Apple Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
Apple Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
Apple sur FNAC.COM
- Pour voir la liste complète des manuels APPLE, cliquez ici
ou juste avant la balise de fermeture -->
ou juste avant la balise de fermeture -->
TELECHARGER LE PDF :
http://training.apple.com/pdf/fcp7-exam-prep.pdf
Voir également d'autres Guides APPLE :
Apple-systemoverviewj.pdf-Japon
Apple-Xserve_TO_J070411.pdf-Japon
Apple-Mac_Pro_User_Guide.pdf
Apple-iMacG5_iSight_UG.pdf
Apple-premiers_contacts_avec_iwork_08.pdf
Apple-services_de_collaboration_2e_ed_10.4.pdf
Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf
Apple-Guide_de_l_utilisateur_de_Keynote08.pdf
APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-iPod_shuffle_3rdGen_UG_F.pdf
Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf
Apple-iBookG4GettingStarted.pdf
Apple-Administration_de_technologies_web_10.5.pdf
Apple-Compressor-4-User-Manual-fr
Apple-MainStage-User-Manual-fr.pdf
Apple-Logic_Pro_8.0_lbn_j.pdf
Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf
Apple-MacBook_Pro_15inch_Mid2010_CH.pdf
Apple-LED_Cinema_Display_27-inch_UG.pdf
Apple-MacBook_Pro_15inch_Mid2009_RS.pdf
Apple-macbook_pro_13inch_early2011_f.pdf
Apple-iMac_Mid2010_UG_BR.pdf
Apple-iMac_Late2009_UG_J.pdf
Apple-iphone_user_guide-For-iOS-6-Software
Apple-iDVD5_Getting_Started.pdf
Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf
Apple_iPod_touch_User_Guide
Apple_macbook_pro_13inch_early2011_f
Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID
Apple_Time_Capsule_Early2009_Setup_F
Apple_iphone_4s_finger_tips_guide_rs
Apple_iphone_upute_za_uporabu
Apple_ipad_user_guide_ta
Apple_iPod_touch_User_Guide
apple_earpods_user_guide
apple_iphone_gebruikershandleiding
apple_iphone_5_info
apple_iphone_brukerhandbok
apple_apple_tv_3rd_gen_setup_tw
apple_macbook_pro-retina-mid-2012-important_product_info_ch
apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145
Apple_ipod_touch_user_guide_ta
Apple_TV_2nd_gen_Setup_Guide_h
Apple_ipod_touch_manual_del_usuario
Apple_iphone_4s_finger_tips_guide_tu
Apple_macbook_pro_retina_qs_th
Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server
Apple-iMac_G5_de_lutilisateur
Apple-Cinema_Tools_4.0_User_Manual_F
Apple-Personal-LaserWriter300-User-s-Guide
Apple-QuickTake-100-User-s-Guide-for-Macintosh
Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible
Apple-iPhone_iOS3.1_User_Guide
Apple-iphone_4s_important_product_information_guide
Apple-iPod_shuffle_Features_Guide_F
Liste-documentation-apple
Apple-Premiers_contacts_avec_iMovie_08
Apple-macbook_pro-retina-mid-2012-important_product_info_br
Apple-macbook_pro-13-inch-mid-2012-important_product_info
Apple-macbook_air-11-inch_mid-2012-qs_br
Apple-Manuel_de_l_utilisateur_de_MainStage
Apple-Compressor_3_User_Manual_F
Apple-Color_1.0_User_Manual_F
Apple-guide_de_configuration_airport_express_4.2
Apple-TimeCapsule_SetupGuide
Apple-Instruments_et_effets_Logic_Express_8
Apple-Manuel_de_l_utilisateur_de_WaveBurner
Apple-Macmini_Guide_de_l'utilisateur
Apple-PowerMacG5_UserGuide
Disque dur, ATA parallèle Instructions de remplacement
Apple-final_cut_pro_x_logic_effects_ref_f
Apple-Leopard_Installationshandbok
Manuale Utente PowerBookG4
Apple-thunderbolt_display_getting_started_1e
Apple-Compressor-4-Benutzerhandbuch
Apple-macbook_air_11inch_mid2011_ug
Apple-macbook_air-mid-2012-important_product_info_j
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion
Apple-Aperture_2_Raccourcis_clavier
AppleTV_Setup-Guide
Apple-livetype_2_user_manual_f
Apple-imacG5_17inch_harddrive
Apple-macbook_air_guide_de_l_utilisateur
Apple-MacBook_Early_2008_Guide_de_l_utilisateur
Apple-Keynote-2-Guide-de-l-utilisateur
Apple-PowerBook-User-s-Guide-for-PowerBook-computers
Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD
Apple-Macintosh-Performa-User-s-Guide
Apple-Workgroup-Server-Guide
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPad-User-Guide-For-iOS-5-1-Software
Apple-Boot-Camp-Guide-d-installation-et-de-configuration
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Guide de l’utilisateur ipad Pour le logiciel iOS 5.1
PowerBook G4 Premiers Contacts APPLE
Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE
Guide de l’utilisateur ipad Pour le logiciel iOS 4,3
Guide de l’utilisateur iPod nano 5ème génération
Guide de l'utilisateur iPod Touch 2.2 APPLE
Guide de l’utilisateur QuickTime 7 Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000
Guide de l'utilisateur MacBook 13 pouces Mi 2010
Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)
Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE
Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE
Guide de déploiement en entreprise iPhone OS
Guide-de-l-administrateur-Apple-Remote-Desktop-3-1
Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103
Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation
Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation
Guide-de-l-utilisateur-Capteur-Nike-iPod
Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE
Guide-de-l-utilisateur-Apple-Qadministrator-4
Guide-d-installation-Apple-TV-3-eme-generation
User-Guide-iPad-For-ios-5-1-Software
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
1
Final Cut Pro 7 Level One
Exam Preparation Guide and Practice Exam
Updated January 2011Contents
About this Guide ...............................................................................................................3
About the Final Cut Pro 7 Level One Practice Exam ..........................................3
Becoming an Apple Certified Pro ...............................................................................4
Exam Details .......................................................................................................................5
Recommended Exam Preparation .............................................................................5
Lesson One objectives ....................................................................................................7
Lesson Two objectives ....................................................................................................9
Lesson Three objectives .................................................................................................10
Lesson Four objectives ...................................................................................................12
Lesson Five objectives ....................................................................................................13
Lesson Six objectives .......................................................................................................15
Lesson Seven objectives ................................................................................................16
Lesson Eight objectives .................................................................................................18
Lesson Nine objectives ..................................................................................................19
Lesson Ten objectives .....................................................................................................21
Lesson Eleven objectives ...............................................................................................22
Lesson Twelve objectives ..............................................................................................24
Lesson Thirteen objectives ...........................................................................................25
Lesson Fourteen objectives .........................................................................................27
Taking the Final Cut Pro 7 Practice exam ...............................................................28
Taking the Final Cut Pro 7 certification exam .......................................................30
Prometric Exam FAQs ......................................................................................................30
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
2
TM and © 2011 Apple Inc. All rights reserved. Other product and company names mentioned herein may be trademarks of
their respective companies. Mention of third-party products is for information purposes only and constitutes neither an
endorsement nor a warranty. Apple assumes no responsibility with regard to the selection, performance or use of these
vendors or products.About this Guide
This guide provides all the information that you need to prepare for the
Final Cut Pro 7 exam to earn Apple Certified Pro Level One certification.
From this guide you can:
• Learn about Apple Certification.
• Find out how to take the exam or practice exam.
• Locate resources to help you prepare for the exam.
• Review the range of objectives that the exam may cover.
• Get a feel for the type of questions that appear on the exam.
About the Final Cut Pro 7 Level One Practice Exam
The practice exam is based on the objectives of the Level One Final Cut Pro
End User certification exam. The content is similar to the actual exam and
covers the exam objectives. However, the practice exam is about half the
length of the real exam. While the actual certification exam includes 66
questions, the practice exam only includes 37 questions.
Both exams are timed. You are allowed one hour to complete the practice
exam. When you finish, you will see the correct answers so that you can
identify the areas that you need to review. However, the actual Level One
Final Cut Pro End User exam is an hour-and a-half exam and you won’t see
answers and explanations when you finish. Only your final score will be
visible. Both exams display your results immediately after completing the
exam. A score of 80% is considered passing (please note that passing the
practice exam does not earn certification).
The practice exam does not necessarily predict how well you will perform
on the actual exam, although it’s a good indicator of areas that you need
to review. Although the certification exam uses a random pool of
questions, the types of questions in the practice exam mirror those found
in the certification exam. Both exams include multiple-choice, fill-in-theblank and interactive-media questions. Some practice exam questions are
similar in content, but worded differently. Some multiple-choice questions
come from the actual exam, but include different distracters (wrong
answers).
The practice exam is a pre-certification exam. Passing the practice exam
doesn’t mean that you’re certified; no certificate is awarded. You must pass
the Level One Final Cut Pro 7 End User exam to earn your Level One
certification.
Because the practice exam doesn’t count towards certification, you can
make it an open-book test if you like. However, you won’t be allowed to
consult your book when taking the actual certification exam. To more
accurately simulate the certification exam experience, you may want to
take the practice exam without referring to your book or other resources.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
3Becoming an Apple Certified Pro
The Apple Training & Certification program is designed to keep you at the
forefront of Apple technology. Certification creates a benchmark to
demonstrate your proficiency in specific Apple technologies and gives you
a competitive edge in today’s evolving job market.
What is an Apple Certified Pro?
An Apple Certified Pro is a user who has reached the highest skill level in
the use and operation of Apple’s Pro Applications as attested to by Apple.
How do I become an Apple Certified Pro?
To become an Apple Certified Pro, you must pass an online exam
administered at an Apple Authorized Training Center (AATC). Some exams,
including Aperture, may be taken online by individuals with a promotional
code. Level One exams are administered at the end of specific courses at
the centers. If you prefer to learn on your own or believe you already have
the necessary skills, you may take the Aperture exam online for a fee.
Level One certification attests to basic operational knowledge. Level Two
certification attests to a deeper understanding of the application. Level
Two exams can be taken only after Level One certification is earned. Class
attendance is recommended, but not required. Final Cut Pro offers both
Level One and Level Two certification.
Final Cut Pro 7 Level One certification also counts towards Final Cut Studio
Master Pro certification. Master Certification recognizes your skills with the
entire product suite. Since workflow is such a significant component of
Final Cut Studio, the curriculum requires you to earn certification in
multiple applications
What are the benefits of being an Apple Certified Pro?
Beside differentiating you as a skilled user of an Apple application,
becoming an Apple Certified Pro allows you to leverage the power of the
Apple brand. When you pass a Certification exam, you receive an email
with a PDF copy of your Apple certificate, along with instructions on how
to order a printed or a printed and framed certificate. The email includes
LinkedIn, Facebook, and Twitter icons to make it easy for you to share your
certification news with your networks on these sites.
You also receive a login for the Apple Certification Records System, where
you can:
• Update your profile information and opt in to display your Apple
Certification(s) on the Apple Certified Professionals Registry.
• Review your certification progress.
• Download your certification logo(s) to use on business cards, resumes,
websites, and more.
• Provide access to employers to verify your certifications.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
4Exam Details
The Final Cut Pro 7 Level One exam is a computer-based test offered at
AATCs and Prometric Testing Centers. To find the closest AATC, please visit
training.apple.com/locations. To find a Prometric Testing Center, visit
www.prometric.com/apple.
Many AATCs schedule Certification Exam sessions at training.apple.com/
schedule. If you don't see a session scheduled at your nearest AATC,
contact the AATC and they will often schedule a session. Please note
that all AATCs offer all Mac OS X and Pro Apps exams, even if they
don’t offer the corresponding course.
The Final Cut Pro 7 Level One exam details:
• Exam number: 9L0-827
• Number of test questions: approximately 66 technical, five
demographic (unscored).
• The exam uses a random pool of multiple-choice, fill-in-the-blank and
interactive-media questions.
• Passing score: 80% (scores are not rounded; you must earn a score of
80% or higher to pass the exam).
• Details on exam scoring appear at training.apple.com/certification/faq.
• Exam duration: One hour thirty minutes.
• This exam is also available in other languages. For details, please visit
training.apple.com/certification/localized.
The exam timer does not start until you view the first technical question.
You may not access any resources or references during the exam.
Recommended Exam Preparation
We recommend the following exam preparation strategies:
• Gain experience with the application.
• Learn from experts: FCP 101: Introduction to Final Cut Pro or FCP 102:
Introduction to Final Cut Pro, Prime Time.
• Study the Apple Pro Training Series book “Final Cut Pro 7” by Diana
Weynand (ISBN 0-321-63527-3).
• Review the optional study materials.
• Review the objectives and sample questions in this guide.
Gain Experience with the Application
Nothing can substitute for time spent learning the technology first hand.
After you read the book and/or take the class, spend time increasing your
familiarity with the software on your own to ensure your success on the
certification exam.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
5Learn from Experts
Apple Authorized Training Centers (AATCs) offer classes where you can
learn hands-on with the technology and benefit from the expertise of
Apple Certified Trainers and your peers. Visit the Apple Training &
Certification website to find course offerings at nearby AATCs.
Study the Apple Pro Training Series Book
Apple Pro Training Series books are the basis for the related Apple
Certification exams. The book for this exam is Apple Pro Training Series“Final
Cut Pro 7” by Diana Weynand (ISBN 0-321-63527-3). You can purchase the
book at peachpit.com (click here for a 30% discount code). Creative Edge,
an on-demand digital library, offers subscription access to the Apple
Training and Apple Pro Training Series, as well as thousands of other
reference videos and books. If you are an iPad user, an electronic version is
available on the iBookstore. This book is also available in other languages.
Click here for details.
Review the Optional Study Materials
The following resources may also help you to prepare for your certification
exam, as well as to expand your general knowledge:
• Review the tutorials at www.apple.com/finalcutstudio/resources/. Over
five hours and 150 topics of free online tutorials are provided by
leading video training developers, including some lessons from the
Apple Pro Training Series book.
• Review the appropriate sections of the Final Cut Pro User Manuals. The
complete documentation for the entire studio is available at:
documentation.apple.com. You can also launch the Final Cut Pro
documentation by choosing Help > Final Cut Pro User Manual when
Final Cut Pro is launched. Information on new features is available by
choosing Help > New Features when Final Cut Pro is launched.
• Review the Apple Pro Training Series book “Final Cut Pro 7 QuickReference Guide” by Brendan Boykin (ISBN 0-321-69468-6). You can
order this book with a 30% discount at Peachpit Press by entering
coupon PP-APL-DISC at checkout.
• Many online resources allow you to ask questions and learn tips and
tricks. To access white papers, discussion forums, and learn about the
many other online materials, visit Apple’s training resources
www.apple.com/finalcutstudio/resources/
• Although the end user exam does not cover this material, you may
want to review the Apple ProRes white paper: www.apple.com/
finalcutstudio/finalcutpro/apple-prores.html.
• For information on the Apple Pro Training Program, visit
training.apple.com/.
• To provide comments and feedback to Apple about Final Cut Pro, visit
www.apple.com/feedback/finalcutpro.html
• Take the Final Cut Pro tour at www.apple.com/finalcutstudio/
finalcutpro/.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
6• Read the late breaking news at www.apple.com/support/manuals/.
• Read the Final Cut Pro News for information about Apple Pro Apps and
everything related to them.
• Many third-party manufacturers create reference, troubleshooting and
tutorial DVDs for the novice to power user. A quick Internet search will
provide you with dozens of options.
•
If you have any questions, you can post them to the Final Cut Pro
Discussion Forum, which is hosted by Apple. You can also post
questions to the Yahoo group FinalCutPro-L. You can join at the
following link: movies.groups.yahoo.com/group/FinalCutPro-L/.
Review the Objectives and Review Questions
Even if you’re self-taught or have taken courses that do not use the Apple
Pro Training Series curriculum, you can still prepare yourself for the
certification exam by making sure that you can complete all the tasks and
answer all the review questions in the following sections.
The Exam Objectives describe the knowledge domains assessed by the
exam. The Review Questions summarize what you should have learned in
each chapter. Please note that although this guide divides the objectives
into lessons or knowledge areas, questions are presented randomly during
the exam.
Lesson One objectives
Upon completion of Lesson One, “Creating a Rough Cut” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
•
Import clips into a project
•
Play and navigate through clips in the Viewer
•
Mark clips in the Viewer
•
Edit clips into the Timeline
•
Play a sequence in the Timeline and Canvas
•
Organize project elements in the Browser
•
Save, hide, and quit Final Cut Pro
Lesson One review questions
After completing Lesson One, you should be able to answer the following
questions.
1. Name three ways to open Final Cut Pro.
2. What four modifier keys are often used in conjunction with
keyboard shortcuts to initiate functions or commands?
3. How do you access a shortcut menu?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
74. In what main menu can you find the Import command?
5. Identify three ways to open a clip in the Viewer.
6. Besides clicking the Play button, what keys on your keyboard
can you press to play a clip or sequence forward?
7. Which keys move the playhead forward or backward in oneframe increments in the Viewer, Canvas, and Timeline?
8. How do you mark an In point or Out point on a clip?
9. What button in the Canvas window do you click to edit a clip?
10. What visual indicator in the Viewer lets you know you are on
the first or last frame of the entire clip?
11. What visual indicator in the Canvas window lets you know
the playhead is on the first or last frame of an edited clip in
the Timeline?
12. When viewing the audio portion of a clip, what do you see
instead of a video image?
13. Identify three ways to create a bin.
14. What are the keyboard shortcuts to save, hide, and quit Final
Cut Pro?
Answers
1. Double-click the application in the Applications folder, click
the icon in the Dock, or double-click a Final Cut Pro project
file.
2. Shift, Control, Option, and Command
3. Control-click (or right-click) an item.
4. In the File menu.
5. Double-click the clip in the Browser, drag it to the Viewer, or
select it and press Return.
6. The Spacebar and the L key.
7. The Left Arrow and Right Arrow keys.
8. Click the Mark In or Mark Out button in the Viewer, or press
the keyboard shortcut, I or O.
9. The red Overwrite button.
10. Filmstrip sprocket holes appear on the left side of the image
in the Viewer to indicate the first available frame of media,
and appear on the right side to indicate the last frame.
11. An L in the lower left means you’re on the first frame of the
edited clip, and a reverse L in the lower right means you’re on
the last frame.
12. A waveform display.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
813. Choose File > New Bin, press Command-B, or Control-click in
the gray area of the Browser and choose New Bin.
14. Press Command-S to save current changes, press Command-H
to hide the application, and press Command-Q to quit the
application.
Lesson Two objectives
Upon completion of Lesson Two, “Building the Rough Cut” in Final Cut Pro
7 , you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
•
Manage project elements
•
Make overwrite and insert edits
•
Manage Timeline tracks
•
Edit audio clips
•
Move clips in the Timeline
•
Use drag-and-drop editing
•
Change the volume of sequence clips
Lesson Two review questions
After completing Lesson Two, you should be able to answer the following
questions.
1. How do you create a bin inside another bin?
2. What are the four methods you can use to create an
overwrite or insert edit?
3. What do you use to drag an audio clip from the Viewer’s
Audio tab to the Canvas Edit Overlay or to the Timeline?
4. What are the keyboard shortcuts to zoom in to or out of an
area of the Timeline?
5. How do you change the track heights in the Timeline?
6. How do you target a track in the Timeline?
7. What controls in the Timeline patch panel turn off or on the
video and sound of individual tracks?
8. To select a clip in the Timeline, you click it once. Name two
ways to deselect it.
9. How do you change a clip’s location in the Timeline?
10. What are two ways to turn snapping off or on?
11. When dragging clips from the Viewer to the Timeline, your
pointer changes as you position the clip depending on the
type of edit you’re making. When you’re making an overwrite
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
9edit, what type of arrow does your pointer change into? What
is it for an insert edit?
12. When you open a clip in the Viewer, what do you see in the
Timeline patch panel?
Answers
1. Control-click (or right-click) a bin and choose New Bin from
the shortcut menu.
2. Click an edit button; use a keyboard shortcut; drag a clip from
the Viewer to the Canvas Edit Overlay; or drag the clip directly
to a track in the Timeline.
3. The drag hand.
4. Press Option-+ (plus sign) to zoom in, and press Option-–
(minus sign) to zoom out.
5. In the Timeline display controls, click a track height in the
Track Height control, or cycle through the options by pressing
Shift-T.
6. Drag a Source control to the target destination track.
7. The Track Visibility controls.
8. Click in the empty gray space above the track, or press
Command-Shift-A.
9. Drag the clip, or select it and enter a move amount.
10. Press N, or click the Snapping button in the Timeline.
11. The down arrow is for an overwrite edit; the right arrow is for
an insert edit.
12. The representative source tracks from the clip appear as
Source controls in the Timeline patch panel.
Lesson Three objectives
Upon completion of Lesson Three, “Finishing the Rough Cut” in “Final Cut
Pro 7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
•
Set edit points in the Timeline
•
Add cutaways
•
Edit narration and music tracks
•
Backtime clips
•
Edit sound effects to video clips
•
Copy and paste clips
•
Edit using markers
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
10•
Play a sequence full screen and via iChat
Lesson Three review questions
After completing Lesson Three, you should be able to answer the following
questions.
1. What are the keyboard shortcuts for setting In and Out points
in the Timeline?
2. What are two ways for marking the duration of a clip in the
Timeline?
3. What does the Auto Select control in the Timeline patch
panel determine?
4. When you mark an area of the Timeline and press Delete, will
you leave a gap?
5. What happens to the marked area of the Timeline when you
press Shift-Delete or the Forward Delete key?
6. In what menu do Lift and Ripple Delete appear?
7. What mark is necessary in the Viewer when backtiming a
source clip into a marked area in the Timeline?
8. How do you patch Source controls to Timeline tracks?
9. Which video track will you see when there is more than one
video clip at the same location in the Timeline?
10. What is a three-point edit?
11. What marks are left behind after cutting with the Razor Blade
tool?
12. What key do you press to add a marker at the playhead
location?
13. How do you create In and Out points from Timeline markers?
14. In what menu can you find the Digital Cinema Desktop
Preview?
15. With what Apple application can you screen your sequence
long-distance in real time?
Answers
1. Press I to set an In point; press O to set an Out point.
2. Position the playhead over the clip in the Timeline and press
X to mark the duration of that clip. You can also click the Mark
Clip button in the Canvas.
3. If the Auto Select control is turned on for a track, the clips
between the edit points on that track will be highlighted and
included in the next action.
4. Yes, pressing Delete alone leaves a gap where the material
was edited. This type of delete is referred to as a lift.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
115. Pressing Shift-Delete or Forward Delete removes both clip
and gap within the marked area. This type of delete is
referred to as a ripple delete.
6. The lift and ripple delete appear in the Sequence menu.
7. You should have no In point and only an Out point in the
Viewer to backtime the clip into the Timeline edit points.
8. Drag a Source control to the desired Destination control, or
Control-click either the Source or the Destination control and
choose the appropriate option from the shortcut menu.
9. You see the clip in the uppermost video track.
10. Using just three edit points to determine location, duration,
and content.
11. Red through edit indicators.
12. The M key. Press M again to open the Edit Marker dialog.
13. Choose Mark > Mark to Markers, or press the shortcut,
Control-A.
14. In the View menu.
15. iChat.
Lesson Four objectives
Upon completion of Lesson Four, “Trimming Clip Duration” in “Final Cut Pro
7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
• Understand trimming
•
Trim using the Ripple tool
•
Trim clips in the Viewer
•
Trim an edit point by dragging
•
Trim clips in the V2 track
•
Extend an edit point
•
Trim one track of a linked clip
Lesson Four review questions
After completing Lesson Four, you should be able to answer the following
questions.
1. What does turning off linked selection in the Timeline do?
2. What does the Ripple tool do when you use it for trimming?
3. What is the keyboard shortcut to select the Ripple tool?
4. What keys can you use as shortcuts to ripple a clip’s edit point
by a few frames?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
125. What is one advantage of trimming a clip in the Viewer?
6. How can you disable a single clip in the sequence?
7. What tools can you use to drag an edit point in the Timeline?
8. What is the keyboard shortcut for extending an edit?
9. How do you reposition a clip to an upper Timeline track
without moving it horizontally?
10. What is the advantage of editing on the V2 track?
Answers
1. It allows you to select and trim one track of a linked clip.
2. It ripples the trim amount through the unlocked tracks in the
sequence.
3. Pressing RR selects the Ripple tool.
4. Press [ and ] (bracket keys) or < and > (angle bracket keys).
5. You can view material outside the marked area.
6. Control-click the clip in the sequence and deselect Clip
Enable in the shortcut menu.
7. Use the default Selection tool and the Ripple tool.
8. The E key extends an edit.
9. Hold down the Shift key as you drag, or select the clip and
press Option–Up Arrow. To move a clip down, you press
Option–Down Arrow.
10. It allows you to lengthen a clip without bumping into a
bordering clip on either side.
Lesson Five objectives
Upon completion of Lesson Five, “Refining Edit Points” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
• Trim two edit points at the same time
•
Slip In and Out points
•
Roll edit points
•
Extend edit points
•
Slide a clip
•
Reposition a clip
•
Keep clips in sync
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
13Lesson Five review questions
After completing Lesson Five, you should be able to answer the following
questions.
1. How can you display a list of markers that are in a sequence?
2. Where can you change the Timeline settings of the active
sequence?
3. Which two edit points does the Slip tool adjust?
4. Which two sets of shortcut keys allow you to adjust edit
points one frame at a time?
5. Which two edit points does the Roll tool adjust?
6. How do you adjust one track of a linked clip?
7. How many clips are affected when you apply the Slide tool?
8. Is extending two edit points most similar to rolling, slipping,
or sliding edit points?
9. What modifier key is essential to reposition a clip in a
sequence without overwriting any other material?
10. What does Option-dragging a clip do?
11. If one track of a clip has gotten out of sync with the other
tracks, by being either slipped or moved, how do you resync
those tracks?
Answers
1. Control-click in the Timeline ruler. The markers appear at the
bottom of the shortcut menu.
2. In the Sequence Settings window (Sequence > Settings).
3. The Slip tool adjusts the In and Out points of one clip.
4. The < and > (angle bracket) keys, and the [ and ] (bracket)
keys.
5. The Roll tool adjusts one clip’s Out point and the adjacent
clip’s In point.
6. Turn off linked selection, or hold down Option before clicking
the track.
7. The Slide tool affects three clips: the position of the middle
clip, and the durations of the adjacent clips.
8. Extending changes an edit point in the same way rolling
does.
9. The Option key is used to shuffle a clip and ripple all other
clips in the sequence.
10. Option-dragging creates a copy of a sequence clip and
repositions the copy in a different location, leaving the
original sequence clip in place.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
1411. Press Command-Z, or Control-click the red out-of-sync
indicators on the tracks you want to adjust and choose “Slip
into Sync” or “Move into Sync.”
