client sur les ordinateurs à gérer. Ce chapitre décrit les grandes lignes de l’installation et de la configuration d’ARD pour l’administration système et la communication entre les utilisateurs. Il offre également des instructions complètes d’installation. Il vous permettra d’en savoir plus sur les opérations suivantes : • “Configuration requise pour Apple Remote Desktop” à la page 28 • “Configuration d’un ordinateur administrateur Apple Remote Desktop” à la page 28 • “Configuration d’ordinateurs clients avec Mac OS X 10.2 installé” à la page 31 • “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à la page 35 • “Création d’un programme d’installation client personnalisé” à la page 39 • “Présentation des types d’accès” à la page 41 • “Remarques pour les clients gérés” à la page 48 • “Configuration du logiciel d’administration” à la page 49 • “Configuration du réseau” à la page 53 • “Optimisation des performances” à la page 55 • “Gestion de la sécurité” à la page 5528 Chapitre 2 Installation Configuration requise pour Apple Remote Desktop Ordinateurs clients et administrateurs : • eMac, iMac, iBook G3 ou G4, PowerBook G3 ou G4, Power Mac G3, G4 ou G5, Xserve G4 ou G5. • Mac OS X versions 10.2.8, 10.3 ou ultérieures. • Disque dur au format Mac OS étendu (HFS+). • Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel serveur compatible VNC. NetBoot et Installation en réseau • Mac OS X Server 10.3 avec les services NetBoot et Installation en réseau activés. Configuration réseau requise • Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau. Pour plus d’informations, consultez la section “Configuration du réseau” à la page 53. Configuration d’un ordinateur administrateur Apple Remote Desktop Si Apple Remote Desktop version 1.2 et des listes d’ordinateurs ARD sont déjà installés sur un autre ordinateur que celui sur lequel vous voulez installer ARD 2, vous devez d’abord transférer ces listes d’ordinateurs ARD vers le nouvel ordinateur. Sinon, consultez la section “Installation du logiciel d’administration” à la page 29. Transfert d’anciennes listes d’ordinateurs vers un nouvel ordinateur administrateur Si vous installez ARD 2 sur un autre ordinateur que l’ordinateur administrateur actuel, vous devez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur avant d’installer la version 2. Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes d’ordinateurs administrateurs ARD 1.2 vers un nouvel ordinateur. Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé “ordinateur source”. L’ordinateur sur lequel ARD 2 sera installé est quant à lui appelé “ordinateur cible”. Pour transférer les listes d’ordinateurs : 1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/ Utilitaires). 2 Choisissez Fichier > Nouveau trousseau. 3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. Chapitre 2 Installation 29 4 Entrez ensuite un mot de passe pour ce trousseau. Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout autre d’importance. 5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau administrateur. 6 Sélectionnez le trousseau principal de l’ordinateur source. Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous. 7 Sélectionnez uniquement les entrées ARD dans le trousseau. 8 Glissez les entrées ARD vers le trousseau créé. 9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source. 10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. 11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/ ) au même emplacement sur l’ordinateur cible. Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de stockage. 12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder. 13 Choisissez Fichier > Ajouter un trousseau. 14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir. 15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux. 16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué. 17 Sélectionnez les entrées ARD. 18 Glissez les entrées ARD vers le trousseau principal de l’ordinateur cible. Pour chacune d’elles, entrez le mot de passe temporaire du trousseau. 19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. À l’ouverture d’ARD sur le nouvel ordinateur, les listes d’ordinateurs provenant de l’autre poste sont disponibles. Installation du logiciel d’administration Pour installer ARD sur des ordinateurs administrateurs, vous devez installer le logiciel sur l’ordinateur devant servir à administrer les ordinateurs distants. Vous devez ensuite ouvrir l’application et créer une liste principale d’ordinateurs. Pour installer Apple Remote Desktop sur un ordinateur administrateur : 1 Insérez le disque Apple Remote Desktop. 2 Double-cliquez sur le paquet d’installation ARD et suivez les instructions à l’écran. L’application Remote Desktop est installée dans le dossier Applications.30 Chapitre 2 Installation 3 Ouvrez Remote Desktop (depuis le dossier Applications). L’Assistant réglages Remote Desktop s’ouvre. 4 Entrez le numéro de série d’ARD. Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni avec le logiciel. 5 Cliquez sur Continuer. Si le logiciel client ARD 2 n’est pas déjà installé, l’assistant vous demande si vous souhaitez l’installer. Cliquez sur OK pour continuer. 6 Entrez un mot de passe Remote Desktop et confirmez-le. Le mot de passe Remote Desktop permet de crypter des noms et des mots de passe d’ordinateurs clients pour ARD. Par commodité, vous pouvez stocker ce mot de passe dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de Remote Desktop. 7 Cliquez sur Terminé. La fenêtre principale de l’application s’ouvre. Si ARD 1.2 est déjà installé (ou si vous avez transféré des listes d’ordinateurs d’un autre ordinateur administrateur), toutes les listes d’ordinateurs existantes sont disponibles dans la nouvelle fenêtre. Mettez à jour et configurez vos clients selon les instructions de la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.2” à la page 31 ou “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la page 36. Si aucune version d’ARD n’est installée, vous devez activer et configurer les ordinateurs clients pour que Remote Desktop puisse les administrer. Désinstallation du logiciel d’administration Pour une suppression complète du logiciel d’administration, vous devez supprimer l’application, la liste cryptée de noms et de mots de passe de connexion, ainsi que la base de données d’informations clients. Pour supprimer le logiciel d’administration : 1 Glissez l’application Remote Desktop vers la Corbeille. 2 Videz ensuite la Corbeille. 3 Dans l’application Terminal, supprimez la base de données ARD dans /var/db/ RemoteManagement/ à l’aide de la commande suivante : $ sudo rm -rf /var/db/RemoteManagement $ sudo rm /Bibliothèque/Preferences/com.apple.RemoteDesktop.plist $ rm ~/Bibliothèque/Preferences/com.apple.RemoteDesktop.plistChapitre 2 Installation 31 Configuration d’ordinateurs clients avec Mac OS X 10.2 installé La section qui suit explique comment installer Apple Remote Desktop 2 sur des ordinateurs exécutant Mac OS X 10.2. Reportez-vous aux instructions appropriées, pour la configuration initiale de clients ou pour la mise à niveau de clients ARD existants. Première installation du logiciel client sur Mac OS X 10.2 Pour installer le logiciel client sur les ordinateurs devant accueillir Apple Remote Desktop, utilisez le logiciel d’administration d’ARD afin de créer un programme d’installation du logiciel client. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur client. Pour la première installation du logiciel client : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez : • Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD. • Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier. • Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande “installer” d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section “Mise à niveau d’un ordinateur client Mac OS X 10.2 existant avec ssh” à la page 32. Mise à niveau d’un logiciel client existant sur Mac OS X 10.2 Pour les ordinateurs Mac OS X 10.2 utilisant le logiciel client Apple Remote Desktop 1.2 ou ultérieur, vous pouvez utiliser la fonction “Mettre à niveau le logiciel client” afin de mettre à jour le logiciel client avec les fonctionnalités intégrées de Remote Desktop. Si vous ne souhaitez pas utiliser la fonction Mettre à niveau le logiciel client de Remote Desktop, vous pouvez suivre la procédure décrite dans “Première installation du logiciel client sur Mac OS X 10.2” ci-dessus afin de mettre manuellement à niveau les clients Mac OS X 10.2. Avertissement : les paquets d’installation personnalisés créant des noms de connexion contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.32 Chapitre 2 Installation Mise à niveau d’un logiciel client Mac OS X 10.2 existant avec ARD Pour mettre à niveau des clients ARD, recherchez-les dans les listes d’ordinateurs ARD ou à l’aide d’un scan de réseau. Pour mettre à niveau des ordinateurs existants : 1 Ouvrez Remote Desktop. 2 Sélectionnez une liste d’ordinateurs. 3 Dans la fenêtre Remote Desktop, sélectionnez un ou plusieurs ordinateurs. 4 Choisissez Gestion > Mettre à niveau le logiciel client. Mise à niveau d’un ordinateur client Mac OS X 10.2 existant avec ssh Il se peut que vous ne pouviez pas utiliser le logiciel d’administration de Apple Remote Desktop pour mettre à niveau des clients Mac OS X 10.2 existants à ARD 2. Par exemple, les clients peuvent être dotés d’un logiciel antérieur à la version 1.2. Si ssh (correspondant à Connexion à distance dans les Préférences Système) est activé sur les clients et que ces derniers sont disponibles sur le réseau, vous pouvez mettre à jour les ordinateurs clients. Vous devez tout de même utiliser le logiciel d’administration ARD pour créer un paquet d’installation personnalisé. Vous devez également connaître le nom et le mot de passe de connexion d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur client. Pour mettre à niveau un logiciel client existant via ssh : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Sur l’ordinateur client, assurez-vous que l’option Connexion à distance est sélectionnée dans la sous-fenêtre Partage des Préférences Système. 3 Ouvrez Terminal. 4 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour d’autres options scp, consultez-en la page d’aide. 5 Connectez-vous à l’ordinateur client avec l’outil de ligne de commande ssh. $ ssh @ Pour d’autres options ssh, consultez-en la page d’aide. 6 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour d’autres options installer, consultez-en la page d’aide.Chapitre 2 Installation 33 Préparation de clients Mac OS X 10.2 pour administration Pour préparer un client pour l’administration, après l’installation ou la mise à jour du logiciel client Apple Remote Desktop sur l’ordinateur, activez ARD et accordez des autorisations d’accès à l’ordinateur via la sous-fenêtre ARD des Préférences Système. Si vous avez opté pour la définition d’autorisations et l’activation d’ARD à la création du paquet d’installation personnalisé, les ordinateurs sont déjà préparés. Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Si vous n’avez pas établi une connexion utilisateur à ARD ou défini des autorisations d’accès administrateur à ARD lors de la création du paquet d’installation personnalisé, vous devez configurer les clients. Les autorisations d’accès sont définies séparément pour chaque compte utilisateur sur l’ordinateur auquel l’administrateur d’ARD doit pouvoir se connecter pour le contrôler. La procédure décrite dans cette section permet de définir des autorisations d’accès sur chaque ordinateur client exécutant Mac OS X 10.2. Pour effectuer des changements sur un client Mac OS X, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur cet ordinateur. Pour définir des autorisations d’administrateur sur chaque ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Apple Remote Desktop. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Pour activer le client ARD, vérifiez que la case Activer Apple Remote Desktop sur cet ordinateur est cochée. 3 Cochez la case de chaque compte utilisateur à activer pour ARD. 4 Sélectionnez un utilisateur répertorié dont vous souhaitez modifier les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. 5 Répétez l’opération pour modifier les autorisations d’accès d’autres utilisateurs. 6 Si vous le souhaitez, remplissez un ou tous les champs Informations sur l’ordinateur. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.34 Chapitre 2 Installation Désactivation du logiciel client sur Mac OS X 10.2 Vous pouvez temporairement désactiver Apple Remote Desktop sur un client Mac OS X 10.2 sans devoir supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client Mac OS X 10.2 : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Apple Remote Desktop. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Décochez la case Activer Apple Remote Desktop sur cet ordinateur. 3 Décochez la case de chaque compte d’utilisateur activé pour ARD. De la même façon, vous pouvez ouvrir l’application Terminal et utiliser la commande kill pour arrêter d’abord le processus ARDHelper, puis le processus ARDAgent. Désinstallation du logiciel client d’un ordinateur Mac OS X 10.2 Pour supprimer le logiciel client Apple Remote Desktop de clients Mac OS X 10.2, vous devez supprimer plusieurs composants logiciels du système client. Pour désinstaller le logiciel client d’un ordinateur sous Mac OS X 10.2 : 1 Ouvrez Terminal (dans /Applications/Utilitaires). 2 Avec des autorisations root (sudo ou su -l root), saisissez les commandes suivantes : $ rm -rf /Système/Bibliothèque/CoreServices/Menu\ Extras/ RemoteDesktop.menu $ rm -rf /Système/Bibliothèque/CoreServices/RemoteManagement/ $ rm -rf /Système/Bibliothèque/PreferencePanes/ARDPref.prefPane $ rm -rf /Système/Bibliothèque/StartupItems/RemoteDesktopAgent/ $ rm /Bibliothèque/Preferences/com.apple.ARDAgent.plist $ rm /Bibliothèque/Preferences/com.apple.RemoteManagement.plist Avertissement : il est déconseillé de désinstaller le logiciel client. Il suffit de le désactiver pour arrêter l’activité du système ARD. Consultez la section “Désactivation du logiciel client sur Mac OS X 10.2” pour obtenir des instructions.Chapitre 2 Installation 35 Configuration d’ordinateurs clients avec Mac OS X 10.3 installé La section qui suit explique comment installer Apple Remote Desktop 2 sur des ordinateurs exécutant Mac OS X 10.3. Sachant qu’ARD 1.2 est automatiquement installé sur les clients lors de l’installation de Mac OS X 10.3, toutes les installations d’ARD correspondent à des mises à niveau, même si vous effectuez la configuration initiale de clients. Installation manuelle du logiciel client sous Mac OS X 10.3 Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement installé en même temps que Mac OS X 10.3 ou ultérieur sur un ordinateur client. Vous pouvez aisément mettre à niveau les clients à l’aide d’ARD. Pour plus d’informations, consultez la section “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la page 36. Pour ne pas qu’ARD mette à jour les clients avec la fonction Mettre à niveau le logiciel client, vous pouvez effectuez une mise à jour manuelle. Pour mettre à jour le logiciel client sur les ordinateurs devant exécuter ARD, utilisez le logiciel d’administration d’ARD afin de créer un paquet d’installation du logiciel client. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur. Pour mettre à jour manuellement le logiciel client : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez : • Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD. • Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier. • Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande “installer” d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.3 avec ssh” à la page 36. Avertissement : les paquets d’installation personnalisés créant des noms de connexion contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.36 Chapitre 2 Installation Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement installé en même temps que Mac OS X 10.3 sur un ordinateur client. Vous pouvez employer la fonction Mettre à niveau le logiciel client d’ARD pour mettre à niveau les clients vers la version 2. Avant de mettre à niveau des clients, préparez ces derniers pour l’administration en activant ARD et en accordant des autorisations d’administrateur à ARD. Pour mettre à niveau un logiciel client existant à l’aide d’ARD: 1 Activez le partage de Remote Desktop sur les clients et accordez des autorisations d’administrateur à ARD. Voir “Préparation de clients Mac OS X 10.3 pour administration” à la page 37. 2 Si les ordinateurs ne figurent pas dans une liste d’ordinateurs Remote Desktop existante, recherchez-les à l’aide d’un scanneur ARD. Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes d’ordinateurs ARD” à la page 60. 3 Sélectionnez les ordinateurs clients à mettre à niveau. 4 Choisissez Gestion > Mettre à niveau le logiciel client. 5 Cliquez sur Mettre à niveau. Mise à niveau d’un logiciel client existant sur Mac OS X 10.3 avec ssh Il se peut que vous ne puissiez pas utiliser le logiciel d’administration d’Apple Remote Desktop pour mettre à niveau des clients Panther existants vers ARD 2. Si ssh (correspondant à Connexion à distance dans les Préférences Système) est activé sur les clients et que ce derniers sont disponibles sur le réseau, vous pouvez mettre à niveau les ordinateurs clients. Il vous faut tout de même recourir au logiciel d’administration ARD pour créer un paquet d’installation personnalisé. Vous devez également connaître le nom et le mot de passe de connexion d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur client.Chapitre 2 Installation 37 Pour mettre à niveau un logiciel client existant via ssh : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Ouvrez Terminal. 3 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour d’autres options scp, consultez-en la page d’aide. 4 Connectez-vous à l’ordinateur client en saisissant : $ ssh @ Pour d’autres options ssh, consultez-en la page d’aide. 5 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour d’autres options installer, consultez-en la page d’aide. Préparation de clients Mac OS X 10.3 pour administration Pour préparer un client pour administration, activez Apple Remote Desktop sur l’ordinateur client et définissez des autorisations d’accès administrateur ARD à ce dernier à partir de la sous-fenêtre Partage des Préférences Système. Définissez séparément les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes décrites ci-après permettent de définir des autorisations d’accès sur chaque ordinateur client. Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur. Pour définir des autorisations d’administrateur sur chaque ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Cochez la case pour chaque compte utilisateur à activer pour l’administration d’ARD.38 Chapitre 2 Installation 5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. 6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs. 7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 8 Cliquez sur OK. 9 Pour activer le client ARD, veillez à cochez la case Apple Remote Desktop ou sélectionnez Remote Desktop et cliquez sur Démarrer. Désactivation du logiciel client sur Mac OS X 10.3 Vous pouvez temporairement désactiver Apple Remote Desktop sur un client Mac OS X 10.3 sans devoir supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client Panther : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Décochez la case de chaque compte d’utilisateur activé pour l’administration ARD. 5 Cliquez sur OK. 6 Décochez la case Apple Remote Desktop dans la sous-fenêtre Partage. 7 Quittez les Préférences Système. Avertissement : sachant qu’ARD fait partie de l’installation par défaut de Panther, ne supprimez pas les composants clients ARD.Chapitre 2 Installation 39 Création d’un programme d’installation client personnalisé Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs, servez-vous de l’application d’administration ARD, Remote Desktop, pour créer un programme d’installation client personnalisé. Ce dernier installe le logiciel système ARD et crée en outre sur l’ordinateur client des utilisateurs dont les autorisations ARD sont déjà attribuées. Vous suivrez un assistant pour créer le programme d’installation client personnalisé. Toutes les valeurs définies dans ce programme d’installation s’appliqueront à tous les ordinateurs recevant l’installation. Lors de la création d’un programme d’installation personnalisé, vous pourrez déterminer des noms et mots de passe administrateur ARD et définir automatiquement des autorisations d’accès et des préférences ARD. Pour créer le programme d’installation client : 1 Ouvrez Remote Desktop. 2 Choisissez Fichier > Créer un programme d’installation client. L’Assistant réglages du programme d’installation personnalisé s’ouvre. 3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur Continuer. Si vous n’optez pas pour la création d’un programme d’installation personnalisé, vous pouvez générer un programme d’installation de base ne définissant aucune préférence sur l’ordinateur client. 4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation personnalisé. 5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre Remote Desktop des Préférences Système (pour Mac OS X 10.2). 6 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD. 7 Cliquez sur Continuer.40 Chapitre 2 Installation 8 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD. Cliquez sur Continuer. De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 10 après avoir cliqué sur Continuer. 9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 10 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux groupes des Services de répertoire. Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si besoin est. Consultez la section “Accès administrateur ARD via les Services de répertoire” à la page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès administrateur à ARD. 11 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 14. 12 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations d’accès ARD. 13 Entrez son nom abrégé et définissez les autorisations comme désiré. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46.Chapitre 2 Installation 41 15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)” à la page 47. 16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 17 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des ordinateurs clients. Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48. 18 Cliquez sur Continuer. 19 Sélectionnez un emplacement pour le programme d’installation. 20 Cliquez sur Continuer pour créer le programme d’installation. Un paquet d’installation (fichier .pkg) est créé à l’emplacement désigné. 21 Cliquez sur Terminé. Présentation des types d’accès Il existe plusieurs façons d’accéder à des clients Apple Remote Desktop. Certaines dépendent de réglages ARD, d’autres de réglages du client ou d’outils d’administration tiers. Les sections qui suivent exposent les différents types d’accès, leur configuration et leur utilisation. Accès administrateur ARD Les autorisations d’accès permettent à un administrateur Apple Remote Desktop d’ajouter des ordinateurs à une liste, puis d’interagir avec ces ordinateurs. Si aucune autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra être utilisé avec ARD. Les autorisations d’accès sont définies dans la section ARD de la sous-fenêtre Partage ou Remote Desktop, dans les Préférences Système des ordinateurs clients. Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation. • Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique, il est recommandé d’attribuer aux administrateurs un accès illimité.42 Chapitre 2 Installation • L’attribution d’autorisations illimitées aux administrateurs est en revanche déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne. De la même façon, un utilisateur administrant son ordinateur peut être chargé de créer des mots de passe et de définir des autorisations d’accès pour ce poste. Accès administrateur ARD via les Services de répertoire Vous pouvez également accorder un accès administrateur Apple Remote Desktop sans activer d’utilisateurs locaux en activant l’autorisation destinée aux groupes. Lorsque vous utilisez des groupes spécialement nommés depuis le domaine principal des Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux ordinateurs clients pour réaliser un accès ARD. Sélectionner Pour autoriser les administrateurs à Sélectionner une quelconque autorisation. (Si vous ne cochez que cette case, l’administrateur pourra voir l’ordinateur client dans la fenêtre d’état et l’inclure dans les rapports du test de réseau.) Créer des rapports Créer des rapports matériels et logiciels à l’aide du menu Rapports. Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir l’application, Ouvrir les éléments et Fermer la session. Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer l’ordinateur et Configurer le démarrage réseau. Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier les éléments, Installer les paquets et Vider la Corbeille. Supprimer aussi les éléments des fenêtres de rapports. L’utilisation de la fonction Mettre à niveau le client est soumise à l’activation de cet élément. Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication : Envoyer le message et Discuter. Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Suspendre l’activité, Réactiver, Redémarrer et Éteindre. L’utilisation de la fonction Mettre à niveau le logiciel client est soumise à l’activation de cet élément. Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur : Copier les éléments et Installer les paquets. L’utilisation des fonctions Mettre à niveau le logiciel client et Modifier les réglages client est soumise à l’activation de cet élément. Contrôler Utiliser les commandes suivantes du menu Communication : Contrôler, Partage d’écran et Verrouiller l’écran. L’utilisation des fonctions Mettre à niveau le logiciel client et Modifier les réglages client est soumise à l’activation de cet élément.Chapitre 2 Installation 43 Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés dans le répertoire. Si le nom appartient à l’un des groupes d’accès ARD, vous obtenez les autorisations d’accès attribuées à ce groupe. Vous devez créer des groupes dans le domaine principal des Services de répertoire nommé “ard_admin” et “ard_reports”. Les groupes possèdent les autorisations de gestion suivantes : Activation de l’autorisation du groupe des Services de répertoire Afin de désactiver une autorisation du groupe pour l’accès Apple Remote Desktop, créez les groupes appropriés dans le domaine principal des Services de répertoire. Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès au serveur des utilisateurs et des groupes de votre organisation. Pour activer l’autorisation ARD par groupe : 1 Dans le système de répertoires, créez deux groupes que vous nommerez “ard_admin” et “ard_reports”. 2 Ajoutez des utilisateurs aux groupes. 3 Assurez-vous que les clients à administrer sont liés à votre système de répertoires. Lorsque vous modifiez les réglages clients ou générez un programme d’installation personnalisé, choisissez d’activer l’autorisation de services de répertoire sur les clients et indiquez ces groupes. Obtention d’un Rapport sur les réglages d’administration Vous pouvez demander aux clients actifs Apple Remote Desktop un rapport sur les commandes qu’ils acceptent à partir de votre authentification administrateur. Autorisation ard_admin ard_reports Créer des rapports x x Ouvrir et fermer des applications x Modifier les réglages x Copier des éléments x Effacer/remplacer des éléments x Envoyer les messages x Redémarrer et éteindre x Contrôler x Observer x Signaler quand vous êtes observé x44 Chapitre 2 Installation Le rapport consiste en une liste de types d’accès administrateur ARD avec la mention “yes” ou “non” pour indiquer s’ils sont ou non disponibles. Pour obtenir un rapport sur les réglages d’administration : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Réglages d’administration. 4 Cliquez sur Rapport. Modification des autorisations d’administration client Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la commande Modifier les réglages client. Si vous employez les Services de répertoire pour attribuer des autorisations d’administrateur, il est inutile de modifier les réglages sur les clients. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur. Par ailleurs, vous devez déjà posséder l’autorisation de contrôle. Remarque : il est inutile d’effectuer une sélection dans chaque page de l’assistant. Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages. Pour modifier des autorisations d’administrateur sur chaque ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client ARD apparaît. 4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre Remote Desktop des Préférences Système (pour Mac OS X 10.2). 5 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD. 6 Cliquez sur Continuer. 7 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD. Cliquez sur Continuer. De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer d’utilisateur, passez directement à l’étape 9 après avoir cliqué sur Continuer.Chapitre 2 Installation 45 8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 9 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux groupes des Services de répertoire. Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si besoin est. Consultez la section “Accès administrateur ARD via les Services de répertoire” à la page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès administrateur à ARD. 10 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 13. 11 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations d’accès ARD. 12 Saisissez son nom abrégé et attribuez les autorisations comme désiré. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46. 14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)” à la page 47. 15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.46 Chapitre 2 Installation 16 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des ordinateurs clients. Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48. 17 Cliquez sur Continuer pour modifier les réglages des clients. L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages d’administration. Accès invité ARD Vous pouvez configurer un client Apple Remote Desktop pour accorder un accès unique et temporaire à un administrateur ARD ne disposant pas d’un nom de connexion ou d’un mot de passe pour l’ordinateur client. Chaque fois que l’administrateur ARD souhaite contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant. Pour autoriser un accès invité : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à l’étape 4. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez l’option “Les invités peuvent demander l’autorisation de contrôler l’écran”. 5 Cliquez sur OK. Accès ssh par la ligne de commande Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent éventuellement des autorisations d’administrateur. Vous pouvez utiliser ssh pour accéder à un client employant un compte utilisateur créé pour ARD. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de la création du compte. Inversement, seuls les utilisateurs indiqués dans les autorisations d’accès ARD peuvent accéder à un ordinateur exécutant ARD. Il est inutile que les autorisations ARD soient identiques à celles administrateur de l’ordinateur local. Avertissement : l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus puissante d’ARD. Elle équivaut à un accès illimité.Chapitre 2 Installation 47 Accès Virtual Network Computing (VNC) Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC et communiquer avec l’écran de ce dernier. L’accès VNC est fonction du logiciel serveur VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel serveur VNC. Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du système : il dépend de la configuration VNC. L’accès VNC est comparable à la commande Contrôler d’ARD. Il vous permet d’utiliser le clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autres autorisations d’administrateur ARD outre celles appartenant à l’utilisateur connecté. Des visualiseurs VNC non Apple peuvent contrôler des clients ARD si ces derniers le permettent. Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une méthode moins sûre que celle qui consiste à utiliser ARD pour contrôler le client. Le protocole VNC ne cryptant pas le texte saisi au clavier, des informations sensibles peuvent être interceptées sur le réseau. Pour autoriser un accès VNC : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à l’étape 4. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ”. 5 Entrez un mot de passe VNC. Avertissement : l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la plus puissante d’ARD. Elle équivaut à un accès illimité. Avertissement : n’employez pas le même mot de passe que celui de connexion ARD ou d’un utilisateur local.48 Chapitre 2 Installation Accès OpenWBEM Les clients ARD peuvent répondre à des outils WBEM (Web-Based Enterprise Management) sollicitant des données des ordinateurs clients. WBEM est un standard récent de protocole réseau pour la gestion d’ordinateurs de bureau. Il s’appuie sur HTTP et XML afin d’offrir une approche Web d’échange de données CIM (Common Information Model). Pour en savoir plus sur WBEM, rendez-vous sur http://www.dmtf.org. ARD utilise OpenWBEM comme base d’implémentation de WBEM. Pour autoriser un accès WBEM : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client ARD apparaît. 4 Cliquez sur Continuer jusqu’à atteindre la section Données système de l’assistant. 5 Sélectionnez Définir l’accès OpenWBEM. 6 Cliquez sur Autorisé. Cliquez sur Non autorisé pour supprimer l’accès WBEM sur les ordinateurs clients. 7 Cliquez sur Continuer pour modifier les réglages des clients. L’assistant du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages. Remarques pour les clients gérés Si vous envisagez d’utiliser Apple Remote Desktop et de limiter les applications pouvant s’exécuter sur un client géré, vous devez vérifier que tous les processus ARD sont autorisés. Un client géré est un ordinateur client dont l’environnement est administré par le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent être activées dans les réglages des applications clients et groupes du Gestionnaire de groupe de travail : • “Autoriser les applications approuvées à lancer les non-approuvées”. • “Permettre aux outils Unix de s’exécuter”.Chapitre 2 Installation 49 Configuration du logiciel d’administration Vous pouvez configurer Remote Desktop, l’application d’administration Apple Remote Desktop, pour répondre à vos besoins professionnels. Remote Desktop possède une interface à la fois souple et fonctionnelle. Présentation de l’interface Remote Desktop Fenêtre principale de Remote Desktop La fenêtre principale de Remote Desktop comporte une barre d’outils, un groupe de listes sur la gauche et la Zone d’historique des tâches en bas. Liste principale La Liste principale est une liste répertoriant tous les ordinateurs clients que vous souhaitez administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié ou prévoyez de le faire. Pour être contrôlés ou administrés, les ordinateurs doivent figurer dans la Liste principale. Si vous possédez une licence 10 clients, la Liste principale ne peut pas contenir plus de 10 ordinateurs. Scanneur Les Scanneurs permettent de rechercher des clients à ajouter à la Liste principale. Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins. Reportez-vous à la section “Création d’un nouveau scanneur” à la page 62. Liste principale Scanneur Listes d’ordinateurs ARD Tâches enregistrées Zone d’historique des tâches50 Chapitre 2 Installation Listes d’ordinateurs ARD Une ARD liste d’ordinateurs est une liste que vous créez pour regrouper les ordinateurs de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la Liste principale que vous avez sélectionnée. Si vous ajoutez un ordinateur directement à une liste d’ordinateurs, il est également ajouté automatiquement à la Liste principale. Liste des tâches enregistrées Il s’agit d’une liste spéciale générée par ARD. Elle comporte toutes les tâches enregistrées ou programmées pour une exécution ultérieure. Zone d’historique des tâches Cette zone montre une liste des tâches récentes. Vous pouvez étudier chaque tâche en double-cliquant dessus. Zones de dialogue des tâches Lorsque vous double-cliquez sur une tâche, une zone de dialogue s’ouvre pour définir des paramètres ou confirmer la tâche. Chaque zone de dialogue des tâches est propre à chaque tâche, même si toutes comportent des boutons communs : Bouton Horaire Bouton Afficher les ordinateurs cibleChapitre 2 Installation 51 Bouton Horaire Cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche. Pour plus d’informations, consultez la section “Tâches programmées” à la page 97. Bouton Afficher les ordinateurs cible Cliquez sur ce bouton pour afficher un tiroir dans lequel apparaît la liste des ordinateurs qui participeront à la tâche. Vous pouvez supprimer des ordinateurs de l’écran ou y glisser de nouveaux. Personnalisation de la barre d’outils Remote Desktop L’application Remote Desktop comporte une barre d’outils totalement personnalisable permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches dans la barre d’outils, en fonction de vos besoins. Pour personnaliser la barre d’outils de l’application : 1 Choisissez Fenêtre > Personnaliser la barre d’outils. 2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la barre d’outils. Pour supprimer un élément, glissez-le hors de la barre d’outils. Pour réorganiser des éléments, glissez-les à la position souhaitée. 3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux. Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre d’outils.52 Chapitre 2 Installation Définition des préférences de l’application Remote Desktop Dans les préférences de Remote Desktop, vous pouvez sélectionner diverses options qui déterminent le mode de communication entre l’application d’administration et les ordinateurs clients. Pour ouvrir la fenêtre Préférences : • Choisissez Remote Desktop > Préférences. Dans la sous-fenêtre Général, vous pouvez définir : • l’action qui se produit en double-cliquant sur un ordinateur client (Lire les informations, Contrôler, Observer, Discuter) ; • si la progression de la tâche doit s’ouvrir automatiquement dans une fenêtre distincte ; • si les messages d’utilisateurs clients doivent être acceptés ; • si des dates relatives peuvent figurer dans les rapports (Hier, au lieu de jour/mois/ année) ; • s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ; • les avertissements devant s’afficher lorsque vous quittez l’application ; • un nouveau mot de passe principal ; • un nouveau numéro de série.Chapitre 2 Installation 53 Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir : • si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque celui-ci est contrôlé ; • si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est réduit pour s’adapter à celle-ci ; • si des écrans distants sont affichés en couleur ou en noir et blanc ; • combien d’ordinateurs peuvent être observés dans une page ; • la qualité de l’image pour observer plusieurs écrans. Dans la sous-fenêtre Collecte de données, vous pouvez définir : • où conserver les données enregistrées pour les rapports ; • si d’autres administrateurs ARD peuvent accéder à votre base de données locale de rapports. Dans la sous-fenêtre Accès restreint, vous pouvez définir : • les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs. Voir “Limitation des fonctions dans l’application d’administration” à la page 56. Configuration du réseau De la configuration du réseau dépendent les performances et le fonctionnement d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers, de contrôle de clients et de conception de rapports demandent plus de temps via des connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité et l’efficacité d’ARD. Voici quelques consignes à retenir pour la configuration d’ARD sur votre réseau : • Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées comme des “réseaux commutés”. • Bonjour ne va pas au-delà du sous-réseau local. Contrairement aux noms de domaines, les noms Bonjour dont les informations de compte transitent par des routeurs ne peuvent pas être résolus. • Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et de rapidité. • Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.54 Chapitre 2 Installation • Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors de leur partage ou de leur envoi. • Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et d’accès. Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accéder à un ordinateur client derrière un routeur NAT, ce dernier doit être configuré pour le réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur. Remarque : vous pouvez uniquement accéder à cet ordinateur client. Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs clients connectés via la technologie sans fil AirPort peut parfois freiner les performances ou provoquer des erreurs de communication apparaissant dans la fenêtre d’état de l’ordinateur. Pour un fonctionnement optimal d’ARD avec les ordinateurs d’un réseau sans fil AirPort • Assurez-vous que toutes les bornes d’accès AirPort et tous les ordinateurs clients ARD disposent des versions les plus récentes des logiciels ARD, AirPort et Mac OS. • Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur sont pas destinés, les ressources de leur processeur sont sollicitées le temps d’identifier et de rejeter les paquets. • Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés. • Ne connectez pas l’ordinateur administrateur ARD au réseau via AirPort. Connectez-le directement au réseau Ethernet auquel votre borne d’accès AirPort est reliée. • Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs clients doivent être placés à moins de 50 mètres d’une borne.Chapitre 2 Installation 55 Optimisation des performances Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran, Observer et Contrôler : • Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple possible de simplifier les réglages de préférences du Dock en désactivant l’animation, l’agrandissement, le masquage et l’affichage automatiques. • Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez l’option Adapter à la fenêtre. • Affichez l’écran du client avec moins de couleurs. • Utilisez une couleur unie pour le bureau de l’écran que vous partagez. • Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront plus lentes, si vous partagez un écran avec un ordinateur relié à un autre routeur. • Organisez les ordinateurs que vous administrez à l’aide de ARD en petits groupes et fermez le logiciel d’administration lorsque vous ne l’utilisez pas. Vous réduirez ainsi le nombre de requêtes d’état, et donc le trafic réseau. • Préférez des commutateurs à des concentrateurs. • Si vous passez par des routeurs, vérifiez que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (en général, 1200 ou plus) et que le routeur ne fragmente pas les paquets. Gestion de la sécurité Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom et le mot de passe de connexion de chaque ordinateur client sont stockés dans les préférences de l’administrateur et cryptés. Sécurité de l’application d’administration • Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non administrateurs dans ARD. Voir “Limitation des fonctions dans l’application d’administration” à la page 56. • Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur. • Pensez à limiter le nombre de comptes utilisateur afin de ne pas permettre l’utilisation de Remote Desktop. Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs autorisés utilisent Remote Desktop.56 Chapitre 2 Installation Sécurité des autorisations utilisateur • Pour désactiver ou limiter l’accès d’un administrateur à un client ARD, ouvrez les Préférences Système sur l’ordinateur client et modifiez les réglages de la sous-fenêtre Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au terme de la session ARD en cours avec l’ordinateur client. • Pour rappel, ARD continue de fonctionner sur les ordinateurs clients tant que la session est ouverte, même après modification du mot de passe utilisateur. Sécurité d’accès par mot de passe • Ne communiquez le mot de passe Remote Desktop à personne. • Ne communiquez en aucun cas vos nom et mot de passe administrateur. • Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant dans le dictionnaire, minimum de 8 caractères, incluant des lettres, des chiffres et des signes de ponctuation, sans construction répétitive). • Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous n’avez pas placé le mot de passe Remote Desktop dans votre trousseau, l’application vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine ouverture. Sécurité d’accès physique • Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau, assurez-vous que celui-ci est protégé et que l’application est fermée lorsque vous ne vous trouvez pas dans la fenêtre Remote Desktop. • Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un économiseur d’écran protégé par mot de passe et déterminez un coin actif pour pouvoir l’activer immédiatement. Limitation des fonctions dans l’application d’administration Remote Desktop peut fonctionner en mode utilisateur. Ce mode est activé si un utilisateur non administrateur ouvre Remote Desktop pour gérer des ordinateurs clients ARD. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir les fonctions et tâches disponibles pour les utilisateurs non administrateurs. Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple, vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Chapitre 2 Installation 57 Vous pouvez autoriser des utilisateurs non administrateurs à : • Observer, contrôler et partager des écrans. • Verrouiller et déverrouiller des écrans. • Envoyer des messages et discuter. • Suspendre l’activité et réactiver des ordinateurs clients. • Déconnecter des utilisateurs. • Redémarrer et arrêter des ordinateurs. • Ouvrir des fichiers et des applications. • Renommer des ordinateurs. • Produire des rapports et rechercher des logiciels. • Copier des éléments depuis des clients. • Copier des éléments, en supprimer et vider la Corbeille. • Créer des programmes d’installation personnalisés ARD. • Mettre à niveau des clients et modifier les réglages clients. • Installer des paquets. • Régler le volume de démarrage des ordinateurs clients. • Définir la méthode de conception de rapports des clients. • Lancer des commandes UNIX. Chaque fonction peut être activée ou désactivée indépendamment des autres. Vous pouvez également activer toutes les fonctions de Remote Desktop pour les utilisateurs non administrateurs. Pour activer le mode utilisateur : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Accès restreint. 5 Activez ou désactivez les fonctions comme souhaité. 6 Fermez la fenêtre Préférences.58 Chapitre 2 Installation Authentification et cryptage des données L’authentification auprès de clients Apple Remote Desktop suit une méthode s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée. Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES (Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans ARD 2 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux recourant à un schéma 512 bit pour calculer la clé partagée. Avec Remote Desktop 2, la frappe des touches et les événements de la souris sont cryptés pendant le contrôle d’ordinateurs clients Mac OS X. Ces informations sont cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une clé 128 bit partagée générée lors de l’authentification. Avertissement : si vous utilisez ARD pour gérer des ordinateurs sur des réseaux publics, envisagez une solution VPN (Virtual Private Network) pour protéger vos données.3 59 3 Administration d’ordinateurs Apple Remote Desktop vous offre de puissants moyens de contrôle administratif. Il vous permet, manuellement ou automatiquement, d’obtenir des informations sur tous les ordinateurs, d’installer des logiciels et d’entretenir des systèmes à partir d’un seul ordinateur administrateur. Ce chapitre décrit les principaux aspects des capacités d’administration d’ARD et fournit toutes les instructions nécessaires pour les utiliser. Il vous permettra d’en savoir plus sur les opérations suivantes : • “Recherche et ajout de clients aux listes d’ordinateurs ARD” à la page 60 • “Création et gestion des listes” à la page 63 • “Installation de logiciels à l’aide d’ARD” à la page 65 • “Mise à niveau de logiciels” à la page 69 • “Copie de fichiers” à la page 70 • “Création de rapports” à la page 74 • “Entretien des systèmes” à la page 87 • “Gestion des ordinateurs” à la page 90 • “Automatisation des fonctions” à la page 9560 Chapitre 3 Administration d’ordinateurs Recherche et ajout de clients aux listes d’ordinateurs ARD Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Pour rechercher les ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupe-feu de votre réseau local doivent être correctement configurés pour transmettre des paquets TCP et UDP sur les ports 3283 et 5900. ARD comprend quatre méthodes distinctes de recherche de clients potentiels : recherche sur le réseau local, recherche dans une plage d’adresses IP, utilisation d’une adresse IP ou d’un nom de domaine spécifique et importation d’une liste d’adresses IP. Une fois que vous avez découvert un client potentiel, les informations suivantes apparaissent : Pour ajouter un ordinateur à une liste d’ordinateurs ARD, vous devez d’abord vous authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la Liste principale de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la Liste principale sans authentification, mais vous ne pourrez pas administrer le client tant que vous n’aurez pas fourni un nom et un mot de passe valides. Recherche de clients sur le réseau local Lorsque vous sélectionnez un scanneur de réseau local, ARD envoie une diffusion sous-réseau et une diffusion Bonjour aux ordinateurs qui se trouvent sur le même sous-réseau que l’ordinateur administrateur. Tous les clients possibles du sous-réseau local apparaissent dans une liste située dans la partie gauche de la fenêtre Remote Desktop. Colonne de recherche Description (aucun) Affiche l’icône de Liste principale si l’ordinateur fait déjà partie de votre Liste principale. (aucun) Affiche une petite icône indiquant le type d’accès dont le client est capable. Voir “Icônes de scanneur d’ordinateur” à la page 115. Nom de l’ordinateur Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences Système. Adresse IP L’adresse IP de l’ordinateur, le cas échéant. Nom de l’hôte Le nom de domaine complet ou le nom Bonjour de l'ordinateur, le cas échéant. Version d’ARD Version du logiciel client Apple Remote Desktop. Interface réseau Mode de connexion du client au réseau (Ethernet intégré, AirPort, etc.) Cette information apparaît uniquement dans les listes de scanneurs.Chapitre 3 Administration d’ordinateurs 61 Pour rechercher des clients sur le réseau local : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Réseau local. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. 3 Sélectionnez les ordinateurs souhaités. 4 Glissez les ordinateurs sélectionnés dans la Liste principale. 5 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD. L’ordinateur apparaît alors dans votre Liste principale. Recherche de clients dans une plage de réseau Pour rechercher des ordinateurs dans une plage réseau, vous devez fournir une adresse IP de début et une adresse IP de fin pour qu’Apple Remote Desktop envoie une requête à chaque adresse IP pour savoir si l’ordinateur est un ordinateur client. Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent en dehors du sous-réseau local mais sur le réseau local. Pour rechercher dans une plage d’adresses réseau : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Portée du réseau. 3 Saisissez les adresses IP de début et de fin. 4 Cliquez sur le bouton Scanner. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Glissez les ordinateurs sélectionnés dans la Liste principale. 7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD activé. L’ordinateur apparaît alors dans votre Liste principale. Recherche de clients par adresse réseau Si vous connaissez l’adresse IP ou le nom de domaine complet exact d’un ordinateur, vous pouvez utiliser cette adresse IP ou ce nom de domaine pour l’ajouter à votre Liste principale. Pour rechercher une adresse spécifique : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Adresse réseau. 3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse. 4 Cliquez sur le bouton Scanner. Si le client répond comme prévu, il est alors affiché dans la fenêtre Remote Desktop.62 Chapitre 3 Administration d’ordinateurs 5 Sélectionnez les ordinateurs souhaités. 6 Glissez les ordinateurs sélectionnés dans la Liste principale. 7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD. L’ordinateur apparaît alors dans votre Liste principale. Recherche de clients par importation de fichiers Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que foo.exemple.com). Pour importer une liste d’ordinateurs à partir d’un fichier : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Importation de fichier. 3 Accédez au fichier en cliquant sur le bouton Parcourir ou glissez un fichier dans la fenêtre. Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ Fichier. 4 Cliquez sur le bouton Scanner. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Glissez les ordinateurs sélectionnés dans la Liste principale. 7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD. L’ordinateur apparaît alors dans votre Liste principale. Création d’un nouveau scanneur Il est conseillé d’utiliser plusieurs scanneurs pour rechercher des plages d’adresses spécifiques ou pour effectuer d’autres types de recherches. Vous pouvez créer et enregistrer votre propre scanneur afin de pouvoir effectuer rapidement la recherche à tout moment. Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement. Pour créer une liste de recherche personnalisée : 1 Choisissez Fichier > Nouveau scanneur. 2 Renommez le scanneur que vous venez de créer. 3 Sélectionnez l’icône du nouveau scanneur. 4 Choisissez un type de recherche dans le menu local situé à droite.Chapitre 3 Administration d’ordinateurs 63 5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche (tels qu’une plage d’adresses IP ou un emplacement de fichier). Les sections suivantes vous permettront d’apprendre comment personnaliser la recherche : • “Recherche de clients sur le réseau local” à la page 60 • “Recherche de clients dans une plage de réseau” à la page 61 • “Recherche de clients par adresse réseau” à la page 61 • “Recherche de clients par importation de fichiers” à la page 62 6 Cliquez sur le bouton Scanner. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. Sélectionnez votre icône de scanneur et cliquez sur le bouton Scanner chaque fois que vous souhaitez effectuer la recherche. Création et gestion des listes Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les ordinateurs clients. Apple Remote Desktop propose différents types de listes. La section suivante décrit les types de listes et explique comment créer des listes et les utiliser pour la gestion des clients. À propos des listes d’ordinateurs ARD Apple Remote Desktop affiche les listes d’ordinateurs dans la section principale de la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée Liste principale ; il s’agit de la liste complète de tous les clients potentiels que vous avez détectés et auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de regrouper les ordinateurs de votre réseau comme bon vous semble. Les listes d’ordinateurs disposent des capacités suivantes : • Vous pouvez créer autant de listes que vous le souhaitez. • Chaque liste peut contenir jusqu’à 1000 ordinateurs. • La Liste principale peut contenir autant d’ordinateurs que le permet votre licence. • Les ordinateurs peuvent figurer dans plusieurs listes. • Il est possible de créer des listes en fonction de tous les critères de regroupement imaginables : géographie, fonctions, configuration matérielle et même couleur. Création d’une liste d’ordinateurs ARD Vous pouvez créer des listes d’ordinateurs ciblées, plus spécifiques, à partir de votre Liste principale. Pour créer une liste de façon la plus simple est d’utiliser les ordinateurs qui se trouvent déjà dans la Liste principale. Vous pouvez également créer des listes vides auxquelles vous ajouterez des ordinateurs ultérieurement.64 Chapitre 3 Administration d’ordinateurs Pour créer une liste d’ordinateurs ARD : 1 Sélectionnez l’icône Liste principale dans la fenêtre principale de Remote Desktop. 2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste. 3 Choisissez Fichier > Nouvelle liste à partir de la sélection. 4 Donnez un nom à la liste d’ordinateurs. Vous pouvez également choisir Fichier > Nouvelle liste, afin de créer une liste vide pour y glisser des ordinateurs provenant de la Liste principale ou y glisser des résultats de recherche par scanneur. Suppression de listes ARD Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de scanneurs supplémentaires que vous avez créées. Vous ne pouvez pas supprimer la Liste principale, le dernier scanneur ou la liste Tâches enregistrées. Pour supprimer une liste : m Sélectionnez la liste et appuyez sur la touche de suppression. Utilisation de la zone d’historique des tâches La zone d’historique des tâches se trouve dans la moitié inférieure de la fenêtre Remote Desktop (consultez la rubrique “Zone d’historique des tâches” à la page 50). Chaque fois que vous exécutez une tâche (production d’un rapport, copie d’un fichier, redémarrage d’un ordinateur), le nom de la tâche, son résultat et l’heure de son exécution sont affichés dans la zone d’historique des tâches. Vous pouvez redimensionner la zone d’historique ou même la fermer complètement. Vous pouvez sélectionner une tâche dans la zone d’historique afin d’obtenir des informations sur cette tâche. Vous pouvez également afficher une description plus détaillée de la tâche ainsi que les ordinateurs impliqués par cette tâche. Vous pouvez interrompre une tâche en cours d’exécution ou modifier les ordinateurs impliqués par cette tâche, puis relancer cette dernière. Affichage d’un rapport de tâche Une fois qu’une tâche a été effectuée (observation d’un ordinateur, copie d’un fichier, redémarrage d’un ordinateur), son nom, son résultat et l’heure d’exécution sont stockés pour une consultation ultérieure. La fenêtre des rapports de tâches fournit une description détaillée de la tâche et indique si elle a été effectuée avec succès ou non sur chaque ordinateur client impliqué. Pour afficher la fenêtre des rapports de tâches : m Double-cliquez sur la tâche dans la zone d’historique des tâches.Chapitre 3 Administration d’ordinateurs 65 Utilisation du rapport de tâche La fenêtre des rapports de tâches vous permet de : • Recommencer une tâche sur les ordinateurs sélectionnés. • Dupliquer une tâche. • Annuler une tâche en cours. Pour utiliser la fenêtre des rapports de tâches : 1 Double-cliquez sur la tâche dans la zone d’historique des tâches. 2 Sélectionnez les ordinateurs clients sur lesquels vous souhaitez exécuter la tâche. 3 Choisissez une fonction dans le menu. Installation de logiciels à l’aide d’ARD Il existe plusieurs méthodes permettant d’installer des logiciels à l’aide d’Apple Remote Desktop. La section suivante explique comment installer des logiciels à l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie d’ARD, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels ou à l’aide de NetBoot ou d’Installation en réseau. Installation à l’aide de paquets (pkg) et de métapaquets (mpkg) Vous pouvez installer de nouveaux logiciels, automatiquement et sans aucune intervention d’utilisateur, en copiant des paquets d’installation (fichiers .pkg ou .mpkg) sur un ou plusieurs clients distants fonctionnant sous Mac OS X version 10.2 ou ultérieure. Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute le programme d’installation à l’arrière-plan, puis efface les fichiers d’installation dès que l’installation est terminée. Vous pouvez installer successivement plusieurs paquets. Lorsque vous effectuez l’installation de plusieurs paquets, ARD copie un paquet, l’installe, puis copie et installe le paquet suivant jusqu’au dernier. Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous pouvez toutefois cliquer sur le bouton Arrêter pour empêcher la copie et l’installation de tout paquet supplémentaire (dans le cas de l’installation de plusieurs paquets). Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.66 Chapitre 3 Administration d’ordinateurs Un administrateur disposant des Outils de développement d’Apple peut utiliser l’application PackageMaker pour créer un “métapaquet” qui contient plusieurs programmes d’installation pouvant être lancés en séquence. Outre la création de métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets destinés à installer des logiciels personnalisés développés par votre organisation. Vous trouverez davantage d’informations sur la création et l’utilisation de paquets et de métapaquets sur le site Web Apple Developer Connection (en anglais) : http://developer.apple.com/documentation/DeveloperTools/Conceptual/ SoftwareDistribution/index.html Pour copier et installer des logiciels à l’aide d’un fichier .pkg : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. 5 Cliquez sur Installer. Au cours de l’installation, une barre de progression apparaît sur l’écran de l’administrateur. Aucune barre de progression ne s’affiche sur l’ordinateur client. Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés par le programme d’installation. Remarque : la fin du processus d’installation n’est pas suivie d’un redémarrage automatique des ordinateurs clients. Si le redémarrage est nécessaire, utilisez la commande Redémarrer pour redémarrer les ordinateurs sélectionnés après avoir utilisé la commande Installer les paquets. Installation à l’aide de la commande Copier les éléments Il est possible d’installer de nombreuses applications en copiant simplement l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer. Pour installer des logiciels en les copiant : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le logiciel à la liste des éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70. Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste.Chapitre 3 Administration d’ordinateurs 67 5 Sélectionnez une destination pour la copie. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local de destination. Si la destination voulue ne figure pas dans le menu, vous pouvez saisir un chemin d’accès. 6 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans le visualiseur des tâches actives. Utilisation de programmes d’installation provenant d’autres compagnies La commande Installer les paquets ne fonctionne qu’avec les programmes d’installation qui utilisent les formats de fichier .pkg ou .mpkg et certaines applications ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de fichier, vous devez combiner plusieurs tâches administratives. Pour installer des logiciels à l’aide de programmes d’installation de tierce partie : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le programme d’installation du logiciel à la liste des éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70. 5 Sélectionnez une destination pour la copie. 6 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. 7 Cochez la case Ouvrir les éléments, à côté de Après avoir copié. 8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation. 9 Choisissez Communication > Contrôler. 10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation de manière interactive.68 Chapitre 3 Administration d’ordinateurs Utilisation d’ARD avec les fonctions NetBoot et Installation en réseau de Mac OS X Server Il est impossible d’installer Mac OS X sur un client en n’utilisant qu’Apple Remote Desktop. Toutefois, utilisé conjointement avec les fonctions NetBoot et Installation en réseau de Mac OS X Server, ARD peut fournir une aide précieuse qui vous fera gagner du temps. Vous pouvez l’utiliser pour définir à distance les volumes de démarrage, puis personnaliser davantage les ordinateurs après l’installation. Les exemples de procédures ci-après supposent une connaissance des fonctions de Mac OS X Server, de l’Utilitaire d’images de réseau et du fonctionnement de la ligne de commande de Mac OS X. Pour installer un logiciel système à l’aide de la fonction Installation en réseau d’ARD : 1 Installez et configurez Mac OS X sur un ordinateur client. Les autres ordinateurs clients seront basés sur cet ordinateur. Le client doit être configuré avec tous les logiciels souhaités, votre jeu de préférences de partage, un nom d’utilisateur ARD et des autorisations d’administration ARD. DHCP doit être activé sur le client comme méthode d’adressage réseau. Pour plus d’informations, consultez la section “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à la page 35. 2 Utilisez l’Utilitaire de disque pour créer une image disque du disque dur de l’ordinateur client. Il est impossible de créer une image disque à partir du disque de démarrage. Vous devez démarrer à partir d’une autre partition avant de créer une image disque du disque dur de l’ordinateur. 3 Utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau pour Mac OS X Server à l’aide de l’image disque. Les paramètres suivants doivent être définis : • installer automatiquement sur le volume nommé “Macintosh HD” ; • pas d’invite ; • l’image NetBoot doit être nommée “Macintosh HD”.Chapitre 3 Administration d’ordinateurs 69 4 Utilisez ARD pour copier puis exécuter le script AppleScript présenté ci-après sur les ordinateurs clients. Ce script attribuera le nom “Macintosh HD” au disque dur afin de pouvoir l’utiliser avec l’image NetBoot. Si vous avez créé un volume nommé “CloneMoi”, ce script remplacera le nom de ce volume par “Macintosh HD”. tell application "Finder" if (exists (disk "Macintosh HD")) then -- Nothing else if (exists (disks whose name contains "CloneMoi")) then set the name of first disk whose name contains "CloneMoi" to "Macintosh HD" else set the name of disk 1 to "Macintosh HD" end if end tell 5 Utilisez ARD pour définir l’image Installation en réseau comme disque de démarrage de vos ordinateurs clients. 6 Une fois que les clients ont à nouveau démarré à partir du disque dur local, utilisez ARD pour configurer et personnaliser les ordinateurs clients comme vous le souhaitez. Mise à niveau de logiciels La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale, les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours d’utilisation. La mise à niveau consiste en trois tâches principales : • Déterminer s’il existe des éléments à mettre à jour. • Supprimer la version périmée. • Installer la nouvelle version. Pour mettre des logiciels à niveau sur les ordinateurs clients : 1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel utilisée par les ordinateurs clients. Consultez la section “Production d’un rapport de versions de logiciels” à la page 76 pour apprendre comment exécuter le rapport. Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.70 Chapitre 3 Administration d’ordinateurs 2 Supprimez la version périmée du logiciel. Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il devrait être supprimé automatiquement lorsque vous installez la nouvelle version. Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments, vous pouvez supprimer la version périmée ou simplement remplacer l’ancienne version par la nouvelle lorsque vous installez cette dernière. Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des instructions sur la suppression du logiciel. Si une application de désinstallation est nécessaire, vous pouvez la copier sur chacun des ordinateurs clients ARD et l’exécuter à distance. 3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du logiciel mis à jour. Pour plus d’informations, voir : • “Installation à l’aide de paquets (pkg) et de métapaquets (mpkg)” à la page 65 • “Installation à l’aide de la commande Copier les éléments” à la page 66 • “Utilisation de programmes d’installation provenant d’autres compagnies” à la page 67 Copie de fichiers Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel système) sur un ou plusieurs ordinateurs clients.Chapitre 3 Administration d’ordinateurs 71 La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de 100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont constituées de nombreux petits fichiers. Bien que l’application à copier se présente sous la forme d’un fichier unique dans le Finder, elle peut contenir des dizaines, voire des centaines de petits fichiers. Les fichiers copiés ne sont pas cryptés. Si vous devez transférer des données confidentielles sur un réseau non protégé (tel qu’Internet), il est recommandé d’utiliser un réseau VPN (Virtual Private Network) pour crypter le trafic réseau. Une autre solution consiste à crypter l’archive avant de la copier. L’archive cryptée elle-même peut être interceptée, mais son contenu ne peut pas être lu. Si un ordinateur client se trouve en mode de suspension d’activité alors que vous essayez de copier des éléments, ARD tentera de réactiver le client. S’il n’y parvient pas et que la copie s’avère impossible, utilisez ARD pour réactiver l’ordinateur cible, puis essayez à nouveau d’effectuer la copie. Copie depuis l’administrateur vers le client Apple Remote Desktop vous permet de copier simultanément des éléments vers n’importe quel nombre d’ordinateurs clients. Pour copier des éléments vers des clients : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le logiciel à la liste des éléments à copier. Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les éléments à copier ou faites glisser les logiciels dans la fenêtre. Pour supprimer un élément de la liste d’éléments à copier, sélectionnez l’élément, puis cliquez sur Supprimer. Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste. 5 Sélectionnez une destination pour la copie. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local de destination. Si la destination voulue ne figure pas dans le menu, vous pouvez saisir un chemin d’accès vers cette destination. 6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case Ouvrir les éléments, à côté de Après avoir copié. Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente qui les a créés.72 Chapitre 3 Administration d’ordinateurs 7 Choisissez l’action à entreprendre si un élément existe déjà. 8 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher les ordinateurs cible. Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette commande. 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 97 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. Copie par glisser-déposer Apple Remote Desktop vous permet de copier des éléments en les faisant glisser des fenêtres du Finder de votre ordinateur administrateur vers la fenêtre Remote Desktop et les fenêtres de rapport. Vous pouvez, par exemple, faire glisser un élément depuis une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop. Une autre méthode consiste à faire glisser l’élément depuis une fenêtre de rapport de logiciel vers un autre ordinateur figurant dans la liste d’ordinateurs ARD. Cette fonction vous permet de rassembler les fichiers nécessaires depuis des ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants. Pour copier des éléments à partir du Finder vers un client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Accédez au Finder. 4 Repérez l’élément à copier dans le Finder. 5 Faites glisser l’élément à copier du Finder vers les clients sélectionnés dans la fenêtre Remote Desktop. 6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case Ouvrir les éléments, à côté de Après avoir copié. Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente qui les a créés. 7 Choisissez l’action à entreprendre si un élément existe déjà. 8 Cliquez sur Copier.Chapitre 3 Administration d’ordinateurs 73 Restauration d’éléments à partir d’une copie de référence Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le processus de restauration de logiciels à l’aide des instructions présentées à la section “Automatisation des fonctions” à la page 95. Il est recommandé de créer d’abord une image disque contenant les applications et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou tout autre disque. La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par l’utilisateur administrateur de l’ordinateur. Pour restaurer des fichiers à l’aide de la commande Copier les éléments : 1 Créez une copie de référence du volume contenant les fichiers à restaurer. Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve, un CD ou un fichier d’image disque monté (.dmg). 2 Montez le volume de la copie de référence sur l’ordinateur administrateur. Les volumes des copies de référence doivent être des volumes locaux et ne peuvent pas être montés via un réseau. 3 Ouvrez Remote Desktop. 4 Sélectionnez une liste d’ordinateurs. 5 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 6 Choisissez Gestion > Copier les éléments. 7 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher les ordinateurs cible. Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette commande. 8 Ajoutez le volume de la copie de référence à la liste des éléments à copier. Important : vous ne pouvez pas utiliser la fonction Copier les éléments pour copier le logiciel système Mac OS X sur des ordinateurs clients.74 Chapitre 3 Administration d’ordinateurs 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 97 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. 11 Si un message vous demande s’il faut remplacer certains éléments, cliquez sur Remplacer. Création de rapports Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir de nombreux types d’informations allant des logiciels installés à la vitesse et à la stabilité du réseau. La création de rapports vous fournit de précieuses informations sur les ordinateurs clients. Les rapports servent également de raccourcis utiles pour la copie de fichiers et l’organisation des listes d’ordinateurs. Description des données de rapport enregistrées et nouvelles ARD utilise deux sources de données sur les ordinateurs clients lors de la recherche d’informations de rapport : les données enregistrées et les nouvelles données. Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop interroge directement un client et attend que ce dernier réponde en lui envoyant les informations requises. Une recherche de nouvelles données permet d’obtenir les informations les plus récentes, mais requiert plus de temps car l’ordinateur client doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur administrateur.Chapitre 3 Administration d’ordinateurs 75 Dans le cadre d’une recherche de données enregistrées, l’application interroge la base de données interne d’ARD contenant les informations système (telles que les informations concernant le matériel et les réglages système), les informations sur les fichiers (comprenant notamment les applications installées et leur version ainsi que les noms des logiciels) ou les deux. Vous déterminez la fréquence de collecte des données et le type de données stockées. Voir “Définition de la méthode de conception de rapport sur les données” à la page 95. La base de données est une base de données PostgreSQL située dans /var/db/ RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus d’ARD. Pour en savoir plus sur la base de données, consultez la section “Schéma modèle PostgreSQL” à la page 124. Vous pouvez décider si la base de données doit se trouver sur l’ordinateur administrateur ou sur un serveur séparé. Les rapports effectués à partir de recherches de données enregistrées sont rapides et favorisent la vitesse au détriment de la pertinence. Les recherches de données enregistrées sont activées par défaut. Vous pouvez toutefois, pour n’importe quel rapport, spécifier le type de recherche à effectuer (nouvelles données ou données enregistrées). Pour une souplesse d’utilisation accrue, vous pouvez régler vos rapports afin qu’ils ne se basent sur les données enregistrées que si ces dernières sont aussi récentes que vous le souhaitez. Recherche de fichiers, de dossiers et d’applications Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou applications spécifiques dans les disques durs des ordinateurs clients. Il permet également de comparer les résultats de ces recherches avec les éléments qui se trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les versions de logiciel, les polices, les applications ou les paquets installés. Production d’un rapport de recherche de fichiers Le rapport de recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers ou applications et sont limités aux éléments accessibles (ou visibles) dans le Finder. Les paramètres de recherche incluent : • nom ; • chemin d’accès parent ; • le chemin d’accès complet ; • l’extension ; • taille ; • type ; • date de création ; • la date de modification ; • le numéro de version ; • la description de version ;76 Chapitre 3 Administration d’ordinateurs • possesseur ; • groupe ; • l’état du verrouillage. Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement de ceux utilisés par la commande Rechercher du Finder. Ainsi, ARD n’effectue pas de recherche basée sur la visibilité ou la famille. Il est également possible de personnaliser la présentation du rapport. Pour plus d’informations, consultez la section “Modification des présentations de rapport” à la page 84. Pour rechercher des éléments logiciels : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Recherche de fichier. 4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez l’expression à rechercher. 5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant. Pour plus d’informations sur la présentation des rapports, consultez la section “Modification des présentations de rapport” à la page 84”. 6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 7 Cliquez sur Rechercher. La nouvelle fenêtre de rapport apparaît. Comparaison de logiciels Apple Remote Desktop dispose de plusieurs rapports spécialisés destinés à comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent sur l’ordinateur administrateur. Ces rapports doivent être exécutés à partir d’un ordinateur disposant des polices souhaitées ou de la version de logiciel correcte. Production d’un rapport de versions de logiciels Le rapport de versions de logiciels compare les versions des applications installées sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer. Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur version.Chapitre 3 Administration d’ordinateurs 77 Pour produire un rapport de versions de logiciels : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Rapport de versions de logiciels. 4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer. Vous pouvez sélectionner jusqu’à 10 applications. Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+) pour rechercher l’application. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Production d’un rapport des différences logicielles Le rapport des différences logicielles compare les applications, les polices et les paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés, leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs clients sélectionnés. Le rapport des différences logicielles peut comparer toutes les applications exécutables Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des répertoires /Système/Bibliothèque/Fonts et /Bibliothèques/Fonts, ainsi que le répertoire des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets installés permet d’obtenir une liste de toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les applications ou polices nécessaires. La comparaison des différences de paquets installés peut vous aider à résoudre les conflits logiciels ou à maintenir vos clients à jour. Pour produire un rapport des différences logicielles : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Rapport des différences logicielles. 4 Sélectionnez le type de logiciels à comparer.78 Chapitre 3 Administration d’ordinateurs Sélectionner Applications permet de comparer toutes les applications exécutables. Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires /Bibliothèque/Fonts, /Système/Bibliothèque/Fonts et les répertoires de polices d’utilisateur. Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Contrôle du matériel Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client. Différents types de rapports permettent d’accéder aux informations matérielles. Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui fournissent des informations plus détaillées. Stockage Le rapport de stockage collecte des informations sur les disques durs internes de l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les volumes présents sur le disque, sur le système de fichiers, ainsi que des informations de journalisation relatives au disque. Pour obtenir une liste complète des options du rapport de stockage, consultez la section “Rapport, champ, définitions, références” à la page 117. Les options de stockage du rapport sur la vue d’ensemble du système permettent également d’obtenir des informations générales sur les volumes et la taille du disque dur. Pour produire un rapport de stockage : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Stockage. 4 Sélectionnez les informations de disque dur souhaitées.Chapitre 3 Administration d’ordinateurs 79 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Périphériques FireWire Le rapport sur les périphériques FireWire présente des informations relatives aux périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes : • fabricant ; • modèle ; • vitesse du périphérique ; • version du logiciel ; • la version du programme interne. Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez la section “Rapport, champ, définitions, références” à la page 117. Le nombre de périphériques FireWire connectés est également indiqué dans le rapport sur la vue d’ensemble du système, dans les options Périphériques. Pour produire un rapport sur les périphériques FireWire : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Périphériques FireWire. 4 Sélectionnez les informations FireWire souhaitées. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît.80 Chapitre 3 Administration d’ordinateurs Périphériques USB Le rapport sur les périphériques USB présente des informations relatives aux périphériques USB (Universal Serial Bus) connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes : • le nom et l’identité (ID) du produit ; • le nom et l’identité (ID) du fournisseur ; • vitesse du périphérique ; • l’alimentation du bus (ampères). Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations générales sur les périphériques USB connectés sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Périphériques. Pour produire un rapport sur les périphériques USB : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Périphériques USB. 4 Sélectionnez les informations de périphérique USB souhaitées. Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section “Rapport, champ, définitions, références” à la page 117. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Interfaces de réseau Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des ordinateurs clients. Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de performances réseau et examiner les réglages réseau sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 81 Toutes les statistiques détaillées sont actualisées au redémarrage du client et les informations relatives aux adresses sont susceptibles de changer si votre client obtient son adresse réseau via DHCP. Pour obtenir une liste complète des options du rapport sur les interfaces de réseau, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations de base concernant les réglages de réseau sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Réseau et AirPort. Pour produire un rapport sur les interfaces de réseau : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Interfaces de réseau. 4 Sélectionnez les informations d’interface souhaitées. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Mémoire Le rapport sur la mémoire fournit des informations relatives à la mémoire installée (RAM) sur les ordinateurs clients. Outre la quantité de mémoire installée sur chaque client, il présente également des informations sur chaque module de mémoire, notamment : • l’emplacement du logement ; • la taille, le type et la vitesse. Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs clients capables de gérer des applications ou des tâches exigeantes en mémoire. Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations de base sur la mémoire du système sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Ordinateur.82 Chapitre 3 Administration d’ordinateurs Pour produire un rapport sur la mémoire : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Mémoire. 4 Sélectionnez les informations de module souhaitées. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Cartes PCI Le rapport sur les cartes PCI présente des informations spécifiques relatives aux cartes PCI installées sur les ordinateurs clients. Il fournit des informations sur chaque carte PCI, notamment : • le nom du logement ; • le nom, le type, la mémoire, la vitesse et la version (révision) de la carte ; • l’identité (ID) du fournisseur et du périphérique ; • la version (révision) de la ROM. Pour plus d’informations sur les options du rapport sur les cartes PCI, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations de base sur les cartes PCI des clients sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Ordinateur. Pour produire un rapport sur les cartes PCI : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Cartes PCI. 4 Sélectionnez les informations de carte PCI souhaitées.Chapitre 3 Administration d’ordinateurs 83 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Test de la réactivité du réseau Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et indique le temps nécessaire pour recevoir la confirmation provenant des clients. Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de considérer qu’un paquet est perdu. Pour produire un rapport du test de réseau : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Test de réseau. 4 Sélectionnez les options souhaitées. Choisissez le nombre de paquets envoyés dans le menu local Paquets. Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle. Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu local Temporisation. 5 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Évaluation du rapport du test de réseau Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les éléments a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce sous-réseau. Voici quelques suggestions qui vous permettront d’évaluer les performances de votre réseau à partir de ce rapport :84 Chapitre 3 Administration d’ordinateurs • Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve dans la même zone du réseau ou qui possède le même nombre de routeurs intermédiaires. • Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone du réseau, il existe probablement un problème sur l’ordinateur concerné. • Si un ordinateur particulier présente un très grand nombre de paquets perdus, il se peut qu’un problème affecte la connexion au réseau de cet ordinateur. • Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un problème dû à un routeur ou un pont. Modification des présentations de rapport Vous pouvez personnaliser les présentations de rapport en fonction de vos besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées initialement en fonction du nom d’ordinateur. Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les rangées par colonne. Le rapport de recherche de fichiers vous permet en outre de choisir les informations affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type, le chemin d’accès parent, la taille réelle et la date de modification des éléments.Chapitre 3 Administration d’ordinateurs 85 Pour modifier les informations à afficher : 1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez chaque colonne du rapport en fonction de vos besoins. 2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport. Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le rapport en fonction d’une autre colonne. Exportation des informations de rapport Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri en vigueur au moment de l’exportation. Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles de calcul ou des applications de traitement de texte afin de procéder à des analyses supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à Remote Desktop. Colonne de rapport Si cochée, affiche... Nom Le nom de l’élément Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments Le chemin d’accès complet Le chemin complet d’accès au fichier L’extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg) La date de modification La date et l’heure à laquelle le fichier a été modifié et enregistré pour la dernière fois Date de création La date et l’heure de création du fichier Taille réelle La taille réelle du fichier en Ko ou Mo Taille sur le disque La quantité d’espace disque occupé par le fichier, exprimée en Ko Type Fichier, dossier ou application Invisible Une coche indiquant si l’élément est visible dans le Finder Le numéro de version Dans le cas d’une application, le numéro de version signalé La description de version Dans le cas d’une application, le numéro de version signalé Possesseur Le nom abrégé du possesseur de l’élément Groupe Le nom du groupe de l’élément Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--) Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé86 Chapitre 3 Administration d’ordinateurs Pour exporter un rapport : 1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan. 2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle colonne comme critère de tri. 3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à exporter. 4 Choisissez Fichier > Exporter la fenêtre. 5 Nommez le fichier et choisissez un emplacement pour l’enregistrer. 6 Sélectionnez un type d’encodage de texte. • Occidental (Mac OS Roman) : il s’agit de l’option la mieux adaptée si les informations du rapport utilisent l’alphabet romain et que le document exporté est destiné à être ouvert par une application ou sous un système d’exploitation qui ne gère pas le format de texte Unicode, comme certaines versions de Mac OS 9 par exemple. • Unicode (UTF-8) : cette option s’avère idéale si le fichier exporté est destiné à être ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le chinois ou le japonais. • Unicode (UTF-16) : cette option convient aux rapports qui contiennent des caractères de langue asiatique. 7 Sélectionnez un séparateur de champs. • Onglet : insère un caractère d’onglet entre les valeurs des différentes colonnes. • Virgule : insère une virgule entre les valeurs des différentes colonnes. 8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments sélectionnés. 9 Cliquez sur Enregistrer. Utilisation des fenêtres de rapport pour manipuler les ordinateurs Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs afin d’effectuer les tâches suivantes : • Ajouter des ordinateurs à la liste d’ordinateurs ARD. Glissez n’importe quelle rangée d’une fenêtre de rapport dans la liste d’ordinateurs de la fenêtre Remote Desktop principale. Cela permet d’ajouter l’ordinateur qui se trouve dans cette rangée à la liste d’ordinateurs. • Créer de nouvelles listes d’ordinateurs. Sélectionnez des ordinateurs dans la fenêtre de rapport et cliquez sur le bouton Nouvelle liste.Chapitre 3 Administration d’ordinateurs 87 • Produire d’autres rapports. Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit sur les ordinateurs des rangées sélectionnées. • Lancer n’importe quelle tâche de gestion. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche de gestion dans le menu Gestion. Cette opération produit le même résultat que la sélection d’ordinateurs dans une liste d’ordinateurs ARD. Vous pouvez également copier des éléments vers les ordinateurs sélectionnés dans la fenêtre de rapport en faisant glisser ces éléments depuis le Finder vers le ou les ordinateurs sélectionnés. Pour plus d’informations, consultez la section “Installation à l’aide de la commande Copier les éléments” à la page 66. • Communiquer avec les utilisateurs. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche dans le menu Communication. Cette opération produit le même résultat que la sélection d’ordinateurs dans une liste d’ordinateurs. • Supprimer un élément d’un ordinateur. Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel, puis cliquez sur le bouton Supprimer. Entretien des systèmes Apple Remote Desktop fournit des outils puissants et faciles à utiliser pour effectuer la maintenance des ordinateurs clients, notamment en supprimant des fichiers, en vidant la Corbeille et en définissant des options de démarrage d’ordinateur. Suppression des éléments Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille du client. Pour supprimer un élément sur un client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Recherche de fichier. 4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous souhaitez supprimer. Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et d’applications” à la page 75.88 Chapitre 3 Administration d’ordinateurs 5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche de fichiers. 6 Cliquez sur Supprimer dans la fenêtre du rapport. Vous pouvez également glisser les éléments dans la corbeille qui se trouve sur votre bureau. 7 Cliquez sur OK. Suppression du contenu de la Corbeille Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de stockage à l’aide du menu Rapport. Si le rapport créé signale la présence de fichiers qui ne devraient pas se trouver sur l’ordinateur, vous pouvez les supprimer directement à partir de la fenêtre de rapport. Voir “Suppression des éléments” à la page 87. Dans le cadre de l’entretien de routine des ordinateurs, vous pouvez libérer de l’espace disque en vidant la corbeille. Vider la corbeille permet de supprimer définitivement de l’ordinateur tout élément qui avait été auparavant supprimé sur le client. Le rapport sur la vue d’ensemble du système vous permet de connaître la quantité d’espace disque récupérable en vidant la corbeille. Pour vider la corbeille : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Vider la Corbeille. 4 Cliquez sur Vider. Configuration du disque de démarrage Apple Remote Desktop peut configurer le disque de démarrage de n’importe quel ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local et tout volume NetBoot disponible. Un système valide doit être installé sur le disque de démarrage. Pour configurer le disque de démarrage de plusieurs ordinateurs à la fois, il faut que le nom du volume local soit identique pour tous les ordinateurs. Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme disque de démarrage. Cela permet de faire démarrer plusieurs clients à partir d’un serveur NetBoot, ce qui autorise des installations en réseau automatisées. Pour obtenir quelques idées sur la manière d’utiliser cette commande avec NetBoot et l’Installation en réseau, consultez la section “Utilisation d’ARD avec les fonctions NetBoot et Installation en réseau de Mac OS X Server” à la page 68.Chapitre 3 Administration d’ordinateurs 89 Pour configurer le disque de démarrage : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Configurer le disque de démarrage. La liste affichée contient le disque dur local du client, un élément de serveur NetBoot personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau disponibles sur le sous-réseau local. 4 Choisissez le disque dur local du client ou un volume de serveur NetBoot. 5 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP ou le nom de domaine complet du serveur, puis le nom du volume NetBoot. 6 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé. S’il est sélectionné, l’ordinateur client redémarrera après que son volume de démarrage a été configuré. Pour utiliser cette option, vous devez disposer d’autorisation de redémarrage. 7 Cliquez sur Configurer. Modification du nom des ordinateurs Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de procéder est utile pour différencier les ordinateurs clients après une installation spéciale du système. Remarque : la fonction Renommer l’ordinateur ne modifie pas le nom Bonjour ou le nom DNS d’un ordinateur client. Pour renommer un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Renommer l’ordinateur. 4 Tapez le nouveau nom d’ordinateur. 5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur. Cette option permet d’ajouter un numéro unique à la fin du nom de fichier. Si vous renommez trois ordinateurs en leur attribuant par exemple le nom “Ordinateur”, ils porteront les noms “Ordinateur1,” “Ordinateur2” et “Ordinateur3”. 6 Cliquez sur Renommer.90 Chapitre 3 Administration d’ordinateurs Gestion des ordinateurs Apple Remote Desktop vous permet de contrôler plusieurs ordinateurs clients simultanément en leur envoyant des commandes du menu Pomme de Mac OS X ainsi que d’autres commandes. Ouverture de fichiers et de dossiers Apple Remote Desktop peut ouvrir des éléments existants (que ce soient des fichiers, des dossiers ou des applications) sur des ordinateurs clients. L’élément à ouvrir sur les ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit posséder les mêmes nom, type, taille, autorisations et date de création que l’élément qui se trouve sur l’ordinateur administrateur. La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné. Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au premier plan si elles étaient déjà ouvertes. Pour ouvrir un élément : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Ouvrir les éléments. 4 Cliquez sur le signe Plus (+) et naviguez jusqu'à l'élément sur l'ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouvrir les éléments. 5 Cliquez sur OK une fois que l’élément a été sélectionné. La zone de dialogue Ouvrir les éléments affiche l’icône et le nom de l’élément à ouvrir. 6 Cliquez sur Ouvrir. Ouverture d’applications Apple Remote Desktop peut ouvrir des applications sur les ordinateurs clients. L’application à ouvrir sur les ordinateurs clients doit également être présente sur l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir l’application l’amène au premier plan. Cette commande permet d’ouvrir des applicationsMac OS X et Classic. L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 91 Pour ouvrir une application : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Ouvrir l’application. La zone de dialogue Ouvrir l’application affiche les applications installées et trouvées dans le dossier Applications du premier niveau du disque dur ainsi que dans le dossier Applications de l’administrateur (~/Applications). 4 Sélectionnez l’application ou cliquez sur Parcourir pour retrouver l’application souhaitée sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’application. La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application à ouvrir. 5 Cliquez sur Ouvrir. Suspension de l’activité d’un ordinateur Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son interface réseau passent en mode de faible consommation d’énergie. La suspension de l’activité des ordinateurs via AirPort ne vous permettra pas de les réactiver à l’aide d’ARD. Pour suspendre l’activité d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Suspendre l’activité. 