Lesson Six objectives
Upon completion of Lesson Six, “Refining the Editing Process” in “Final Cut
Pro 7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
• Label and rename project elements
• Create subclips using In and Out points
• Create subclips using markers
• Use markers to sync clips
• Change poster frames
• Create a storyboard
• Work with replace edits
• Edit multicam footage
Lesson Six review questions
After completing Lesson Six, you should be able to answer the following
questions.
1. How do you add a color label to a clip, bin, or sequence?
2. How do you create a subclip from another clip?
3. Where can you place markers?
4. Does snapping affect markers?
5. What modifier key is used to create a new poster frame?
6. What does the replace edit do?
7. How should clips be organized in a bin before making a
storyboard-type edit?
8. What does it mean when a production is shot multicam?
9. How do you create a multiclip?
10. When creating a multiclip, what are the three ways you can
sync clips or angles?
11. What modifier key do you use to modify the arrangement of
multiclip angles in the Viewer?
Answers
1. In the Browser, Control-click the item and choose Label, then
select a color.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
152. Set In and Out points in the clip, then choose Modify > Make
Subclip.
3. Place markers in the Timeline ruler or on a selected clip in the
Timeline. You can also add markers to a clip in the Viewer.
4. Yes. When snapping is on, you can snap the playhead to
markers and snap a clip marker to a sequence marker or to
another clip marker.
5. The Control key creates a new poster frame (Control-P).
6. It replaces a sequence clip with a source clip, aligning the
Viewer and Timeline playhead positions.
7. Clips should be placed in rows, with each clip in a row
appearing slightly lower than the previous clip.
8. Multiple cameras were used to shoot the same action at the
same time but from different angles.
9. In the Browser, select the clips you want to include in the
multiclip and choose Modify > Make Multiclip, or Control-click
a selected clip or bin and choose Make Multiclip from the
shortcut menu.
10. You can sync clips or angles by In points, Out points, or
timecode.
11. The Command key.
Lesson Seven objectives
Upon completion of Lesson Seven, “Customizing Final Cut Pro” in “Final Cut
Pro 7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
•
Reconnect unlinked media files
•
Play sequences with multiple formats
•
Work with master clips and match frames
•
Log notes in Browser columns
•
Find project items
•
Customize shortcut keys and button bars
•
Save and reload customized layouts
•
Optimize user preferences
Lesson Seven review questions
After completing Lesson Seven, you should be able to answer the
following questions.
1. How do you sort by a column other than the Name column?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
162. How do you show a column that you don’t currently see in
the Browser?
3. How do you search for a clip in the Browser using specific
criteria?
4. What determines whether a clip is a master clip in Final Cut
Pro?
5. What does it mean when a clip has a red slash through the
clip icon?
6. How can you look at the detailed information about a single
clip or item?
7. Where can you choose new interface buttons?
8. Where are all customized layouts saved on your computer?
9. In what menu can you choose User Preferences?
10. How do you make changes to an existing sequence?
11. How do you find a matching frame to a sequence clip?
12. What is saved in the Autosave Vault?
Answers
1. Click a column heading.
2. Control-click a column heading and choose Show [column]
from the shortcut menu.
3. Select the Browser window and press Command-F to open
the Find window, and choose specific search criteria.
4. A clip is a master clip if it represents the first use of that clip in
the project.
5. The clip is offline and disconnected from its media file.
6. Select the clip, and press Command-9 to open the Item
Properties window. You can also Control-click the clip and
choose Item Properties from the shortcut menu, or choose
Edit > Item Properties.
7. From the Button List window or the Keyboard Layout
window.
8. They are saved at Users/[user name]/Library/Preferences/Final
Cut Pro User Data.
9. From the Final Cut Pro menu.
10. Make the sequence active in the Timeline, or select it in the
Browser, and press Command-0 to open the Sequence
Settings window. You can also choose Sequence > Sequence
Settings.
11. Position the playhead over the frame of the sequence clip,
and press F.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
1712. Backup copies of your project file.
Lesson Eight objectives
Upon completion of Lesson Eight, “Capturing and Transferring Footage” in
“Final Cut Pro 7,” you should be able to complete the following tasks. Items
from this lesson are included in the pool of exam questions, drawn
randomly from the following objectives:
• Connect video sources for capture
•
Preview and mark source material
•
Log clips
•
Choose clip settings
•
Choose capture presets
•
Choose capture options
•
Batch capture clips
•
Ingest from nontape sources
Lesson Eight review questions
After completing Lesson Eight, you should be able to answer the following
questions.
1. Before you can capture footage, what is the first thing you
must do?
2. Marking clips for capture is similar to marking clips while
editing. True or false?
3. You can enter a variety of clip information in the Logging tab.
Give an example of logging information that appears in the
Browser columns.
4. When you choose a capture preset, what settings do you
want it to match?
5. What are the three capture modes you can use to capture
footage?
6. What is a scratch disk?
7. How can you save time using the Batch Capture mode?
8. You can choose only your computer hard drive as a scratch
disk. True or false?
9. What other settings window contains the scratch disk
information like that on the Capture Settings tab?
10. What other settings window contains the device-control
information like that on the Capture Settings tab?
11. What menu command do you choose to ingest from nontape
sources?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
18Answers
1. You must connect your source device via a FireWire cable or
third-party capture card and turn it on.
2. True.
3. Log note, good take, scene number, take number, angle
number, clip name.
4. Your source footage settings. If you have a variety of footage,
it should match whatever format represents the majority of
clips or the highest quality, depending on the project and
your hardware.
5. Capture Clip, Capture Now, and Batch Capture.
6. The target destination for your captured media files.
7. You can log individual clips and then capture them together
at the same time.
8. False. You can set your computer hard drive or an external
FireWire drive as your scratch disk.
9. The System Settings window.
10. The Audio/Video Settings window.
11. Choose File > Log and Transfer.
Lesson Nine objectives
Upon completion of Lesson Nine, “Applying Transitions” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
•
Evaluate project needs
•
Understand transitions
•
Apply video and audio transitions
•
Apply global transitions
•
Copy and change transitions
•
Use the Transition Editor
•
Adjust edit points under a transition
•
Save favorite transitions
•
Change transition parameters
•
Preview and render transitions
Lesson Nine review questions
After completing Lesson Nine, you should be able to answer the following
questions.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
191. From what two places can you choose a transition effect?
2. When you use the automatic approach to applying a
transition, what must you do first?
3. In what ways can you target a clip or clips when you want to
apply multiple transitions?
4. What are three ways to change the duration of a transition in
the Timeline?
5. What are the three ways a transition can be aligned to an edit
point?
6. How can Command-C and Command-V be used on
transitions?
7. How do you open the Transition Editor?
8. How are more complex transitions different from dissolves?
9. What RT setting should you choose when you want to
preview as many effects in your sequence as possible?
10. In what three ways can you save a favorite transition?
11. How do you set a new default transition?
Answers
1. Choose transition effects from the Effects tab in the Browser
and from the Effects menu.
2. Before applying a transition from the Effects menu, you must
target the edit point.
3. Select a clip, select a group of clips, set In and Out points, or
select all the clips in the sequence.
4. Drag the edge of the transition icon; Control-click the
transition icon, choose Duration from the shortcut menu, and
enter an amount in the Duration window; or open the
Transition Editor and change it in the Duration field.
5. Use Center On Edit, Start On Edit, and End On Edit.
6. Selecting a transition and pressing Command-C copies the
transition. Deselecting the transition, moving the playhead to
the target edit point, and pressing Command-V pastes the
copied transition.
7. Either Control-click one side of the transition icon and choose
Open [transition] from the shortcut menu, or double-click one
side of the icon in a sequence clip.
8. They have additional parameters, such as border width and
color, that can be adjusted in the Transition Editor.
9. Choose Unlimited RT and Dynamic.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
2010. From the Transition Editor, drag the drag hand icon to the
Effects tab and release it in the Favorites bin; choose Effects >
Make Favorite; or press Option-F.
11. Control-click the transition in the Effects tab and choose Set
Default Transition from the shortcut menu.
Lesson Ten objectives
Upon completion of Lesson Ten, “Mixing Audio Tracks” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
• Edit and organize audio effects
• Monitor and adjust audio levels in the Timeline
• Use the razor blade to add edits and create audio fades
• Create audio fades using keyframes
• Use the Audio Mixer
• Record a voiceover
Lesson Ten review questions
After completing Lesson Ten, you should be able to answer the following
questions.
1. What button do you click in the Timeline to display the Mute
and Solo buttons?
2. What result do you get when you click the Solo button on a
track?
3. How can you add several tracks to the Timeline at one time?
4. How do you make the audio level overlay appear on clips in
the Timeline?
5. When would you turn on audio waveforms in the Timeline?
6. What tool do you use to set a keyframe on the audio level
overlay?
7. How can the Pen tool be accessed without selecting it from
the Tool palette?
8. How do you reposition a keyframe or change its volume
level?
9. How can you paste just the audio level from one clip to
another?
10. In what menu do you find the Audio Mixer?
11. To mix tracks in real time and automatically create keyframes
on a clip, what must you do in the Audio Mixer?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
2112. What tool do you use to record your own voiceover, and
where do you access it?
13. What two commands in the Modify menu help to change
audio levels, and in what way?
Answers
1. The Audio Controls button in the lower left of the Timeline.
2. That track becomes the only audible track as you play the
sequence.
3. Choose Sequence > Insert Tracks.
4. Press Option-W, or click the Clip Overlays control in the lower
left of the Timeline, to the left of the Track Height control.
5. When you want a visual representation of a clip’s audio
signals to evaluate or to edit audio clips.
6. The Pen tool.
7. Press Option and move the pointer over the audio level
overlay on a Timeline clip. The Pen tool appears on the
overlay line.
8. Drag left and right to change its position and up and down to
change its volume level.
9. Copy the clip that has the desired audio level and paste just
the audio levels using the Paste Attributes command.
10. The Tools menu.
11. In the Audio Mixer button bar, click the Record Audio
Keyframes button to turn it on. Then play the sequence and
adjust the clip volume by dragging its track fader.
12. The Voice Over tool, found in the Tools menu.
13. Modify > Levels brings up the Gain Adjust dialog, where you
can raise or lower volume for all selected clips. Modify >
Audio > Apply Normalization Gain resets the peak decibel
level of the clip.
Lesson Eleven objectives
Upon completion of Lesson Eleven, “Creating Titles” in “Final Cut Pro 7,” you
should be able to complete the following tasks. Items from this lesson are
included in the pool of exam questions, drawn randomly from the
following objectives:
• Add color bars and slugs
• Create and edit text clips
• Superimpose a title
• Create a lower third
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
22• Work with Boris text
• Add color mattes and render effects
•
Import still images
• Create a multilayer effect
• Prepare graphic images for editing
• Add Motion templates
Lesson Eleven review questions
After completing Lesson Eleven, you should be able to answer the
following questions.
1. From what two places can you choose a generated item such
as text?
2. What tab in the Viewer do you select to make changes to text
clips?
3. When you superimpose an edit over a V1 clip, to what track
should the Source control be patched for the superimposed
clip to be placed on V2?
4. What type of generated text identifies a person, place, or
thing?
5. In what menu can you find the Show Title Safe option?
6. What generated item is used as a color and sound reference
at the head of a sequence?
7. Where can you find the Drop Shadow attribute?
8. In what text generator does a separate window appear for
making text changes?
9. What automated text generator is often used for credit rolls?
10. How can you adjust a clip’s opacity?
11. When you choose a color for a color matte, you can pick a
color only from the Colors window. True or false?
12. What is it called when you edit one sequence inside another?
13. What category of generated items can you use to apply a
Motion template?
Answers
1. Choose from the Browser Effects tab or from the Generator
pop-up menu in the Video tab in the Viewer.
2. The Controls tab.
3. The V1 track.
4. A lower third.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
235. The View menu, and the View pop-up in the Viewer and
Canvas.
6. Bars and tone.
7. In the Motion tab in the Viewer.
8. The Boris text generator.
9. The Scrolling Text generator.
10. Drag the opacity overlay on a video clip in the Timeline, or
open a clip in the Viewer and change the Opacity parameter
in the Motion tab.
11. False. You can use the Select Color eyedropper to pick a color
from any clip in any open sequence.
12. Nesting.
13. Master templates.
Lesson Twelve objectives
Upon completion of Lesson Twelve, “Changing Motion Properties” in “Final
Cut Pro 7,” you should be able to complete the following tasks. Items from
this lesson are included in the pool of exam questions, drawn randomly
from the following objectives:
• Change clip speed
• Use the Speed tool
• Create fit to fill edits
• Create freeze frames
• Change image size and position
• Crop and rotate images
• Copy and paste motion attributes
• Animate motion effects
• Create a motion path
Lesson Twelve review questions
After completing Lesson Twelve, you should be able to answer the
following questions.
1. In what menu do you choose Speed?
2. How can you tell if the speed of a sequence clip has been
changed?
3. What type of edit can change clip speed automatically as you
edit it into the Timeline?
4. Where does the Speed tool appear in the Tool palette?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
245. When you create a freeze frame, does a new freeze frame clip
appear in the Browser automatically?
6. How do you reveal the speed indicator area in the Timeline?
7. How can you create a speed segment in a clip?
8. Where do you access motion parameters?
9. How can you change motion parameters directly in the
Canvas?
10. How can motion attributes be copied and pasted?
11. Where are motion keyframes set and adjusted?
12. What is a motion path?
13. What tool do you use to hide unnecessary portions of an
image?
14. How is rotation measured in the Motion tab?
Answers
1. In the Modify menu.
2. A speed percentage will appear next to the sequence clip
name.
3. A Fit to Fill edit.
4. Under the Slip tool.
5. No, but you can drag the freeze frame image from the Viewer
to the Browser if you like.
6. Click the Clip Keyframes control.
7. Click in the speed indicator area with the Speed tool or the
Selection tool to create a speed keyframe.
8. In the Motion tab.
9. Choose Image+Wireframe from the Canvas View pop-up
menu.
10. Copy the clip and use the Paste Attributes window to paste
specific attributes.
11. In the Motion tab keyframe graph area.
12. The path a clip moves along between two or more keyframes.
13. The Crop tool.
14. In degrees.
Lesson Thirteen objectives
Upon completion of Lesson Thirteen, “Applying Filters” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
25are included in the pool of exam questions, drawn randomly from the
following objectives:
• Apply audio and video filters
• View and modify filters
• Apply filters for image correction
• Apply filters to multiple clips
• Use tools to adjust filters
• Animate filters using keyframes
Lesson Thirteen review questions
After completing Lesson Thirteen, you should be able to answer the
following questions.
1. Describe two ways to apply a video or audio filter.
2. How do you view, modify the priority of, and disable filters
applied to sequence clips?
3. How do you delete one or all filters in the Filters tab?
4. What real-time filter can you use to change the hue,
saturation, and brightness of an image?
5. What tool provides a split-screen before-and-after
comparison of a filter?
6. Where do you modify filter parameters?
7. How do you apply a filter from one clip to another clip? to
several clips?
8. How do you save an adjusted filter as a favorite effect?
9. How do you add filter keyframes in the Viewer?
10. If a filter appears first in the Filters tab, does it affect all the
filters below it?
Answers
1. Drag a filter from the Effects tab to the clip in the Timeline, or
select the clip (or move the playhead over it) and choose a
filter from the Effects menu.
2. To view the filter’s effect, position the playhead over the clip
in the Timeline. Open the clip in the Viewer, and click the
Filters tab. To change the priority of a filter, drag the filter
name above or below another filter. To disable the filter, click
the Enable/Disable checkbox to deselect it.
3. Click the filter name, and press Delete. To delete all video
filters, click Video Filters, and press Delete.
4. The Color Corrector 3-way filter.
5. The Frame Viewer.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
266. In the Filters tab.
7. Drag the filter name from the Filters tab to another clip in the
Timeline. To copy a filter to several clips at once, select those
clips before dragging the filter. You can also use the Paste
Attributes command.
8. Drag the filter name from the Viewer window to the Favorites
bin, press Option-F, or choose Effects > Make Favorite Effect.
9. Position the playhead where you want to start or end a filter
change, and click a parameter Keyframe button. Reposition
the playhead, and change that parameter.
10. No, filters that appear last in the Filters tab affect all the filters
above it.
Lesson Fourteen objectives
Upon completion of Lesson Fourteen, “Finishing and Outputting” in “Final
Cut Pro 7,” you should be able to complete the following tasks. Items from
this lesson are included in the pool of exam questions, drawn randomly
from the following objectives:
• Detect audio peaks
• Adjust video levels for broadcast
• Share clips and sequences
• Export a QuickTime movie
• Export using QuickTime conversion
• Export a still image
• Output a sequence to tape
• Create a timecode window burn
• Back up a project
Lesson Fourteen review questions
After completing Lesson Fourteen, you should be able to answer the
following questions.
1. What is the most efficient way to find the audio peaks in a
sequence?
2. How are audio peaks indicated in the Timeline?
3. What can you do to determine whether an image falls within
the broadcast safe range?
4. How can you correct an out-of-range clip so that its range is
acceptable for broadcast?
5. What two tools can you use to help prepare the audio and
video of your sequence for output?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
276. What export function can you use to quickly post your
sequence on YouTube?
7. What is a self-contained QuickTime movie?
8. When might you use QuickTime Conversion?
9. What are the three ways you can output a sequence to tape?
10. What Export command do you choose to create a list of clip
information?
Answers
1. Using the Audio Peaks > Mark command, located in the Mark
menu.
2. By markers in the Timeline ruler where each audio peak
occurs.
3. Choose View > Range Check > Luma, and move through the
sequence to see where the out-of-range clips are.
4. Apply the Broadcast Safe filter to the clip.
5. The Audio Mixer and Video Scopes.
6. From the File menu, use the Share command.
7. A movie that uses Final Cut Pro sequence presets and that
can be played on any computer without having the original
media files present.
8. When you want to export a still image, an audio file in a
particular format, an AVI file, and so on.
9. Recording manually, or using the Print to Video or Edit to
Tape options.
10. Batch List
Taking the Final Cut Pro 7 Practice exam
You must pay $25 USD if you choose to take the practice exam online.
1. Go to http://ibt.prometric.com/apple on a system that meets
the following requirements:
• Mac OS X 10.5 or higher
• Safari 3.2.2 or above; other browsers are not fully supported
• Cable / DSL / broadband connection
2. Click Secure Sign-in and log in with your PRIME username
and password. If you don’t have a username and password,
click First Time Registration and follow the instructions to
create a PRIME profile.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
283. On the Main Menu page, click Change Domain and select IT
& Pro Apps. If you do not do this option, skip to the next
step.
4. In the Candidate Menu page, click Take Test.
5. Enter FCP7Practice in the Private Tests box and click
Submit. The code is case sensitive and only valid for one use.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
296. Click Take This Test.
7. Read and Agree/Accept the Certification Program Agreement.
8. Click Continue to skip the voucher then enter your credit card
information to pay the $25 USD fee.
9. Click Begin Test at the bottom of the page.
10. When you finish all the questions, click End Test.
Taking the Final Cut Pro 7 certification exam
After you take the practice exam and review your results, you can take the
certification exam at any time. Unlike the practice exam, which you can
take from home, the certification exam must be taken at an Apple
Authorized Training Center (AATC) in a proctored setting or at a Prometric
Testing Center. To find the closest AATC, please visit training.apple.com/
aatc. To find a Prometric Testing Center, visit www.prometric.com/apple.
Many AATCs schedule "Certification Exam Sessions" at training.apple.com/
schedule. However, if you don't see a session scheduled, you can contact
the AATC and they will often schedule one for you. Please note that all
AATCS can offer all Mac OS X and Pro Apps exams, even if they don’t offer
the corresponding course. The Final Cut Pro 7 exam is also available at
Prometric Testing Centers (1-888-275-3926). Since Prometric has more than
3000 locations worldwide, this provides the greatest exam access possible,
especially in remote locations.
Prometric Exam FAQs
Please visit training.apple.com/certification/faq for a list of Frequently
Asked Questions. If you do not find the answer to your question, then
email us. Please allow at least two business days for a response.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
30
Mac OS X Server
Administration
Open Directory
Pour la version 10.3 ou ultérieure Apple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server peut reproduire cette
publication dans le seul but de se former à l’utilisation
de ce logiciel. Aucune partie de cette publication
ne peut être reproduite ou transmise à des fins
commerciales telles que la vente de copies de cette
publication ou l’offre de services d’assistance payants.
Nous avons apporté le plus grand soin à l’exactitude
des informations contenues dans ce manuel.
Cependant, Apple Computer, Inc., ne peut être tenu
responsable des erreurs d’impression ou d’écriture.
L’utilisation de ce logo à des fins commerciales
via le clavier (Option-1) pourra constituer un acte
de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleScript, AppleShare,
AppleTalk, ColorSync, FireWire, Keychain, Mac, Mac OS,
Macintosh, Power Mac, Power Macintosh, QuickTime,
Sherlock et WebObjects sont des marques d’Apple
Computer, Inc., déposées aux États-Unis et dans d’autres
pays. Extensions Manager et Finder sont des marques
d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques dérivés de Java
sont des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
Netscape Navigator est une marque de Netscape
Communications Corporation.
RealAudio est une marque de Progressive Networks Inc.
UNIX est une marque déposée aux États-Unis et dans d’autres
pays, sous licence exclusive de X/Open Company Ltd.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1322 3
1 Table des matières
Préface 9 À propos de ce guide
10 Utilisation de ce guide
11 Informations complémentaires
Chapitre 1 13 Concepts de service de répertoire
15 Services et domaines de répertoire
16 Point de vue historique
17 Consolidation des données
18 Répartition des données
19 Utilisation des données des répertoires
21 Au sein d’un domaine de répertoire
21 Domaines de répertoires locaux et partagés
22 À propos du domaine de répertoire local
22 À propos des domaines de répertoires partagés
26 Données partagées dans des domaines de répertoires existants
26 Accès aux services de répertoires
27 Détection de services de réseau
Chapitre 2 29 Politiques de recherche Open Directory
29 Niveaux de politique de recherche
30 Politique de recherche de répertoire local
30 Politiques de recherche à deux niveaux
32 Politiques de recherche multiniveaux
33 Politiques de recherche automatiques
35 Politiques de recherche personnalisées
36 Politiques de recherche d’authentification et de contacts
Chapitre 3 37 Authentification d’utilisateur à l’aide d’Open Directory
38 Authentification et autorisation
38 Détermination de l’option d’authentification à utiliser
39 Authentification Open Directory
39 Politiques de mot de passe
40 Utilisateurs pouvant disposer de mots de passe Open Directory
40 Méthodes d’authentification du serveur de mot de passe Open Directory4 Table des matières
41 Contenu de la base de données du serveur de mot de passe Open Directory
41 Authentification Kerberos
42 Services “kerberisés”
42 Principaux et domaines Kerberos
43 Processus d’authentification Kerberos
44 Signature unique
44 Mots de passe shadow et cryptés
46 Cryptage des mots de passe shadow et cryptés dans les comptes d’utilisateur
46 Craquage des mots de passe lisibles
47 Authentification par liaison LDAP
Chapitre 4 49 Planification Open Directory
49 Directives générales de planification
51 Contrôle de l’accès aux données
51 Simplification des modifications des données de répertoires
52 Évaluation des besoins en matière de répertoires et d’authentification
53 Identification de serveurs pour l’hébergement de domaines partagés
54 Duplication de services Open Directory
55 Répliques dans un campus comprenant plusieurs bâtiments
55 Amélioration des performances et de la redondance
56 Sécurité d’Open Directory
57 Outils pour la gestion des services de répertoire Open Directory
58 Admin Serveur
58 Format de répertoire
59 Gestionnaire de groupe de travail
59 Outils à ligne de commande
59 Gestionnaire NetInfo
Chapitre 5 61 Configuration des services Open Directory
61 Présentation générale de la configuration
62 Avant de commencer
63 Configuration d’Open Directory à l’aide de l’Assistant du serveur
63 Gestion d’Open Directory sur un serveur distant
63 Configuration d’un serveur autonome
64 Configuration d’un maître Open Directory
65 Configuration d’une réplique Open Directory
67 Configuration du basculement Open Directory
68 Configuration d’une connexion à un système de répertoire
69 Configuration de la signature unique et de Kerberos
70 Configuration d’un maître Open Directory pour la signature unique et Kerberos
70 Délégation de l’autorité de connexion à un maître Open Directory pour la signature
unique et KerberosTable des matières 5
72 Connexion d’un serveur à un maître Open Directory pour la signature unique et
Kerberos
72 Configuration des options LDAP
73 Configuration de la fréquence de duplication d’un maître Open Directory
73 Modification de l’emplacement d’une base de données LDAP
74 Limitation des résultats de la recherche pour le service LDAP
74 Modification du délai de recherche autorisé pour le service LDAP
74 Configuration de SSL pour le service LDAP
75 Migration d’un domaine de répertoire de NetInfo vers LDAP
77 Bascule de l’accès au répertoire de NetInfo vers LDAP
78 Désactivation de NetInfo après la migration vers LDAP
Chapitre 6 79 Gestion de l’authentification d’utilisateur
80 Composition d’un mot de passe
80 Modification du mot de passe d’un utilisateur
81 Réinitialisation des mots de passe de plusieurs utilisateurs
82 Changement de politique de mot de passe globale
83 Configuration des politiques de mots de passe d’utilisateurs individuels
84 Modification du type de mot de passe d’un utilisateur
85 Choix du type de mot de passe Open Directory
86 Choix du type de mot de passe crypté
87 Choix du type de mot de passe shadow
88 Activation de l’authentification d’un utilisateur par signature unique
88 Activation de l’authentification Kerberos pour un utilisateur
88 Activation de l’authentification par liaison LDAP pour un utilisateur
89 Attribution de droits d’administrateur pour l’authentification Open Directory
89 Exportation et importation d’utilisateurs dont le type de mot de passe est Open
Directory
90 Exportation et importation d’utilisateurs Gestionnaire d’authentification
90 Migration de mots de passe vers l’authentification Open Directory
Chapitre 7 93 Gestion de Format de répertoire
93 Configuration de services dans Format de répertoire
94 Activation ou désactivation du service Active Directory
94 Activation ou désactivation de la détection de services AppleTalk
94 Activation ou désactivation de BSD fichier plat et des services de répertoires NIS
95 Activation ou désactivation des services de répertoires LDAP
95 Activation ou désactivation des services de répertoires NetInfo
96 Activation ou désactivation de la détection de services Rendezvous
96 Activation ou désactivation de la détection de services SLP
96 Activation ou désactivation de la détection de services SMB
97 Configuration de la détection de services SMB
97 Configuration des politiques de recherche d’authentification et de contacts6 Table des matières
98 Définition de politiques de recherche automatiques
99 Définition de politiques de recherche personnalisées
100 Définition de politiques de recherche de répertoire local
100 Accès aux répertoires LDAP
101 Activation ou désactivation d’un répertoire LDAP fourni via DHCP
102 Affichage ou masquage des options de répertoires LDAP
102 Configuration de l’accès à un répertoire LDAP
103 Modification d’une configuration pour l’accès à un répertoire LDAP
104 Duplication d’une configuration pour l’accès à un répertoire LDAP
105 Suppression d’une configuration pour l’accès à un répertoire LDAP
105 Modification des réglages de connexion d’un répertoire LDAP
106 Configuration des recherches et mappages LDAP
109 Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP
109 Modification du mappage RFC 2307 pour activer la création d’utilisateurs
110 Préparation d’un répertoire LDAP en lecture seule pour Mac OS X
110 Remplissage de répertoires LDAP avec des données pour Mac OS X
111 Accès à un domaine Active Directory
112 En savoir plus sur le module externe Active Directory
113 Configuration de l’accès à un domaine Active Directory
116 Activation ou désactivation de la mise en mémoire cache des références Active
Directory
116 Spécification d’un serveur Active Directory préféré
117 Association de l’UID à un attribut Active Directory
117 Modification des groupes Active Directory autorisés à administrer l’ordinateur
118 Modification de comptes d’utilisateur et d’autres enregistrements dans Active
Directory
118 Configuration de l’accès LDAP aux domaines Active Directory
119 Accès à un domaine NIS
120 Utilisation de fichiers de configuration BSD
121 Configuration de données dans des fichiers de configuration BSD
121 Accès aux domaines NetInfo hérités
122 À propos de la liaison NetInfo
122 Configuration d’une liaison NetInfo
123 Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent
124 Configuration de ports statiques pour domaines NetInfo partagés
125 Configuration de Format de répertoire sur un serveur distant
Chapitre 8 127 Maintenance et résolution des problèmes
127 Contrôle d’Open Directory
127 Affichage des états et des historiques Open Directory
128 Contrôle de l’authentification Open Directory
128 Affichage et modification directs des données de répertoire
128 Affichage de l’Inspecteur de répertoireTable des matières 7
129 Masquage de l’inspecteur de répertoire
129 Modification du nom abrégé d’un utilisateur
130 Sauvegarde de fichiers Open Directory
132 Restauration de fichiers Open Directory
134 Résolution des problèmes d’accès aux répertoires
134 Un ralentissement se produit lors du démarrage
135 Résolution des problèmes d’authentification
135 Impossible de modifier un mot de passe d’utilisateur
135 Un utilisateur ne parvient pas à s’authentifier pour le service VPN
135 Impossible de convertir le type de mot de passe d’un utilisateur en Open Directory
135 Les utilisateurs Kerberos ne parviennent pas à être authentifiés
136 Réinitialisation d’un mot de passe d’administrateur
Annexe A 137 Données de répertoire Mac OS X
138 Extensions Open Directory au schéma LDAP
138 Classes d’objets du schéma LDAP Open Directory
144 Attributs du schéma LDAP Open Directory
157 Mappage d’attributs standard sur LDAP et Active Directory
157 Mappages pour Utilisateurs
161 Mappages de groupes (Groups)
162 Mappages de montages (Mounts)
163 Mappages d’ordinateurs (Computers)
165 Mappages de listes d’ordinateurs (ComputerLists)
165 Mappages de configuration (Config)
166 Mappages de personnes (People)
168 Mappages de listes d’ordinateurs préréglés (PresetComputerLists)
168 Mappages de groupes préréglés (PresetGroups)
169 Mappages d’utilisateurs préréglés (PresetUsers)
171 Mappages d’imprimantes (Printers)
172 Mappages de configuration automatique de serveur (AutoServerSetup)
172 Mappages d’emplacements (Locations)
173 Attributs standard des enregistrements d’utilisateurs
178 Données d’utilisateur utilisées par Mac OS X Server
179 Attributs standard dans les enregistrements de groupes
180 Attributs standard des enregistrements d’ordinateurs
181 Attributs standard des enregistrements de listes d’ordinateurs
182 Attributs standard des enregistrements de montage
182 Attributs standard des enregistrements de configuration
Annexe B 185 Méthodes d’authentification du serveur de mots de passe Open Directory
185 Activation ou désactivation des méthodes d’authentification
186 Validation de mot de passe APOP
186 Validation de mot de passe CRAM-MD58 Table des matières
186 Validation de mot de passe DHX
187 Validation de mot de passe Digest-MD5
187 Validation de mot de passe MS-CHAPv2
187 Validation de mot de passe SMB-NT
188 Validation de mot de passe SMB-LAN Manager
188 Validation de mot de passe WebDAV-Digest
Annexe C 189 Gestionnaire d’authentification
Glossaire 191
Index 197 9
Préface
À propos de ce guide
Ce guide décrit les services de répertoire et les services
d’authentification que Mac OS X Server peut fournir aux
ordinateurs clients Mac OS X.
Résumé du contenu de chaque chapitre :
• Le chapitre 1, “Concepts de service de répertoire”, présente les domaines de
répertoires, la façon dont ils sont organisés et utilisés. Il décrit également comment
la détection des services de réseau est intégrée aux services de répertoires.
• Le chapitre 2, “Politiques de recherche Open Directory”, présente les politiques
de recherche pour un ou plusieurs domaines de répertoires et décrit les politiques
de recherche automatisées, personnalisées ou locales uniquement.
• Le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”, décrit
l’authentification Open Directory, les mots de passe shadow et cryptés, Kerberos,
la liaison LDAP, la signature unique et l’authentification cachée pour les comptes
mobiles.
• Le chapitre 4, “Planification Open Directory”, vous aide à préciser vos besoins en
matière de domaines de répertoires, à estimer la configuration requise pour les
répertoires et l’authentification, à identifier les serveurs de domaines partagés hôtes,
à améliorer les performances et la redondance, à gérer la duplication sur un site
comprenant plusieurs bâtiments et à protéger vos services Open Directory. Ce chapitre
présente également les outils de gestion des services Open Directory.
• Le chapitre 5, “Configuration des services Open Directory”, indique comment définir le
rôle Open Directory de Mac OS X Server : serveur autonome, connecté à un système
de répertoires, maître Open Directory ou réplique Open Directory. Vous apprendrez
également comment régler certaines options du service LDAP d’un maître ou d’une
réplique Open Directory et comment faire migrer un domaine de répertoire de NetInfo
vers LDAP. Enfin, ce chapitre vous explique comment configurer la signature unique et
l’authentification Kerberos sur un maître Open Directory.10 Préface À propos de ce guide
• Le chapitre 6, “Gestion de l’authentification d’utilisateur”, montre comment définir des
politiques de mot de passe, modifier le type de mot de passe d’un utilisateur, attribuer
des droits d’administrateur pour l’authentification Open Directory, réinitialiser les mots
de passe de comptes d’utilisateurs importés et faire migrer des mots de passe vers
l’authentification Open Directory.
• Le chapitre 7, “Gestion de Format de répertoire”, explique comment utiliser l’application
Format de répertoire. Vous découvrirez comment configurer des politiques de recherche
de services, d’authentification et de contacts. Vous apprendrez aussi comment configurer
l’accès à différents répertoires de domaines : LDAP, Active Directory, NIS, fichiers de
configuration BSD et NetInfo.
• Le chapitre 8, “Maintenance et résolution des problèmes”, vous indique comment
contrôler les services Open Directory, visualiser et modifier directement les données
des répertoires à l’aide de l’Inspecteur et sauvegarder les fichiers Open Directory.
Ce chapitre donne également des solutions à certains problèmes que vous pourriez
rencontrer.
• L’annexe A, “Données de répertoire Mac OS X”, présente la liste des extensions Open
Directory au schéma LDAP et spécifie les types d’enregistrement et d’attributs
standard de Mac OS X.
• L’annexe B, “Méthodes d’authentification du serveur de mots de passe Open
Directory”, décrit les méthodes d’authentification gérées par Open Directory.
• L’annexe C, “Gestionnaire d’authentification”, présente la technologie de Gestionnaire
d’authentification qui permet d’obtenir une compatibilité avec les comptes
d’utilisateur créés avec les versions 10.0 à 10.2 de Mac OS X Server.
• Le glossaire définit les termes utilisés dans ce guide.
Utilisation de ce guide
Les chapitres de ce guide sont classés dans l’ordre correspondant probablement le
mieux à vos besoins de configuration et de gestion d’Open Directory sur votre serveur.
• Lisez le chapitre 1 jusqu’au chapitre 3 pour vous familiariser avec les concepts d’Open
Directory : services de répertoires, politiques de recherche et authentification.
• Lisez le chapitre 4 lorsque vous êtes prêt à planifier les services de répertoires et
l’authentification des mots de passe pour votre réseau.
• Après cette étape de planification, utilisez les instructions du chapitre 5 pour
configurer les services Open Directory.
• Lorsque vous avez besoin de définir des politiques de mot de passe ou de modifier
les réglages de mot de passe d’un compte d’utilisateur, reportez-vous aux
instructions du chapitre 6.
• Si vous devez configurer ou modifier la façon dont un ordinateur Mac OS X ou Mac OS X
Server accède à des domaines de répertoire, suivez les instructions du chapitre 7.
• Pour la maintenance courante des services de répertoires et d’authentification,
consultez le chapitre 8.Préface À propos de ce guide 11
Informations complémentaires
Mac OS X Server est livré avec un ensemble de guides qui décrivent les autres services
et donnent les instructions nécessaires à la configuration, à la gestion et à la résolution
des problèmes de ces services. La plupart de ces documents se trouvent sur les disques
du serveur, sous la forme de fichiers PDF. Ils sont tous disponibles en format PDF sur
le site www.apple.com/server/documentation
Ce guide Vous explique comment...
Mac OS X Server Premiers contacts
pour la version 10.3 ou ultérieure
comprendre les nouvelles fonctionnalités de Mac OS X Server
version 10.3 et comment préparer votre serveur.
Mac OS X Server Migration pour
la version 10.3 ou ultérieure
réutiliser sur Mac OS X Server version 10.3 les données et les
réglages de services actuellement utilisés sur les versions
antérieures du serveur.
Mac OS X Server Gestion des
utilisateurs pour la version 10.3
ou ultérieure
créer et gérer des comptes d’utilisateur, de groupe et d’ordinateur.
Configurer des préférences gérées pour les clients Mac OS 9 et
Mac OS X.
Mac OS X Server Administration
des services de fichiers pour la
version 10.3 ou ultérieure
partager des volumes ou des dossiers de serveur sélectionnés entre
les clients du serveur à l’aide des protocoles suivants : AFP, NFS,
FTP et SMB.
Mac OS X Server Administration
du service d’impression pour la
version 10.3 ou ultérieure
héberger des imprimantes partagées et gérer leurs files d’attente
et leurs tâches d’impression respectives.
Mac OS X Server Administration
des images système pour la
version 10.3 ou ultérieure
créer des images disque et configurer le serveur afin que d’autres
ordinateurs Macintosh puissent démarrer à partir de ces images via le
réseau. Ce guide traite également de NetBoot et de Network Install.
Mac OS X Server Administration
du service de courrier pour la
version 10.3 ou ultérieure
définir, configurer et administrer les services de courrier sur le
serveur.
Mac OS X Server Administration
des technologies Web pour la
version 10.3 ou ultérieure
configurer et gérer un serveur Web, notamment WebDAV, WebMail
et des modules Web.
Mac OS X Server Administration
des services réseau pour la version
10.3 ou ultérieure
installer, configurer et administrer les services DHCP, DNS, coupefeu IP, NAT et VPN sur le serveur.
Mac OS X Server Administration
des services Windows pour la
version 10.3 ou ultérieure
configurer et gérer les services destinés aux utilisateurs Windows.
Mac OS X Server Administration
du Serveur Enchaînement 5.0
QuickTime pour la version 10.3
ou ultérieure
configurer et gérer les services d’enchaînement QuickTime12 Préface À propos de ce guide
Pour de plus amples informations, consultez les ressources suivantes:
• Documents Ouvrez-moi : ces documents contiennent des mises à jour et des
informations spéciales importantes. Recherchez-les sur les disques du serveur.
• Aide en ligne, disponible à partir du menu Aide dans toutes les applications du
serveur : elle fournit des instructions à l’écran pour les tâches d’administration ainsi
que des informations de dernière minute et des mises à jour via Internet.
• Les pages Web d’assistance Apple et la base de connaissances AppleCare offrent des
réponses aux questions courantes, ainsi que les dernières mises à jour d’informations.
Elles sont disponibles sur www.info.apple.com/ (en anglais).
• Les formations Apple s’adressent aux coordinateurs techniques et aux
administrateurs système. Pour obtenir le catalogue des formations, visitez le site :
train.apple.com (en anglais).
• Les groupes de discussion et les listes de distribution vous mettent en relation avec
d’autres administrateurs de serveur, qui ont peut-être déjà résolu les problèmes que
vous avez rencontrés. Pour rechercher des groupes de discussion et des listes de
distribution, visitez les sites suivants :
discussions.info.apple.com/ (en anglais)
www.lists.apple.com (en anglais)
Mac OS X Server Administration
du serveur d’applications Java
déployer et gérer des applications J2EE à l’aide d’un serveur
d’applications JBoss sur Mac OS X Server.
Mac OS X Server Administration
des lignes de commande pour la
version 10.3 ou ultérieure
utiliser les commandes et les fichiers de configuration pour
effectuer des tâches d’administration de serveur à l’aide de
l’interpréteur de commandes UNIX.
Ce guide Vous explique comment... 1
13
1 Concepts de service de répertoire
Un service de répertoire est un lieu de stockage
centralisé d’informations concernant les utilisateurs
d’ordinateurs et les ressources réseau d’une organisation.
Le fait de centraliser les données administratives en un seul endroit présente
plusieurs avantages :
• Réduction du nombre de données à saisir.
• Tous les clients et les services réseau disposent d’informations cohérentes en
ce qui concerne les utilisateurs et les ressources.
• L’administration des utilisateurs et des ressources est simplifiée.
• Des services d’identification, d’authentification et d’autorisation sont fournis
aux autres services réseau.
En université ou en entreprise, par exemple, les services de répertoires sont un
excellent moyen de gérer les utilisateurs et les ressources informatiques. Même une
organisation de moins de dix personnes peut bénéficier des avantages du déploiement
d’un service de répertoire.
Les services de répertoires peuvent offrir deux sortes d’avantages. En effet, ils permettent
d’une part de centraliser l’administration du système et du réseau et, d’autre part, de
simplifier l’usage du réseau pour les utilisateurs. Grâce aux services de répertoire, les
informations d’utilisateurs telles que les noms, les mots de passe et les emplacements
des répertoires de départ en réseau sont gérées de manière centralisée plutôt que de
manière individuelle sur chacun des ordinateurs. Les services de répertoire permettent
aussi de centraliser les informations concernant les imprimantes, les ordinateurs et les
autres ressources en réseau. La centralisation des informations concernant les utilisateurs
et les ressources peut réduire le travail que représente la gestion des utilisateurs pour
l’administrateur réseau. De plus, les utilisateurs ont la possibilité d’ouvrir une session sur
tout ordinateur autorisé du réseau. Quel que soit le lieu à partir duquel l’utilisateur ouvre
une session, il peut obtenir le même répertoire de départ et, par conséquent, accéder à
son propre bureau, personnalisé selon ses préférences. L’utilisateur peut donc toujours
accéder à ses fichiers personnels et retrouver en toute simplicité les ressources réseau
autorisées en vue de les utiliser.14 Chapitre 1 Concepts de service de répertoire
Apple a intégré à Mac OS X et Mac OS X Server une architecture de services de
répertoire ouverte et extensible nommée Open Directory. Tout client Mac OS X
ou ordinateur Mac OS X Server peut utiliser Open Directory pour récupérer des
informations de référence sur les utilisateurs et les ressources réseau à partir d’une
série de services de répertoire :
• Service LDAP sur un système Mac OS X Server
• Service NetInfo sur un ordinateur équipé de Mac OS X ou de Mac OS X Server
• Service Active Directory sur un serveur Microsoft Windows
• Service OpenLDAP ou autre service LDAP sur un serveur de tierce partie tel Sun One
ou Novell eDirectory
• Service NIS sur un serveur UNIX
• Fichiers de configuration BSD stockés localement (non récupérés à partir d’un serveur)
Les clients Mac OS 9 et Mac OS 8 gérés peuvent également recourir à Open Directory
pour récupérer des informations sur les utilisateurs. Pour plus d’informations, lisez
le chapitre consacré à Gestionnaire Macintosh dans le guide de gestion des utilisateurs
(disponible en anglais à l’adresse www.apple.com/server/documentation/).
De plus, Mac OS X et Mac OS X Server peuvent utiliser Open Directory pour détecter
des services réseau, tels que les serveurs de fichiers, qui se manifestent par l’intermédiaire
de protocoles de détection de services tels que RendezVous, AppleTalk, SLP ou SMB.
L’architecture Open Directory comprend également un service d’authentification. Open
Directory peut stocker et valider en toute sécurité les mots de passe des utilisateurs
désireux de se connecter à des ordinateurs clients de votre réseau ou d’utiliser d’autres
ressources réseau qui nécessitent une authentification. Open Directory permet
également d’appliquer certaines politiques concernant notamment l’expiration des
mots de passe ou leur longueur minimale. De surcroît, Open Directory peut authentifier
des utilisateurs d’ordinateurs Windows pour l’accès au domaine, les services de fichiers,
les services d’impression et d’autres services Windows fournis par Mac OS X Server. Chapitre 1 Concepts de service de répertoire 15
Services et domaines de répertoire
Le service de répertoire agit comme un intermédiaire entre les processus
d’application et de logiciel système, qui ont besoin d’informations sur les utilisateurs
et les ressources, et les domaines de répertoire qui stockent les informations. Sous
Mac OS X et Mac OS X Server, c’est Open Directory qui fournit les services de
répertoire. Open Directory peut accéder aux informations d’un ou plusieurs domaines
de répertoire.
Un domaine de répertoire stocke des informations dans une base de données
spécialisée et optimisée pour traiter un grand nombre de requêtes d’informations
ainsi que pour les trouver et les récupérer rapidement.
Les processus exécutés sous ordinateurs Mac OS X utilisent les services Open Directory
pour enregistrer des informations dans les domaines de répertoire. Si par exemple
vous créez un compte d’utilisateur à l’aide du Gestionnaire de groupe de travail, cette
application demande à Open Directory de stocker le nom de l’utilisateur et les autres
informations du compte dans un domaine de répertoire. Bien entendu, vous pouvez
ensuite afficher les informations des comptes d’utilisateur à l’aide du Gestionnaire de
groupe de travail qui demande à Open Directory de récupérer les informations
d’utilisateur à partir d’un domaine de répertoire.
Imprimantes
Groupes
Ordinateurs
Utilisateurs
Processus d'application
et de logiciel système
Montages Domaines
de répertoires
Open
Directory16 Chapitre 1 Concepts de service de répertoire
D’autres processus de logiciels système et d’applications peuvent également accéder
aux informations des comptes d’utilisateur stockées dans des domaines de répertoire.
Quand un utilisateur ouvre une session sur un ordinateur Mac OS X, le processus
d’ouverture de session utilise les services Open Directory pour valider le nom
d’utilisateur et le mot de passe.
Point de vue historique
Tout comme Mac OS X, Open Directory trouve ses origines dans UNIX. En effet,
Open Directory fournit l’accès aux données administratives que les systèmes UNIX
conservent généralement dans des fichiers de configuration, ce qui requiert un travail
de maintenance plus méticuleux (certains systèmes UNIX reposent toujours sur des
fichiers de configuration). Open Directory consolide ces données, puis les répartit pour
faciliter les accès comme la maintenance.
Domaine
de
répertoire
Gestionnaire de groupe de travail
Open
DirectoryChapitre 1 Concepts de service de répertoire 17
Consolidation des données
Depuis des années, les systèmes UNIX stockent les informations administratives
dans une série de fichiers située dans le répertoire “/etc”. Ce schéma exige que chaque
ordinateur UNIX dispose de sa propre série de fichiers. Ainsi, les processus exécutés sur
un ordinateur UNIX lisent ses fichiers, lorsqu’ils ont besoin d’informations administratives.
Si vous maîtrisez l’environnement UNIX, vous connaissez sans aucun doute les fichiers
du répertoire /etc : group, hosts, hosts.eq, master.passwd et bien d’autres. Ainsi, un
processus UNIX ayant besoin d’un mot de passe d’utilisateur consultera le fichier /etc/
master.passwd. Le fichier /etc/master.passwd contient un enregistrement pour chaque
compte d’utilisateur. Un autre processus UNIX nécessitant des informations sur les
groupes utilise plutôt le fichier /etc/group.
Open Directory consolide les informations administratives, ce qui simplifie les
interactions entre les processus et les données administratives qu’ils créent et utilisent.
Processus UNIX
/etc/master.passwd
/etc/hosts
/etc/group
Processus Mac OS X
Open
Directory18 Chapitre 1 Concepts de service de répertoire
Les processus n’ont désormais plus besoin de savoir où et comment les données
administratives sont stockées. Open Directory s’occupe d’obtenir ces données pour leur
compte. Si un processus doit connaître l’emplacement du répertoire de départ d’un
utilisateur, il fait simplement en sorte qu’Open Directory obtienne cette information.
Open Directory localise les informations recherchées, puis les renvoie, évitant ainsi au
processus tous les détails concernant le stockage des informations. Si vous avez configuré
Open Directory de façon à accéder aux données administratives dans plusieurs domaines
de répertoire, Open Directory les consulte automatiquement en cas de besoin.
Certaines des données stockées dans un domaine de répertoire sont identiques à
celles stockées dans les fichiers de configuration UNIX. Ainsi, le mot de passe crypté,
l’emplacement du répertoire de départ, le nom réel, l’identifiant d’utilisateur et de
groupe (tous stockés dans les enregistrements d’utilisateurs d’un domaine de
répertoire) possèdent des entrées correspondantes dans le fichier standard /etc/
passwd. Toutefois, un domaine de répertoire stocke beaucoup d’informations
supplémentaires pour gérer des fonctions propres à Mac OS X comme la prise
en charge de la gestion d’ordinateurs clients Mac OS X.
Répartition des données
Autre caractéristique des fichiers de configuration UNIX, les données administratives
qu’ils contiennent sont disponibles uniquement sur l’ordinateur sur lequel elles sont
stockées. Chaque ordinateur comporte donc ses propres fichiers de configuration UNIX.
Avec les fichiers de configuration UNIX, tout ordinateur sur lequel un utilisateur envisage
de travailler doit posséder les réglages du compte de cet utilisateur. De manière plus
générale, tout ordinateur doit donc posséder les réglages des comptes des utilisateurs
autorisés à les utiliser. Pour configurer les réglages de réseau d’un ordinateur,
l’administrateur doit se déplacer jusqu’à cet ordinateur, puis entrer directement
l’adresse IP et toutes les informations identifiant cet ordinateur sur le réseau.
Domaine de
répertoire
Processus Mac OS X
Domaine de
répertoire
Open
DirectoryChapitre 1 Concepts de service de répertoire 19
De même, lorsque des informations sur un utilisateur ou le réseau doivent être
modifiées dans des fichiers de configuration UNIX, l’administrateur doit apporter ces
modifications sur l’ordinateur sur lequel sont situés ces fichiers. Certains changements,
comme les réglages de réseau, nécessitent que l’administrateur procède aux mêmes
opérations sur plusieurs ordinateurs. Cette approche devient de plus en plus
compliquée alors que les réseaux gagnent en taille et en complexité.
Open Directory résout ce problème en vous permettant de stocker des
données administratives dans un domaine de répertoire qui peut être géré par un
administrateur réseau à partir d’un emplacement unique. Open Directory vous permet
de répartir ces informations, afin qu’elles soient accessibles en réseau pour tous les
ordinateurs qui en ont besoin et pour l’administrateur qui les gère.
Utilisation des données des répertoires
Open Directory permet de regrouper et de gérer aisément les informations sur le
réseau dans un domaine de répertoire, mais ces informations n’ont de valeur que si les
processus du logiciel système et des applications exécutés sur les ordinateurs du
réseau y accèdent réellement.
Voici quelques exemples d’utilisation des données de répertoire par le logiciel système
et les applications Mac OS X :
Administrateur
système
Utilisateurs
Domaine de
répertoire
Open
Directory20 Chapitre 1 Concepts de service de répertoire
• Ouverture de session : comme nous l’avons déjà mentionné, le Gestionnaire
de groupe de travail peut créer des enregistrements d’utilisateurs dans un domaine
de répertoire et ces enregistrements peuvent servir à authentifier des utilisateurs
ouvrant une session sur des ordinateurs Mac OS X et Windows. Lorsqu’un utilisateur
saisit un nom et un mot de passe dans la fenêtre d’ouverture de session Mac OS X, le
processus d’ouverture de session demande à Open Directory d’authentifier ce nom
et ce mot de passe. Open Directory utilise le nom pour trouver l’enregistrement du
compte de l’utilisateur dans un domaine de répertoire et valide ensuite le mot de
passe à l’aide d’informations supplémentaires fournies par l’enregistrement de
l’utilisateur.
• Accès aux dossiers et aux fichiers : une fois qu’il a ouvert une session, l’utilisateur
peut accéder aux dossiers et aux fichiers. Mac OS X utilise alors une autre donnée
de l’enregistrement d’utilisateur, l’identifiant d’utilisateur (UID), pour déterminer si
cet utilisateur dispose d’autorisations suffisantes pour accéder à un fichier ou un
dossier. Lorsqu’un utilisateur accède à un dossier ou à un fichier, le système
de fichiers compare son identifiant à celui affecté au dossier ou au fichier. S’ils
s’avèrent identiques, le système de fichiers octroie à l’utilisateur des autorisations
de possesseur (en règle générale, des autorisations en lecture et écriture). S’ils
s’avèrent différents, l’utilisateur n’obtient aucune autorisation de possesseur.
• Répertoires de départ : chaque enregistrement d’utilisateur d’un domaine de
répertoire stocke l’emplacement du répertoire de départ de l’utilisateur concerné,
également appelé “dossier de départ”. Il s’agit de l’endroit où sont stockés les fichiers,
dossiers et préférences de l’utilisateur Le répertoire de départ d’un utilisateur peut
être situé sur l’ordinateur sur lequel il travaille ou sur un serveur de fichiers de réseau.
• Montage automatique de points de partage : les points de montage peuvent être
configurés pour le montage automatique (ils apparaissent automatiquement) dans
le dossier /Network (le globe Réseau) des fenêtres du Finder des ordinateurs clients.
Les informations concernant ces points de partage à monter automatiquement sont
stockées dans un domaine de répertoire. Les points de partage sont des dossiers, des
disques ou des partitions de disque rendus accessibles sur le réseau.
• Réglage des comptes de messagerie : chaque enregistrement d’utilisateur
d’un domaine de répertoire indique si l’utilisateur concerné dispose du service de
messagerie et, le cas échéant, spécifie les protocoles de courrier à utiliser, le mode
de présentation des messages entrants, l’activation éventuelle d’une alerte en cas
de réception de message, etc.
• Utilisation des ressources : les quotas de disque, d’impression et de courrier peuvent
être stockés dans chaque enregistrement d’utilisateur d’un domaine de répertoire.