4 Cliquez sur Suspendre l’activité. Réactivation d’un ordinateur Apple Remote Desktop peut réactiver les ordinateurs qui ont suspendu leur activité ou dont l’activité a été suspendue via ARD. Pour réactiver un ordinateur à l’aide d’ARD, il faut que le matériel réseau de l’ordinateur gère la réactivation via l’envoi de paquets réseau (wakeonlan) et que l’option “Réactiver pour permettre l’accès à l’administrateur du réseau” soit activée dans les Options de réactivation des préférences systèmes Économiseur d’énergie de l’ordinateur. Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux qui ne se trouvent pas sur votre sous-réseau local.92 Chapitre 3 Administration d’ordinateurs Pour réactiver un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Réactiver. 4 Cliquez sur Réactiver. Verrouillage de l’écran d’un ordinateur Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et du clavier de cet ordinateur. ARD affiche par défaut l’image d’un cadenas sur les écrans verrouillés, mais vous pouvez choisir d’afficher des images personnalisées. Remote Desktop vous permet de continuer à travailler sur les ordinateurs dont vous avez verrouillé l’écran. Toutefois, l’écran se déverrouille si vous utilisez les commandes Observer, Contrôler ou Partager. Pour verrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Verrouiller l’écran. 4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez. 5 Cliquez sur Verrouiller l’écran. L’écran devient noir et n’affiche plus que le nom de l’administrateur et un message éventuel. Affichage d’une image personnalisée sur un écran verrouillé Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600 par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran. Pour créer une image d’écran verrouillé : 1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks. 2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image statique compatible avec QuickTime. Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets QuickTime VR. 3 Nommez votre image “Image d’écran verrouillé”. 4 Copiez le fichier “Image d’écran verrouillé” dans /Bibliothèque/Preferences/ sur l’ordinateur client.Chapitre 3 Administration d’ordinateurs 93 Déverrouillage de l’écran d’un ordinateur Vous devez utiliser Apple Remote Desktop pour déverrouiller un écran d’ordinateur verrouillé par ARD. Le déverrouillage d’un écran d’ordinateur permet de restaurer le bureau et d’utiliser la souris et le clavier sur cet ordinateur. Pour déverrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Déverrouiller l’écran. 4 Cliquez sur Déverrouiller l’écran. Fermeture de la session de l’utilisateur actuel Apple Remote Desktop peut fermer la session de l’utilisateur actuel sur un ordinateur client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur client à la fenêtre d’ouverture de session. Pour fermer la session d’un utilisateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Fermer la session de l’utilisateur actuel. 4 Sélectionnez le type de fermeture de session. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la fermeture de session, soit imposer une fermeture de session immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Fermer la session. Redémarrage d’un ordinateur Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le même résultat que la commande Redémarrer du menu Apple de l’ordinateur client. Elle s’avère particulièrement utile si elle est utilisée conjointement avec la commande Installer les paquets. La fonction Installer les paquets ne permet pas de redémarrer l’ordinateur, même si cela est requis par le paquet installé. Vous devez redémarrer l’ordinateur à l’aide d’ARD après avoir installé un paquet.94 Chapitre 3 Administration d’ordinateurs Pour redémarrer un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Redémarrer. 4 Sélectionnez le type de redémarrage. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Redémarrer. Mise hors tension d’un ordinateur Apple Remote Desktop peut éteindre un ordinateur client. Cette fonction produit le même résultat que la commande Éteindre du menu Apple de l’ordinateur client. Remarque : si vous éteignez un client ARD, vous ne pourrez plus le démarrer via ARD. Cette commande s’avère particulièrement utile si elle est utilisée avec les préférences Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils démarrent tous les matins à une heure désignée et utiliser ARD pour les éteindre le soir. Il s’allumeront à nouveau le lendemain matin, prêts à être administrés. Pour éteindre un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Éteindre. 4 Sélectionnez le type de mise hors tension. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Éteindre.Chapitre 3 Administration d’ordinateurs 95 Automatisation des fonctions Vous pouvez automatiser n’importe quelle commande ou fonction d’Apple Remote Desktop. ARD fournit en outre aux administrateurs experts en scripts des outils (UNIX ou AppleScript) pour les aider à automatiser la gestion de leurs clients. Définition de la méthode de conception de rapport sur les données Pour accélérer la procédure de rapport et permettre la création de rapports à partir de clients déconnectés, Apple Remote Desktop utilise des informations sauvegardées concernant les fichiers et le système des clients. Vous pouvez automatiser la collecte de ces informations pour les rapports en définissant une méthode de conception de rapport. Cet horaire détermine la fréquence à laquelle un client met à jour ses informations sur le système et les fichiers destinées aux rapports. Chaque client se connecte, en fonction de l’horaire de collecte que vous avez défini, à une base de données de rapports centralisée et transfère les informations que vous avez désignées. Il existe un équilibre à respecter concernant la fréquence de ces mises à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour de manière trop fréquente, vous risquez de contribuer à l’encombrement du trafic réseau et de ralentir les performances des clients pendant les mises à jour. Si vous choisissez une fréquence de mise à jour insuffisante, les données des rapports que vous recevrez seront peut-être périmées. Prenez soin de trouver un équilibre entre vos besoins en rapport et les besoins de performances du réseau et des clients. La méthode de collecte inclut deux types d’informations : les informations système et les informations sur le système de fichiers. Les informations système comprennent toutes les informations que l’on peut trouver dans les rapports suivants : • vue d’ensemble du système ; • stockage ; • périphériques USB ; • périphériques FireWire ; • interfaces de réseau ; • mémoire ; • cartes PCI. Les informations sur le système de fichiers comprennent toutes les informations que l’on peut trouver dans les rapports suivants : • recherche de fichiers ; • version du logiciel ; • différences logicielles.96 Chapitre 3 Administration d’ordinateurs Pour définir la méthode de conception de rapport d’un client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Définir la méthode de conception de rapport. 4 Sélectionnez Sur un horaire. Pour désactiver la collecte automatique de données pour un client, sélectionnez “Uniquement lorsque c’est nécessaire pour un rapport”. 5 Choisissez le ou les jours de collecte de données. 6 Définissez l’heure à laquelle aura lieu la collecte. 7 Si vous le souhaitez, définissez l’intervalle de temps entre les collectes en sélectionnant “Les jours indiqués, répéter toutes les____ heures”. 8 Si vous le souhaitez, définissez l’intervalle de temps entre les reconstructions programmées si de nouvelles données se présentent, en sélectionnant “Ignorer la reconstruction si les données sont plus récentes que ____ heures”. Cela permet de déterminer le nombre minimum d’heures ou de minutes entre les collectes de données. 9 Choisissez Données système, Données du fichier ou les deux. 10 Cliquez sur Configurer. Définition de l’emplacement de collecte des données de rapport Pour accélérer la création de rapports, Apple Remote Desktop utilise une base de données sur les informations concernant le système et les fichiers des clients. Vous pouvez automatiser la collecte de ces données pour les rapports et déterminer l’emplacement de la base de données. Cette dernière est stockée par défaut sur l’ordinateur de l’administrateur. Les instructions suivantes vous permettront de changer l’emplacement de collecte des données. Déterminez d’abord l’emplacement des données : sur l’ordinateur administrateur ou sur un ordinateur distant. Tout ordinateur distant désigné pour accueillir les données doit posséder une licence d’ordinateur administrateur ARD et ses ports TCP et UDP 3283 et 5900 doivent être ouverts pour tous les ordinateurs clients qui envoient des rapports. Si vous décidez de choisir une autre base de données d’ordinateur administrateur ARD, vous devez configurer cet ordinateur afin que les autres administrateurs ARD puissent accéder aux données. Avertissement : si vous changez l’emplacement de la base de données des rapports sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais elle sera régénérée lors du prochain intervalle de collecte.Chapitre 3 Administration d’ordinateurs 97 Si vous choisissez de stocker localement les données et que vous disposez d’une licence clients illimités, vous pouvez autoriser les autres administrateurs ARD à accéder à la base de données qui se trouve sur votre ordinateur, en sélectionnant l’option “Autoriser collecte de données de cet ordinateur pour rapports”. Pour définir l’emplacement de collecte des données : 1 Ouvrez Remote Desktop. 2 Choisissez Remote Desktop > Préférences. 3 Cliquez sur Collecte de données. 4 Pour utiliser la base de données sur cet ordinateur administrateur, sélectionnez Cet ordinateur. Pour permettre à d’autres administrateurs ARD d’accéder à la base de données sur l’ordinateur administrateur local, cliquez sur “Autoriser collecte de données de cet ordinateur pour rapports”. 5 Pour utiliser une base de données située sur un autre ordinateur administrateur, sélectionnez “Autre ordinateur Remote Desktop sous licence”. Tapez ensuite l’adresse IP ou le nom de domaine complet de l’autre ordinateur administrateur ARD. 6 Fermez la fenêtre afin d’enregistrer les modifications. Tâches programmées Vous pouvez utiliser Apple Remote Desktop pour automatiser et programmer presque toutes les tâches. Vous pouvez, par exemple, vous assurer qu’une application particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur client en configurantARD afin qu’il copie toutes les nuits les applications et les polices sur le client. Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être ouvert pour pouvoir exécuter une tâche programmée. Bouton Définition Toute tâche dotée d’un bouton Horaire activé peut être programmée. Le bouton Horaire est légèrement différent pour les tâches déjà programmées et ayant des événements en attente.98 Chapitre 3 Administration d’ordinateurs Réglage de tâches programmées Toute tâche dont le bouton de programmation est activé peut être programmée. Les tâches que vous avez programmées sont affichées dans la liste Tâches enregistrées de la fenêtre principale de Remote Desktop. Pour programmer une tâche : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez la tâche à programmer dans la barre des menus. 4 Configurez la tâche. 5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire. La zone de dialogue de programmation s’ouvre. 6 Choisissez si vous souhaitez exécuter la tâche immédiatement ou à un moment spécifique ultérieur. Si vous choisissez un moment ultérieur, tapez la date et l’heure correspondantes. Si vous choisissez une exécution immédiate plutôt qu’à un moment spécifique ultérieur, la programmation de cette tâche sera désactivée. 7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition. 8 Cliquez sur OK. 9 Enregistrez la tâche. Modification des tâches programmées Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre paramètre de la tâche. Pour modifier une tâche programmée : 1 Sélectionnez la liste des tâches programmées. 2 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop. 3 Cliquez sur le bouton de programmation de tâche. 4 Modifiez la tâche ou son horaire comme vous le souhaitez. 5 Cliquez sur OK.Chapitre 3 Administration d’ordinateurs 99 Suppression des tâches programmées Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche programmée plutôt que la supprimer. Pour plus d’informations, consultez la section “Modification des tâches programmées”. Pour supprimer une tâche programmée : 1 Sélectionnez la liste des tâches programmées. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. 3 Appuyez sur la touche de suppression. Commandes shell UNIX Outre ses propres tâches, Apple Remote Desktop fournit un moyen d’exécuter facilement des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers. Les commandes UNIX sont des commandes shell. Cela signifie que vous pouvez non seulement envoyer des commandes individuelles, mais également écrire des scripts comprenant des conditions, des boucles et d’autres fonctions du shell. Outils de ligne de commande intégrés Apple Remote Desktop comprend deux puissants outils en ligne de commande qui peuvent être utilisés avec l’option Envoyer une commande UNIX : networksetup et systemsetup. Ces outils sont intégrés au logiciel client ARD et n’interfèrent pas avec les installations existantes du logiciel sur Mac OS X Server. L’emplacement des outils est ajouté au PATH du shell par défaut, ce qui vous permet d’y accéder via Remote Desktop comme s’ils étaient installés dans l’un des emplacements standard d’outils UNIX. Pour modifier des réglages à l’aide de ces outils, vous devez exécuter ces derniers en tant que root (su root ou sudo). networksetup L’outil networksetup est utilisé pour configurer les réglages réseau d’un client. Il peut créer ou modifier des emplacements réseau, modifier des adresses IP, définir des proxy de service réseau et bien plus encore. La syntaxe, les explications et un exemple de la ligne de commande sont disponibles via l’invite d’aide de l’outil, en tapant la ligne suivante dans Terminal : /Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/ Support/networksetup -help100 Chapitre 3 Administration d’ordinateurs systemsetup L’outil systemsetup est utilisé pour configurer d’autres réglages systèmes qui ne sont pas liés au réseau. Il peut interroger ou modifier les fuseaux horaires, les serveurs horloges de réseau, les réglages de suspension d’activité, les préférences Économiseur d’énergie, les préférences de Connexion à distance (ssh) et bien plus encore. La syntaxe, les explications et un exemple de la ligne de commande sont disponibles via l’invite d’aide de l’outil, en tapant la ligne suivante dans Terminal : /Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/ Support/systemsetup -help Exécution d’une commande UNIX individuelle La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles aux ordinateurs clients sélectionnés. La commande est exécutée via le shell bash et les autorisations root. Pour exécuter une commande UNIX individuelle : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez la commande ou collez-la. Si votre commande est un script comprenant plusieurs lignes, tapez chaque commande dans sa propre ligne. Pour diviser une commande constituée d’une seule ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (“\”) pour signaler une nouvelle ligne. 5 Définissez l’utilisateur dont les autorisations sont utilisées pour exécuter la commande. Vous pouvez choisir l’utilisateur actuellement connecté ou le nom de tout autre utilisateur existant sur les ordinateurs clients. 6 Cliquez sur Envoyer.Chapitre 3 Administration d’ordinateurs 101 Exécution de scripts via une commande UNIX Il existe deux types de scripts exécutables via la ligne de commande. Le premier type, le plus répandu avec les lignes de commande, est le script shell. Un script shell est un fichier contenant un ensemble de commandes UNIX exécutées l’une après l’autre dans le fichier. Les scripts shell peuvent intégrer des procédures de programmation normales telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers texte à fins de lignes UNIX. Ils sont interprétés par le shell bash. Exécution de scripts shell Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis exécutez-le via Envoyer une commande UNIX. Pour envoyer une commande constituée d’une seule ligne, il suffit d’utiliser l’option Envoyer une commande UNIX. Pour copier puis exécuter un script : 1 Préparez votre script et enregistrez-le. Assurez-vous que le script est enregistré avec des fins de ligne UNIX. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs. 4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. 6 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX. 7 Exécutez le script en tapant : sh [chemin et nom du script] 8 Cliquez sur Envoyer. AppleScripts Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont des fichiers contenant des commandes proches de l’anglais utilisant le langage de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de scripts. Ils peuvent être exécutés de plusieurs manières sur les ordinateurs clients : ils peuvent être compilés, enregistrés puis exécutés comme application ou envoyés en une seule fois via la ligne de commande. Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript via Visualisation Aide ou rendez-vous sur www.applescript.com.102 Chapitre 3 Administration d’ordinateurs Pour envoyer et exécuter un script AppleScript compilé : 1 Enregistrez le script comme une application. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs. 4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. Utilisez la commande Copier les éléments en cochant la case Ouvrir les éléments, à côté de Après avoir copié, dans la zone de dialogue Copier les éléments. Pour exécuter un script AppleScript à l’aide de l’option Envoyer une commande UNIX : Cette méthode utilise la commande osascript. Pour obtenir des informations détaillées sur osascript, consultez la page man osascript. 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. 4 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX. 5 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante : osascript -e ’[première ligne du script]’ -e ’[ligne suivante]’ Ainsi, un script simple destiné à créer un dossier et à définir son étiquette sera saisi de la manière suivante (en une seule ligne) : osascript -e ’tell the application "Finder"’ \ -e ’make new folder’ \ -e ’set the name of the result to "Nouveau dossier"’ \ -e ’set the label index of folder "Nouveau dossier" to 2’ \ -e ’end tell’ 6 Cliquez sur Envoyer. L’ordinateur client exécute le script.4 103 4 Communication avec les utilisateurs Apple Remote Desktop est un outil puissant de communication avec les utilisateurs via un réseau. Vous pouvez contrôler ou observer les écrans à distance, envoyer des textes de message aux utilisateurs distants ou partager votre écran avec les autres. Ce chapitre décrit les principaux aspects des capacités de communication d’ARD et fournit toutes les instructions nécessaires pour les utiliser. Il vous permettra d’en savoir plus sur les opérations suivantes : • “Contrôle” à la page 104 • “Observation” à la page 108 • “Envoi de messages” à la page 111 • “Partage d’écrans” à la page 113104 Chapitre 4 Communication avec les utilisateurs Contrôle Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul ordinateur à la fois. ARD peut contrôler deux types d’ordinateurs distants : les clients ARD et les serveurs VNC (Virtual Network Computing). Options de la fenêtre de contrôle Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre de contrôle. Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le contrôle avec un utilisateur client ARD. Pour permuter entre le contrôle total et le contrôle partagé, cliquez sur le bouton Partage de contrôle. Vous pouvez faire une capture de l'écran distant et l'enregistrer dans un fichier. Pour effectuer une capture de l'écran de l'ordinateur distant, cliquez sur le bouton Capture d'écran. Adapter à la fenêtre Partage de contrôle Capture d’écranChapitre 4 Communication avec les utilisateurs 105 Contrôle des clients ARD Les ordinateurs clients Apple Remote Desktop (ARD) peuvent être contrôlés par n’importe quel ordinateur administrateur sur lequel l’autorisation “Contrôle” est activée. Consultez la section “Accès administrateur ARD” à la page 41 pour en savoir plus sur les autorisations ARD. Lorsque vous contrôlez un ordinateur client ARD, certains raccourcis clavier ne peuvent pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur. Il s’agit des raccourcis : • Changer d’application active (Cmd + Maj + Tab). • Afficher ou masquer le Dock (Cmd + Option + D). • Fermer la session de l’utilisateur (Cmd + Maj + Q). • Effectuer une capture d’écran (Cmd + Maj + 3 ou 4). • Forcer à quitter (Cmd + Opt + Échap). Sachez également que les touches spéciales, comprenant notamment les touches de volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur client. Ces instructions supposent qu’ARD est correctement installé et configuré sur l’ordinateur observé (voir “Première installation du logiciel client sur Mac OS X 10.2” à la page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63). Pour contrôler un client ARD : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Si vos préférences ARD sont réglées pour partager le contrôle du clavier et de la souris, le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera du contrôle. Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer sur le bouton de partage de contrôle pour prendre le contrôle de ce client.106 Chapitre 4 Communication avec les utilisateurs Contrôle de serveurs VNC VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à l’utilisateur d’un ordinateur de voir (via un “visualiseur”) le bureau d’un autre ordinateur connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un “serveur” VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront appelés “clients VNC”. Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. ARD est un visualiseur VNC et peut dès lors prendre le contrôle de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux ou Windows) qui : • exécute le logiciel serveur VNC ; • figure dans une liste d’ordinateurs ARD. Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63). Lorsque vous ajoutez un serveur VNC à une liste d’ordinateurs ARD, il suffit de fournir le mot de passe VNC ; aucun nom d’utilisateur n’est nécessaire. Pour contrôler un ordinateur client VNC : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer sur le bouton de partage de contrôle pour prendre le contrôle de ce client.Chapitre 4 Communication avec les utilisateurs 107 Configuration d’un client ARD destiné à être contrôlé par un visualiseur VNC Lorsqu’il est configuré dans ce but, un client Apple Remote Desktop peut être contrôlé par un visualiseur VNC non-Apple. Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une méthode moins sûre que celle qui consiste à utiliser Remote Desktop pour contrôler le client. Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une forme chiffrée et dans un emplacement non sécurisés. Pour configurer un client afin qu’il accepte les connexions VNC : 1 Ouvrez les Préférences Système sur l’ordinateur client. 2 Ouvrez les préférences de Remote Desktop. Sur les clients Mac OS X 10.2, cliquez sur Remote Desktop. Sur les clients Mac OS X 10.3, cliquez sur Partage, sélectionnez Apple Remote Desktop, puis cliquez sur Autorisations d’accès. 3 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”. 4 Tapez un mot de passe VNC. 5 Cliquez sur OK. Avertissement : n’utilisez pas le même mot de passe qu’un autre utilisateur ou administrateur ARD. Ce mot de passe n’est peut-être pas sûr.108 Chapitre 4 Communication avec les utilisateurs Observation Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle, sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyées à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être observés par n’importe quel ordinateur administrateur disposant de l’ensemble d’autorisation d’observation. Consultez la section “Accès administrateur ARD” à la page 41 pour en savoir plus sur les autorisations ARD. ARD vous permet d’observer plusieurs clients sur le même écran, en passant en revue la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans devoir sélectionner individuellement chacun d’entre eux. Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour permuter entre la taille actuelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre, comme vous le feriez dans une fenêtre de contrôle. Si vous observez un nombre de clients plus important que le nombre prévu pour un affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant sur les boutons Avant et Arrière. Boutons Avant et Arrière Adapter à la fenêtreChapitre 4 Communication avec les utilisateurs 109 Modification des réglages d’observation pendant l’observation Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les réglages d’observation d’Apple Remote Desktop à l’aide des commandes situées en haut de la fenêtre d’observation. Pour modifier vos réglages d’observation : • Réglez le nombre d’écrans clients visibles par page. • Réglez le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante. • Réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). Raccourcis de la fenêtre d’observation de plusieurs écrans Vous pouvez accéder à plusieurs commandes Apple Remote Desktop à l’aide des icônes de la fenêtre d’observation. Les boutons de la barre d’outils de la fenêtre d’observation vous permettent d’accéder aux commandes Copier les éléments et Discuter. Vous pouvez également exécuter des tâches ARD sur n’importe quel ordinateur en sélectionnant l’écran de ce dernier et en choisissant une tâche dans les menus Remote Desktop. Observation d’un seul ordinateur Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient un bouton de partage de contrôle qui permet de passer au contrôle de l’écran. Ces instructions supposent qu’Apple Remote Desktop est correctement installé et configuré sur l’ordinateur observé (voir “Première installation du logiciel client sur Mac OS X 10.2” à la page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63).110 Chapitre 4 Communication avec les utilisateurs Pour observer un seul ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. Si vous êtes en train d’observer des clients, vous pouvez double-cliquer sur un écran observé pour prendre le contrôle de ce client. Observation de plusieurs ordinateurs Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez la section “Définition des préférences de l’application Remote Desktop” à la page 52. Si un client est en mode de suspension d’activité ou exécute un économiseur d’écran au moment où vous vous apprêtez à l’observer, l’économiseur d’écran n’est pas désactivé. Les écrans de tous les ordinateurs sélectionnés défileront, quelques-uns à la fois, en changeant toutes les 30 secondes. Les commandes au clavier suivantes vous permettent de modifier ce cycle : Pour observer plusieurs ordinateurs : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Les écrans des ordinateurs distants sont affichés dans une fenêtre. Touche Résultat Flèche vers la droite Affiche immédiatement le groupe d’écrans suivant Flèche vers la gauche Affiche immédiatement le groupe d’écrans précédent Barre d’espace Arrête et lance le défilement des écransChapitre 4 Communication avec les utilisateurs 111 Envoi de messages Apple Remote Desktop vous permet de communiquer avec les utilisateurs d’ordinateurs clients ARD par l’envoi de SMS. Vous pouvez utiliser les messages de texte pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux types de messages de texte : les messages à sens unique et les messages interactifs. Les messages de texte et les messages interactifs sont uniquement disponibles pour les ordinateurs clients ARD ; ils ne sont pas disponibles pour les ordinateurs clients VNC. Envoi de messages à sens unique Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer des informations aux utilisateurs d’ordinateurs clients ARD. Les annonces apparaissent devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur. Pour envoyer un message à sens unique : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Envoyer le message. 4 Tapez votre message. 5 Cliquez sur Envoyer. Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés. Discussion interactive Vous pouvez engager une discussion interactive par texte avec un utilisateur d’ordinateur client ARD. Cela vous permet d’obtenir une réponse immédiate des utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux problèmes qu’ils rencontrent. Pour engager une discussion interactive : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Discuter. 4 Tapez votre message, une ligne à la fois. 5 Envoyez le message en appuyant sur la touche Retour après chaque ligne.112 Chapitre 4 Communication avec les utilisateurs Envoi d’une requête d’attention à l’administrateur Il arrive parfois qu’un utilisateur d’ordinateur client ARD doive attirer l’attention de l’administrateur ARD. Si l’administrateur ARD est en train de surveiller l’ordinateur client, l’utilisateur client peut lui envoyer une requête d’attention. Pour envoyer une requête d’attention à l’administrateur : 1 Cliquez sur l’icône du Finder dans le Dock. 2 Recherchez l’icône d’état ARD dans la barre des menus. 3 Cliquez sur l’icône d’état ARD, puis choisissez Message à l’administrateur. La fenêtre de requête d’attention s’ouvre. 4 Si plusieurs administrateurs ARD sont disponibles sur le réseau, choisissez celui à qui vous souhaitez adresser la requête via le menu local “Envoyer demande d’attention à”. 5 Tapez votre message. 6 Cliquez sur Envoyer. L’icône de requête d’attention apparaît sur l’écran de l’administrateur. Annulation d’une requête d’attention Si un utilisateur décide qu’il n’a plus besoin d’attirer l’attention de l’administrateur ARD, il peut annuler sa requête après l’avoir envoyée. Pour annuler une requête d’attention : 1 Cliquez sur l’icône du Finder dans le Dock. 2 Recherchez l’icône d’état ARD dans la barre des menus. 3 Cliquez sur l’icône d’état ARD, puis choisissez l’option d’annulation du message à l’administrateur.Chapitre 4 Communication avec les utilisateurs 113 Visualisation des requêtes d’attention Une fois qu’un utilisateur client a envoyé une requête d’attention, l’administrateur ARD peut lire le texte de la requête. Pour visualiser les requêtes d’attention : 1 Choisissez Fenêtre > Messages des utilisateurs. 2 Double-cliquez sur la requête figurant dans la liste pour en afficher le message. Partage d’écrans Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur client figurant sur votre liste) sur un ou tous les ordinateurs clients ARD figurant sur la même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute une classe d’ordinateurs à partir d’un seul ordinateur. Partage d’un écran avec un seul client Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur, avec un seul client. L’écran client affiche le contenu de l’écran partagé mais ne peut en aucun cas le contrôler. Pour partager un écran d’ordinateur avec un seul client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Partage d’écran. 4 Sélectionnez l’écran à partager. Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”. Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. L’écran sélectionné affiche l’écran de l’ordinateur partagé. Si la résolution d’écran de l’ordinateur client est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran destinataire.114 Chapitre 4 Communication avec les utilisateurs Partage d’un écran avec plusieurs clients Vous pouvez partager l’écran d’un client, ou celui de l’administrateur, avec un nombre quelconque de clients. Les écrans des clients affichent tous le contenu de l’écran partagé mais ne peuvent en aucun cas le contrôler. Pour partager un écran d’ordinateur avec plusieurs clients : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Partage d’écran. 4 Sélectionnez l’écran à partager. Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”. Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. Les écrans sélectionnés affichent l’écran de l’ordinateur partagé. Si la résolution d’écran de l’un des ordinateurs clients est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran destinataire. 115 A Annexe A Références Icônes de scanneur d’ordinateur Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des résultats d’une recherche de scanneur. Les icônes affichent l’état de chaque ordinateur. Icône Signification Accessible via ARD Client ARD déconnecté Réponse Ping à l’adresse IP, mais pas de réponse de client ARD Client non ARD déconnecté Aucun nom ou mot de passe de connexion stocké pour cet ordinateur Accès refusé Serveur VNC disponible Un utilisateur demande votre attention116 Annexe A Références ARD Icônes d’état L’icône d’état ARD apparaît dans la barre des menus de chaque client ARD. Selon l’état de l’ordinateur client, l’icône d’état possède différents états. Références des ports TCP et UDP ARD utilise les ports TCP et UDP suivants pour les fonctions indiquées. Icône Signification Inactif ARD a été installé mais n’est pas actuellement en service sur l’ordinateur client. Prêt ARD est installé et en service sur le client. Administré ARD est installé et en service sur l’ordinateur client, et l’administrateur effectue actuellement une tâche ARD sur le client. Port Protocole Fonction 5900 TCP Observation/Contrôle 5900 UDP Envoi d’écran 3283 TCP Rapport 3283 UDP Tout le reste 5988 TCP WBEM (uniquement si activé)Annexe A Références 117 Rapport, champ, définitions, références Les sections suivantes décrivent les champs disponibles dans chaque rapport ARD. Pour en savoir plus sur la production de rapports, consultez “Création de rapports” à la page 74. Rapport sur la vue d’ensemble du système Catégorie de liste Nom de champ Remarques ou exemples AirPort AirPort activé Oui/Non Version du programme interne d’AirPort Numéro de version Adresse matérielle AirPort 00:30:65:01:79:EC Paramètres de lieu AirPort Type d’AirPort AirPort installé Oui/Non Canal de réseau AirPort Numéro de canal 1-11 Réseau AirPort à portée Nom de réseau AppleTalk AppleTalk activé Oui/Non Réseau AppleTalk Noeud AppleTalk Zone AppleTalk Ordinateur Processeurs activés Nombre de processeurs Mémoire utilisateur disponible Mémoire en Ko ROM de démarrage Numéro de version ROM Vitesse Bus en MHz Taille du bus de données Vitesse du processeur en MHz Numéro de série Velocity Engine Oui/Non Taille de cache niveau 2 en Ko Taille de cache niveau 3 en Ko Classe d’ordinateur Modèle d’ordinateur Mémoire en Ko Logements RAM disponibles Logements PCI Logements PCI utilisés Nombre de processeurs Type de processeur Valeur interne118 Annexe A Références Numéro de commande Taille VM Nombre total de logements RAM Périphériques Nombre de périphériques ATA Nombre de périphériques FireWire Clavier connecté Souris connectée Type de lecteur optique Nombre de périphériques SCSI Nombre de périphériques USB Affichage 2e profondeur d’écran bits 2e type de moniteur Taille du 2e moniteur pixels verticaux Taille du 2e moniteur pixels horizontaux Profondeur d’écran bits Indicateurs de moniteur Taille du moniteur pixels verticaux Taille du moniteur pixels horizontaux Modem Pays du modem Informations sur le gestionnaire du modem Version du programme interne du modem Modem installé Oui/Non Interface du modem Modèle du modem Réseau Première adresse Ethernet Adresse MAC en0 L’ordinateur démarre avec NetBoot Oui/Non Adresse IP principale Collisions du réseau principal Indicateurs du réseau principal Adresse matérielle du réseau principal Erreurs d’entrée du réseau principal Catégorie de liste Nom de champ Remarques ou exemplesAnnexe A Références 119 Paquets d’entrée du réseau principal Erreurs de sortie du réseau principal Paquets de sortie du réseau principal Réseau principal Préférences Suspension de l’activité de l’écran Oui/Non Suspension de l’activité du disque dur Oui/Non Suspension de l’activité de l’ordinateur Oui/Non Réactiver pour permettre l’accès Ethernet Oui/Non Impression Nom imprimante Partage d’imprimante Oui/Non Type imprimante Version imprimante Remote Desktop Informations sur l’ordinateur Nº 1 Informations sur l’ordinateur Nº 2 Informations sur l’ordinateur Nº 3 Informations sur l’ordinateur Nº 4 Partage Nom de l’ordinateur Nom du partage Accès FTP Oui/Non AppleEvents distants Oui/Non Ouverture de session à distance Oui/Non Nom de l’hôte UNIX foo.example.com Partage Web Oui/Non Partage de fichiers Windows Oui/Non Logiciel Version Kernel Version du système Mac OS X 10.3 (7B62) Version du système (champ non affiché) numéro interne Stockage Espace disponible en Ko, Mo ou Go Espace disque total en Ko, Mo ou Go Taille Corbeille en Ko, Mo ou Go Catégorie de liste Nom de champ Remarques ou exemples120 Annexe A Références Rapport de stockage Catégorie de liste Nom Remarques ou exemples Options matérielles Numéro de l’unité logique Démontable Fabricant du lecteur Modèle du lecteur Révision du lecteur Protocole du lecteur Amovible Oui/Non Numéro de série Options du volume Date de création Format GMT UNIX Nom du disque Macintosh HD Nombre de fichiers Nombre de dossiers Espace disque disponible en Ko, Mo ou Go Disque de démarrage Espace disque total Point de montage UNIX /dev/disk0s10 Options du système de fichiers Format du disque HFS, HFS+, UFS Respecte la casse Oui/Non Conserve la casse Oui/Non Accès en écriture Date de modification Format GMT UNIX Autorisations Possesseur Modes d’autorisation Autorisations Oui/Non Options de sauvegarde Possibilité de journalisation Oui/Non Journalisé Oui/Non Date de dernière sauvegarde Format GMT UNIX Date de dernière vérification Format GMT UNIXAnnexe A Références 121 Rapport sur la mémoire Rapport sur les cartes PCI Rapport sur les périphériques FireWire Rapport sur les périphériques USB Nom Remarques ou exemples Emplacement DIMM0/J21 Taille en Mo Vitesse PC133-222 (Mac OS X 10.3 uniquement) Type SDRAM Nom Remarques ou exemples Nom du logement Slot4 Type de carte Écran Nom de la carte ID du fournisseur ID du périphérique Révision ROM Écrans uniquement Révision de la carte Mémoire de la carte Écrans uniquement Nom Remarques ou exemples Vitesse du périphérique 200, 400, 800 Version du logiciel Fabricant Modèle Révision du programme interne Nom Remarques ou exemples Nom du produit ID du produit ID du fournisseur Nom du fournisseur Vitesse du périphérique 1,5 Mb, 12 Mb Alimentation du bus (mA) en mA Numéro de série122 Annexe A Références Rapport sur les interfaces de réseau Catégorie de liste Nom Remarques ou exemples Vue d’ensemble du réseau Nom Nom de l’emplacement Actif Oui/Non Principal Oui/Non Configuré avec Ethernet Adresse matérielle 00:30:65:01:79:EC Nom de l’interface en0 Indicateurs Options de l’interface active Domaine example.com Adresse du routeur Adresse IP Adresse de diffusion Serveur DNS Masque de sous-réseau Adresses IP Adresses de diffusion Serveurs DNS Masques de sous-réseau Statistiques de réseau Collisions du réseau Erreurs d’entrée du réseau Paquets d’entrée du réseau Erreurs de sortie du réseau Paquets de sortie du réseau Statistiques de sortie Capacité de la file de sortie Taille de la file de sortie Taille maximale de la file de sortie Nombre de chutes de la file de sortie Nombre de sorties de la file de sortie Nombre de tentatives de la file de sortie Nombre de calages de la file de sortie Statistiques Ethernet Erreurs d’alignement EthernetAnnexe A Références 123 Erreurs de zone de séquence de contrôle de trame Ethernet Erreurs de zone de séquence de contrôle de trame Trames Ethernet à collision unique Trames Ethernet à collisions multiples Erreurs du test SQE Ethernet Erreurs du test “signaux” Transmissions différées Ethernet Collisions Ethernet en retard Collisions Ethernet excessives Erreurs de transmission de l’adresse Mac interne Détection d’erreurs de la porteuse Ethernet Trames Ethernet trop longues Erreurs de réception de l’adresse Mac interne Ethernet etherChipSet Trames Ethernet perdues Surcharge du récepteur Ethernet Délais Watchdog du récepteur Ethernet Trames du récepteur Ethernet trop courtes Erreurs de collision du récepteur Ethernet Erreurs PHY du récepteur Ethernet Délais du récepteur Ethernet Interruptions du récepteur Ethernet Réinitialisations du récepteur Ethernet Erreurs de ressources du récepteur Ethernet Insuffisance des transmissions Ethernet Jabotage du transmetteur Ethernet Erreurs PHY du transmetteur Ethernet Erreurs physiques Catégorie de liste Nom Remarques ou exemples124 Annexe A Références Schéma modèle PostgreSQL Modèle de liste du schéma de la base de données principale /Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d propertynamemap" ard Table "public.propertynamemap" Column | Type | Modifiers ---------------+------------------------+----------- objectname | character varying(128) | not null propertyname | character varying(128) | not null propertymapid | integer | Modèle de liste du tableau d’informations système. /Système/Bibliothèaue/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d systeminformation" ard Table "public.systeminformation" Column | Type | Modifiers --------------+--------------------------+----------- computerid | character(17) | not null objectname | character varying(128) | not null propertyname | character varying(128) | not null itemseq | integer | value | character varying(512) | lastupdated | timestamp with time zone | Délais du transmetteur Ethernet Interruptions du transmetteur Ethernet Réinitialisations du transmetteur Ethernet Erreurs de ressources du transmetteur Ethernet Fréquences de collisions Ethernet Catégorie de liste Nom Remarques ou exemplesAnnexe A Références 125 Modèle de liste de noms de propriété /Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from propertynamemap" ard objectname | propertyname | propertymapid -----------------------+------------------------------+--------------- Mac_SystemInfoElement | WirelessCardIsActive | 0 Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1 Mac_SystemInfoElement | WirelessCardHardwareAddress | 2 Mac_SystemInfoElement | WirelessCardLocale | 3 Mac_SystemInfoElement | WirelessCardType | 4 Mac_SystemInfoElement | WirelessCardInstalled | 5 Mac_SystemInfoElement | WirelessChannelNumber | 6 Mac_SystemInfoElement | WirelessNetworkAvailable | 7 Mac_SystemInfoElement | WirelessIsComputerToComputer | 8 ...... Modèle de liste de tableau d’un ordinateur /Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from systeminformation" ard computerid | objectname | propertyname | itemseq | value | lastupdated -------------------+----------------------+-----------------+---------+---------------------+------------------------ 00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2004-02-25T03:30:07Z| 2004-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2004-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2004-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2004-02-26 22:21:38-08 Nike + iPod User’s Guide Guide de l’utilisateur Benutzerhandbuch 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1© 2006 Apple Computer, Inc. All rights reserved. Apple, the Apple logo, iPod, and iTunes are trademarks of Apple Computer, Inc. registered in the U.S. and other countries. NIKE and the Swoosh Design are trademarks of NIKE, Inc. and its affiliates, and are used under license. The Nike + iPod Sport Kit is covered by one or more of U.S. patent numbers 6,018,705, 6,052,654, 6,493,652, 6,298,314, 6,611,789, 6,876,947, and 6,882,955, either alone or when used in combination with a Nike + iPod enabled iPod media player. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. All understandings, agreements, or warranties, if any, take place directly between the vendors and the prospective users. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 23 Contents 4 Welcome to Nike + iPod 6 Quick Start 11 Using Nike + iPod 11 Calibrating Nike + iPod 11 Setting the Units of Distance 12 Entering Your Weight 12 Getting Spoken Feedback 13 Using a PowerSong 13 Pausing a Workout 14 Reviewing Recent Workouts on Your iPod 14 Purchasing and Downloading Nike+ Workouts 13 Using a Nike + iPod Remote 15 Linking the Receiver to Another Sensor 16 Putting the Nike + iPod Sensor to Sleep 17 Important Safety Information 18 Learning More, Service, and Support 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 34 Welcome to Nike + iPod Nike + iPod is your personal workout assistant. Sports iMixes 10K Powerplay Center Park Loops Funkified 5K In the Zone Owen’s Road to 300 Marley Goes the Distance See All 289 calories miles 8.1min/mi 0 4 Music for every mile Supercharge your workout by creating high-intensity playlists. Check out what’s on your favorite athlete’s iPod. Training partner Connect your iPod to your computer and send data to nikeplus.com. Track your progress every step of the way. Instant motivation Whether it’s instant spoken feedback or a song you’ve chosen to give you an extra burst, you’ll have all the motivation you need. PowerSong 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 45 Goal by Aug 30 miles 100 8.1 SPEED MPH Ready, set, compete Challenge friends to a 5K, even if they’re halfway around the world. See how your times compare against other runners. Hit your goal Push yourself by setting distance, time, or calorie burning goals, and then find out how close you are to meeting them. San Francisco, USA Ron Distance 5K Time 23:09 WINNER London, UK Jillian Distance 5K Time 24:13 +1.04 PORTLAND ROUTE Today 47 Jun 9 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 5Quick Start Follow these instructions to get started using Nike + iPod right away. Step 1: Install the latest iPod and iTunes software. 1 Download and install the latest iTunes software from www.apple.com/itunes. You need iTunes 7.0 or later. 2 Connect iPod to your computer, select iPod in the Source pane, and click Summary. 3 If iTunes says your iPod needs an update, click Update and follow the onscreen instructions. You need first generation iPod nano software version 1.3 or later, or second generation iPod nano (aluminum) software version 1.1 or later. Step 2: Insert the Nike + iPod Sensor in your Nike+ ready shoe. m Lift the insole of the left shoe, remove the foam insert from the pocket underneath, and replace it with the sensor. 6 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 6You can leave the sensor in your shoe when you aren’t working out, but if you plan to wear your shoes for a long time without working out, we recommend replacing the sensor with the foam insert to save battery life. Step 3: Attach the Nike + iPod Receiver to your iPod. Lift the insole and place the sensor in the pocket, flat side up. 7 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 7Step 4: Choose a type of workout. Step 5: Choose music to accompany your workout. To play Do this A Nike+ Workout mix (see page 14) Choose the mix. The currently playing song (if one is playing) Choose Now Playing. Songs from a playlist Choose Playlists and choose a playlist. Songs in random order Choose Shuffle Songs. No music Choose None. To choose Do this An open-ended workout Choose Nike+iPod > Basic Workout. A workout with a timed goal Choose Nike+iPod > Time and choose how long you want to work out. A workout with a distance goal Choose Nike+iPod > Distance and choose how far you want to go. A workout with a calorie burning goal Choose Nike+iPod > Settings > Weight and enter your weight. Then click the Menu button, choose Calories, and choose the number of calories you want to burn. Note: You only need to enter your weight the first time you start a calorie burning workout. 8 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 8Step 6: Start your workout. m Press the Center button and begin walking or running. Step 7: Monitor your progress. Nike + iPod automatically displays your workout status on the iPod screen. Periodically, Nike + iPod also gives you spoken feedback on your progress (see “Getting Spoken Feedback” on page 12). To get spoken feedback manually: m Press the Center button at any time during your workout. Step 8: End your workout. You can end your workout at any time. If you continue working out after you reach your time, distance, or calorie goal, iPod continues to monitor your progress. To end your workout: m When you finish your walk or run, press the Menu button and choose End Workout. iPod stores your most recent workout data for future reference. 9 This status screen indicates Nike + iPod is working. 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 9Step 9: Track your progress at nikeplus.com. You can set iTunes to send your workout data to nikeplus.com, where you can track your progress over time, view a record of all your sessions, set and monitor goals, and compare your results with others. You can even compete with other online Nike + iPod users in workout challenges. To set iTunes to send your workout data to nikeplus.com: 1 After a workout, remove the receiver and connect your iPod to your computer. 2 Open iTunes and select iPod in the Source pane. 3 Click Nike + iPod and select the checkbox next to “Automatically send workout data to nikeplus.com.” 4 Enter your existing nike.com account Login ID and password. Or, if you don’t have a nike.com account, click Create Nike Account and follow the onscreen instructions. Once you’ve set iTunes to send your workout data to nikeplus.com, iTunes sends the latest data automatically whenever you connect iPod to your computer. To use nikeplus.com: m In iTunes, select iPod in the Source pane and click Nike + iPod. Then click “Visit nikeplus.com.” Or go to www.nikeplus.com and enter your Login ID and password. See the nikeplus.com website for Nike’s privacy policy and terms and conditions. 