• Informations sur les clients gérés : l’administrateur peut gérer l’environnement
Mac OS X des utilisateurs dont les comptes sont stockés dans un domaine de
répertoire. L’administrateur choisit les réglages de préférences imposés qui sont
stockés dans le domaine de répertoire et qui sont prioritaires par rapport aux
préférences personnelles des utilisateurs.Chapitre 1 Concepts de service de répertoire 21
• Gestion de groupes : outre des enregistrements d’utilisateurs, un domaine
de répertoire contient également des enregistrements de groupes. Chaque
enregistrement de groupe affecte tous les utilisateurs membres de ce groupe.
Les informations contenues dans les enregistrements de groupes indiquent les
réglages des préférences des membres. Les enregistrements de groupe permettent
également de déterminer l’accès aux fichiers, aux dossiers et aux ordinateurs.
Au sein d’un domaine de répertoire
Les informations contenues dans un domaine de répertoire sont organisées en types
d’enregistrements, qui constituent des catégories spécifiques d’enregistrements, telles
qu’utilisateurs, ordinateurs et montage. Un domaine de répertoire peut contenir un
nombre quelconque d’enregistrements, quel que soit leur type. Chaque enregistrement
est constitué d’un ensemble d’attributs et chaque attribut comporte une ou plusieurs
valeurs. Si vous imaginez un type d’enregistrement comme une feuille de calcul dédiée
à une certaine catégorie d’informations, les enregistrements sont alors les lignes de la
feuille, les attributs sont les colonnes et chaque cellule contient une ou plusieurs valeurs.
Si, par exemple, vous définissez un utilisateur par le biais du Gestionnaire de groupe
de travail, vous créez alors un enregistrement d’utilisateur (un enregistrement de type
utilisateur). Les réglages définis pour cet utilisateur (son nom abrégé, son nom complet,
l’emplacement de son répertoire de départ, etc.) deviennent des valeurs des attributs
compris dans l’enregistrement. L’enregistrement d’utilisateur comme les valeurs de ses
attributs sont stockés dans un domaine de répertoire.
Dans certains services de répertoire tels LDAP et Active Directory, les types
d’enregistrements sont nommés classes d’objets, ou simplement classes, et les
enregistrements sont nommés objets. Chaque classe (ou type d’enregistrement)
est un ensemble de règles définissant des objets (ou enregistrements) similaires en
spécifiant les attributs obligatoires et facultatifs qu’un enregistrement de cette classe
doit posséder. Ainsi, la classe inetOrgPerson définit les objets contenant des attributs
d’utilisateur. La classe inetOrgPerson est une classe LDAP standard définie par RFC
2798. D’autres classes et attributs LDAP standard sont définis par RFC 2307.
L’ensemble des attributs et des types d’enregistrements (ou classes d’objets)
définissent la structure des informations d’un domaine de répertoire. Cette structure
est appelée schéma du domaine de répertoire.
Domaines de répertoires locaux et partagés
L’emplacement de stockage des informations concernant les utilisateurs et autres
données administratives nécessaires à votre serveur est déterminé par le fait que ces
données doivent parfois être partagées. Ces informations peuvent être stockées dans
le domaine de répertoire local du serveur ou dans un domaine de répertoire partagé.22 Chapitre 1 Concepts de service de répertoire
À propos du domaine de répertoire local
Tout ordinateur Mac OS X dispose d’un domaine de répertoire local. Les données administratives contenues dans ce domaine local sont visibles uniquement par les applications et
le logiciel système exécutés sur l’ordinateur hébergeant le domaine en question. Il s’agit
du premier domaine consulté lorsque l’utilisateur ouvre une session ou exécute certaines
opérations nécessitant des données stockées dans un domaine de répertoire.
Lorsqu’un utilisateur ouvre une session sur un ordinateur Mac OS X, Open Directory
recherche l’enregistrement de cet utilisateur dans le domaine de répertoire local
de l’ordinateur. S’il le trouve (et si l’utilisateur a tapé un mot de passe correct), la
connexion se poursuit et l’utilisateur a alors accès à l’ordinateur.
Après l’ouverture de session, l’utilisateur peut choisir “Se connecter à un serveur” dans
le menu Aller, puis se connecter à un serveur Mac OS X Server pour accéder à un service
de fichiers. Dans ce cas, Open Directory recherche sur le serveur l’enregistrement de cet
utilisateur dans le domaine de répertoire local du serveur. Si ce domaine contient cet
enregistrement (et si l’utilisateur a tapé un mot de passe correct), le serveur octroie à
l’utilisateur l’accès aux services de fichiers.
Lorsque vous configurez pour la première fois un ordinateur Mac OS X, son domaine
de répertoire local est automatiquement créé et rempli avec des enregistrements.
Par exemple, un enregistrement d’utilisateur est créé pour l’utilisateur qui s’est chargé
de l’installation. Il contient le nom d’utilisateur et le mot de passe saisis au cours de la
configuration, ainsi que d’autres informations telles que l’identifiant unique de
l’utilisateur et l’emplacement de son répertoire de départ.
À propos des domaines de répertoires partagés
Même si sur tout ordinateur Mac OS X, Open Directory peut stocker des données
administratives dans le domaine de répertoire local de l’ordinateur, son atout majeur est
de permettre à plusieurs ordinateurs Mac OS X de partager des données administratives
en les stockant dans des domaines de répertoires partagés. Lorsqu’un ordinateur est
configuré pour utiliser un domaine partagé, toutes les données administratives contenues
dans ce domaine sont également visibles par les applications et le logiciel système de cet
ordinateur.
Domaine
de réper-
toire local
Domaine
de réper-
toire local
Ouverture
de session
vers Mac OS X
Connexion au serveur Mac OS X
pour accéder à un service
de fichiersChapitre 1 Concepts de service de répertoire 23
Si Open Directory ne trouve pas l’enregistrement d’un utilisateur dans le domaine
local d’un ordinateur Mac OS X, il peut effectuer une recherche dans tous les domaines
partagés auxquels cet ordinateur a accès. Dans l’exemple suivant, l’utilisateur peut
accéder aux deux ordinateurs, car le domaine partagé, accessible à partir des deux
ordinateurs, contient un enregistrement pour cet utilisateur.
Les domaines partagés se trouvent généralement sur des serveurs parce que les
informations de domaines de répertoires contiennent des informations extrêmement
importantes telles les données d’authentification des utilisateurs. L’accès aux serveurs
est généralement très restreint pour protéger les données qu’ils contiennent. En outre,
les données de répertoires doivent demeurer disponibles. Les serveurs disposent
souvent de fonctions matérielles supplémentaires qui augmentent leur fiabilité et ils
bénéficient habituellement de dispositifs d’alimentation électrique sans interruption.
Domaine
de
répertoire
partagé
Domaine
de
répertoire
local
Domaine
de
répertoire
local
Ouverture
de session
vers Mac OS X
Connexion à Mac OS X
Server pour accéder à un
service de fichiers 24 Chapitre 1 Concepts de service de répertoire
Les répertoires partagés peuvent également être employés pour empêcher certains
utilisateurs d’accéder à certaines ressources réseau. Ainsi, les infographistes d’une
entreprise peuvent avoir accès à des machines très performantes alors que le personnel
du centre de reprographie peut se contenter d’un équipement standard. Vous pouvez
limiter l’accès aux deux types d’ordinateurs en installant les enregistrements d’utilisateurs
dans deux domaines de répertoires partagés. L’un de ces domaines peut contenir les
enregistrements des utilisateurs qui travaillent sur les ordinateurs hautes performances,
tandis que l’autre peut accueillir les enregistrements des utilisateurs qui travaillent sur
les ordinateurs normaux. Plutôt que de configurer individuellement l’accès de chaque
utilisateur à chaque ordinateur, vous pouvez utiliser le Gestionnaire de groupe de travail
pour créer tous les enregistrements d’utilisateurs dans les deux domaines partagés :
Infographie et Repro.
Si un utilisateur ouvre une session sur un ordinateur hautes performances, c’est
un enregistrement d’utilisateur du domaine de répertoire Infographie qui sert à
l’authentifier. S’il ouvre une session sur un ordinateur normal, c’est un enregistrement
d’utilisateur du domaine de répertoire Repro qui sert à l’authentifier. Un utilisateur dont
l’enregistrement se trouve dans le répertoire Repro ne pourra pas ouvrir de session sur
un ordinateur hautes performances et inversement pour un utilisateur dont
l’enregistrement se trouve dans le répertoire Infographie.
Domaine
de répertoire
Repro
Domaine
de répertoire
Infographie
Infographistes Personnel du centre de reprographieChapitre 1 Concepts de service de répertoire 25
Si vous souhaitez que certains utilisateurs aient accès à tous les ordinateurs, vous
pouvez créer leurs enregistrements dans un autre domaine de répertoire partagé
auquel tous les ordinateurs peuvent accéder.
Domaine
de répertoire
Repro
Domaine de
répertoire de
l’entreprise
Domaine
de répertoire
Infographie
Infographistes Personnel du centre de reprographie26 Chapitre 1 Concepts de service de répertoire
Données partagées dans des domaines de répertoires existants
Certaines organisations (les universités ou les multinationales par exemple) conservent
les informations sur leurs utilisateurs et d’autres données administratives dans des
domaines de répertoires situés sur des serveurs UNIX ou Windows. Open Directory
peut être configuré pour effectuer une recherche dans ces domaines non-Apple aussi
bien que dans les domaines Open Directory partagés de systèmes Mac OS X Server.
L’ordre dans lequel Mac OS X effectue des recherches dans les domaines de répertoires
est configurable. La politique de recherche détermine l’ordre dans lequel Mac OS X
effectue les recherches dans les domaines de répertoires. Le prochain chapitre traite
des politiques de recherche.
Accès aux services de répertoires
Open Directory peut accéder aux domaines de répertoires pour les types suivants
de services de répertoires :
• Protocole LDAP(Lightweight Directory Access Protocol), standard ouvert couramment
employé dans les environnements mixtes et qui constitue également le service de
répertoire natif des répertoires partagés dans Mac OS X Server version 10.3.
• NetInfo, le service de répertoire hérité de Mac OS X et de Mac OS X Server
• Active Directory, le service de répertoire des serveurs Microsoft Windows 2000
et 2003
• Network Information System (NIS), service de répertoire utilisé par de nombreux
serveurs UNIX
• Fichiers plats BSD, service de répertoire hérité des systèmes UNIX
Utilisateur Mac OS 9 Utilisateur Mac OS X Utilisateur Windows
Mac OS X Server
Répertoire
partagé
Serveur Windows
Répertoire
local
Répertoire
local
Domaine
Active
DirectoryChapitre 1 Concepts de service de répertoire 27
Détection de services de réseau
Open Directory offre bien plus que des données administratives stockées dans des
répertoires. Il permet d’obtenir des informations sur les services disponibles sur le
réseau. Open Directory est, par exemple, en mesure de fournir des informations sur
les serveurs de fichiers accessibles.
Open Directory peut détecter des services de réseau, afin de faire connaître leur
existence et leur emplacement. Pour leur part, les services s’identifient au moyen de
protocoles standard. Open Directory accepte les protocoles de détection de services
suivants :
• RendezVous, protocole Apple qui utilise le DNS en multidiffusion pour la détection
des services réseau tels que les services de fichiers, d’impression, de “chat”, de partage
de musique, etc.
• AppleTalk, protocole hérité pour la détection de services réseau tels que les services
de fichiers, d’impression, etc.
• SLP (Service Location Protocol), standard ouvert de détection de services de fichiers
et d’impression
• Server Message Block (SMB), protocole utilisé par Windows pour les services de
fichiers, d’impression et autres
En fait, Open Directory peut fournir des informations sur les services de réseau, aussi
bien à partir des protocoles de détection de services que des domaines de répertoires.
Pour ce faire, Open Directory demande simplement à toutes ses sources le type
d’information exigé par un processus Mac OS X. Les sources disposant du type
d’information demandé le fournissent à Open Directory qui recueille toutes les
informations fournies et les transmet au processus Mac OS X qui les a demandées.
Serveur de fichiers
Serveur de fichiers
Open
Directory28 Chapitre 1 Concepts de service de répertoire
Si Open Directory recherche par exemple des informations sur les serveurs de fichiers,
ceux présents sur le réseau répondent via les protocoles de détection de services
avec leurs propres informations. Un domaine de répertoire contenant des informations
relativement statiques sur certains serveurs de fichiers répond également à cette
requête. Open Directory collecte alors toutes les informations provenant des protocoles
de détection de services et des domaines de répertoires.
Dans le cas où Open Directory recherche des informations sur un utilisateur, les
protocoles de détection de services ne sont pas en mesure de répondre, car ils ne
disposent d’aucune information concernant les utilisateurs (en théorie, AppleTalk,
Rendezvous, SMB et SLP pourraient fournir des informations sur les utilisateurs,
mais ils ne disposent en réalité d’aucune information à fournir sur ces derniers).
Les informations collectées par Open Directory proviennent donc d’autres sources,
les domaines de répertoires.
Serveur de fichiers
Serveur de fichiers
Domaine
de
répertoire
Open
Directory2
29
2 Politiques de recherche Open
Directory
Chaque ordinateur dispose d’une politique de recherche
qui spécifie un ou plusieurs domaines de répertoires et
l’ordre dans lequel Open Directory y effectue ses
recherches.
Tout ordinateur Mac OS X possède un domaine de répertoire local et peut aussi
accéder à des domaines de répertoires partagés. Rien n’interdit aux domaines de
répertoires de disposer d’enregistrements interchangeables. Par exemple, deux
domaines de répertoires peuvent avoir des enregistrements d’utilisateurs portant le
même nom mais présentant d’autres différences. Par conséquent, chaque ordinateur
Mac OS X a besoin d’une politique pour résoudre les conflits potentiels entre
enregistrements équivalents mais pas identiques.
Chaque ordinateur Mac OS X a une politique de recherche qui spécifie les domaines
de répertoires auxquels Open Directory peut accéder, comme le répertoire local de
l’ordinateur et un répertoire partagé particulier. La politique de recherche spécifie
également l’ordre dans lequel Open Directory accède aux domaines de répertoires.
Open Directory recherche tour à tour dans chaque domaine de répertoire et s’arrête
lorsqu’il trouve un élément correspondant. Ainsi, Open Directory stoppe la recherche
d’un enregistrement d’utilisateur lorsqu’il trouve un enregistrement dont le nom
d’utilisateur correspond au nom recherché.
Niveaux de politique de recherche
Une politique de recherche peut inclure le répertoire local seul, le répertoire local et un
répertoire partagé ou le répertoire local et plusieurs répertoires partagés. Sur un réseau
comportant un répertoire partagé, plusieurs ordinateurs accèdent généralement au
répertoire partagé. Cette organisation est une structure arborescente, le répertoire
partagé étant situé au sommet et les répertoires locaux se trouvant en bas. 30 Chapitre 2 Politiques de recherche Open Directory
Politique de recherche de répertoire local
La politique de recherche la plus simple se compose uniquement du répertoire local
d’un ordinateur. Dans ce cas, Open Directory recherche les données d’utilisateur et
autres données administratives uniquement dans le domaine de répertoire local de
chaque ordinateur. Si un serveur du réseau héberge un répertoire partagé, Open
Directory n’y recherche pas d’informations d’utilisateur ou de données administratives
car le répertoire partagé ne fait pas partie de la politique de recherche de l’ordinateur.
Politiques de recherche à deux niveaux
Si un des serveurs du réseau héberge un répertoire partagé, tous les ordinateurs du
réseau peuvent inclure le répertoire partagé dans leurs politiques de recherche.
Dans ce cas, Open Directory recherche les informations d’utilisateur et autres données
administratives en commençant par le répertoire local. Si Open Directory ne trouve
pas les informations dont il a besoin dans le répertoire local, il va chercher dans le
répertoire partagé.
Domaine de répertoire local Domaine de répertoire local
1
Politique
de recherche
Domaine de répertoire local Domaine de répertoire local
Domaine de répertoire partagé
1
2
Politique
de rechercheChapitre 2 Politiques de recherche Open Directory 31
Voici un exemple d’utilisation de politique de recherche à deux niveaux :
Chaque classe (français, mathématiques, sciences) possède son propre ordinateur.
Les étudiants de chaque classe sont définis en tant qu’utilisateurs du domaine local
de l’ordinateur de cette classe. Ces trois domaines locaux partagent un même domaine
partagé, dans lequel sont définis tous les professeurs. Les professeurs, en tant que
membres du domaine partagé, peuvent ouvrir une session sur n’importe quel
ordinateur des classes. Les étudiants de chaque domaine local ne peuvent ouvrir
une session que sur l’ordinateur où se trouve leur compte local.
Ordinateur de la
classe de français
Ordinateur de la
classe de mathématiques
Ordinateur de la
classe de sciences
Domaine de répertoire local Domaine de répertoire local Domaine de répertoire local
Domaine de répertoire partagé
1
2
Politique
de recherche32 Chapitre 2 Politiques de recherche Open Directory
Alors que les domaines locaux résident chacun sur leurs ordinateurs respectifs, un
domaine partagé se trouve sur un serveur accessible à partir de l’ordinateur d’un
domaine local. Lorsqu’un professeur ouvre une session sur n’importe quel ordinateur
des trois classes et qu’il est introuvable dans le domaine local, Open Directory
recherche dans le domaine partagé. Dans cet exemple, il existe un seul domaine
partagé, mais des réseaux plus complexes peuvent en contenir davantage.
Politiques de recherche multiniveaux
Si plusieurs serveurs du réseau hébergent un répertoire partagé, les ordinateurs
du réseau peuvent inclure plusieurs répertoires partagés dans leurs politiques de
recherche. Comme dans les politiques de recherche plus simples, Open Directory
recherche toujours les informations d’utilisateur et autres données administratives
en commençant par le répertoire local. Si Open Directory ne trouve pas les
informations dont il a besoin dans le répertoire local, il les recherche tour à tour
dans chaque répertoire partagé, dans l’ordre spécifié par la politique de recherche.
Mac OS X Server
de l’école
Ordinateur de la
classe de français
Ordinateur de la
classe de mathématiques
Répertoire
partagé
Ordinateur de la
classe des sciences
Répertoire
local
Répertoire
local
Répertoire
local
Répertoire
local Chapitre 2 Politiques de recherche Open Directory 33
Voici un exemple d’utilisation de plusieurs répertoires partagés :
Chaque classe (français, mathématiques, sciences) possède un serveur qui héberge
un domaine de répertoire partagé. La politique de recherche de chaque ordinateur
de classe spécifie le domaine local de cet ordinateur, le domaine partagé de la classe
et le domaine partagé de l’école. Les étudiants de chaque classe sont définis en tant
qu’utilisateurs du domaine partagé du serveur de cette classe, ce qui les autorise à
ouvrir une session sur tout ordinateur de leur classe. Les professeurs sont définis dans
le domaine partagé du serveur de l’école, ce qui les autorise à ouvrir une session sur
n’importe quel ordinateur de classe.
Il est possible d’affecter la totalité d’un réseau ou juste un groupe d’ordinateurs, en
choisissant le domaine dans lequel seront définies les données administratives. Plus
le niveau des données administratives dans une politique de recherche est élevé,
moins il est nécessaire de les modifier au fur et à mesure de l’évolution des utilisateurs
et des ressources système. Pour les administrateurs de services de répertoires, l’aspect
le plus important est sans doute la planification des domaines de répertoires et des
politiques de recherche. Ces éléments doivent refléter les ressources que vous
souhaitez partager, les utilisateurs entre lesquels vous souhaitez les partager et même
le mode de gestion de vos données de répertoire.
Politiques de recherche automatiques
Les ordinateurs Mac OS X sont initialement configurés pour régler automatiquement
leurs politiques de recherche. Une politique de recherche automatique se compose de
trois éléments, dont deux sont facultatifs :
• Domaine de répertoire local
• Domaines NetInfo partagés (facultatif)
• Répertoire LDAP partagé (facultatif)
Domaine de répertoire de l’école
Domaine de répertoire
pour les sciences
Domaine de répertoire
pour les mathématiques
Domaine de répertoire
pour le français
1
2
3
Politique
de recherche34 Chapitre 2 Politiques de recherche Open Directory
La politique de recherche automatique d’un ordinateur commence toujours par son
domaine de répertoire local. Lorsqu’un ordinateur Mac OS X n’est pas connecté à un
réseau, l’ordinateur recherche les comptes d’utilisateur et autres données
administratives uniquement dans son domaine de répertoire local.
La politique de recherche automatique examine ensuite la liaison entre les domaines
NetInfo partagés. Le domaine local de l’ordinateur peut être lié à un domaine NetInfo
partagé qui, à son tour, peut être lié à un autre domaine NetInfo partagé, etc. La liaison
NetInfo, si elle existe, constitue la seconde partie sur laquelle porte la politique de
recherche automatique. Pour plus d’informations, consultez la section “À propos de la
liaison NetInfo” à la page 122.
Enfin, un ordinateur doté d’une politique de recherche automatique peut se lier à un
répertoire LDAP partagé. Lorsque l’ordinateur démarre, il peut obtenir l’adresse d’un
serveur de répertoire LDAP à partir d’un service DHCP. Le service DHCP de Mac OS X
Server peut fournir une adresse de serveur LDAP de même qu’il fournit les adresses de
serveurs DNS et d’un routeur. (Un service DHCP non-Apple peut également fournir une
adresse de serveur LDAP ; cette caractéristique est connue sous le nom de DHCP
option 95.)
Pour que le service DHCP de Mac OS X Server fournisse à ses clients une adresse de
serveur LDAP particulière pour leurs politiques de recherche automatiques, vous devez
configurer les options LDAP du service DHCP. Pour obtenir plus d’instructions, reportezvous au chapitre DHCP du guide d’administration des services réseau.
Pour qu’un ordinateur Mac OS X obtienne l’adresse d’un serveur LDAP à partir du
service DHCP :
• L’ordinateur doit être configuré pour utiliser une politique de recherche
automatique. Mac OS X versions 10.2 et ultérieures est initialement configuré pour
utiliser une politique de recherche automatique. Pour plus de détails, consultez la
rubrique “Configuration des politiques de recherche d’authentification et de
contacts” à la page 97.
• Les préférences Réseau de l’ordinateur doivent être configurées pour utiliser DHCP
ou DHCP avec une adresse IP manuelle. Mac OS X est initialement configuré pour
utiliser DHCP. Pour plus d’informations sur les réglages des préférences Réseau,
consultez l’Aide Mac. Chapitre 2 Politiques de recherche Open Directory 35
Une politique de recherche automatique offre confort et souplesse. Il s’agit de l’option
recommandée, particulièrement pour les ordinateurs mobiles. Lorsqu’un ordinateur
doté d’une politique de recherche automatique est déconnecté du réseau, connecté
à un autre réseau ou placé sur un autre sous-réseau, la politique de recherche
automatique peut changer. Si l’ordinateur est déconnecté du réseau, il utilise son
domaine de répertoire local. Si l’ordinateur est connecté à un réseau ou sous-réseau
différent, il peut automatiquement changer sa liaison NetInfo et obtenir une adresse de
serveur LDAP à partir du service DHCP du sous-réseau actuel. Avec une politique de
recherche automatique, il n’est pas nécessaire de reconfigurer un ordinateur afin qu’il
puisse obtenir les services de répertoires et d’authentification dans son nouvel
emplacement.
Politiques de recherche personnalisées
Si vous ne voulez pas qu’un ordinateur Mac OS X utilise la politique de recherche
automatique fournie par DHCP, vous pouvez définir une politique de recherche
personnalisée pour cet ordinateur. Une politique de recherche personnalisée peut,
par exemple, spécifier qu’un domaine Active Directory doit être consulté lorsqu’un
enregistrement d’utilisateur ou d’autres données administratives sont introuvables
dans les autres domaines de répertoires.
Domaine Active Directory
1
2
3
4
Politique
de recherche
Domaine de répertoire de l’école
Domaine de répertoire
pour les sciences
Domaine de répertoire
pour les mathématiques
Domaine de répertoire
pour le français36 Chapitre 2 Politiques de recherche Open Directory
Une politique de recherche personnalisée peut ne pas fonctionner à différents endroits
du réseau car elle repose sur la disponibilité de domaines de répertoires particuliers.
Par conséquent, une politique de recherche personnalisée n’est habituellement pas
le meilleur choix pour un ordinateur mobile. Dans ce cas, une politique de recherche
automatique ou exclusivement locale est généralement plus fiable.
Politiques de recherche d’authentification et de contacts
Un ordinateur Mac OS X possède en réalité plusieurs politiques de recherche. Il
possède une politique de recherche pour trouver des informations d’authentification
et une autre politique de recherche pour trouver des informations de contact.
Open Directory utilise la politique de recherche d’authentification pour localiser et
récupérer les données d’authentification d’utilisateur et d’autres données administratives
à partir des domaines de répertoires. Il utilise la politique de recherche de contacts pour
localiser et récupérer les noms, adresses et autres informations de contact à partir des
domaines de répertoires. Le Carnet d’adresses de Mac OS X utilise ces informations de
contact. D’autres applications peuvent être programmées pour les exploiter.
Chaque politique de recherche peut être automatique, personnalisée
ou exclusivement locale.3
37
3 Authentification d’utilisateur à
l’aide d’Open Directory
Open Directory offre plusieurs options d’authentification
des utilisateurs dont les comptes sont enregistrés dans
les domaines de répertoires de Mac OS X Server, y
compris Kerberos et les nombreuses autres méthodes
d’authentification requises par les services de réseau.
Open Directory peut authentifier les utilisateurs à l’aide :
• d’une signature unique, avec le centre de distribution de clés Kerberos intégré
à Mac OS X Server ;
• d’un mot de passe enregistré de manière sûre dans la base de données du serveur
de mot de passe Open Directory ;
• d’un mot de passe “shadow” (caché) enregistré sous la forme de plusieurs
empreintes, y compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur
racine a accès ;
• d’un mot de passe crypté enregistré directement dans le compte de l’utilisateur,
pour une compatibilité descendante avec les systèmes hérités ;
• d’un serveur LDAP non-Apple pour une authentification par liaison LDAP.
De plus, Open Directory permet de configurer des politiques de mot de passe
spécifiques pour chaque utilisateur, telles que l’arrivée à expiration automatique et la
longueur minimale d’un mot de passe. (Les politiques de mot de passe ne s’appliquent
pas aux mots de passe shadow, aux mots de passe cryptés ni à l’authentification par
liaison LDAP.)
Ce chapitre décrit les options d’authentification disponibles dans Mac OS X Server. 38 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Authentification et autorisation
Les services tels que la fenêtre de connexion et le service de fichiers Apple nécessitent
une authentification de l’utilisateur à partir d’Open Directory. L’authentification fait
partie du processus par lequel un service détermine s’il doit accorder à un utilisateur
l’accès à une ressource. Généralement, ce processus nécessite également une
autorisation. L’authentification prouve l’identité de l’utilisateur, tandis que l’autorisation
détermine ce que l’utilisateur authentifié a le droit de faire. Un utilisateur s’authentifie
généralement en fournissant un nom et un mot de passe valides. Un service peut alors
autoriser l’utilisateur authentifié à accéder à des ressources spécifiques. Par exemple, le
service de fichiers autorise un accès complet aux dossiers et fichiers dont un utilisateur
authentifié est le possesseur.
Lorsque vous utilisez une carte de crédit, vous faites l’expérience de processus
d’authentification et d’autorisation. Le commerçant vous identifie (authentification) en
comparant votre signature sur la facture avec celle qui figure au dos de votre carte de
crédit. Il soumet alors votre numéro de carte de crédit à la banque qui autorise le
paiement en fonction du solde de votre compte et d’une limite de crédit autorisé.
Open Directory authentifie les comptes d’utilisateur mais n’autorise l’accès à aucun
service. Après avoir été authentifié par Open Directory, la fenêtre de connexion peut
vous donner l’autorisation de vous connecter, puis le service de fichiers peut vous
autoriser l’accès à certains dossiers et fichiers, le service de courrier, l’accès à vos
messages, etc.
Détermination de l’option d’authentification à utiliser
Pour authentifier un utilisateur, Open Directory doit d’abord déterminer l’option
d’authentification à utiliser : Kerberos, serveur de mot de passe Open Directory, mot de
passe shadow, mot de passe crypté ou liaison LDAP. Le compte de l’utilisateur contient
les informations spécifiant l’option d’authentification à utiliser. Ces informations
portent le nom d’attribut d’autorité d’authentification. Open Directory se sert du nom
fourni par l’utilisateur pour trouver le compte de l’utilisateur dans le domaine de
répertoire. Open Directory consulte alors l’attribut d’autorité d’authentification présent
dans le compte de l’utilisateur pour connaître l’option d’authentification à appliquer.
L’attribut d’autorité d’authentification n’est pas limité à une seule option
d’authentification possible. Un attribut d’autorité d’authentification peut, par exemple,
indiquer qu’un utilisateur peut être authentifié à la fois par Kerberos et par le serveur
de mots de passe Open Directory. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 39
Il n’est pas nécessaire que le compte d’un utilisateur contienne absolument un attribut
d’autorité d’authentification. Dans ce cas, Mac OS X Server suppose qu’un mot de passe
crypté est enregistré dans le compte d’utilisateur. Ainsi, les comptes d’utilisateur créés
à l’aide de la version 10.1 ou des versions antérieures de Mac OS X contiennent un mot
de passe crypté mais pas d’attribut d’autorité d’authentification.
Vous pouvez modifier un attribut d’autorité d’authentification d’un utilisateur en
changeant le type de mot de passe dans la fenêtre Avancé du Gestionnaire de groupe
de travail. Avec certains réglages de type de mot de passe, l’attribut d’autorité
d’authentification spécifie plusieurs options d’authentification. Consultez le chapitre 6,
“Gestion de l’authentification d’utilisateur” pour obtenir des instructions sur le réglage
du type de mot de passe.
Authentification Open Directory
Lorsqu’un compte d’utilisateur dispose d’un type de mot de passe d’Open Directory,
l’utilisateur peut être authentifié via Kerberos ou via un serveur de mot de passe
Open Directory. Ni Kerberos ni le serveur de mot de passe Open Directory
n’enregistrent le mot de passe dans le compte d’utilisateur.
Kerberos et le serveur de mot de passe Open Directory enregistrent les mots de passe
en dehors du domaine de répertoire et ne permettent en aucun leur lecture. Les mots
de passe ne peuvent être que définis et vérifiés. Des utilisateurs malveillants peuvent
tenter de se connecter via le réseau dans l’espoir d’accéder à Kerberos et au serveur
de mot de passe Open Directory. L’examen de l’historique d’Open Directory permet
de détecter ces tentatives d’accès infructueuses. (Consultez “Affichage des états et des
historiques Open Directory” à la page 127.)
Politiques de mot de passe
Kerberos et le serveur de mot de passe Open Directory appliquent tous deux des
politiques de mot de passe. Une politique de mot de passe d’utilisateur peut, par
exemple, spécifier un délai d’expiration du mot de passe. Si, au moment où l’utilisateur
se connecte, Open Directory constate que le mot de passe a expiré, l’utilisateur devra
remplacer ce mot de passe. Open Directory pourra alors authentifier l’utilisateur.
Les politiques de mot de passe peuvent désactiver un compte d’utilisateur à une date
donnée, après un certain nombre de jours, après une période d’inactivité ou après un
certain nombre de tentatives de connexion infructueuses. Elles peuvent aussi exiger
que le mot de passe soit composé au minimum d’un certain nombre de caractères,
qu’il contienne au moins une lettre ou un chiffre, qu’il soit différent du nom
d’utilisateur, qu’il diffère des mots de passe précédemment choisis ou qu’il soit modifié
régulièrement. Open Directory applique les mêmes règles de politique de mot de
passe au serveur de mot de passe Open Directory et à Kerberos, sauf que Kerberos ne
gère pas toutes les règles.40 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Les politiques de mot de passe n’affectent pas les comptes d’administrateur. Les
administrateurs sont exclus des politiques de mot de passe car ils peuvent modifier ces
politiques comme ils le souhaitent. De plus, l’application de politiques de mot de passe
aux administrateurs les soumettrait à des attaques par saturation.
Utilisateurs pouvant disposer de mots de passe Open Directory
Tous les comptes d’utilisateur enregistrés sur un serveur doté de la version 10.3 de
Mac OS X Server peuvent être configurés pour disposer d’un type de mot de passe
Open Directory. Les comptes d’utilisateur du domaine de répertoire local du serveur
peuvent également être configurés afin de disposer d’un type de mot de passe Open
Directory. Si ce serveur héberge un domaine de répertoire partagé, les comptes
d’utilisateur qui s’y trouvent peuvent également être configurés pour disposer d’un
type de mot de passe Open Directory.
Les utilisateurs qui doivent se connecter via la fenêtre de connexion de Mac OS X
version 10.1 ou antérieure doivent être configurés pour utiliser des mots de passe
cryptés. Le type de mot de passe n’a pas d’importance pour les autres services. Un
utilisateur pourrait, par exemple, s’authentifier pour un service de fichiers Apple à l’aide
d’un mot de passe Open Directory.
Méthodes d’authentification du serveur de mot de passe Open
Directory
Le serveur de mot de passe Open Directory repose sur un standard connu sous
le nom de SASL (Simple Authentification and Security Layer).Il s’agit d’un système
d’authentification extensible qui permet au serveur de mot de passe Open Directory de
gérer un ensemble de méthodes d’authentification d’utilisateurs réseau exigées par les
services de courrier, de fichiers et autres de Mac OS X Server. Chaque service négocie
avec le serveur de mot de passe Open Directory pour obtenir une méthode
d’authentification avant d’échanger les références d’utilisateurs.
Le serveur de mot de passe Open Directory gère des méthodes d’authentification
qui ne nécessitent pas l’enregistrement d’un mot de passe en clair dans la base de
données du serveur de mot de passe Open Directory. Seuls les mots de passe cryptés,
appelés empreintes, sont enregistrés dans la base de données. Ces méthodes sont les
suivantes : CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT et SMB-LAN Manager.
Personne, pas même un administrateur ni un utilisateur racine, ne peut récupérer des
mots de passe cryptés en les lisant dans la base de données. Un administrateur peut
utiliser le Gestionnaire de groupe de travail pour définir le mot de passe d’un
utilisateur, mais il ne peut lire aucun mot de passe d’utilisateur.
De plus, le serveur de mot de passe Open Directory gère des méthodes d’authentification
qui peuvent nécessiter l’enregistrement d’un mot de passe en clair dans la base de
données d’authentification. Il s’agit des méthodes APOP et WebDAV-Digest. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 41
Remarque : si vous connectez la version 10.3 (ou version ultérieure) de Mac OS X Server
à un domaine de répertoire de Mac OS X Server version 10.2 ou antérieure, notez bien
que les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent pas être
authentifiés à l’aide de la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire
pour authentifier de manière sûre les utilisateurs du service VPN de la version 10.3
(ou ultérieure) de Mac OS X Server. Le serveur de mot de passe Open Directory de la
version 10.3 de Mac OS X Server gère l’authentification MS-CHAPv2, alors que le serveur
de mot de passe de la version 10.2 de Mac OS X Server ne la gère pas.
Contenu de la base de données du serveur de mot de passe
Open Directory
Le serveur de mot de passe Open Directory tient à jour une base de données
d’authentification distincte du domaine de répertoire de Mac OS X Server. Open
Directory restreint strictement l’accès à la base de données d’authentification, tandis
que toute personne connectée au réseau peut accéder au domaine de répertoire.
Le serveur de mot de passe Open Directory conserve dans sa base de données
d’authentification un enregistrement pour chaque compte d’utilisateur possédant un
type de mot de passe Open Directory. Un enregistrement d’authentification inclut les
éléments suivants :
• L’identifiant de mot de passe de l’utilisateur (une valeur 128 bits attribuée lors de la
création du mot de passe).Il est également enregistré dans l’enregistrement de
l’utilisateur, dans le domaine de répertoire, et est utilisé comme clé d’accès à
l’enregistrement d’utilisateur dans la base de données du serveur de mot de passe
Open Directory.
• Le mot de passe est enregistré soit sous une forme récupérable (en clair), soit
sous forme d’empreinte (crypté). La forme varie en fonction de la méthode
d’authentification. Un mot de passe récupérable est enregistré pour les méthodes
d’authentification APOP et WebDAV. Pour toutes les autres méthodes, l’enregistrement
se fait sous la forme d’un mot de passe crypté. Si aucune méthode d’authentification
exigeant un mot de passe en clair n’est activée, la base de données d’authentification
d’Open Directory enregistre les mots de passe sous forme cryptée uniquement.
• Le nom abrégé de l’utilisateur (utilisé dans les messages d’historiques consultables
dans Admin Serveur).
• Des données de politique de mot de passe.
Authentification Kerberos
Kerberos est un protocole d’authentification en réseau développé par le MIT afin de
fournir une authentification et des communications sûres en réseaux ouverts. Kerberos
permet en outre l’authentification par signature unique (voir “Signature unique” à la
page 44). 42 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Mac OS X et Mac OS X Server versions 10.2 et ultérieures gèrent Kerberos v5. Si votre
réseau dispose déjà d’un centre de distribution de clés (KDC) Kerberos, vous pouvez
configurer vos ordinateurs Mac OS X afin qu’ils l’utilisent pour l’authentification.
Si un serveur doté de la version 10.3 de Mac OS X Server dispose d’un répertoire LDAP
partagé, il dispose également d’un centre de distribution de clés Kerberos intégré. Ce
centre peut authentifier tous les utilisateurs dont les comptes sont enregistrés dans un
domaine de répertoire sur le serveur et dont le type de mot de passe est Open
Directory. Le centre de distribution de clés intégré nécessite une configuration
minimale. Les ordinateurs disposant de la version 10.3 (et versions ultérieures) de
Mac OS X nécessitent une configuration minimale pour utiliser le centre de distribution
de clés Mac OS X Server afin d’authentifier les comptes d’utilisateur enregistrés sur le
serveur.
Services “kerberisés”
Kerberos peut authentifier des utilisateurs pour les services suivants de
Mac OS X Server :
• Fenêtre de connexion
• Service de courrier
• FTP
• service AFP
• SSH
Ces services ont été “kerberisés”. Seuls ces services peuvent utiliser Kerberos pour
authentifier un utilisateur.
Principaux et domaines Kerberos
Les services kerberisés sont configurés pour authentifier les principaux connus d’un
domaine Kerberos donné. Un domaine Kerberos peut être considéré comme une base
de données ou un domaine d’authentification Kerberos spécifique contenant des
données de validation pour les utilisateurs, les services et parfois les serveurs
(tous appelés “principaux”). Par exemple, un domaine contient des clés secrètes
de principaux qui résultent d’une fonction unidirectionnelle appliquée à des mots
de passe. Les principaux de service sont généralement basés sur des secrets générés
de façon aléatoire plutôt que sur des mots de passe.
Des exemples de domaines et de noms principaux sont fournis ci-après. Vous
remarquerez que les noms de domaines sont, par convention, en lettres capitales afin
de les différencier des noms de domaines DNS :
• Domaine : MONDOMAINE.EXEMPLE.COM
• Utilisateur principal : smitty@MONDOMAINE.EXEMPLE.COM
• Service principal : serveurafp/autrenom.exemple.com@MONDOMAINE.EXEMPLE.COMChapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 43
Processus d’authentification Kerberos
L’authentification Kerberos se fait en plusieurs étapes. Lors de la première étape,
le client obtient des références servant à demander l’accès aux services kerberisés.
Lors de la deuxième phase, le client requiert l’authentification pour un service donné.
Lors de la dernière étape, le client présente les références au service.
L’illustration suivante schématise ces activités. Remarquez que, sur ce schéma, le
service et le client peuvent constituer soit la même entité (la fenêtre de connexion par
exemple), soit deux entrées différentes (par exemple un client de courrier et le serveur
de courrier).
1 Le client s’authentifie auprès d’un centre de distribution de clés Kerberos qui
communique avec les domaines pour accéder aux données d’authentification. Ce n’est
qu’à cette étape que les mots de passe et les informations de politique de mot de
passe qui y sont associées doivent être vérifiés.
2 Le centre de distribution de clés délivre au client un ticket d’octroi de ticket, référence
dont le client a besoin pour utiliser des services kerberisés. Ce ticket est valide pour une
durée paramétrable, mais peut être annulé avant l’expiration du délai. Le ticket est
placé en mémoire cache sur le client jusqu’à son expiration.
3 Le client contacte le centre de distribution de clés avec le ticket d’octroi de ticket
lorsqu’il souhaite utiliser un service kerberisé donné.
4 Le centre délivre un ticket pour ce service.
5 Le client présente le ticket au service.
6 Le service vérifie si le ticket est valide. Si le ticket est valable, l’utilisation du service est
accordée au client si tant est qu’il soit autorisé à bénéficier de ce service. (Kerberos ne
fait qu’authentifier les clients, il ne les autorise pas à utiliser des services. Un serveur
AFP, par exemple, doit consulter un compte d’utilisateur dans un domaine de répertoire
pour obtenir l’identifiant d’utilisateur) Le cas échéant, le service utilise les informations
du ticket pour récupérer des informations supplémentaires sur l’utilisateur à partir d’un
domaine de répertoire.
Sachez que le service n’a besoin de connaître aucune information de mot de passe ou
de politique de mot de passe. Une fois qu’un ticket d’octroi de ticket a été obtenu, il est
inutile de fournir des informations de mot de passe.
Centre de distribution
de clés Service
kerberisé
1
2
3
4
5
6
Client44 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
La notion de temps est très importante pour Kerberos. Si le client et le centre de
distribution de clés ne sont pas synchronisés à quelques minutes près, le client ne
réussira pas à s’authentifier avec le centre. Les informations concernant la date, l’heure
et le fuseau horaire doivent être correctes sur le serveur du centre de distribution de
clés et chez les clients. Il est recommandé qu’ils utilisent tous le même service
d’horloge réseau pour que leurs horloges restent synchronisées.
Pour plus d’informations sur Kerberos, rendez-vous sur le site Web MIT Kerberos :
web.mit.edu/kerberos/www/index.html
Signature unique
Mac OS X Server utilise Kerberos pour l’authentification par signature unique évitant
ainsi aux utilisateurs de saisir un nom et un mot de passe à chaque fois qu’ils
souhaitent accéder à un service kerberisé. Avec la signature unique, un utilisateur
fournit toujours un nom et un mot de passe dans la fenêtre de connexion. Par la suite, il
n’a plus besoin de saisir un nom et un mot de passe pour le service de fichiers Apple, le
service de courrier ou d’autres services faisant appel à l’authentification Kerberos. Pour
tirer parti de la fonction de signature unique, les utilisateurs et les services doivent être
configurés pour l’authentification Kerberos et utiliser le même serveur de centre de
distribution de clés Kerberos.
Les comptes d’utilisateur qui se trouvent dans un répertoire LDAP de Mac OS X Server
10.3, et qui possèdent un type de mot de passe Open Directory, utilisent le centre de
distribution de clés intégré du serveur. Ces comptes d’utilisateur sont automatiquement
configurés pour Kerberos et la signature unique. Les services kerberisés de ce serveur
utilisent également le centre de distribution de clés intégré du serveur et sont
automatiquement configurés pour la signature unique. Les autres serveurs doivent être
configurés pour utiliser le centre de distribution de clés de Mac OS X Server. Les serveurs
disposant de la version 10.3 de Mac OS X Server nécessitent seulement une configuration
minimale pour utiliser le centre de distribution de clés intégré d’un autre serveur équipé
de Mac OS X Server version 10.3.
Mots de passe shadow et cryptés
Les mots de passe shadow et cryptés ne dépendent ni de l’infrastructure de Kerberos,
ni de celle du serveur de mot de passe Open Directory en ce qui concerne la validation
du mot de passe. Ils transmettent tous deux une forme brouillée de mot de passe de
l’utilisateur, ou empreinte, lorsqu’ils envoient le mot de passe via le réseau. Tous deux
enregistrent également une forme brouillée du mot de passe, mais pas au même
emplacement. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 45
Un mot de passe crypté est enregistré sous forme d’empreinte dans le compte
d’utilisateur, rendant ce mot de passe relativement facile à capturer à partir d’un autre
ordinateur du réseau. Cette stratégie, historiquement appelée authentification de base
(Basic), est principalement compatible avec les logiciels qui nécessitent un accès direct
aux enregistrements d’utilisateur. Par exemple, la version 10.1 (et les versions
précédentes) de Mac OS X s’attendent à trouver un mot de passe crypté enregistré
dans le compte d’utilisateur.
Un mot de passe shadow est enregistré sous forme de plusieurs empreintes dans un
fichier situé sur le même ordinateur que le domaine de répertoire accueillant le compte
d’utilisateur. Etant donné que le mot de passe n’est pas enregistré dans le compte
d’utilisateur, sa capture via le réseau s’avère difficile. Chaque mot de passe shadow
d’utilisateur est enregistré dans un fichier différent, appelé fichier de mot de passe
shadow. Seul le compte d’utilisateur racine est autorisé à lire ces fichiers. Seuls les
comptes d’utilisateur qui sont enregistrés dans le répertoire local d’un ordinateur
peuvent disposer d’un mot de passe shadow. Les comptes d’utilisateur qui sont
enregistrés dans un répertoire partagé ne peuvent en bénéficier.
La fonction primaire de hachage d’un mot de passe shadow est SHA-1. De plus, les
empreintes NT et LAN Manager sont enregistrées dans le fichier de mot de passe
shadow pour assurer la compatibilité descendante avec les services d’impression et
de fichiers SMB de Windows. Ces empreintes peuvent être utilisées pour le partage
de fichiers Windows à partir d’un ordinateur Mac OS X et pour l’authentification
des services d’impression et de fichiers Windows fournis par Mac OS X Server.
Les mots de passe shadow fournissent également une authentification cachée pour
les comptes d’utilisateurs mobiles.
Les mots de passe shadow et cryptés ne sont pas adaptés à tous les services. Certains
services exigent des méthodes d’authentification gérées par Open Directory, telles que
APOP, CRAM-MD5, Digest-MD5, MS-CHAPv2 et WebDAV-Digest. Pour une transmission
sécurisée des mots de passe via un réseau, les mots de passe cryptés peuvent
fonctionner avec la méthode d’authentification DHX. Les mots de passe shadow gèrent
également NT et LAN Manager pour une authentification sûre via le réseau.
L’authentification cryptée ne gère que les mots de passe d’une longueur maximale de
huit octets (huit caractères ASCII) pour le mot de passe. Si un mot de passe plus long
est saisi dans le compte d’un utilisateur, seuls les huit premiers octets sont utilisés pour
la validation du mot de passe crypté.
La limite de huit caractères ne s’applique pas aux mots de passe shadow. Avec ces
derniers, les 128 premiers caractères servent à l’authentification NT et les 14 premiers
caractères servent à l’authentification LAN Manager.46 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Cryptage des mots de passe shadow et cryptés dans les comptes
d’utilisateur
Les mots de passe shadow et cryptés ne sont pas enregistrés en clair ; ils sont
dissimulés et rendus illisibles par le cryptage.
Le procédé de cryptage d’un mot de passe shadow ou crypté consiste à introduire
le mot de passe en clair, accompagné d’un nombre aléatoire, dans une fonction
mathématique (appelée fonction de hachage unidirectionnelle). Une fonction de
hachage unidirectionnelle génère toujours la même valeur cryptée à partir de données
en entrée spécifiques, mais ne peut être utilisée pour recréer le mot de passe original à
partir des données en sortie cryptées qu’elle génère.
Pour valider un mot de passe à l’aide de la valeur cryptée, Mac OS X applique la
fonction au mot de passe tapé par l’utilisateur et la compare à la valeur stockée dans le
compte de l’utilisateur. Si les valeurs corroborent, le mot de passe est considéré valide.
Différentes fonctions de hachage sont utilisées pour crypter des mots de passe shadow
et cryptés. La fonction de cryptage UNIX standard est utilisée pour les mots de passe
cryptés. En revanche, il est nécessaire d’utiliser plusieurs fonctions de hachage, y
compris NT et LAN Manager, pour crypter les mots de passe shadow.
Craquage des mots de passe lisibles
Du fait que les mots de passe cryptés sont enregistrés directement dans les comptes
d’utilisateur, ils sont susceptibles d’être craqués. Les comptes d’utilisateur d’un
domaine de répertoire partagé sont ouvertement accessibles sur le réseau. N’importe
quelle personne connectée au réseau et disposant de Gestionnaire de groupe de travail
ou sachant utiliser les outils à lignes de commandes peut lire le contenu des comptes
d’utilisateur, y compris les mots de passe qui y sont enregistrés.
Un utilisateur malveillant ou un pirate informatique peut utiliser le Gestionnaire de
groupe de travail ou les commandes UNIX pour copier les enregistrements d’utilisateur
dans un fichier. Il peut transférer ce fichier vers un autre système afin d’utiliser
différentes techniques permettant de trouver quels mots de passe non cryptés
génèrent les mots de passe cryptés stockés dans les enregistrements d’utilisateur.
Après avoir identifié un mot de passe, le pirate peut se connecter incognito avec un
nom d’utilisateur et un mot de passe valides.
Avec ce type d’attaque “hors ligne”, il n’est pas nécessaire d’effectuer plusieurs
tentatives de connexion successives pour accéder à un système. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 47
Un moyen très efficace pour contrer le craquage de mots de passe consiste à utiliser de
bons mots de passe. Les mots de passe doivent contenir des lettres, des chiffres et des
symboles et former des combinaisons difficiles à deviner par les utilisateurs non autorisés.
Les mots de passe ne doivent pas correspondre à de véritables mots. Les bons mots de
passe peuvent inclure des chiffres et des symboles (tels que # ou $). Ils peuvent
également être constitués des premières lettres de tous les mots d’une phrase
donnée. Utilisez à la fois des lettres majuscules et minuscules.
Remarque : les mots de passe shadow et Open Directory sont beaucoup moins
vulnérables aux attaques hors ligne puisqu’ils ne sont pas enregistrés dans les
enregistrements d’utilisateur. Les mots de passe shadow sont stockés dans des fichiers
séparés, uniquement lisibles par une personne qui connaît le mot de passe de l’utilisateur
racine (appelé aussi administrateur système). Les mots de passe Open Directory sont
enregistrés de manière sûre dans le centre de distribution de clés Kerberos et dans la
base de données du serveur de mot de passe Open Directory. Le mot de passe Open
Directory d’un utilisateur ne peut être lu par d’autres utilisateurs, pas même par un
utilisateur disposant d’autorisations d’administrateur pour l’authentification Open
Directory. (Cet administrateur peut seulement modifier les mots de passe Open Directory
et les politiques de mot de passe.)
Authentification par liaison LDAP
Pour les comptes d’utilisateur qui résident dans un répertoire LDAP sur un serveur non
Apple, Open Directory tente d’utiliser l’authentification par liaison LDAP simple. Open
Directory envoie au serveur de répertoire LDAP le nom et le mot de passe fournis par
l’utilisateur en cours d’authentification. L’authentification est réussie si le serveur LDAP
trouve un enregistrement d’utilisateur et un mot de passe correspondants.
L’authentification par liaison LDAP simple est risquée par nature, puisque des mots de
passe en clair sont transmis via le réseau. Cependant, vous pouvez rendre cette
authentification plus sûre en configurant un accès au répertoire LDAP via le protocole
SSL (Secure Sockets Layer). SSL sécurise l’accès en cryptant toutes les communications
avec le répertoire LDAP.4
49
4 Planification Open Directory
Tout comme l’installation électrique ou les canalisations
d’un bâtiment, les services de répertoire d’un réseau
doivent être planifiés à l’avance plutôt qu’improvisés au
gré des circonstances.
Le stockage d’informations dans des domaines de répertoires partagés améliore le
contrôle du réseau, permet à un nombre plus important d’utilisateurs d’accéder aux
informations et simplifie la gestion des informations. Toutefois, le niveau de contrôle et
de convivialité dépend de l’effort consacré à la planification de vos domaines partagés.
L’objectif de la planification d’un domaine de répertoire est de concevoir la disposition
de domaines partagés la plus simple qui fournit à vos utilisateurs Mac OS X un accès
aisé aux ressources réseau dont ils ont besoin et minimise le temps consacré à la
gestion des enregistrements d’utilisateurs et d’autres données administratives.
Ce chapitre fournit des indications générales pour la planification des services Open
Directory et décrit les outils nécessaires pour les gérer.
Directives générales de planification
Si vous n’avez pas besoin de partager des informations sur les utilisateurs et les
ressources entre plusieurs ordinateurs Mac OS X, la planification du domaine de
répertoire se réduit au strict nécessaire. Tout doit pouvoir être accessible à partir de
domaines de répertoires locaux. Assurez-vous simplement que l’ensemble des
utilisateurs d’un ordinateur Mac OS X particulier sont définis en tant que tels dans le
domaine de répertoire local de l’ordinateur.
Domaine
de réper-
toire local
Domaine
de réper-
toire local
Ouverture
de session
vers Mac OS X
Connexion au serveur Mac OS X
pour accéder à un service
de fichiers50 Chapitre 4 Planification Open Directory
Pour partager des informations entre ordinateurs Mac OS X, vous devez configurer au
moins un domaine de répertoire partagé.
Un seul domaine de répertoire partagé suffira amplement si tous les utilisateurs de
votre réseau partagent les mêmes ressources telles qu’imprimantes, points de partage
pour répertoires de départ, points de partage pour applications et points de partage
pour documents.
Pour des réseaux plus grand et plus complexes, il peut être utile de mettre en place des
domaines de répertoires partagés supplémentaires.