10 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 10Using Nike + iPod Follow these instructions to get the most out of Nike + iPod. Calibrating Nike + iPod Nike + iPod is quite accurate for most users. You can improve the accuracy by calibrating Nike + iPod to your natural running and walking styles. To calibrate Nike + iPod for running and walking: 1 Choose Nike+iPod > Settings > Sensor > Calibrate and press the Center button. 2 Choose Run and choose a distance. 3 Press the Center button and run the set distance at a steady, natural pace. 4 Press the Menu button and choose Done Calibrating. A message tells you if the calibration was successful. 5 Repeat steps 1–4, choosing Walk in step 2 and walking at a steady, natural pace in step 3. Note: Even after calibrating, the accuracy of the distance measurements may vary depending on gait, running surface, incline, or temperature. Setting the Units of Distance You can set Nike + iPod to measure your workouts in either miles or kilometers. To set the units of distance: m Choose Nike+iPod > Settings and set Distances to Miles or Kilometers. 11 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 11Entering Your Weight To enter your weight: m Choose Nike+iPod > Settings > Weight and enter your weight. For greatest accuracy in calculating calories burned, update your weight as your fitness level improves. Getting Spoken Feedback As you work out, Nike + iPod periodically gives spoken feedback on your status. To get spoken feedback manually: m Press the Center button at any time during your workout. To set the voice type or turn spoken feedback off: m Choose Nike+iPod > Settings and set Spoken Feedback to Male, Female, or Off. If spoken feedback is turned off, you can still get spoken feedback manually. Note: Spoken feedback is available in some languages other than English. If you set your iPod to a language in which spoken feedback is available and connect it to your computer, iTunes prompts you to download a version in the other language. If you set your iPod back to English, you can still hear spoken feedback in English. You can have only one non-English version of spoken feedback on your iPod at a time. 12 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 12Using a PowerSong You can choose a motivational song as your PowerSong. At any time during your workout, you can jump to the song. To choose a PowerSong: m Choose Nike+iPod > Settings > PowerSong, and choose any song. To play your PowerSong: m At any time during a workout, press and hold the Center button. After a short pause, the song plays. Pausing a Workout You can pause your workout at any time, pausing music and data collection, and resume it later without losing your workout data. To pause or resume a workout: m Press the Play/Pause (’) button. To pause to change the song or use other iPod features: 1 Press the Menu button and choose Pause Workout or Change Music. 2 When you’re ready to resume, choose Nike+iPod > Resume Workout > Resume Workout. 13 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 13Reviewing Recent Workouts on Your iPod Your iPod saves the date, time, duration, distance, pace, and calories burned for up to your last thousand workouts, until iTunes sends your workout data to nikeplus.com. After the data is sent, iPod keeps information from the last several workouts. To review recent workouts on your iPod: m Choose Nike+iPod > History. To erase a single workout session: 1 Choose Nike+iPod > History and choose a workout session. 2 Click the Center button and choose Delete. Purchasing and Downloading Nike+ Workouts You can purchase and download Nike+ Workouts featuring continuous music mixed with professional coaching. Choose mixes for your level and style of workout. To purchase a Nike+ Workout: 1 Open iTunes and click iTunes Store in the Source pane. 2 Click Sports Music and click Buy next to the Nike+ Workout of your choice. 3 Connect iPod to your computer and load the workout onto iPod. When you purchase a Nike+ Workout, you get a single workout track with music and voiceover, and you also get all the individual songs in the mix. Note: The iTunes Store is available only to persons age 13 or older in the U.S. and many other countries; for a list of countries, see www.apple.com/itunes/download. Terms apply. You must have Internet access (fees may apply) to use the iTunes Store. 14 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 14Using a Nike + iPod Remote You can use a Nike+ compatible remote (sold separately) to control Nike + iPod wirelessly while you work out. Before using a remote, you have to link the receiver to it. To link to a remote: 1 Connect the receiver to an iPod. 2 Choose Nike+iPod > Settings > Remote > Link and follow the onscreen instructions. To turn remote functionality on or off: m Choose Nike+iPod > Settings > Remote and set Remote Commands to On or Off. To unlink a remote: m Choose Nike+iPod > Settings > Remote > Unlink and follow the onscreen instructions. Linking the Receiver to Another Sensor You can use your iPod and Nike + iPod Receiver with more than one Nike + iPod Sensor. You may want to do this, for example, if there’s more than one person in your family with a sensor and Nike+ ready shoes. Each time you use a receiver with a different sensor, you must link the receiver to that sensor. If you connect the receiver to a different iPod and use it with the same sensor, the receiver remembers your settings. You don’t need to relink or recalibrate. To link a receiver to another sensor: 1 Connect the receiver to an iPod. 2 Put on the shoes with the new sensor, and make sure there is no other Nike + iPod Sensor nearby. You may have to walk around to activate the sensor so your receiver can detect it. 15 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 153 On iPod, choose Nike+iPod > Settings > Sensor > Link and follow the onscreen instructions. A message says iPod is now linked to the new sensor. Note: If you link the receiver to a previously linked sensor, Nike + iPod remembers your calibration settings. You don’t need to recalibrate. Putting the Nike + iPod Sensor to Sleep The sensor is awake and on by default. If you want to store the sensor for a long period of time or make it stop transmitting, you can put it to sleep. To put the sensor to sleep: m Use a pen or a paper clip to press and hold the Sleep/Wake button for three seconds. Important: Put the sensor to sleep before taking it on an aircraft, to comply with applicable government regulations. To wake the sensor: m Use a pen or a paper clip to press the Sleep/Wake button. Sleep/Wake button Press and hold for three seconds to put to sleep. Press to wake. 16 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 16Important Safety Information Exercising Before starting any exercise program, you should have a complete physical examination by your physician. Do a warmup or stretching exercise before beginning any workout. Be careful and attentive while exercising. Slow down, if necessary, before adjusting your iPod while running. Stop exercising immediately if you feel pain, or feel faint, dizzy, exhausted, or short of breath. By exercising, you assume the risks inherent in physical exercise, including any injury that may result from such activity. Choking hazard The receiver and sensor are potential choking hazards. Keep them away from children under three years of age. Avoid hearing damage Permanent hearing loss may occur if earbuds or headphones are used at high volume. Set the volume to a safe level. You can adapt over time to a higher volume of sound that may sound normal but can be damaging to your hearing. If you experience ringing in your ears or muffled speech, stop listening and have your hearing checked. The louder the volume, the less time is required before your hearing could be affected. Hearing experts suggest that to protect your hearing:  Limit the amount of time you use earbuds or headphones at high volume.  Avoid turning up the volume to block out noisy surroundings.  Turn the volume down if you can’t hear people speaking near you. Disassembling the sensor Do not attempt to open the sensor, disassemble it, or remove the battery. No user-serviceable parts are inside. Do not use the receiver or iPod in or near water or wet locations. WARNING: Failure to follow these safety instructions could result in injury or damage. 17 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1718 Learning More, Service, and Support For Do this Answers to frequently asked questions Go to www.apple.com/ipod/nike/faq.html. about Nike + iPod Service and support for the Go to www.apple.com/support/nikeplus. Nike + iPod Sensor and Receiver Service and support for Nike+ ready Go to www.nikeplus.com. shoes or the nikeplus.com website Information about using iTunes Open iTunes and choose Help > iTunes Help. Information about using iPod Go to www.apple.com/support/ipod. 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1819 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 1920 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2021 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2122 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2223 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2324 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2425 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2526 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2627 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2728 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2829 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2930 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3031 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3132 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3233 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3334 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3435 Table des matières 36 Bienvenue sur Nike + iPod 38 Premiers contacts 43 Utilisation de Nike + iPod 43 Étalonnage de Nike + iPod 44 Réglage de l’unité des distances 44 Saisie de votre poids 45 Informations vocales 46 Utilisation d’un morceau PowerSong 46 Suspension d’une séance d’entraînement 47 Consultation des séances d’entraînement récentes sur votre iPod 47 Achat et téléchargement de séances d’entraînement Nike+ 48 Utilisation d’une télécommande Nike + iPod 49 Jumelage du récepteur à un autre capteur 50 Mise en veille du capteur Nike + iPod 51 Informations importantes sur la sécurité 52 En savoir plus, service et assistance 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3536 Bienvenue sur Nike + iPod Nike + iPod est votre assistant personnel d’entraînement. Sports iMixes 10K Powerplay Center Park Loops Funkified 5K In the Zone Owen’s Road to 300 Marley Goes the Distance See All 289 calories kilomètres 5,0min/km 0 4 De la musique pour chaque kilomètre Survoltez votre séance d’entraînement en créant des listes de lecture à haute intensité. Allez voir ce que votre athlète préféré écoute sur son iPod. Votre partenaire d’entraînement Connectez l’iPod à votre ordinateur et envoyez vos données à nikeplus.com. Suivez vos progrès pas à pas. Une motivation immédiate Vous aurez toute la motivation voulue, que ce soit par informations vocales instantanées ou par une chanson que vous aurez choisi pour vous donner des ailes. PowerSong 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3637 Objectif avant le 30 août kilomètres 100 13 VITESSE km/h À vos marques, prêt, défi ! Défiez vos amis à une course de 5 km, même s’ils se trouvent de l’autre côté de la terre. Comparez vos temps à ceux d’autres coureurs. Atteignez votre objectif Établissez des objectifs de distance, de temps ou de dépense de calories pour vous surpasser, puis vérifiez l’état de vos progrès. San Francisco, USA Ron Distance 5K Time 23:09 WINNER London, UK Jillian Distance 5K Time 24:13 +1.04 ROUTE DE PARIS Aujourd’hui 47 9 juin 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 37Premiers contacts Suivez ces instructions pour commencer à utiliser des maintenant Nike + iPod. Étape 1 : installez les logiciels iPod et iTunes les plus récents. 1 Téléchargez et installez le logiciel iTunes le plus récent depuis www.apple.com/fr/itunes. iTunes 7.0 ou plus récent est requis. 2 Connectez l’iPod à votre ordinateur, sélectionnez l’iPod dans la sous-fenêtre Source et cliquez sur Résumé. 3 Si le logiciel iTunes vous informe que l’iPod a besoin d’être mis à jour, cliquez sur Mettre à jour et suivez les instructions à l’écran. Vous avez besoin de la version 1.3 (ou ultérieure) du logiciel de l’iPod nano de première génération ou de la version 1.1 (ou ultérieure) du logiciel de l’iPod nano de seconde génération (en aluminium). Étape 2 : insérez le capteur Nike + iPod dans votre chaussure compatible Nike+. m Soulevez la semelle de votre chaussure gauche, enlevez l’insert en mousse de la poche se trouvant en dessous, puis remplacez-le par le capteur. 38 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 38Vous pouvez laisser le capteur dans la chaussure lorsque vous ne vous entraînez pas. Cependant, si vous planifiez de longtemps porter vos chaussures sans vous entraîner, il est conseillé de remplacer le capteur par l’insert en mousse pour économiser l’autonomie de la batterie. Soulevez la semelle et placez le capteur dans la poche, le côté plat tourné vers le haut. 39 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 39Étape 3 : reliez le récepteur Nike + iPod à l’iPod. Étape 4 : choisissez un type de séance d’entraînement. Pour choisir : Procédez ainsi : Une séance ouverte Choisissez Nike+iPod > Séance standard. Une séance avec objectif de temps Choisissez Nike+iPod > Temps et sélectionnez la longueur de votre séance. Une séance avec objectif de distance Choisissez Nike+iPod > Distance et sélectionnez votre distance maximale. Une séance avec objectif de dépense Choisissez Nike+iPod > Réglages > Poids et saisissez votre poids. Cliquez ensuite sur le bouton Menu, choisissez Calories, puis sélectionnez le nombre de calories que vous souhaitez dépenser. Remarque : vous ne devez saisir votre poids que la première fois que vous débutez une séance de dépense de calories. 40 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 40Étape 5 : choisissez la musique qui accompagnera votre séance d’entraînement. Étape 6 : commencez votre séance d’entraînement. m Appuyez sur le bouton central puis commencez à marcher ou à courir. Étape 7 : suivez vos progrès. Nike + iPod affiche automatiquement l’état de votre séance d’entraînement sur l’écran de l’iPod. Nike + iPod vous donne également des informations vocales périodiques sur vos progrès (consultez la section « Informations vocales » à la page 45). Pour obtenir manuellement des informations vocales : m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement. Pour écouter : Procédez ainsi : Un mix de séance Nike+ (voir la page 47) Sélectionnez le mix. Le morceau en lecture (le cas échéant) Choisissez En lecture. Des morceaux d’une liste de lecture Choisissez Listes de lecture et sélectionnez une liste de lecture. Des morceaux dans un ordre aléatoire Choisissez Mix de morceaux. Aucune musique Choisissez Aucune. 41 Cet écran d’état indique que Nike + iPod fonctionne. 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 41Étape 8 : arrêtez votre séance d’entraînement. Vous pouvez arrêter votre séance d’entraînement à tout moment. Si vous continuez à vous entraîner après avoir atteint votre objectif de temps, de distance ou de calories, l’iPod continue lui aussi à suivre vos progrès. Pour arrêter votre séance d’entraînement : m Lorsque vous avez terminé votre course ou votre marche, appuyez sur le bouton Menu puis choisissez Arrêter la séance. L’iPod stocke les données de vos séances les plus récentes pour consultation ultérieure. Étape 9 : suivez vos progrès sur nikeplus.com. Vous pouvez configurer iTunes pour que les données de vos séances d’entraînement soient transmises à nikeplus.com, où vous pouvez suivre vos progrès dans le temps, afficher l’enregistrement de toutes vos séances, régler et suivre vos objectifs ou encore comparer vos résultats à ceux d’autres personnes. Vous pouvez même participer à des défis d’entraînement avec d’autres utilisateurs en ligne de Nike + iPod. Pour configurer iTunes pour que les données de vos séances d’entraînement soient transmises à nikeplus.com : 1 Après une séance d’entraînement, enlevez le récepteur puis connectez l’iPod à votre ordinateur. 2 Ouvrez iTunes puis sélectionnez l’iPod dans la sous-fenêtre Source. 3 Cliquez sur Nike + iPod puis cochez l’option « Transmettre automatiquement les données de séance à nikeplus.com ». 42 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 424 Saisissez l’identifiant et le mot de passe de votre compte nike.com. Si vous n’avez pas de compte nike.com, cliquez sur « Créer un compte Nike » puis suivez les instructions à l’écran. Une fois qu’iTunes a été configuré pour transmettre vos données de séance d’entraînement à nikeplus.com, les données les plus récentes sont transmises automatiquement lorsque vous connectez l’iPod à votre ordinateur. Pour utiliser nikeplus.com : m Dans iTunes, sélectionnez l’iPod dans la sous-fenêtre Source puis cliquez sur Nike+iPod. Cliquez ensuite sur « Aller sur nikeplus.com ». Vous pouvez également vous rendre sur www.nikeplus.com et y saisir votre identifiant et votre mot de passe. Consultez le site web nikeplus.com pour y lire l’engagement de confidentialité et les conditions générales de Nike. Utilisation de Nike + iPod Suivez ces instructions pour profiter au mieux de Nike + iPod. Étalonnage de Nike + iPod Nike + iPod est sufisamment précis pour la plupart des utilisateurs. Vous pouvez améliorer cette précision en étalonnant Nike + iPod selon votre style naturel de course et de marche. Pour étalonner Nike + iPod pour courir et marcher : 1 Choisissez Nike+iPod > Réglages > Capteur > Étalonner puis appuyez sur le bouton central. 2 Choisissez Course puis sélectionnez une distance. 43 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 433 Appuyez sur le bouton central et courez la distance choisie à un rythme constant et naturel. 4 Appuyez sur le bouton Menu puis choisissez Étalonnage terminé. Un message vous indique si l’étalonnage s’est effectué correctement. 5 Répétez les étapes 1 à 4 en choisissant Marche dans l’étape 2 et en marchant à un rythme constant et naturel dans l’étape 3. Remarque : même après avoir effectué l’étalonnage, la précision de mesure des distances peut varier selon l’allure, la surface de course, l’inclinaison et la température. Réglage de l’unité des distances Vous pouvez configurer Nike + iPod pour que vos séances d’entraînement soient mesurées en milles ou en kilomètres. Pour régler l’unité des distances : m Choisissez Nike+iPod > Réglages puis réglez Distances sur Milles ou Kilomètres. Saisie de votre poids Pour saisir votre poids : m Choisissez Nike+iPod > Réglages > Poids puis saisissez votre poids. Pour une plus grande précision de calcul des calories dépensées, mettez votre poids à jour au fur et à mesure que votre condition physique s’améliore. 44 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 44Informations vocales Pendant vos séances d’entraînement, Nike + iPod vous donne des informations vocales périodiques sur vos progrès. Pour obtenir manuellement des informations vocales : m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement. Pour régler le type de voix ou désactiver les informations vocales : m Choisissez Nike+iPod > Réglages puis réglez Informations vocales sur Masculines, Féminines ou Désactivées. Vous pouvez toujours obtenir des informations vocales manuellement, même si cette option est désactivée. Remarque : les informations vocales sont disponibles dans quelques langues (autres que l’anglais). Si vous avez réglé votre iPod sur une langue dans laquelle les informations vocales sont disponibles et que vous le branchez à l’ordinateur, iTunes vous demandera de télécharger une version des informations vocales dans cette langue. Si vous passez à nouveau votre iPod à l’anglais, vous serez toujours en mesure d’écouter les informations vocales en anglais. Vous ne pouvez disposer à la fois que d’une seule version autre que la version anglaise sur votre iPod. 45 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 45Utilisation d’un morceau PowerSong Vous pouvez choisir un morceau motivant comme morceau PowerSong. Vous pouvez passer à ce morceau à tout moment pendant votre séance d’entraînement. Pour choisir un morceau PowerSong : m Choisissez Nike+iPod > Réglages > PowerSong, puis sélectionnez un morceau. Pour écouter votre morceau PowerSong : m À tout moment pendant une séance d’entraînement, maintenez enfoncé le bouton central. Le morceau est lu après une courte pause. Suspension d’une séance d’entraînement Vous pouvez suspendre votre séance d’entraînement à tout moment, ce qui suspendra la lecture de la musique et le recueil des données, et la reprendra plus tard sans en perdre les données. Pour suspendre ou reprendre une séance d’entraînement : m Appuyez sur le bouton Lecture/Pause (’). Pour suspendre une séance afin de changer votre musique ou d’utiliser d’autres fonctions de l’iPod : 1 Appuyez sur le bouton Menu puis choisissez Suspendre la séance ou Changer la musique. 2 Lorsque vous êtes prêt à reprendre la séance, choisissez Nike+iPod > Reprendre la séance > Reprendre la séance. 46 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 46Consultation des séances d’entraînement récentes sur votre iPod Votre iPod enregistre la date, l’heure, la durée, la distance, le rythme et les calories dépensées des mille dernières séances d’entraînement, jusqu’à ce qu’iTunes transmette ces données à nikeplus.com. Après la transmission de ces données, l’iPod conserve les informations des séances d’entraînement les plus récentes. Pour consulter les séances d’entraînement récentes sur votre iPod : m Choisissez Nike+iPod > Historique. Pour effacer une seule séance d’entraînement : 1 Choisissez Nike+iPod > Historique puis sélectionnez une séance d’entraînement. 2 Cliquez sur le bouton central puis choisissez Supprimer. Achat et téléchargement de séances d’entraînement Nike+ Vous pouvez acheter et télécharger des séances d’entraînement Nike+. Ces séances contiennent de la musique en continu ainsi que des conseils d’entraînement professionnel. Choisissez des morceaux selon votre niveau et votre style d’entraînement. Pour acheter une séance d’entraînement Nike+ : 1 Ouvrez iTunes puis cliquez sur iTunes Store dans la sous-fenêtre Source. 2 Cliquez sur Sports Music (Musique sportive) puis cliquez sur Acheter en regard de la séance d’entraînement Nike+ de votre choix. 3 Connectez l’iPod à votre ordinateur puis transférez la séance d’entraînement sur votre iPod. Lorsque vous achetez une séance d’entraînement Nike+, vous obtenez une seule piste d’entraînement avec de la musique et des commentaires vocaux, ainsi que tous les morceaux de musique individuels qui composent cette piste. 47 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 47Remarque : l’iTunes Store n’est disponible que pour les personnes de 13 ans ou plus aux États-Unis et dans beaucoup d’autres pays ; pour obtenir une liste des pays, rendez-vous sur www.apple.com/fr/itunes/download. Certaines conditions s’appliquent. Vous devez disposer d’un accès à Internet (éventuellement payant) pour utiliser l’iTunes Store. Utilisation d’une télécommande Nike + iPod Vous avez la possibilité d’utiliser une télécommande compatible Nike+ (vendue séparément) pour contrôler à distance le système Nike + iPod au cours de votre séance d’entraînement. Il faut jumeler le récepteur avec la télécommande pour pouvoir utiliser cette dernière. Pour le jumeler avec une télécommande : 1 Connectez le récepteur à un iPod. 2 Choisissez Nike+iPod > Réglages > Télécommande > Jumeler, puis suivez les instructions à l’écran. Pour activer ou désactiver les fonctions de la télécommande : m Choisissez Nike+iPod > Réglages > Télécommande, puis réglez l’option Commandes sur activé ou désactivé. Pour annuler le jumelage avec une télécommande : m Choisissez Nike+iPod > Réglages > Télécommande > Déjumeler, puis suivez les instructions à l’écran. 48 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 48Jumelage du récepteur à un autre capteur Vous pouvez utiliser votre iPod et votre récepteur Nike + iPod avec plus d’un capteur Nike + iPod. Cela peut être utile si, par exemple, il y a plus d’un membre de votre famille avec un capteur et des chaussures compatibles Nike+. Chaque fois que vous utilisez un récepteur avec un capteur différent, vous devez jumeler le récepteur à ce capteur. Si vous connectez le récepteur à un iPod différent et que vous l’utilisez avec le même capteur, le récepteur garde vos réglages en mémoire. Vous n’avez pas besoin de le jumeler ou de l’étalonner à nouveau. Pour jumeler le récepteur à un autre capteur : 1 Connectez le récepteur à un iPod. 2 Enfilez les chaussures dotées du nouveau capteur et assurez-vous qu’il n’y a aucun autre capteur Nike + iPod à proximité. Il vous faudra peut-être commencer à marcher pour activer le capteur et permettre ainsi au récepteur de le détecter. 