Domaine
de
répertoire
partagé
Domaine
de
répertoire
local
Domaine
de
répertoire
local
Ouverture
de session
vers Mac OS X
Connexion à Mac OS X
Server pour accéder à un
service de fichiers
Domaine de répertoire de l’école
Domaine de répertoire
pour les sciences
Domaine de répertoire
pour les mathématiques
Domaine de répertoire
pour le français
1
2
3
Politique
de rechercheChapitre 4 Planification Open Directory 51
Contrôle de l’accès aux données
Dans un réseau comprenant plusieurs domaines de répertoires partagés, il est possible
de n’afficher les informations de répertoires que pour certains ordinateurs du réseau.
Dans l’exemple ci-dessus, l’administrateur peut désigner au cas par cas les utilisateurs
et les ressources qui seront visibles par l’ensemble des ordinateurs Mac OS X, en
répartissant les informations de répertoires dans quatre domaines de répertoires
partagés.
Si vous souhaitez que tous les ordinateurs aient accès à certaines données
administratives, stockez ces dernières dans un domaine de répertoire partagé inclus
dans les politiques de recherche de tous les ordinateurs. Pour que certaines données
ne soient accessibles qu’à certains ordinateurs, stockez-les dans un domaine de
répertoire partagé qui ne soit inclus que dans la politique de recherche des ordinateurs
concernés.
Simplification des modifications des données de
répertoires
Si vous avez besoin de plusieurs domaines de répertoires partagés, organisez vos
politiques de recherches de manière à minimiser le nombre de changements
d’emplacement de stockage des données. Il est également conseillé d’élaborer un plan
de gestion des événements en cours tels que :
• L’arrivée de nouveaux utilisateurs dans votre organisation et le départ d’anciens
utilisateurs
• L’ajout, l’amélioration ou le remplacement de serveurs de fichiers
• Le déplacement d’imprimantes
Essayez de faire en sorte que chaque domaine de répertoire soit applicable à
l’ensemble des ordinateurs l’utilisant, de manière à ne devoir ni modifier ni ajouter
d’informations dans plusieurs domaines. Dans l’exemple de domaines partagés à
plusieurs niveaux ci-dessus, l’ajout d’un nouvel étudiant au domaine partagé d’une
classe permet à l’étudiant d’ouvrir une session à partir de n’importe quel ordinateur
de la classe. Au fur et à mesure du recrutement ou du départ de formateurs,
l’administrateur peut mettre à jour les informations d’utilisateurs en modifiant
simplement le domaine partagé de l’école.
Si votre hiérarchie de domaines de répertoires est complexe ou étendue et appartient à
un réseau géré par plusieurs administrateurs, vous devez élaborer des stratégies visant
à minimiser les conflits. Par exemple, vous pouvez prédéfinir des gammes d’identifiants
d’utilisateurs (Id. Util.) afin d’empêcher un accès accidentel à des fichiers. (Pour plus
d’informations, lisez le chapitre sur la configuration des comptes dans le guide de
gestion des utilisateurs.)52 Chapitre 4 Planification Open Directory
Évaluation des besoins en matière de répertoires et
d’authentification
Outre le mode de répartition des différentes données de répertoires entre les différents
domaines, vous devez également tenir compte des capacités de chaque domaine de
répertoire. Différents facteurs affectent la taille maximale d’un domaine de répertoire.
Parmi ces facteurs, on peut citer les performances de la base de données qui stocke les
informations de répertoire. Le domaine de répertoire LDAP de Mac OS X Server version
10.3 et ultérieure utilise une base de données Berkeley qui demeure performante avec
100 000 enregistrements. Bien entendu, un serveur hébergeant un domaine de
répertoire de cette taille a tout intérêt à disposer d’un espace disque suffisant pour
stocker tous les enregistrements.
Le nombre de connexions gérées par un service de répertoire est plus difficile à évaluer
car les connexions des services de répertoires surviennent dans un contexte qui
englobe les connexions de l’ensemble des services fournis par ce serveur. Sous
Mac OS X Server version 10.3, un serveur dédié à Open Directory peut accepter
au maximum 250 connexions simultanées d’ordinateurs clients.
Le serveur Open Directory est toutefois en mesure de fournir des services LDAP et
d’authentification à un nombre plus élevé d’ordinateurs clients car ces derniers ne font
pas tous appel à ces services en même temps. Chaque ordinateur client se connecte au
répertoire LDAP pendant une durée maximum de deux minutes et les connexions au
serveur de mots de passe Open Directory sont encore plus brèves. Ainsi, un serveur
Open Directory est capable de gérer 750 ordinateurs clients parce qu’il est probable
que seule une fraction des ordinateurs clients susceptibles d’établir une connexion
avec Open Directory cherche généralement à établir une connexion au même
moment. Il peut néanmoins s’avérer difficile d’évaluer leur nombre, autrement dit le
pourcentage d’ordinateurs clients effectuant une connexion au même moment. Ainsi,
un ordinateur client utilisé à longueur de journée par une même personne qui travaille
sur des fichiers d’images n’aura que rarement besoin des services Open Directory. En
revanche, les nombreux utilisateurs d’un ordinateur situé dans un laboratoire ouvrent
et ferment des sessions tout au long de la journée, chacun d’entre eux utilisant
différents réglages de préférences de client géré. Un tel ordinateur représente une
charge relativement lourde pour les services Open Directory. Chapitre 4 Planification Open Directory 53
En général, l’utilisation d’Open Directory est proportionnelle au nombre d’ouvertures
et de fermetures de sessions. Ces activités sont habituellement majoritaires dans les
services de répertoires et d’authentification de n’importe quel système. Plus les
utilisateurs ouvrent et ferment des sessions, moins le serveur Open Directory (ou tout
autre serveur de répertoires et d’authentification) pourra gérer d’ordinateurs clients. Si
les ouvertures et fermetures de sessions sont très fréquentes, vous devrez ajouter des
serveurs Open Directory. En revanche, si les sessions de travail sont plus longues et que
les ouvertures de session sont plus rares, vous pourrez vous contenter d’un plus petit
nombre de serveurs Open Directory.
Identification de serveurs pour l’hébergement de
domaines partagés
Si vous avez besoin de plusieurs domaines partagés, identifiez les serveurs appelés à
héberger ces domaines. Les domaines partagés concernent de nombreux utilisateurs,
il est donc conseillé de les placer sur des ordinateurs Mac OS X Server présentant les
caractéristiques suivantes :
• Accès physique limité
• Accès réseau limité
• Installation de technologies à haute disponibilité telles que les systèmes
d’alimentation sans coupure
Sélectionnez des ordinateurs qui ne seront pas fréquemment remplacés et qui sont
dotés des capacités adéquates pour accueillir un nombre grandissant de domaines
de répertoires. Bien qu’il soit possible de déplacer un domaine partagé après sa
configuration, vous devrez peut-être reconfigurer les politiques de recherche des
ordinateurs qui se lient à ce domaine partagé, de sorte que leurs utilisateurs puissent
continuer à y ouvrir des sessions.54 Chapitre 4 Planification Open Directory
Duplication de services Open Directory
Mac OS X Server gère la duplication du service de répertoire LDAP, du serveur de mots
de passe Open Directory et du centre de distribution de clés Kerberos.
La duplication de vos services de répertoires et d’authentification vous permet :
• De rapprocher les informations de répertoires d’un groupe d’utilisateurs au sein d’un
réseau distribué géographiquement, ce qui améliore les performances des services
de répertoires et d’authentification pour ces utilisateurs.
• D’obtenir la redondance des services, afin que les utilisateurs ne soient que très
peu affectés en cas de défaillance ou d’inaccessibilité d’un système de répertoire.
L’un des serveurs dispose d’une copie principale du domaine de répertoire LDAP
partagé, du serveur de mots de passe Open Directory et du centre de distribution de
clés Kerberos. Ce serveur est appelé maître Open Directory. Chaque réplique Open
Directory constitue un serveur distinct contenant une copie du répertoire LDAP maître,
du serveur de mots de passe Open Directory et du centre de distribution de clés
Kerberos.
L’accès au répertoire LDAP sur une réplique s’effectue en lecture seule. Les
modifications des fiches d’utilisateurs et d’autres informations du répertoire LDAP
ne peuvent être effectuées que sur le maître Open Directory.
Le maître Open Directory répercute automatiquement sur ses répliques tout
changement apporté au répertoire LDAP. Le maître peut mettre ses répliques à jour soit
dès qu’une modification survient, soit à intervalles de temps programmés. L’option des
intervalles de temps programmés est la meilleure si les répliques sont connectées au
maître par l’intermédiaire d’un réseau à faible débit.
Les mots de passe et les politiques de mots de passe peuvent être modifiés sur
n’importe quelle réplique. Si le mot de passe ou la politique de mot de passe d’un
utilisateur est modifié sur plusieurs répliques, c’est la modification la plus récente qui
prévaut.
La mise à jour des répliques dépend de la synchronisation des horloges du maître et de
toutes les répliques. Si les horloges des répliques et du maître affichent des différences
importantes, la mise à jour risque d’être quelque peu arbitraire. Les informations de
date, d’heure et de fuseau horaire doivent être correctes sur le maître et les répliques
et elles doivent, si possible, utiliser le même service d’horloge réseau pour demeurer
synchronisées.Chapitre 4 Planification Open Directory 55
Répliques dans un campus comprenant plusieurs
bâtiments
Quand un réseau s’étend sur plusieurs bâtiments, les connexions entre bâtiments
peuvent s’avérer plus lentes qu’au sein de chaque bâtiment. Il peut arriver également
que les connexions entre bâtiments soient saturées. Ces situations peuvent nuire aux
performances des ordinateurs qui bénéficient de services Open Directory provenant
d’un serveur situé dans un autre bâtiment. Par conséquent, il est recommandé
d’installer une réplique Open Directory dans chaque bâtiment. Selon vos besoins, il
peut même s’avérer intéressant d’installer une réplique Open Directory à chacun des
étages d’un bâtiment qui en compte plusieurs. Chaque réplique offre ainsi des services
de répertoires et d’authentification efficaces aux ordinateurs clients situés à proximité.
Les ordinateurs clients n’ont plus besoin d’établir de connexion avec un serveur Open
Directory via la ligne plus lente qui relie les bâtiments entre eux.
L’augmentation du nombre de répliques présente toutefois un désavantage. Les
répliques communiquent entre elles et avec le maître via le réseau. Ces communications
représentent une charge pour le réseau, qui augmente en proportion du nombre de
répliques. L’ajout d’un trop grand nombre de répliques peut en fait accroître le trafic
entre bâtiments (du fait des mises à jour de répliques) plus qu’il ne réduit les
communications clientes Open Directory.
Par conséquent, lors du choix du nombre de répliques, il faut tenir compte de
l’importance de l’utilisation des services Open Directory par les ordinateurs clients.
Si les ordinateurs clients n’ont en moyenne que relativement peu recours aux services
Open Directory et que vos bâtiments sont reliés entre eux par des connexions rapides
(Ethernet à 100 Mbits/s, par exemple), vous n’avez sans doute pas besoin d’installer une
réplique dans chaque bâtiment.
Vous pouvez réduire la charge des communications entre répliques et maître Open
Directory en programmant la fréquence de mise à jour des répliques par le maître
Open Directory. Ainsi, il n’est peut-être pas nécessaire que les répliques soient mises
à jour à chaque modification apportée au maître. En choisissant une fréquence de mise
à jour moins élevée, vous améliorez les performances du réseau.
Amélioration des performances et de la redondance
Vous pouvez améliorer les performances des services Open Directory en ajoutant de
la mémoire au serveur et en limitant les services qu’il fournit. Cette stratégie est
également valable pour tous les autres services de Mac OS X Server. Plus vous limitez
le nombre de services offerts par un serveur, meilleures sont ses performances.
Au-delà de cette stratégie générale, vous pouvez aussi améliorer les performances des
serveurs Open Directory en plaçant la base de données LDAP sur un volume qui lui est
propre et les historiques Open Directory sur un autre volume. 56 Chapitre 4 Planification Open Directory
Si vous prévoyez de placer des répliques d’un maître Open Directory sur votre réseau,
vous pouvez améliorer les performances du réseau en réduisant la fréquence de mise
à jour des répliques. Une réduction de la fréquence de mise à jour signifie que les
répliques contiennent des données de répertoires moins actuelles. Vous devez donc
trouver un compromis entre performances du réseau et exactitude des répertoires des
répliques.
Pour accroître la redondance des services Open Directory, vous pouvez installer des
serveurs supplémentaires comme répliques Open Directory. Une autre stratégie de
redondance consiste à utiliser des serveurs équipés de systèmes RAID pour les services
Open Directory.
Sécurité d’Open Directory
Sous Mac OS X Server version 10.3, un serveur disposant d’un domaine de répertoire
LDAP partagé fournit aussi l’authentification Open Directory. Les données
d’authentification stockées par Open Directory sont particulièrement sensibles. Ces
données d’authentification comprennent la base de données du serveur de mots de
passe Open Directory ainsi que la base de données Kerberos extrêmement sensible.
Par conséquent, vous devez vous assurer que le maître Open Directory et toutes les
répliques Open Directory sont bien protégés :
• La sécurité physique d’un serveur maître ou réplique Open Directory est essentielle.
Ces serveurs doivent se trouver dans des pièces fermées à clé. Ne laissez jamais de
session ouverte sur ces serveurs.
• Gardez en lieu sûr les supports de sauvegarde de la base de données du serveur de
mots de passe Open Directory et de la base de données Kerberos. Le fait de placer
vos serveurs Open Directory dans une pièce fermée à clé ne protégera pas la bande
de sauvegarde que vous laissez sur votre bureau tous les soirs.
• Évitez si possible d’utiliser les serveurs Open Directory, maître ou répliques, pour
d’autres services. S’il vous est impossible de consacrer exclusivement vos serveurs
aux rôles de maîtres ou de répliques Open Directory, essayez au moins de limiter
le nombre d’autres services qu’ils fournissent. L’un de ces autres services pourrait
comporter une faille de sécurité permettant un accès illicite aux bases de données
Kerberos ou du serveur de mots de passe Open Directory. L’emploi de serveurs
dédiés aux services Open Directory est une solution idéale mais pas obligatoire.
• Évitez d’utiliser un volume RAID partagé avec d’autres ordinateurs comme volume
de démarrage d’un serveur qui est maître ou réplique Open Directory. Une faille de
sécurité sur l’un des autres ordinateurs représente une menace potentielle pour la
sécurité des informations d’authentification Open Directory.
• Installez le service de coupe-feu IP pour bloquer tous les ports à l’exception des ports
utilisés par les protocoles de répertoires, d’authentification et d’administration.
• Le serveur de mots de passe Open Directory utilise les ports 106 et 3659. Chapitre 4 Planification Open Directory 57
• Le centre de distribution de clés Kerberos utilise le port TCP/UDP 88 et le port
TCP/UDP 749 est utilisé pour l’administration Kerberos.
• Le répertoire partagé LDAP utilise le port TCP 389 pour les connexions normales
et le port TCP 636 pour les connexions SSL.
• Le Gestionnaire de groupe de travail utilise les ports TCP 311 et 625.
• Admin Serveur utilise le port TCP 311.
• SMB utilise les ports TCP/UDP 137, 138, 139 et 445.
• Équipez l’ordinateur maître Open Directory d’un système d’alimentation sans
coupure (onduleur).
En résumé, la solution pratique la plus sûre consiste à dédier exclusivement chaque
serveur maître ou réplique Open Directory aux services Open Directory. Installez sur
chacun de ces serveurs un coupe-feu afin qu’ils n’acceptent que les protocoles d’accès
aux répertoires, d’authentification et d’administration : LDAP, serveur de mots de
passe, Kerberos, Gestionnaire de groupe de travail et Gestionnaire du serveur. Protégez
physiquement chaque serveur Open Directory ainsi que leurs supports de sauvegarde.
La duplication entraîne une légère augmentation du risque de sécurité. Les données de
répertoire LDAP dupliquées ne sont soumises à aucune restriction de lecture, par
conséquent, n’importe quelle personne ayant accès au réseau peut télécharger
l’ensemble du répertoire, quelle que soit la réplique. Les données de mot de passe sont
dupliquées de manière sûre à l’aide de clés aléatoires négociées lors de chaque session
de duplication. La partie du trafic de duplication concernant l’authentification (le
serveur de mots de passe Open Directory et le centre de distribution de clés Kerberos)
est entièrement cryptée. Pour plus de sécurité, vous pouvez configurer les connexions
réseau entre serveurs Open Directory afin qu’elles utilisent des commutateurs réseau
plutôt que des concentrateurs. Ainsi, le trafic de duplication d’authentification sera
limité aux segments de réseau fiables.
Outils pour la gestion des services de répertoire Open
Directory
Les applications Admin Serveur, Format de répertoire et Gestionnaire de groupe
de travail fournissent des interfaces graphiques pour la gestion des services Open
Directory sous Mac OS X Server. De plus, vous pouvez gérer les services Open Directory
à partir de la ligne de commandes de Terminal. Si votre réseau comprend des
domaines NetInfo hérités, vous pouvez les gérer à l’aide de l’Inspecteur du Gestionnaire
de groupe de travail (vous pourriez également utiliser le Gestionnaire NetInfo).
Toutes ces applications sont fournies avec Mac OS X Server et peuvent être installées
sur un autre ordinateur équipé de Mac OS X version 10.3 ou ultérieure, faisant alors de
cet ordinateur un ordinateur d’administrateur. Pour plus d’informations sur la
configuration d’un ordinateur d’administrateur, lisez le chapitre sur l’administration de
serveur dans le guide de premiers contacts.58 Chapitre 4 Planification Open Directory
Admin Serveur
Admin serveur vous permet de :
• Configurer Mac OS X Server en tant que maître ou réplique Open Directory, en tant
que serveur connecté à un système de répertoires ou en tant que serveur autonome
ne comportant qu’un répertoire local. Pour obtenir des instructions, consultez le
chapitre 5, “Configuration des services Open Directory”.
• Configurer des systèmes Mac OS X Server supplémentaires de telle manière qu’ils
puissent utiliser le centre de distribution de clés Kerberos d’un maître ou d’une
réplique Open Directory. Pour obtenir des instructions, consultez le chapitre 5.
• Faire migrer de NetInfo vers LDAP le domaine de répertoire partagé d’un serveur
mis à niveau. Pour obtenir des instructions, consultez le chapitre 5.
• Configurer les options LDAP d’un maître Open Directory. Pour obtenir des
instructions, consultez le chapitre 5.
• Configurer le service DHCP pour qu’il fournisse l’adresse d’un serveur LDAP à des
ordinateurs Mac OS X utilisant des politiques de recherche automatiques. Pour plus
de détails, consultez le chapitre du guide d’administration des services réseau
consacré au DHCP.
• Définir des politiques de mots de passe s’appliquant à tous les utilisateurs qui ne
disposent pas de politiques de mots de passe particulières. Pour plus de détails,
consultez le chapitre 6, “Gestion de l’authentification d’utilisateur”. Pour définir des
politiques de mots de passe, utilisez le Gestionnaire de groupe de travail. Voir à ce
propos le chapitre 6.
• Contrôler les services Open Directory. Pour obtenir des instructions, consultez le
chapitre 8, “Maintenance et résolution des problèmes”.
Pour des informations de base sur l’utilisation d’Admin Serveur, lisez le chapitre du
guide de premiers contacts consacré à l’administration du serveur.
Admin Serveur est installé dans le dossier /Applications/Server/.
Format de répertoire
Format de répertoire vous permet de :
• Activer et désactiver les différents types de services de répertoires et de détection
de services réseau sur les ordinateurs Mac OS X.
• Définir des politiques de recherche d’authentification et de contacts pour les
ordinateurs Mac OS X.
• Configurer les connexions aux répertoires LDAP, à un domaine Active Directory,
à un domaine NIS et à des domaines NetInfo.
• Configurer le mappage de données pour les répertoires LDAP.
Format de répertoire peut se connecter à d’autres ordinateurs de votre réseau, ce qui
vous permet d’effectuer une configuration à distance.
Pour plus d’informations sur l’utilisation de Format de répertoire, lisez le chapitre 7,
“Gestion de Format de répertoire”.Chapitre 4 Planification Open Directory 59
Format de répertoire est installé, sur tous les ordinateurs Mac OS X, dans le dossier /
Applications/Utilitaires/.
Gestionnaire de groupe de travail
Gestionnaire de groupe de travail vous permet de :
• Configurer et gérer les comptes d’utilisateurs, de groupes et d’ordinateurs. Pour plus
de détails, lisez les chapitres consacrés aux comptes d’utilisateurs, de groupes et
d’ordinateurs dans le guide de gestion des utilisateurs et le guide d’administration
des technologies Web.
• Gérer les points de partage pour les services de fichiers, les répertoires de départ des
utilisateurs et les profils d’utilisateurs itinérants. Pour plus d’informations, lisez le
chapitre du guide d’administration des services de fichiers consacré aux points de
partage et le chapitre du guide d’administration des technologies Web consacré à la
gestion des services Windows.
• Accéder à l’Inspecteur qui permet de manipuler toutes les fiches et tous les attributs
Open Directory. Pour obtenir des instructions, consultez le chapitre 8, “Maintenance
et résolution des problèmes”.
Pour obtenir des informations élémentaires sur l’utilisation du Gestionnaire de groupe
de travail, lisez le chapitre du guide de premiers contacts consacré à l’administration du
serveur.
Le Gestionnaire de groupe de travail se trouve dans le dossier /Applications/Server/.
Outils à ligne de commande
Les administrateurs préférant administrer leur serveur à partir de lignes de commande
disposent d’une gamme complète d’outils à ligne de commandes. Pour la gestion de
serveurs à distance, utilisez une session sécurisée (SSH) pour envoyer vos commandes.
Pour taper vos commandes sur les serveurs et les ordinateurs Mac OS X, utilisez
l’application Terminal qui se trouve dans le dossier /Applications/Utilitaires/. Pour plus
de détails, consultez le d’administration par ligne de commande.
Gestionnaire NetInfo
Gestionnaire NetInfo permet d’afficher et de modifier des enregistrements, des
attributs et des valeurs dans les domaines NetInfo hérités, sur les ordinateurs qui
utilisent encore ou ont été mis à niveau à partir de Mac OS X Server version 10.2 ou
antérieure. Ces mêmes tâches peuvent être effectuées à l’aide de l’Inspecteur dans le
Gestionnaire de groupe de travail. Vous pouvez aussi utiliser le Gestionnaire NetInfo
pour gérer une hiérarchie NetInfo héritée ou sauvegarder et restaurer un domaine
NetInfo hérité.
Le Gestionnaire NetInfo se trouve dans le dossier /Applications/Utilitaires/.5
61
5 Configuration des services Open
Directory
Vous pouvez utiliser Admin Serveur pour configurer le
rôle Open Directory d’un serveur, la signature unique et
les services d’authentification Kerberos, régler les options
LDAP et effectuer la migration de NetInfo vers LDAP.
Les services Open Directory (services de répertoires et d’authentification) constituent une
partie essentielle de l’infrastructure d’un réseau. Ces services affectent considérablement
les autres services et utilisateurs du réseau. C’est pourquoi il convient de configurer
correctement Open Directory dès le départ.
Présentation générale de la configuration
Résumé des tâches principales à réaliser pour configurer les services Open Directory.
Consultez les pages mentionnées pour obtenir des informations détaillées sur
chaque étape.
Étape 1 : Avant de commencer, élaborez un programme
Consultez la section “Avant de commencer” à la page 62 pour obtenir la liste des élé-ments
à prendre en considération avant de configurer Open Directory sur Mac OS X Server.
Étape 2 : Configurez votre maître Open Directory
Consultez “Configuration d’un maître Open Directory” à la page 64 et “Configuration
des options LDAP” à la page 72.
Étape 3 : Configurez les répliques de votre maître Open Directory
Consultez les sections “Configuration d’une réplique Open Directory” à la page 65 et
“Configuration des options LDAP” à la page 72.
Étape 4 : Configurez les serveurs qui se connectent à d’autres systèmes de
répertoires
Consultez la section “Configuration d’une connexion à un système de répertoire” à la
page 68.62 Chapitre 5 Configuration des services Open Directory
Étape 5 : Configurez la signature unique et l’authentification Kerberos
Consultez la section “Configuration de la signature unique et de Kerberos” à la page 69.
Étape 6 : Faites migrer les serveurs mis à niveau de NetInfo vers LDAP
Consultez “Migration d’un domaine de répertoire de NetInfo vers LDAP” à la page 75
et “Désactivation de NetInfo après la migration vers LDAP” à la page 78.
Étape 7 : Configurez Format de répertoire sur les serveurs et sur les
ordinateurs clients
Consultez le chapitre 7, “Gestion de Format de répertoire”.
Avant de commencer
Avant de configurer des services Open Directory pour la première fois :
• Comprenez les utilisations des données de répertoire et évaluez vos besoins
en répertoires. Identifiez les services qui nécessitent des données issues de domaines
de répertoires et déterminez quels utilisateurs auront besoin d’accéder à ces services.
Les utilisateurs dont les informations peuvent être aisément gérées sur un serveur
doivent être définis dans le répertoire LDAP partagé d’un Mac OS X Server qui est
un maître Open Directory. Certains de ces utilisateurs seront plutôt définis dans des
domaines de répertoires d’autres serveurs, tels qu’un domaine Active Directory sur
un serveur Windows.
Ces concepts sont présentés au chapitre 1, “Concepts de service de répertoire”.
• Évaluez s’il vous faut plusieurs domaines partagés. Si c’est le cas, choisissez les
utilisateurs à définir dans chaque domaine partagé. Pour plus de détails, consultez
le chapitre 2, “Politiques de recherche Open Directory”.
• Déterminez quelles sont les options d’authentification nécessaires aux utilisateurs.
Pour obtenir les descriptions des options disponibles, consultez le chapitre 3,
“Authentification d’utilisateur à l’aide d’Open Directory”.
• Définissez le mode d’organisation de vos domaines de répertoires et notamment des
répliques des maîtres Open Directory. Le chapitre 4, “Planification Open Directory”
propose quelques recommandations.
• Choisissez les administrateurs de serveur avec beaucoup de soin. Ne communiquez
le mots de passe d’administrateur qu’à des personnes de confiance. Limitez au
maximum le nombre d’administrateurs. N’attribuez à aucun utilisateur de droits
d’accès d’administrateur pour procéder à des tâches mineures, telle que la
modification de réglages dans une fiche d’utilisateur.
Important : les informations de répertoires font autorité. Elles revêtent une fonction
vitale pour tout utilisateur d’un ordinateur les employant.Chapitre 5 Configuration des services Open Directory 63
Configuration d’Open Directory à l’aide de l’Assistant du
serveur
La configuration initiale d’Open Directory a lieu lorsque vous utilisez l’Assistant du
serveur pendant l’installation de Mac OS X Server. Pour obtenir des instructions sur
l’utilisation de l’Assistant du serveur, consultez le guide de premiers contacts.
Gestion d’Open Directory sur un serveur distant
Vous pouvez installer Admin Serveur sur un ordinateur disposant de Mac OS X version
10.3 ou ultérieure et l’utiliser pour gérer Open Directory sur n’importe quel serveur
local ou distant. Vous pouvez aussi gérer Open Directory à distance en vous servant
des outils à ligne de commande sur un ordinateur Mac OS X ou sur un ordinateur
non-Macintosh. Pour plus d’informations, consultez le chapitre du guide de premiers
contacts consacré à l’administration de serveur.
Configuration d’un serveur autonome
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour utiliser
uniquement le domaine de répertoire local du serveur. Le serveur ne fournit aucune
information sur les répertoires aux autres ordinateurs et n’en obtient pas d’un système
existant. (Le domaine de répertoire local ne peut être partagé.)
Important : si vous modifiez Mac OS X Server pour obtenir des informations de
répertoires uniquement à partir de son domaine de répertoire local, les enregistrements
d’utilisateurs et les autres informations que le serveur avait auparavant récupéré sur un
domaine de répertoire partagé deviendront inaccessibles :
• Les enregistrements d’utilisateurs et les autres informations existeront toujours dans
le domaine de répertoire partagé, mais deviendront inaccessibles aux utilisateurs et
aux services du serveur.
• Les fichiers et dossiers du serveur peuvent devenir inaccessibles aux utilisateurs
dont les comptes se trouvent dans le domaine de répertoire partagé.
• Si le serveur était un maître Open Directory et si d’autres serveurs y étaient
connectés :
• Des services risquent d’être interrompus sur les serveurs connectés si les comptes
d’utilisateurs et les autres informations du domaine de répertoire partagé
deviennent inaccessibles.
• Les utilisateurs dont les comptes se trouvent dans le domaine de répertoire
partagé peuvent ne plus pouvoir accéder aux fichiers et dossiers situés sur le
maître Open Directory et sur les autres serveurs qui étaient connectés à son
domaine de répertoire LDAP partagé. 64 Chapitre 5 Configuration des services Open Directory
Vous pouvez sauvegarder le répertoire LDAP et la base de données du serveur de mot
de passe Open Directory avant de transformer le maître Open Directory en serveur
autonome. Pour obtenir des instructions, consultez la section “Sauvegarde de fichiers
Open Directory” à la page 130.
Pour configurer un serveur afin qu’il utilise uniquement son propre domaine
de répertoire local non partagé :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez Serveur autonome dans le menu local Rôle.
4 Si vous êtes sûr que les utilisateurs et les services n’ont plus besoin d’accéder aux
données de répertoire enregistrées dans le domaine de répertoire partagé que le
serveur a hébergé ou auquel il était connecté, cliquez sur Enregistrer.
Configuration d’un maître Open Directory
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme maître Open
Directory afin qu’il puisse fournir des informations de répertoires et d’authentification à
d’autres systèmes. Mac OS X Server fournit des informations de répertoires en hébergeant
un domaine de répertoire LDAP partagé. De plus, le serveur authentifie les utilisateurs
dont les comptes sont enregistrés dans le domaine de répertoire LDAP partagé.
Important: si vous modifiez un ordinateur Mac OS X Server qui était connecté à un
autre système de répertoire pour qu’il devienne un maître Open Directory, le serveur
reste connecté à l’autre système de répertoire. Le serveur recherchera les enregistrements
d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé avant
de rechercher dans les autres systèmes de répertoires auxquels il est connecté.
Pour configurer un serveur afin qu’il héberge un domaine LDAP partagé :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste
des Ordinateurs et services.
Un serveur doit disposer de Mac OS X Server version 10.3 ou ultérieure pour être un
maître Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez Maître Open Directory dans le menu local Rôle et saisissez les
informations demandées.
Nom abrégé d’administrateur : le nom abrégé d’un compte d’administrateur dans le
domaine de répertoire local du serveur que vous voulez copier sur le nouveau répertoire
LDAP partagé. Ce compte sera un administrateur du domaine de répertoire LDAP.
Mot de passe d’administrateur : le mot de passe du compte d’administrateur dont
vous avez saisi le nom abrégé.Chapitre 5 Configuration des services Open Directory 65
Nom de domaine Kerberos : par convention, le nom de domaine Kerberos est
identique au nom DNS du serveur, mais il s’écrit en lettres capitales. Ainsi, un serveur
dont le nom DNS est exemple.com aurait le nom de domaine Kerberos EXEMPLE.COM.
Base de recherche (facultatif) : le suffixe de la base de recherche pour le nouveau
répertoire LDAP. Le suffixe de la base de recherche provient généralement du nom DNS
du serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com”
pour un serveur dont le nom DNS est serveur.exemple.com.
4 Cliquez sur OK, puis sur Enregistrer.
Après avoir configuré un ordinateur Mac OS X Server comme maître Open Directory,
vous pouvez configurer d’autres ordinateurs disposant de Mac OS X ou Mac OS X
Server pour qu’ils accèdent au domaine de répertoire LDAP partagé du serveur :
• Vous pouvez configurer le service DHCP pour fournir le maître Open Directory
comme serveur LDAP aux ordinateurs dotés de politiques de recherche automatique.
Les ordinateurs disposant de Mac OS X ou Mac OS X Server version 10.2 peuvent
posséder des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin
d’être configurés individuellement pour accéder au serveur LDAP. Lorsque ces
ordinateurs démarrent, ils tentent d’obtenir l’adresse d’un serveur LDAP à partir
du service DHCP.
• Vous pouvez configurer un ordinateur pour qu’il accède au répertoire LDAP du
serveur, puis ajouter le répertoire LDAP du serveur à la politique de recherche
personnalisée de l’ordinateur.
Pour obtenir des instructions sur la configuration de DHCP en vue de fournir une
adresse de serveur LDAP, consultez le guide d’administration des services réseau. Pour
des instructions sur la configuration des politiques de recherche et sur la configuration
de l’accès à des domaines de répertoires LDAP spécifiques, consultez le chapitre 7,
“Gestion de Format de répertoire”.
Configuration d’une réplique Open Directory
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme réplique
d’un maître Open Directory afin qu’il puisse fournir les mêmes informations de
répertoires et d’authentification que le maître à d’autres systèmes. Le serveur
réplique héberge une copie en lecture seule du domaine de répertoire LDAP du
maître. Il héberge également une copie en lecture/écriture de la base de données
d’authentification associée au domaine de répertoire du maître et au centre de
distribution de clés Kerberos.
Les répliques Open Directory peuvent offrir les avantages suivants :66 Chapitre 5 Configuration des services Open Directory
• Dans un réseau étendu (WAN) de réseaux locaux (LAN) interconnectés par des
liaisons lentes, les répliques situées sur les réseaux locaux peuvent fournir aux
serveurs et aux ordinateurs clients un accès rapide aux comptes d’utilisateur et aux
autres informations de répertoires.
• Une réplique fournit la redondance. En cas de défaillance du maître Open Directory, les
ordinateurs qui lui sont connectés basculent automatiquement vers une réplique située
à proximité. Ce comportement de basculement automatique est une fonctionnalité de
la version 10.3 (et des versions ultérieures) de Mac OS X et Mac OS X Server.
Important : si vous configurez une réplique Open Directory, toutes les données de
répertoires et d’authentification doivent être copiées sur celle-ci à partir du maître Open
Directory. La duplication peut durer plusieurs secondes ou plusieurs minutes selon la
taille du domaine de répertoire. Si la duplication est effectuée via une liaison réseau lente,
elle peut durer très longtemps. Pendant la duplication, le maître ne peut pas fournir les
services de répertoires et d’authentification. Les comptes d’utilisateur du répertoire LDAP
maître ne peuvent être utilisés pour se connecter aux services ou s’authentifier avant la
fin de la duplication. Pour minimiser l’interruption des services de répertoires, configurez
une réplique avant que le répertoire LDAP du maître ne soit complètement rempli ou à
un moment de la journée où le service de répertoire n’est pas utilisé. Le fait de disposer
d’une autre réplique déjà configurée permettra aux clients du service de répertoire de ne
pas être affectés en cas d’indisponibilité du maître.
Important : si vous modifiez un ordinateur Mac OS X Server qui était connecté
à un autre système de répertoire pour qu’il devienne une réplique Open Directory, le
serveur reste connecté à l’autre système de répertoire. Le serveur recherchera les fiches
d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé
avant de rechercher dans d’autres systèmes de répertoires auxquels il est connecté.
Pour configurer un serveur afin qu’il héberge une réplique d’un maître Open
Directory :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste
des Ordinateurs et services.
Un serveur doit disposer de la version 10.3 (ou ultérieure) de Mac OS X Server pour
pouvoir être une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez Réplique Open Directory dans le menu local Rôle et saisissez les
informations demandées.
Adresses IP du maître LDAP : tapez l’adresse IP du serveur maître Open Directory.
Mot de passe racine sur le maître LDAP : tapez le mot de passe de l’utilisateur racine
du système du maître Open Directory (nom d’utilisateur de l’administrateur système).
Nom d’administrateur du serveur de mots de passe sur la réplique : tapez le nom
d’un compte d’administrateur dont le type de mot de passe est Open Directory.Chapitre 5 Configuration des services Open Directory 67
Mot de passe de l’administrateur du serveur de mot de passe sur la réplique :
tapez le mot de passe du compte d’administrateur dont vous avez saisi le nom.
4 Cliquez sur OK, puis sur Enregistrer.
5 Assurez-vous que la date, l’heure et le fuseau horaire sont exacts sur la réplique et sur
le maître.
La réplique et le maître doivent utiliser le même service horaire de réseau pour que
leurs horloges restent synchronisées.
Après que vous ayez configuré une réplique Open Directory, les autres ordinateurs s’y
connecteront automatiquement selon leurs besoins. Les ordinateurs disposant de
Mac OS X et Mac OS X Server versions 10.3 et ultérieures tiennent à jour une liste de
toutes les répliques d’un maître Open Directory auquel ils sont connectés. Si l’un de ces
ordinateurs ne parvient pas à contacter le maître Open Directory pour des services de
répertoires et d’authentification, il se connecte automatiquement à la réplique du
maître la plus proche.
Vous pouvez configurer les ordinateurs Mac OS X pour qu’ils se connectent à une
réplique Open Directory plutôt qu’au maître Open Directory pour les services de
répertoires et d’authentification. Sur chaque ordinateur Mac OS X, vous pouvez utiliser
Format de répertoire pour créer une configuration LDAPv3 afin d’accéder au répertoire
LDAP de la réplique et définir une politique de recherche personnalisée incluant cette
configuration LDAPv3. Vous pouvez également configurer un service DHCP pour qu’il
fournisse le répertoire LDAP de la réplique aux ordinateurs Mac OS X qui obtiennent
l’adresse d’un serveur LDAP par le service DHCP. Consultez “Accès aux répertoires
LDAP” à la page 100 et “Définition de politiques de recherche automatiques” à la
page 98. Consultez le guide d’administration des services réseau pour obtenir des
instructions afin de configurer DHCP pour la fourniture d’une adresse de serveur LDAP.
Le maître Open Directory met automatiquement la réplique à jour. Vous pouvez
configurer le maître pour qu’il effectue ces mises à jour soit à intervalles de temps
programmés, soit dès que le répertoire maître est modifié. Pour obtenir des
instructions, consultez la section “Configuration de la fréquence de duplication d’un
maître Open Directory” à la page 73.
Configuration du basculement Open Directory
Si un maître Open Directory ou l’une de ses répliques devient indisponible, ses
ordinateurs clients dotés de Mac OS X ou Mac OS X Server version 10.3 trouveront
automatiquement une réplique disponible et s’y connecteront.
Les répliques permettent seulement aux clients de lire les informations de répertoires.
Ces informations enregistrées sur la réplique ne peuvent être modifiées avec les outils
d’administration tels que Gestionnaire de groupe de travail.68 Chapitre 5 Configuration des services Open Directory
Les utilisateurs dont le type de mot de passe est Open Directory peuvent modifier
leurs mots de passe sur les ordinateurs connectés aux répliques Open Directory.
Les répliques synchronisent automatiquement les modifications de mots de passe
avec le maître. Si le maître est indisponible pendant un certain temps, les répliques
synchronisent les modifications de mots de passe avec le maître une fois que ce
dernier est de nouveau disponible.
Si un maître ou une réplique Open Directory devient indisponible et qu’il a des
ordinateurs clients disposant de la version 10.2 (ou antérieure) de Mac OS X ou
Mac OS X Server, ces ordinateurs clients doivent être reconfigurés manuellement
pour se connecter à une réplique disponible. Vous pouvez utiliser Format de répertoire
pour créer une configuration LDAPv3 qui spécifie comment l’ordinateur accède à une
réplique disponible. Pour obtenir des instructions, consultez la section “Accès aux
répertoires LDAP” à la page 100.
Configuration d’une connexion à un système de répertoire
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour obtenir
des enregistrements d’utilisateur et d’autres informations de répertoires à partir du
domaine de répertoire partagé d’un autre serveur. Cet autre serveur fournit également
l’authentification pour ses informations de répertoires. Mac OS X Server continuera à
obtenir des informations de répertoires à partir de son propre domaine de répertoire
local et fournira l’authentification pour ces informations.
Important : modifier Mac OS X Server afin qu’il soit connecté à un autre système
de répertoire et qu’il ne soit plus un maître Open Directory entraîne la désactivation
de son domaine de répertoire LDAP partagé, avec les conséquences suivantes :
• Les fiches d’utilisateur et les autres informations de répertoires existeront toujours
dans le domaine de répertoire désactivé, mais deviendront inaccessibles aux
utilisateurs du serveur et aux services.
• Si d’autres serveurs étaient connectés au domaine de répertoire du maître,
leurs services risquent d’être interrompus si les comptes d’utilisateur et d’autres
informations du domaine de répertoire désactivé deviennent inaccessibles.
• Les utilisateurs dont les comptes se trouvaient dans le domaine de répertoire désactivé
ne pourront plus accéder à des fichiers et dossiers du maître Open Directory et des
autres serveurs qui étaient connectés au domaine de répertoire maître.
Pour configurer un serveur afin qu’il obtienne des services de répertoires à
partir d’un système existant :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des
Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez “Connecté à un système de répertoire” dans le menu local Rôle.Chapitre 5 Configuration des services Open Directory 69
4 Si le serveur était un maître Open Directory et que vous êtes sûr que les utilisateurs et
les services n’ont plus besoin d’accéder aux données de répertoires enregistrées dans
le domaine de répertoire partagé que le serveur a hébergé, cliquez sur Enregistrer.
5 Cliquez sur le bouton Accès Open Directory pour configurer l’accès à l’un (ou à
plusieurs) des systèmes de répertoire.
Pour des instructions sur la configuration de l’accès à un type particulier de service
de répertoire, consultez le chapitre 7, “Gestion de Format de répertoire”.
Remarque : si vous connectez Mac OS X Server version 10.3 (ou ultérieure) à un
domaine de répertoire de Mac OS X Server version 10.2 (ou antérieure), sachez que
les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent être authentifiés
par la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire pour authentifier
de manière sûre les utilisateurs du service VPN de Mac OS X Server version 10.3 (et
ultérieure). Open Directory de Mac OS X Server version 10.3 gère l’authentification
MS-CHAPv2, mais le serveur de mots de passe de Mac OS X Server version 10.2 ne gère
pas MS-CHAPv2.
Configuration de la signature unique et de Kerberos
La configuration de la signature unique et de l’authentification Kerberos nécessite
la mise en oeuvre des tâches suivantes :
• Un administrateur qui est autorisé à gérer des domaines de répertoires configure un
serveur en tant que maître Open Directory hébergeant un centre de distribution de
clés Kerberos (KDC). Consultez la section “Configuration d’un maître Open Directory
pour la signature unique et Kerberos” à la page 70.
• L’administrateur de réseau délègue à des administrateurs de serveur spécifiques
l’autorité leur permettant de connecter leurs serveurs au serveur maître Open
Directory pour la signature unique et l’authentification Kerberos. (Si vous souhaitez
configurer un serveur afin qu’il se connecte à un maître Open Directory pour la
signature unique et pour Kerberos, vous devez vous déléguer cette autorité.)
Consultez la section “Délégation de l’autorité de connexion à un maître Open
Directory pour la signature unique et Kerberos” à la page 70.
• Les administrateurs délégués connectent leurs serveurs au maître Open Directory,
qui fournit alors la signature unique et l’authentification Kerberos pour les services
offerts par les serveurs connectés. Consultez la section “Connexion d’un serveur à un
maître Open Directory pour la signature unique et Kerberos” à la page 72.
• Tous les ordinateurs utilisant la signature unique et Kerberos doivent être réglés sur
une date, une heure et un fuseau horaire exacts. Ils doivent tous être configurés pour
utiliser le même serveur horloge de réseau. Le bon fonctionnement de Kerberos
repose sur la synchronisation des horloges de tous les ordinateurs participants.
• DNS doit être disponible sur le réseau.70 Chapitre 5 Configuration des services Open Directory
Les services individuels de Mac OS X Server version 10.3 (et ultérieure) ne nécessitent
aucune configuration pour la signature unique ou pour Kerberos. Les services suivants
sont prêts pour Kerberos et la signature unique sur chaque serveur disposant de la
version 10.3 (ou ultérieure) de Mac OS X Server, configuré comme maître Open
Directory ou connecté à un maître :
• Fenêtre de connexion
• Service de courrier
• FTP
• Service AFP
• SSH
Ces services sont “kerberisés”, qu’ils soient en cours d’exécution ou non.
Configuration d’un maître Open Directory pour la signature
unique et Kerberos
Vous pouvez fournir la signature unique et l’authentification Kerberos sur votre réseau
en configurant un maître Open Directory. Vous pouvez configurer un maître Open
Directory lors de la configuration initiale qui suit l’installation de Mac OS X Server
version 10.3 ou ultérieure. Si vous avez configuré Mac OS X Server pour un rôle Open
Directory différent, vous pouvez utiliser Admin Serveur pour transformer ce rôle en
maître Open Directory.
Un serveur jouant le rôle de maître Open Directory ne nécessite aucune configuration
supplémentaire pour gérer la signature unique et l’authentification Kerberos pour
tous les services kerberisés qu’il fournit lui-même. Ce serveur peut également gérer
la signature unique et l’authentification Kerberos pour les services kerberisés d’autres
serveurs du réseau. Les autres serveurs doivent être configurés pour se connecter au
maître Open Directory pour la signature unique et Kerberos.
Pour obtenir des instructions, consultez le guide de premiers contacts, “Configuration
d’un maître Open Directory” à la page 64, “Délégation de l’autorité de connexion à un
maître Open Directory pour la signature unique et Kerberos” à la page 70 et “Connexion
d’un serveur à un maître Open Directory pour la signature unique et Kerberos” à la
page 72.
Délégation de l’autorité de connexion à un maître Open Directory
pour la signature unique et Kerberos
En utilisant Admin Serveur, vous pouvez déléguer l’autorité de connexion d’un serveur
à un maître Open Directory pour la signature unique et l’authentification Kerberos.
Il vous est possible de déléguer l’autorité à un ou plusieurs comptes d’utilisateur
d’un serveur. Les comptes d’utilisateur auxquels vous déléguez l’autorité doivent avoir
un type de mot de passe Open Directory et doivent résider sur le répertoire LDAP du
maître Open Directory. Le serveur pour lequel vous déléguez l’autorité doit disposer
de la version 10.3 (ou ultérieure) de Mac OS X Server.Chapitre 5 Configuration des services Open Directory 71
Si vous souhaitez déléguer l’autorité pour plus d’un serveur, répétez cette procédure
pour chacun d’entre eux.
Important : si le compte d’un administrateur délégué est supprimé et recréé sur le
serveur cible, le nouveau compte ne disposera pas de l’autorité de se connecter au
serveur Kerberos. Par mesure de précaution, vous devez déléguer l’autorité à au moins
deux comptes sur le serveur cible. L’un de ces comptes peut appartenir à un
administrateur de réseau (un administrateur du domaine Kerberos).
Pour déléguer l’autorité de connexion à un maître Open Directory pour la
signature unique et Kerberos :
1 Ouvrez Gestionnaire de groupe de travail, assurez-vous que le serveur cible a été ajouté
à un compte d’ordinateur dans le domaine de répertoire LDAP du serveur à partir
duquel vous déléguez l’autorité, puis notez le nom du serveur cible qui se trouve dans
le compte d’ordinateur.
2 Le nom du serveur cible dans le compte d’ordinateur correspond au nom de
l’enregistrement de l’ordinateur du serveur dans le domaine de répertoire LDAP.
L’ajout du serveur à un compte d’ordinateur crée un enregistrement d’ordinateur pour
le serveur. Pour obtenir les instructions permettant d’ajouter le serveur à un compte
d’ordinateur, consultez le chapitre du guide de gestion des utilisateurs consacré aux
comptes d’ordinateur. Ouvrez Admin Serveur et sélectionnez Open Directory pour un
serveur maître Open Directory dans la liste des Ordinateurs et services.
3 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
4 Confirmez le rôle de maître Open Directory, cliquez sur Ajouter un enregistrement
Kerberos, puis saisissez les informations requises.
Nom d’administrateur : tapez le nom d’un administrateur de répertoire LDAP sur le
serveur maître Open Directory.
Mot de passe d’administrateur : tapez le mot de passe du compte d’administrateur.
Nom d’enregistrement de la configuration : tapez le nom d’enregistrement
d’ordinateur du serveur pour lequel vous déléguez l’autorité de connexion à Kerberos.
Le nom d’enregistrement d’ordinateur du serveur est le même que le nom du serveur
dans un compte d’ordinateur.
Administrateurs délégués : tapez un nom abrégé ou un nom complet pour chaque
compte d’utilisateur auquel vous souhaitez déléguer l’autorité. Séparez les différents
noms en appuyant sur la touche Retour après chaque nom.72 Chapitre 5 Configuration des services Open Directory
Connexion d’un serveur à un maître Open Directory pour la
signature unique et Kerberos
A l’aide d’Admin Serveur, un administrateur de serveur dont le compte d’utilisateur a
obtenu une délégation d’autorité appropriée peut connecter un serveur à un maître
Open Directory pour la signature unique et l’authentification Kerberos. Il faut que cette
autorité lui ait été préalablement conférée par un administrateur du maître Open
Directory.
Pour connecter un serveur à un maître Open Directory pour la signature
unique et Kerberos :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour le serveur cible dans la liste
des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Assurez-vous que Rôle est réglé sur Connecté à un système de répertoire, cliquez sur
Se connecter à Kerberos, puis tapez le nom et le mot de passe d’un compte
d’utilisateur qui a reçu l’autorité pour le serveur cible.
Configuration des options LDAP
Vous pouvez définir plusieurs options pour les répertoires LDAP d’un maître ou d’une
réplique Open Directory. Consultez les documents suivants :
• “Configuration de la fréquence de duplication d’un maître Open Directory” (suite).
• “Modification de l’emplacement d’une base de données LDAP” à la page 73.
• “Limitation des résultats de la recherche pour le service LDAP” à la page 74.
• “Modification du délai de recherche autorisé pour le service LDAP” à la page 74.
• “Configuration de SSL pour le service LDAP” à la page 74.Chapitre 5 Configuration des services Open Directory 73
Configuration de la fréquence de duplication d’un maître Open
Directory
A l’aide d’Admin Serveur, vous pouvez spécifier la fréquence avec laquelle le maître
Open Directory met à jour ses répliques en y intégrant les modifications apportées
aux répertoires et aux informations d’authentification. Le maître peut mettre à jour les
répliques soit dès qu’une modification a lieu dans son domaine de répertoire, soit en
fonction d’un calendrier que vous définissez.
Pour indiquer la fréquence de la mise à jour des répliques par le maître Open
Directory :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur
maître Open Directory dans la liste des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Spécifiez une fréquence de duplication.
“Répliquez vers les clients chaque fois que le répertoire est modifié” : garantit des
répliques exactes mais augmente la charge du réseau. Peut affecter les performances
du maître si une réplique est connectée via une liaison réseau lente.
“Répliquer vers les clients tous les __” : permet de planifier des mises à jour moins
fréquentes (en spécifiant un intervalle de temps plus long). Les mises à jour moins
fréquentes présentent l’inconvénient de générer des répliques moins exactes mais
offrent l’avantage de réduire le nombre de connexions réseau entre le maître et ses
répliques. La réduction des connexions peut s’avérer souhaitable si les répliques ne
font pas toutes partie du même réseau local que le maître.
4 Cliquez sur Enregistrer.
Modification de l’emplacement d’une base de données LDAP
En utilisant Admin Serveur, vous pouvez spécifier l’emplacement du disque de la base
de données qui stocke les enregistrements d’utilisateur et d’autres informations dans
un domaine de répertoire LDAP d’un maître ou d’une réplique Open Directory. La base
de données LDAP est généralement située sur le volume de démarrage, mais peut se
trouver sur un volume local différent.
Remarque : pour des raisons de sécurité, les bases de données qui contiennent les
informations d’authentification pour Open Directory et Kerberos sont toujours placées
sur le volume de démarrage, quel que soit l’emplacement de la base de données LDAP.
Pour modifier l’emplacement d’une base de données LDAP partagée :
1 Ouvrez Admin Serveur puis, dans la liste Ordinateurs et services, sélectionnez Open
Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le
haut).74 Chapitre 5 Configuration des services Open Directory
3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez le chemin
d’accès au dossier dans lequel vous voulez placer la base de données LDAP.
4 Cliquez sur Enregistrer.
Limitation des résultats de la recherche pour le service LDAP
Admin Serveur vous permet d’empêcher un type d’attaque par saturation sur
le Mac OS X Server en limitant le nombre de résultats de recherche renvoyés par
le domaine de répertoire LDAP partagé du serveur. Cela empêche un utilisateur
malveillant de bloquer le serveur en lui envoyant des requêtes de recherches LDAP
multiples et complexes.
Pour définir un nombre maximal de résultats de recherche LDAP :
1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open
Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut).
3 Choisissez Réglages LDAP dans le menu local Configurer, puis tapez le nombre maximal
de résultats de recherche.
4 Cliquez sur Enregistrer.
Modification du délai de recherche autorisé pour le service LDAP
A l’aide d’Admin Serveur, vous pouvez empêcher un type d’attaque par saturation sur
le Mac OS X Server en limitant le temps alloué au serveur pour effectuer une recherche
sur son domaine de répertoire LDAP partagé. Cela empêche un utilisateur malveillant
de bloquer le serveur en lui envoyant une requête de recherche LDAP
exceptionnellement complexe.
Pour définir un délai pour les recherches LDAP :
1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open
Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut).
3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez un délai de
recherche.
4 Cliquez sur Enregistrer.
Configuration de SSL pour le service LDAP
Admin Serveur vous permet de configurer des communications cryptées entre un
domaine de répertoire LDAP partagé sur Mac OS X Server et d’autres serveurs qui sont
connectés au domaine de répertoire. Vous pouvez activer le protocole SSL (Secure
Sockets Layer) pour les communications LDAP cryptées et spécifier l’emplacement
du fichier de certificat SSL, du fichier de clé et du fichier de certificat CA.
Les communications SSL pour LDAP utilisent le port 636. Si SSL est désactivé pour
le service LDAP, les communications sont envoyées en clair sur le port 389.Chapitre 5 Configuration des services Open Directory 75
Pour configurer des communications SSL pour le service LDAP :
1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez
Open Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le
haut).