3 Sur l’iPod, choisissez Nike+iPod > Réglages > Capteur > Jumeler puis suivez les instructions à l’écran. Un message s’affiche, indiquant que l’iPod est maintenant jumelé au nouveau capteur. Remarque : si vous jumelez le récepteur à un capteur ayant déjà été jumelé, Nike + iPod garde en mémoire vos réglages d’étalonnage. Il est inutile d’étalonner à nouveau. 49 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 4950 Mise en veille du capteur Nike + iPod Le capteur est éveillé et activé par défaut. Si vous souhaitez stocker le capteur pendant une longue période ou le forcer à s’arrêter de transmettre, vous pouvez le mettre en veille. Pour mettre en veille le capteur : m Utilisez un stylo ou un trombone pour maintenir enfoncé le bouton Mettre en veille/Réactiver pendant trois secondes. Important : mettez le capteur en veille avant de l’emporter à bord d’un avion, conformément à la réglementation en vigueur. Pour réactiver le capteur : m Utilisez un stylo ou un trombone pour appuyer sur le bouton Mettre en veille/Réactiver. Bouton Mettre en veille/Réactiver Maintenez-le enfoncé pendant trois secondes pour mettre en veille. Appuyez dessus pour réactiver. 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 50Informations importantes sur la sécurité Réalisation d’exercices physiques Avant de commencer un programme d’exercices, demandez à votre médecin de réaliser un examen clinique complet. Effectuez des exercices de réchauffement ou d’étirement musculaire avant le début d’une séance d’entraînement. Soyez prudent et attentif pendant vos exercices physiques. Ralentissez, le cas échéant, avant de régler votre iPod en cours de course. Arrêtez immédiatement de courir si vous ressentez des douleurs, des faiblesses, de l’étourdissement, de l’épuisement ou de l’essoufflement. En effectuant des exercices, vous assumez les risques relatifs à l’exercice physique, y compris les blessures qui pourraient en résulter. Danger de suffocation Le récepteur et le capteur peuvent présenter des dangers de suffocation. Gardez-les hors de portée des enfants de moins de trois ans. Prévention de la diminution de l’acuité auditive Vous risquez une perte d’audition irréparable si vous utilisez un casque ou des écouteurs à un volume sonore élevé. Réglez le volume à un niveau raisonnable. Vous pouvez vous habituer petit à petit à un volume de son élevé qui peut vous paraître normal mais entraîner une détérioration de votre audition. Si vos oreilles bourdonnent ou si les sons vous semblent sourds, arrêtez l’écoute et rendez-vous chez votre médecin pour vérifier votre audition. Plus le volume est élevé, plus vous risquez d’abîmer rapidement votre audition. Pour protéger votre audition, les experts donnent les conseils suivants :  Limitez la durée d’utilisation d’un casque ou d’écouteurs à volume sonore élevé.  Évitez d’augmenter le volume pour bloquer le bruit ambiant.  Diminuez le volume si vous ne pouvez plus entendre les personnes voisines parler. ATTENTION : ne pas suivre les présentes instructions peut provoquer des dommages ou blessures. 51 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 51Démontage du capteur N’essayez pas d’ouvrir le capteur, de le démonter ou de retirer la batterie. L’appareil ne contient pas de pièces pouvant être réparées par l’utilisateur. N’utilisez pas le récepteur ou l’iPod dans ou près de l’eau ou dans tout autre lieu humide. En savoir plus, service et assistance Pour en savoir plus sur : Procédez ainsi : Les réponses aux questions fréquemment Rendez-vous sur posées sur Nike + iPod www.apple.com/fr/ipod/nike/faq.html. Le service et l’assistance du Rendez-vous sur capteur et du récepteur Nike + iPod www.apple.com/fr/support/nikeplus. Le service et l’assistance des chaussures Rendez-vous sur www.nikeplus.com. compatibles Nike+ ou le site web nikeplus.com L’utilisation d’iTunes Ouvrez iTunes et choisissez Aide > Aide iTunes. L’utilisation de l’iPod Rendez-vous sur www.apple.com/fr/support/ipod. 52 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 5253 Inhalt 54 Willkommen bei Nike + iPod 56 Einführung 61 Verwenden von Nike + iPod 61 Kalibrieren von Nike + iPod 61 Festlegen der Maßeinheit für die Strecke 62 Eingeben des Gewichts 62 Erhalten von Audio Feedback 63 Verwenden von PowerSongs 63 Unterbrechen des Trainings 64 Anzeigen von Trainingsdaten auf Ihrem iPod 64 Kaufen und Laden von Nike+ Workout Trainingsmusik 65 Verwenden einer Nike + iPod Remote (Fernbedienung) 66 Verbinden des Empfängers mit einem anderen Sensor 67 Aktivieren des Ruhezustands für den Nike + iPod Sensor 68 Wichtige Sicherheitsinformationen 69 Weitere Informationen, Service und Support 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5354 Willkommen bei Nike + iPod Nike + iPod ist Ihr ganz persönlicher Trainingsassistent. Sports iMixes 10K Powerplay Center Park Loops Funkified 5K In the Zone Owen’s Road to 300 Marley Goes the Distance See All 289 Kalorien Kilometer 8,1 Min./km 0 4 Motivation hier und jetzt Jetzt können Sie Ihre Motivation stärken mit direktem Audio Feedback oder Ihrer individuellen Musik-Kraftspritze. PowerSong Meter für Meter Musik Mischen Sie energiegeladene Musik für Ihren persönlichen Fitness-Fun. Trainieren Sie zur iPod Musik Ihres Lieblingssportlers. Ihr persönlicher Trainingspartner Verbinden Sie Ihren iPod mit Ihrem Computer und schicken Sie Ihre Trainingsergebnisse an nikeplus.com. Überprüfen Sie Ihre Fitness-Verbesserung – Schritt für Schritt. 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5455 100 MPH Auf die Plätze! Fertig! Los! Machen Sie Mini-Wettkämpfe; z. B. mit Läufern von anderen Ländern und Kontinenten. Wie liegen Sie in der Zeit im Vergleich zu anderen Läufern? Erreichen Sie Ihr Fitness-Ziel Setzen Sie sich ehrgeizige Strecken-, Zeit- oder Kalorienverbrauchsziele. Schauen Sie nach, wie nah Sie Ihrem Ziel schon gekommmen sind. San Francisco, USA Ron Distance 5K Time 23:09 WINNER London, UK Jillian Distance 5K Time 24:13 +1.04 47 Ziel bis 30. August Kilometer Heute 9. Juni München Marathon 13 km/h TEMPO 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 55Einführung Befolgen Sie die nachstehenden Anweisungen, um Ihren Nike + iPod sofort zu benutzen. Schritt 1: Installieren Sie die neueste iPod und iTunes Software. 1 Laden und installieren Sie die neueste iTunes Software von der folgenden Web-Seite: www.apple.com/de/itunes. Sie benötigen iTunes Version 7.0 oder neuer. 2 Schließen Sie den iPod an Ihren Computer an. Wählen Sie „iPod“ im Bereich „Quelle“ aus und klicken Sie in „Zusammenfassung“. 3 Wenn iTunes Ihnen mitteilt, dass Ihr iPod aktualisiert werden muss, klicken Sie in „Aktualisieren“ und befolgen Sie die angezeigten Anweisungen. Sie benötigen die iPod nano Software Version 1.3 oder neuer (First Generation) oder die iPod nano (Aluminum) Software Version 1.1 oder neuer (Second Generation). Schritt 2: Legen Sie den Nike + iPod Sensor in Ihren Nike+ kompatiblen Schuh. m Heben Sie hierfür die Innensohle Ihres linken Schuhs an, entfernen Sie die Schaumstofffüllung aus der Aussparung und legen Sie dort den Sensor hinein. 56 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 56Sie können den Sensor in Ihrem Schuh lassen, auch wenn Sie nicht trainieren. Wenn Sie jedoch die Schuhe längere Zeit zu Nicht-Trainingszwecken tragen, wird empfohlen, den Sensor wieder mit der Schaumstofffüllung auszutauschen, um die Batterielebensdauer zu verlängern. Schritt 3: Schließen Sie den Nike + iPod Empfänger an Ihren iPod an. Heben Sie die Innensohle an und platzieren Sie den Sensor mit der flachen Seite nach oben in der Aussparung. 57 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 57Schritt 4: Wählen Sie die gewünschte Trainingsart. Schritt 5: Wählen Sie die Begleitmusik für Ihr Training. Für folgende Musik Wählen Sie Nike+ Workout Trainingsmusik (siehe Seite 64) den gewünschten Musikmix. Musiktitel, der ggf. gerade spielt „Sie hören”. Titel von einer Wiedergabeliste „Wiedergabelisten“ und wählen Sie die gewünschte Liste aus. Titel in beliebiger Reihenfolge „Zufällige Titel“. Keine Musik „Nichts”. Für die folgenden Trainingsart Wählen Sie Normales Training ohne besonderes Ziel „Nike+iPod“ > „Normales Training“. Training mit Zeitvorgabe „Nike+iPod“ > „Zeit“ und legen Sie fest, wie lange Sie trainieren möchten. Training mit Streckenvorgabe „Nike+iPod“ > „Strecke“ und legen Sie fest, wie weit Sie laufen möchten. Training mit Kalorienverbrauchsvorgabe „Nike+iPod“ > „Einstellungen“ > „Gewicht“ und geben Sie Ihr Gewicht ein. Drücken Sie dann die Taste „Menu”, wählen Sie „Kalorien” und bestimmen Sie die Kalorienanzahl, die Sie beim Trainieren verbrauchen möchten. Hinweis: Ihr Gewicht müssen Sie nur einmal eingeben, und zwar wenn Sie das erste Mal ein Training mit Kalorienverbrauchsvorgabe beginnen. 58 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 58Schritt 6: Beginnen Sie Ihr Training. m Drücken Sie die Mitteltaste und fangen Sie an zu gehen oder zu laufen. Schritt 7: Beobachten Sie Ihre erbrachte Leistung. Nike + iPod bietet Ihnen auf dem iPod Display eine automatische Statusanzeige zu Ihrem Training. In regelmäßigen Abständen erhalten Sie mit Nike + iPod Feedback zu Ihrem Trainingsfortschritt (siehe „Erhalten von Audio Feedback” auf Seite 62). Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen: m Drücken Sie während des Trainings zu jeder beliebigen Zeit die Mitteltaste. Schritt 8: Beenden Sie Ihr Training. Sie können Ihr Training jederzeit beenden. Wenn Sie Ihr Training fortsetzen, nachdem Sie Ihre Zeit-, Strecken- oder Kalorienvorgabe erreicht haben, wird der iPod auch weiterhin Ihre Trainingsleistung aufzeichnen. Gehen Sie wie folgt vor, um Ihr Training zu beenden: m Wenn Sie Ihr Gehen oder Laufen beendet haben, drücken Sie die Taste „Menu“ und wählen Sie „Training Aus“. Ihr iPod speichert Ihre neuesten Trainingsdaten für spätere Vergleiche. 59 Wenn Sie diese Statusanzeige sehen, dann ist Nike + iPod in Betrieb. 0Z034-3940_DUG.qx 9/11/06 2:25 PM Page 59Schritt 9: Verwalten Sie Ihre Trainingsleistung bei nikeplus.com. Sie können iTunes so einstellen, dass Ihre Trainingsdaten an nikeplus.com geschickt werden, sodass Sie Ihren Leistungsfortschritt in einem bestimmten Zeitraum überprüfen können. Dort können Sie auch Ihre Trainingseinheiten ansehen, Zielvorgaben festlegen bzw. überprüfen und Ihre Ergebnisse mit anderen Benutzern vergleichen. Sie können sogar mit anderen Nike + iPod Online-Benutzern kleine Trainingswettkämpfe veranstalten. Gehen Sie wie folgt vor, um in iTunes das Versenden Ihrer Trainingsdaten an nikeplus.com einzurichten: 1 Entfernen Sie nach einem Training den Empfänger und schließen Sie Ihren iPod an Ihren Computer an. 2 Öffnen Sie iTunes und wählen Sie „iPod“ im Bereich „Quelle“ aus. 3 Klicken Sie in „Nike+iPod“ und markieren Sie das Auswahlfeld neben „Trainingsdaten automatisch an nikeplus.com senden“. 4 Geben Sie Ihre nike.com Account Anmelde-ID sowie Ihr Kennwort ein. Falls Sie keinen nike.com Account haben, klicken Sie in „Account erstellen“ und befolgen Sie die angezeigten Anweisungen. Sobald Sie iTunes zum Versenden der Trainingsdaten an nikeplus.com eingerichtet haben, wird iTunes jedes Mal die jeweils letzten Ergebnisse automatisch verschicken, wenn Sie den iPod an Ihren Computer anschließen. Gehen Sie wie folgt vor, um nikeplus.com zu nutzen: m Wählen Sie in iTunes „iPod“ im Bereich „Quelle“ aus und klicken Sie in „Nike+iPod“. Klicken Sie dann in „Mein nikeplus.com öffnen“. Oder aber besuchen Sie die Web-Site www.nikeplus.com und geben Ihre Anmelde-ID sowie Ihr Kennwort an. Informationen zum Datenschutz bei Nike („Privacy Policy“) sowie die Nike Geschäftsbedingungen („Terms & Conditions“) finden Sie auf der Web-Site nikeplus.com. 60 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 60Verwenden von Nike + iPod Befolgen Sie die nachstehenden Anweisungen, um möglichst viel Nutzen und Freude mit Nike + iPod zu haben. Kalibrieren von Nike + iPod Nike + iPod Messungen sind für die meisten Benutzer ausreichend genau. Sie können die Genauigkeit verbessern, indem Sie Nike + iPod auf Ihr natürliches Gehen und Laufen kalibrieren. Gehen Sie wie folgt vor, um Nike + iPod fürs Gehen oder Laufen zu kalibrieren: 1 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Kalibrieren“ und drücken Sie die Mitteltaste. 2 Wählen Sie „Laufen“ und legen Sie eine Strecke fest. 3 Drücken Sie die Mitteltaste und laufen Sie die gewählte Strecke in einem gleichmäßigen natürlichen Tempo. 4 Drücken Sie die Mitteltaste und wählen Sie „Kalibrieren fertig“. Im Display sehen Sie, ob Ihr Kalibrieren erfolgreich war. 5 Wiederholen Sie die Schritte 1–4, wobei Sie in Schritt 2 „Gehen“ wählen und in Schritt 3 in einem gleichmäßigen natürlichen Tempo gehen. Hinweis: Auch nach dem Kalibrieren kann die Genauigkeit von Streckenmessungen je nach Gangart, Oberflächenbeschaffenheit des Weges, Steigung oder Temperatur unterschiedlich ausfallen. Festlegen der Maßeinheit für die Strecke Mit Nike + iPod können Sie Ihre Trainingsstecke in Kilometern oder in Meilen messen. Gehen Sie wie folgt vor, um die Maßeinheit für die Strecke festzulegen: m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Strecke“ auf „Kilometer“ oder „Meilen“ ein. 61 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 61Eingeben des Gewichts Gehen Sie wie folgt vor, um Ihr Gewicht einzugeben: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Gewicht“ und geben Sie Ihr Gewicht ein. Damit der Kalorienverbrauch mit höchster Genauigkeit errechnet werden kann, sollten Sie mit steigender Fitness die Gewichtseingabe aktualisieren. Erhalten von Audio Feedback Während Sie trainieren, hören Sie, wie Nike + iPod Ihnen regelmäßig Feedback zu Ihrem Trainingsstatus gibt. Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen: m Drücken Sie zu einem beliebigen Zeitpunkt während Ihres Trainings die Mitteltaste. Gehen Sie wie folgt vor, um die Stimme für das Audio Feedback festzulegen bzw. um das Audio Feedback zu deaktivieren: m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Audio Feedback“ auf „Männlich“, „Weiblich” oder „Aus“. Auch wenn die Option „Audio Feedback“ ausgeschaltet ist, können Sie das Audio Feedback manuell abrufen. Hinweis: Die Funktion „Audio Feedback“ steht außer in Englisch auch in einigen anderen Sprachen zur Verfügung. Wenn Sie für Ihren iPod eine Sprache festgelegt haben, in der diese Funktion verfügbar ist, und Sie den iPod an Ihren Computer anschließen, werden Sie von iTunes aufgefordert, eine Version in der anderen Sprache zu laden. Haben Sie „Englisch“ für Ihren iPod festgelegt, können Sie das Feedback weiterhin in Englisch hören. Auf Ihrem iPod kann immer nur eine nicht-englische Version für das Audio Feedback installiert sein. 62 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 62Verwenden von PowerSongs Sie können einen zu besonderer Leistung motivierenden Musiktitel zu Ihrem so genannten „PowerSong“ machen. Dann können Sie jederzeit während Ihres Trainings zu diesem Musiktitel wechseln. Gehen Sie wie folgt vor, um einen PowerSong festzulegen: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „PowerSong“ und wählen Sie den gewünschten Titel aus. Gehen Sie wie folgt vor, um Ihren PowerSong zu hören: m Drücken Sie zu einem beliebigen Zeitpunkt die Mitteltaste und halten Sie sie gedrückt. Nach einer kleinen Pause wird Ihr PowerSong Titel gespielt. Unterbrechen des Trainings Sie können jederzeit eine Trainingspause einlegen – wobei die Musik und die Datenaufzeichnung ebenfalls pausieren – und das Training dann später fortsetzen, ohne Ihre Trainingsdaten zu verlieren. Gehen Sie wie folgt vor, um eine Pause einzulegen oder das Training fortzusetzen: m Drücken Sie die Taste „Start/Pause“ (’). Gehen Sie wie folgt vor, um eine Pause zu machen und so die Musik wechseln oder andere iPod Funktionen nutzen zu können: 1 Drücken Sie die Taste „Menu“ und wählen Sie „Trainingspause“ bzw. „Musik wechseln“. 2 Wenn Sie soweit sind, dass Sie weitertrainieren möchten, wählen Sie „Nike+iPod“ > „Weitertrainieren“ > „Weitertrainieren“. 63 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 63Anzeigen von Trainingsdaten auf Ihrem iPod Bis Ihre Trainingsdaten mit iTunes an nikeplus.com geschickt werden, sichert Ihr iPod Datum, Uhrzeit, Dauer, Strecke, Tempo und Kalorienverbrauch Ihrer bis zu eintausend letzten Trainingseinheiten. Nachdem die Daten gesendet wurden, behält der iPod die Informationen von den allerletzten Trainingseinheiten bei. Gehen Sie wie folgt vor, um die letzten Trainingseinheiten auf Ihrem iPod anzuschauen: m Wählen Sie „Nike+iPod“ > „Übersicht“. Gehen Sie wie folgt vor, um eine einzelne Trainingseinheit zu löschen: 1 Wählen Sie „Nike+iPod“ > „Übersicht“ und wählen Sie eine Trainingseinheit aus. 2 Klicken Sie die Mitteltaste und wählen Sie „Löschen“. Kaufen und Laden von Nike+ Workout Trainingsmusik Sie können Nike+ Workout Trainingsmusik kaufen und über das Internet laden. Nike+ Workout Titel bieten pausenlose Musik, die mit professionellen Trainerkommentaren gemischt ist. Wählen Sie die Trainingsmusik, die zu Ihrem Trainingsstil und zu Ihrem Leistungsniveau passt. Gehen Sie wie folgt vor, um eine Nike+ Workout Trainingsmusik zu kaufen: 1 Öffnen Sie iTunes und klicken Sie im Bereich „Quelle“ in „iTunes Store“. 2 Klicken Sie in „Sports Music“ und klicken Sie neben der gewünschten Nike+ Workout Trainingsmusik in „Kaufen“. 3 Verbinden Sie Ihren iPod mit Ihrem Computer und laden Sie die Trainingsmusik auf den iPod. 64 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 64Wenn Sie eine Nike+ Workout Trainingsmusik kaufen, erhalten Sie zunächst eine Audioaufnahme mit Musik und gesprochenen Kommentaren. Darüber hinaus erhalten Sie auch alle einzelnen Musiktitel, die in der Trainingsmusik enthalten sind. Hinweis: In den USA sowie in vielen anderen Ländern gilt für Kunden des iTunes Store ein Mindestalter von 13 Jahren. Eine Liste dieser Länder finden Sie unter www.apple.com/de/itunes/download. Bitte beachten Sie die Geschäftsbedingungen. Sie benötigen eine aktive Internet-Verbindung, um den iTunes Store verwenden zu können (für den Internet-Zugang können Gebühren anfallen). Verwenden einer Nike + iPod Remote Fernbedienung Sie können eine Nike+ kompatible Fernbedienung (separat erhältlich) verwenden, um Nike + iPod während Ihres Trainings drahtlos zu steuern. Zum Verwenden einer Fernbedienung müssen Sie den Empfänger mit der Fernbedienung verbinden. Gehen Sie wie folgt vor, um eine Verbindung zur Fernbedienung herzustellen: 1 Schließen Sie den Empfänger an einen iPod an. 2 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbinden“ und befolgen Sie die angezeigten Anweisungen. Gehen Sie wie folgt vor, um die Funktion für die Fernbedienung ein- oder auszuschalten: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ und legen Sie für „Fernbedienen“ die Option „Ein“ oder „Aus“ fest. Gehen Sie wie folgt vor, um die Verbindung zu einer Fernbedienung aufzuheben: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbindung trennen“ und befolgen Sie die angezeigten Anweisungen. 65 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 65Verbinden des Empfängers mit einem anderen Sensor Sie können Ihren iPod und Nike + iPod Empfänger mit mehr als nur einem Nike + iPod Sensor verwenden. Dies ist praktisch, wenn es z. B. in Ihrer Familie mehrere Personen mit eigenem Sensor und Nike+ kompatiblen Schuhen gibt. Jedes Mal, wenn Sie einen Empfänger mit einem anderen Sensor verwenden, müssen Sie den Empfänger dann mit dem jeweiligen Sensor logisch verbinden. Wenn Sie den Empfänger an einen anderen iPod anschließen, ihn jedoch mit demselben Sensor verwenden, erinnert der Empfänger sich an Ihre Einstellungen. Sie müssen die logische Verbindung nicht erneuern und auch nicht Ihren Sensor erneut kalibrieren. Gehen Sie wie folgt vor, um einen Empfänger mit einem anderen Sensor logisch zu verbinden: 1 Schließen Sie den Empfänger an einen iPod an. 2 Ziehen Sie die Schuhe mit dem neuen Sensor an und stellen Sie sicher, dass sich kein anderer Nike + iPod Sensor in der Nähe befindet. Unter Umständen müssen Sie ein paar Schritte laufen, um den Sensor zu aktivieren, damit Ihr Empfänger ihn auch erkennen kann. 3 Auf Ihrem iPod wählen Sie dann „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Verbinden“ und befolgen Sie anschließend die angezeigten Anweisungen. Wenn der neue Sensor logisch verbunden ist, sehen Sie dies auf dem iPod Display. Hinweis: Falls Sie eine Verbindung für einen Sensor herstellen, der schon einmal mit dem Empfänger verbunden war, erinnert sich Nike + iPod an Ihre vorherigen Kalibriereinstellungen. Sie brauchen den Sensor nicht erneut zu kalibrieren. 66 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 66Aktivieren des Ruhezustands für den Nike + iPod Sensor Der Sensor ist standardmäßig eingeschaltet und in Betrieb. Sie können ihn in den Ruhezustand schalten, wenn Sie den Sensor für längere Zeit nicht einsetzen möchten oder wenn er keine Signale aussenden soll. Gehen Sie wie folgt vor, um den Sensor in den Ruhezustand zu schalten: m Drücken Sie mit Hilfe eines Kugelschreibers oder einer Büroklammer die Taste „Ruhezustand/Betrieb“ und halten Sie diese 3 Sekunden lang gedrückt. Wichtig: Den geltenden gesetzlichen Vorschriften entsprechend müssen Sie den Sensor in den Ruhezustand schalten, bevor Sie damit in einem Flugzeug reisen. Gehen Sie wie folgt vor, um den Sensor wieder in Betrieb zu nehmen: m Drücken Sie mithilfe eines Kugelschreibers oder einer Büroklammer die Taste „Ruhezustand/Betrieb“. Ruhezustand/Betrieb Drücken Sie diese Taste und halten Sie sie 3 Sekunden lang gedrückt, um den Ruhezustand zu aktivieren. Drücken Sie diese Taste erneut, um den Betrieb zu aktivieren. 67 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6768 Wichtige Sicherheitsinformationen Training Bevor Sie ein Trainingsprogramm beginnen, sollten Sie sich von Ihrem Arzt gründlich untersuchen lassen. Machen Sie vor jedem Trainingsbeginn Aufwärm- und Dehnübungen. Seien Sie beim Sport stets vorsichtig und aufmerksam. Verringern Sie bei Bedarf Ihr Tempo, bevor Sie beim Laufen Einstellungen an Ihrem iPod ändern. Beenden Sie sofort Ihr Training, wenn Sie Schmerzen haben oder sich schwach, schwindelig oder erschöpft fühlen oder wenn Sie kurzatmig sind. Wenn Sie Sport treiben, sind Sie für sämtliche Risiken selbst verantwortlich, die mit körperlichen Betätigungen einhergehen, einschließlich evtl. hierdurch verursachter Verletzungen. Erstickungsgefahr Empfänger und Sensor sind für Kinder unter drei Jahren nicht geeignet, da solche Kleinteile verschluckt werden oder in die Atemwege gelangen können. Achten Sie darauf, dass Kleinkinder keinen Zugang zu diesen Komponenten haben. Vermeiden von Hörschäden Das Verwenden von Ohrhörern oder Kopfhörern mit hoher Lautstärke kann eine dauerhafte Schädigung des Gehörs zur Folge haben. Stellen Sie die Lautstärke nicht zu hoch ein. Sie gewöhnen sich mit der Zeit zwar an höhere Lautstärken, sodass diese für Sie normal erscheinen mögen, Ihre Hörfähigkeit kann jedoch beeinträchtig werden. Falls Sie in Ihren Ohren ein Klingeln wahrnehmen oder Gesprochenes gedämpft hören, sollten Sie nicht weiter Musik hören und ggf. einen Ohrenarzt aufsuchen. Je höher Sie die Lautstärke einstellen, desto schneller kann Ihr Gehör geschädigt werden. Experten empfehlen, das Gehör wie folgt zu schützen:  Benutzen Sie Ohrhörer und Kopfhörer bei hohen Lautstärken nur für eine begrenzte Dauer. ACHTUNG: Bei Nichtbeachtung dieser Sicherheitsinformationen kann es zu Verletzungen oder zur Beschädigung von Systemkomponenten kommen. 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 68 Vermeiden Sie es, die Lautstärke zu erhöhen, um Umgebungsgeräusche zu übertönen.  Reduzieren Sie die Lautstärke, wenn Sie nicht hören können, was Personen in Ihrer Nähe sprechen. Öffnen des Sensors Versuchen Sie nicht, den Sensor zu öffnen, auseinanderzubauen oder die Batterie zu entfernen. Es befinden sich keinerlei Teile im Sensor, die vom Benutzer gewartet werden könnten. Verwenden Sie den Empfänger bzw. den iPod nicht im Wasser bzw. in der Nähe von Wasser oder in feuchten Umgebungen. Weitere Informationen, Service und Support Näheres über Aktion Antworten auf häufig gestellte Fragen Besuchen Sie die folgende Seite: über Nike + iPod www.apple.com/de/ipod/nike/faq.html. Service & Support für den Besuchen Sie die folgende Seite: Nike + iPod Sensor und Empfänger www.apple.com/de/support/nikeplus. Service & Support für Nike+ kompatible Besuchen Sie die folgende Seite: Schuhe bzw. die nikeplus.com Web-Site www.nikeplus.com. Verwenden von iTunes Öffnen Sie iTunes und wählen Sie „Hilfe“ > „iTunes Hilfe“. Verwenden des iPod Besuchen Sie die folgende Seite: www.apple.com/de/support/ipod. 69 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6970 FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your