3 Choisissez Réglages LDAP dans le menu local Configurer, puis sélectionnez Utiliser SSL.
4 Saisissez l’emplacement et le nom du certificat SSL, de la clé SSL et du certificat CA.
Plutôt que de saisir ou de coller l’emplacement et le nom du certificat SSL, de la clé SSL
ou du certificat CA, vous pouvez les trouver en cliquant sur le bouton Parcourir situé
près du champ correspondant.
5 Cliquez sur Enregistrer.
Migration d’un domaine de répertoire de NetInfo vers LDAP
Vous pouvez utiliser Admin Serveur pour faire migrer un domaine de répertoire NetInfo
partagé vers LDAP. Le processus de migration remplace de manière irréversible la base
de données principale NetInfo du domaine de répertoire par une base de données
principale Berkeley DB. Après la migration, les ordinateurs clients qui étaient configurés
pour utiliser NetInfo afin d’accéder au domaine de répertoire pourront toujours y accéder.
Après la migration, vous pouvez configurer le service DHCP pour qu’il fournisse
le domaine de répertoire migré en tant que serveur LDAP aux ordinateurs clients
disposant de la version 10.2 (et ultérieure) de Mac OS X ou Mac OS X Server qui ont
des politiques de recherche d’authentification automatiques.
Vous pouvez faire basculer automatiquement des ordinateurs clients dotés de
la version 10.3 de Mac OS X ou de Mac OS X Server vers l’utilisation de LDAP pour
accéder au domaine de répertoire migré. Le processus de migration peut enregistrer
des informations d’aiguillage automatique dans le domaine de répertoire. Lorsque
Mac OS X et Mac OS X Server version 10.3 (et ultérieure) utilisent NetInfo pour accéder
au domaine de répertoire qui a été migré vers LDAP, ils rassemblent les informations
d’aiguillage automatique présentes dans le domaine de répertoire et se reconfigurent
pour accéder au domaine de répertoire en utilisant dorénavant LDAP.
Lorsque vous configurez la migration, vous pouvez spécifier une date à partir de
laquelle l’accès NetInfo au domaine de répertoire migré sera désactivé. Vous pouvez
aussi désactiver l’accès à NetInfo à tout moment en cliquant sur un bouton. Après la
désactivation de NetInfo, les ordinateurs clients ne peuvent plus basculer
automatiquement vers LDAP. 76 Chapitre 5 Configuration des services Open Directory
Le processus de migration déplace tous les types d’enregistrements et de données
standard de la base de données NetInfo vers une base de données LDAP. Si le domaine
de répertoire NetInfo avait été modifié pour accueillir des types d’enregistrements ou
de données personnalisés, ces derniers ne sont pas transférés vers la base de données
LDAP.
La migration vers LDAP ne modifie pas la méthode de validation des mots de passe
d’utilisateurs, sauf pour les mots de passe validés par le Gestionnaire d’authentification.
Les mots de passe qui étaient validés par un serveur de mots de passe continuent à
l’être par le même serveur. Si certains comptes d’utilisateur du domaine NetInfo
utilisaient le Gestionnaire d’authentification pour la validation des mots de passe, le
processus de migration convertit ces comptes pour qu’ils disposent d’un type de mot
de passe Open Directory. Bien évidemment, un administrateur peut modifier le type
de mot de passe de tout compte d’utilisateur migré vers Open Directory afin que ce
compte puisse bénéficier de la signature unique et de l’authentification Kerberos.
Important : veillez à ne pas cliquer par inadvertance sur le bouton Désactiver NetInfo.
Cette action a pour effet de désactiver immédiatement l’accès NetInfo au domaine de
répertoire. Cette action est irréversible. Après la désactivation de NetInfo, tous les
ordinateurs ayant besoin de se connecter au domaine de répertoire doivent être
configurés pour se connecter via LDAP.
Pour faire migrer un domaine de répertoire partagé d’un serveur de NetInfo
vers LDAP :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur
maître Open Directory dans la liste des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles
(vers le haut).
3 Choisissez Migration NetInfo dans le menu local Configurer.
4 Cliquez sur Migrer et définissez des options de migration.
Nom abrégé de l’administrateur : Le nom abrégé d’un compte d’administrateur du
domaine de répertoire local du serveur que vous voulez copier vers le répertoire LDAP
migré. Ce compte sera un administrateur du domaine de répertoire LDAP.
Mot de passe d’administrateur : Le mot de passe du compte d’administrateur
pour lequel vous avez entré le nom abrégé.
Nom de domaine Kerberos : Par convention, le nom de domaine Kerberos est
identique au nom DNS du serveur, mais s’écrit en lettres capitales. Par exemple,
un serveur dont le nom DNS est exemple.com aurait un nom de domaine Kerberos
EXEMPLE.COM.Chapitre 5 Configuration des services Open Directory 77
Base de recherche (en option) : Le suffixe de la base de recherche pour le répertoire
LDAP migré. Généralement, le suffixe de la base de recherche provient du nom DNS du
serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com”
pour un serveur dont le nom DNS est serveur.exemple.com.
Faire basculer les clients existants NetInfo sur LDAP : permet aux ordinateurs clients
disposant de la version 10.3 de Mac OS X ou Mac OS X Server de se reconfigurer
automatiquement pour accéder au domaine de répertoire migré en utilisant LDAP
au lieu de NetInfo.
Arrêter le serveur NetInfo à 2:00 le __ : tapez la date à laquelle vous souhaitez mettre
fin à l’accès NetInfo au domaine de répertoire migré. Après la désactivation de NetInfo,
tous les ordinateurs doivent utiliser LDAP pour accéder au domaine de répertoire
migré.
5 Cliquez sur OK pour lancer la migration.
Le processus de migration peut durer un certain temps.
6 Lorsque la migration est terminée, configurez le service DHCP pour qu’il fournisse
l’adresse du serveur LDAP aux ordinateurs clients disposant de politiques de recherche
automatique.
Les ordinateurs disposant de la version 10.2 de Mac OS X ou Mac OS X Server peuvent
avoir des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin d’être
configurés individuellement pour accéder au serveur LDAP. Lorsque ces ordinateurs
démarrent, ils tentent d’obtenir une adresse d’un serveur LDAP à partir du service DHCP.
Pour obtenir des instructions sur la configuration du service DHCP afin qu’il fournisse
une adresse de serveur LDAP, consultez le guide d’administration des services réseau.
Bascule de l’accès au répertoire de NetInfo vers LDAP
Après la migration d’un domaine de répertoire partagé de Mac OS X Server de NetInfo
vers LDAP, certains clients basculeront automatiquement vers LDAP, mais il se peut que
vous ayez à configurer d’autres clients pour qu’ils utilisent LDAP et à reconfigurer le
service DHCP.
• Les ordinateurs disposant d’une politique de recherche automatique obtiennent
l’adresse de leur serveur de répertoires via le service DHCP. Vous devez donc modifier
le service DHCP pour qu’il fournisse l’adresse du serveur de répertoires LDAP migré.
• Les ordinateurs disposant de la version 10.3 de Mac OS X Server qui utilisaient
NetInfo pour accéder au domaine de répertoire migré peuvent basculer
automatiquement vers LDAP. La bascule automatique doit être activée au moment
de la migration du domaine de répertoire de NetInfo vers LDAP. Mac OS X ne peut
plus basculer automatiquement vers LDAP après la désactivation de NetInfo sur le
serveur du domaine de répertoire migré.
• Vous pouvez faire basculer manuellement un ordinateur Mac OS X vers LDAP en
utilisant l’application Format de répertoire. 78 Chapitre 5 Configuration des services Open Directory
• Vous pouvez configurer l’ordinateur pour qu’il utilise une politique de recherche
d’authentification automatique. Dans ce cas, il vous faut également configurer le
service DHCP pour qu’il fournisse à ses clients l’adresse du serveur de répertoires
LDAP migré.
• Il vous est également possible de définir une configuration LDAPv3 sur l’ordinateur
et de l’ajouter à la politique de recherche d’authentification personnalisée de
l’ordinateur.
• Après la désactivation de NetInfo sur le serveur, assurez-vous que DHCP ne fournit
pas l’adresse du serveur pour la liaison NetInfo.
Pour plus d’informations, consultez les sections “Migration d’un domaine de répertoire
de NetInfo vers LDAP” à la page 75, “Configuration des politiques de recherche
d’authentification et de contacts” à la page 97 et “Accès aux répertoires LDAP” à la
page 100, ainsi que le chapitre du guide d’administration des services réseau consacré
à DHCP.
Désactivation de NetInfo après la migration vers LDAP
Si aucun des ordinateurs clients de votre réseau n’a besoin de l’accès NetInfo à un
domaine de répertoire qui a été migré vers LDAP, vous pouvez désactiver NetInfo à
l’aide d’Admin Serveur. Vous pouvez désactiver manuellement le serveur NetInfo,
même si vous avez programmé un arrêt du serveur NetInfo lors de la configuration
de la migration vers LDAP.
Important: ne désactivez pas NetInfo prématurément. Après la désactivation de
NetInfo, tous les ordinateurs qui ont besoin de se connecter au domaine de répertoire
doivent être configurés pour y parvenir en utilisant LDAP.
Pour désactiver l’accès NetInfo à un domaine de répertoire ayant fait l’objet
d’une migration vers LDAP :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître
Open Directory dans la liste des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Protocoles (vers le haut).
3 Choisissez Migration NetInfo dans le menu local Configurer.
4 Cliquez sur Désactiver NetInfo.
Cette action a pour effet la désactivation immédiate de l’accès de NetInfo au domaine
de répertoire. Vous ne pouvez pas annuler cette action. 6
79
6 Gestion de l’authentification
d’utilisateur
Les services d’authentification inclus avec Mac OS X
Server ne requièrent aucune configuration. Vous pouvez
cependant changer le mode d’authentification de
chaque utilisateur.
Voici les différents types d’authentification d’utilisateurs employés par Mac OS X Server :
• Utilisation de la signature unique à l’aide du centre de distribution de clés Kerberos
intégré à Mac OS X Server.
• Utilisation d’un mot de passe stocké de manière sûre dans la base de données du
serveur de mots de passe Open Directory.
• Utilisation d’un mot de passe shadow stocké sous forme de plusieurs empreintes, y
compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur root peut
accéder.
• Utilisation d’un mot de passe crypté, stocké directement dans le compte de
l’utilisateur.
• Utilisation d’un serveur LDAP non-Apple pour l’authentification par liaison LDAP
simple.
L’authentification par signature unique et Kerberos requièrent une légère configuration
de Mac OS X Server. Les autres possibilités d’authentification ne demandent aucune
configuration de Mac OS X Server.
Vous pouvez gérer la manière dont Mac OS X Server utilise les options disponibles pour
authentifier les utilisateurs. Pour trouver les descriptions des tâches et des instructions,
reportez-vous à :
• “Composition d’un mot de passe” à la page 80.
• “Modification du mot de passe d’un utilisateur” à la page 80.
• “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81.
• “Changement de politique de mot de passe globale” à la page 82.
• “Configuration des politiques de mots de passe d’utilisateurs individuels” à la
page 83.
• “Modification du type de mot de passe d’un utilisateur” à la page 84.80 Chapitre 6 Gestion de l’authentification d’utilisateur
Vous y trouverez notamment comment convertir le type de mot de passe en Open
Directory, mot de passe shadow ou mot de passe crypté et comment activer
l’authentification par signature unique, Kerberos ou liaison LDAP.
• “Attribution de droits d’administrateur pour l’authentification Open Directory” à la
page 89.
• “Exportation et importation d’utilisateurs dont le type de mot de passe est Open
Directory” à la page 89.
• “Migration de mots de passe vers l’authentification Open Directory” à la page 90.
Composition d’un mot de passe
Le mot de passe associé à un compte d’utilisateur doit être saisi par l’utilisateur lorsqu’il
s’authentifie pour ouvrir une session ou pour d’autres services. Le mot de passe est
sensible à la casse (hormis les mots de passe de gestionnaire de réseau local SMB). Il est
masqué à l’écran pendant sa saisie.
Quel que soit le type de mot de passe choisi pour un utilisateur, voici quelques
directives à suivre pour la composition d’un mot de passe d’utilisateur de Mac OS X
Server :
• Les mots de passe doivent contenir des lettres, des chiffres et des symboles et former
des combinaisons difficiles à deviner par les utilisateurs non autorisés. Ils ne doivent
pas être constitués de mots réels. Les bons mots de passe associent des chiffres et
des symboles (comme # ou $). Ils peuvent également être composés en juxtaposant
la première lettre de tous les mots d’une phrase particulière. Utilisez une
combinaison de lettres minuscules et majuscules.
• Évitez les espaces ainsi que les caractères obtenus à l’aide de la touche Option.
• Évitez les caractères impossibles à saisir sur les ordinateurs dont se servira l’utilisateur
ou qui réclament, sur d’autres claviers et plates-formes, l’emploi d’une combinaison
de touches spéciale.
• Certains protocoles réseau n’acceptent pas les mots de passe contenant des espaces
initiaux, des espaces incorporés ou des espaces finaux.
• Un mot de passe vide n’est pas recommandé ; Open Directory et certains systèmes
(comme la liaison LDAP) ne l’acceptent pas.
Pour une compatibilité maximale avec les ordinateurs et services que vos utilisateurs
sont susceptibles d’exploiter, utilisez uniquement des caractères ASCII dans vos mots
de passe.
Modification du mot de passe d’un utilisateur
À l’aide de Gestionnaire de groupe de travail, vous pouvez changer le mot de passe
d’un utilisateur. Chapitre 6 Gestion de l’authentification d’utilisateur 81
Pour changer le mot de passe d’un utilisateur :
1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le
bouton Utilisateur.
2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez
changer le mot de passe et authentifiez-vous en tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste
des utilisateurs, puis choisissez un domaine dans le menu local.
Si le type du mot de passe de l’utilisateur est Open Directory, vous devez vous
authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory.
3 Sélectionnez le compte du mot de passe à changer.
4 Tapez un mot de passe dans le panneau Élémentaire, puis cliquez sur Enregistrer.
5 Indiquez à l’utilisateur le nouveau mot de passe à employer pour ouvrir une session.
Une fois que l’utilisateur a ouvert une session sous Mac OS X à l’aide du nouveau mot
de passe, il peut le modifier en cliquant sur Comptes dans Préférences Système.
Si vous changez le mot de passe d’un compte dont le type de mot de passe est Open
Directory et que ce compte réside dans le répertoire LDAP d’une réplique ou d’un
maître Open Directory, le changement sera synchronisé avec le maître et toutes ses
répliques. Mac OS X Server synchronise automatiquement les modifications de mots de
passe Open Directory entre un maître et ses répliques.
Réinitialisation des mots de passe de plusieurs
utilisateurs
À l’aide de Gestionnaire de groupe de travail, vous pouvez sélectionner en même
temps plusieurs comptes utilisateurs et les modifier pour qu’ils prennent tous le même
type de mot de passe et le même mot de passe temporaire.
Pour changer le type de mot de passe et le mot de passe de plusieurs comptes
d’utilisateurs :
1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le
bouton Utilisateur.
2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez
réinitialiser les types de mot de passe et les mots de passe, puis authentifiez-vous en
tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste
des utilisateurs, puis choisissez un domaine dans le menu local.
Si vous voulez régler le type de mot de passe sur Open Directory, vous devez vous
authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory.82 Chapitre 6 Gestion de l’authentification d’utilisateur
3 Cliquez sur les comptes d’utilisateurs en maintenant les touches Commande ou Maj
pour sélectionner ceux dont le type de mot de passe doit être changé.
4 Tapez un mot de passe dans le panneau Élémentaire, puis réglez l’option “Type du mot
de passe” dans le panneau Avancé.
5 Cliquez sur Enregistrer.
6 Indiquez aux utilisateurs le mot de passe temporaire, de sorte qu’ils puissent ouvrir une
session.
Après avoir ouvert une session à l’aide du mot de passe temporaire, un utilisateur peut
changer le mot de passe en cliquant sur Comptes dans Préférences Système.
Si vous changez le mot de passe de comptes dont le type de mot de passe est Open
Directory et que ces comptes résident dans le répertoire LDAP d’une réplique ou d’un
maître Open Directory, le changement sera synchronisé avec le maître et toutes ses
répliques. Mac OS X Server synchronise automatiquement les modifications de mots de
passe Open Directory entre un maître et ses répliques.
Changement de politique de mot de passe globale
Admin Serveur vous permet de définir une politique de mot de passe globale pour les
comptes d’utilisateurs d’un domaine de répertoire Mac OS X Server. La politique de
mot de passe globale affecte les comptes d’utilisateurs du domaine de répertoire local
du serveur. Si le serveur est un maître ou une réplique Open Directory, la politique de
mot de passe globale affecte également le domaine de répertoire LDAP du serveur. Si
vous changez la politique de mot de passe globale sur une réplique Open Directory, les
réglages de la politique seront synchronisés avec le maître et toutes ses autres
répliques.
Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de
mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs
de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au
serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de
politiques de mot de passe qui s’appliquent tant aux serveurs de mots de passe
Kerberos qu’Open Directory.
Les administrateurs de comptes ne sont pas affectés par les politiques de mot de passe.
Chaque utilisateur peut avoir une politique de mot de passe individuelle qui redéfinit
certains réglages de la politique de mot de passe globale. Pour plus d’informations,
consultez la section “Configuration des politiques de mots de passe d’utilisateurs
individuels” à la page 83. Chapitre 6 Gestion de l’authentification d’utilisateur 83
Pour changer la politique de mot de passe globale de tous les comptes
d’utilisateurs du même domaine :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un des serveurs de la liste
Ordinateurs et services.
2 Cliquez sur Réglages (en bas de la fenêtre), puis sur Authentification (en haut).
3 Validez les options de politique de mot de passe à appliquer aux utilisateurs qui ne
disposent pas de politique de mot de passe propre.
“Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une
date au format jj/mm/aaaa ; par exemple, 22/02/2005.
“Le mot de passe doit être changé tous les __” : avant de sélectionner cette option,
sachez que certains protocoles de service n’autorisent pas les utilisateurs à modifier
leur mot de passe. Ainsi, les utilisateurs ne peuvent pas modifier leur mot de passe
lorsqu’ils s’authentifient pour le service de courrier IMAP ou pour le service de fichiers
Windows.
4 Cliquez sur Enregistrer.
Les répliques du maître Open Directory héritent automatiquement de sa politique de
mot de passe globale.
Configuration des politiques de mots de passe
d’utilisateurs individuels
À l’aide de Gestionnaire de groupe de travail, vous pouvez configurer des politiques de
mots de passe pour des comptes d’utilisateurs individuels dont le type de mot de
passe est Open Directory. La politique de mot de passe d’un utilisateur l’emporte sur la
politique de mot de passe globale définie dans le panneau Réglages d’authentification
du service Open Directory dans Admin Serveur. Les administrateurs de comptes ne
sont pas affectés par les politiques de mot de passe.
Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de
mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs
de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au
serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de
politiques de mot de passe qui s’appliquent aux serveurs de mots de passe Kerberos
et Open Directory.84 Chapitre 6 Gestion de l’authentification d’utilisateur
Pour configurer la politique de mot de passe d’un compte d’utilisateur, vous devez
posséder des droits d’administrateur pour l’authentification Open Directory dans le
domaine de répertoire contenant les comptes d’utilisateurs dont vous voulez changer
la politique de mot de passe. Cela veut dire que vous devez vous authentifier en tant
qu’administrateur de domaine de répertoire dont le type de mot de passe est Open
Directory. Pour plus d’informations, consultez la section “Attribution de droits
d’administrateur pour l’authentification Open Directory” à la page 89.
Pour changer la politique de mot de passe d’un compte d’utilisateur :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe située au-dessus de la liste des utilisateurs, puis utilisez le
menu local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur.
Cliquez sur le cadenas, puis authentifiez-vous en tant qu’administrateur de domaine
de répertoire dont le type de mot de passe est Open Directory. Sélectionnez ensuite
l’utilisateur dans la liste.
2 Cliquez sur Avancé, puis sur Options.
Vous ne pouvez cliquer sur Options que si le type de mot de passe est Open Directory.
3 Modifiez les options de politique de mot de passe, puis cliquez sur OK.
“Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une
date au format jj/mm/aaaa ; par exemple, 22/02/2005.
“Modification requise tous les __ jours” : avant de sélectionner cette option, sachez
que certains protocoles de services n’autorisent pas les utilisateurs à changer les mots
de passe. Les utilisateurs ne peuvent, par exemple, pas changer leur mot de passe lors
de l’authentification pour le service de courrier IMAP.
L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la
création du mot de passe dans la base de données du serveur de mots de passe Open
Directory. Il peut s’avérer utile en cas de dépannage, puisqu’il apparaît dans l’historique
du serveur de mot de passe lorsqu’un problème se produit. Pour afficher cet historique
Open Directory, ouvrez Admin Serveur.
4 Cliquez sur Enregistrer.
Modification du type de mot de passe d’un utilisateur
Voici les types de mot de passe disponibles dans le panneau Avancé de Gestionnaire
de groupe de travail :
• Open Directory
• Mot de passe shadow
• Mot de passe cryptéChapitre 6 Gestion de l’authentification d’utilisateur 85
Le réglage du type de mot de passe d’un utilisateur sur Open Directory active plusieurs
méthodes d’authentification héritées, ainsi que la signature unique et Kerberos si le
compte de l’utilisateur est dans un répertoire LDAP. Vous pouvez également permettre
à un compte d’utilisateur d’employer l’authentification par liaison LDAP simple. Pour
plus d’explications sur les options d’authentification, consultez le chapitre 3,
“Authentification d’utilisateur à l’aide d’Open Directory”.
Choix du type de mot de passe Open Directory
Gestionnaire de groupe de travail vous permet de spécifier qu’Open Directory doit être
utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs stockés dans le
domaine de répertoire local ou le domaine de répertoire LDAP de Mac OS X Server. Par
ailleurs, vous pouvez spécifier qu’Open Directory soit utilisé pour l’authentification des
comptes d’utilisateurs de tout domaine de répertoire LDAP ou NetInfo résidant sur un
serveur doté de Mac OS X Server version 10.2.
Le type de mot de passe Open Directory accepte la signature unique utilisant
l’authentification Kerberos. Il accepte aussi les protocoles d’authentification SASL
(Simple Authentication and Security Layer) : APOP, CRAM-MD5, DHX, Digest-MD5,
MS-CHAPv2, SMB-NT, SMB-LAN Manager et WebDAV-Digest.
Pour régler le type de mot de passe d’un compte d’utilisateur sur Open Directory, vous
devez posséder des droits d’administrateur pour l’authentification Open Directory dans
le domaine de répertoire contenant le compte d’utilisateur. Cela veut dire que vous
devez vous authentifier en tant qu’administrateur de domaine de répertoire avec
type de mot de passe Open Directory. Pour plus d’informations, consultez la section
“Attribution de droits d’administrateur pour l’authentification Open Directory” à la
page 89.
Pour indiquer qu’un compte d’utilisateur doit s’authentifier via Open Directory :
1 Assurez-vous que le compte réside dans un domaine de répertoire qui gère
l’authentification Open Directory.
Les domaines de répertoires sur Mac OS X Server version 10.3 gèrent l’authentification
Open Directory, de même que les domaines de répertoires sur Mac OS X Server version
10.2 configurés pour utiliser un serveur de mot de passe.
2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu
local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur. Cliquez sur
le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire avec
type de mot de passe Open Directory. Sélectionnez ensuite l’utilisateur dans la liste.
3 Cliquez sur Avancé, puis choisissez Open Directory dans le menu local Type du mot
de passe.86 Chapitre 6 Gestion de l’authentification d’utilisateur
4 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé de
taper et de confirmer un nouveau mot de passe.
Si vous travaillez avec un nouvel utilisateur, tapez son mot de passe dans le champ
Mot de passe du panneau Élémentaire, puis confirmez-le dans le champ Vérifier.
Le mot de passe ne doit pas contenir plus de 512 octets (jusqu’à 512 caractères, bien
que le protocole d’authentification réseau puisse imposer d’autres limites ; par
exemple, 128 caractères pour SMB-NT et 14 pour SMB-LAN Manager. Le guide de
gestion des utilisateurs présente des recommandations pour le choix des mots de
passe).
5 Dans le panneau Avancé, cliquez sur Options pour configurer la politique de mot de
passe de l’utilisateur, puis sur OK lorsque vous avez terminé de choisir vos options.
Si vous sélectionnez l’option “Désactiver connexion à partir de”, tapez une date au
format JJ/MM/AAAA ; par exemple, 22/02/2004.
Si vous utilisez une politique qui nécessite un changement de mot de passe
d’utilisateur, rappelons que tous les protocoles n’acceptent pas la modification de mots
de passe. Par exemple, les utilisateurs ne peuvent changer leur mot de passe lors d’une
authentification au service de courrier IMAP.
L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la
création du mot de passe dans la base de données du serveur de mots de passe
Open Directory. Il peut se révéler utile en cas de dépannage, puisqu’il apparaît dans
l’historique de serveur de mot de passe lorsqu’un problème se produit. Pour afficher
cet historique Open Directory, ouvrez Admin Serveur.
6 Cliquez sur Enregistrer.
Choix du type de mot de passe crypté
À l’aide de Gestionnaire de groupe de travail, vous pouvez spécifier qu’un mot de passe
crypté sera utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs
stockés dans un domaine de répertoire LDAP ou NetInfo. Le domaine de répertoire
LDAP peut se trouver sur n’importe quel serveur, mais il ne peut s’agir d’un répertoire
en lecture seule. Le domaine NetInfo peut résider sur n’importe quel Mac OS X Server.
Le mot de passe crypté est stocké sous forme de valeur cryptée (ou empreinte) dans le
compte d’utilisateur. Le mot de passe crypté étant facilement accessible à partir du
domaine de répertoire, il est sujet aux attaques hors connexion et par conséquent est
moins sûr que les autres types de mot de passe.
Pour indiquer qu’un compte d’utilisateur doit être authentifié à l’aide d’un mot
de passe crypté :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).Chapitre 6 Gestion de l’authentification d’utilisateur 87
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu
local pour ouvrir le domaine de répertoire où se trouve le compte de l’utilisateur.
Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de
répertoire. Sélectionnez ensuite l’utilisateur dans la liste.
2 Cliquez sur Avancé, puis choisissez “Mot de passe crypté” dans le menu local Type du
mot de passe.
3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé
d’entrer et confirmer un nouveau mot de passe.
Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case
Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier.
La longueur maximale d’un mot de passe crypté est de huit octets (huit caractères
ASCII). Si vous tapez un mot de passe plus long, seuls les huit premiers octets seront
utilisés.
4 Cliquez sur Enregistrer.
Choix du type de mot de passe shadow
Gestionnaire de groupe de travail vous permet d’indiquer qu’un utilisateur dispose
d’un mot de passe shadow stocké dans un fichier sécurisé en dehors du domaine de
répertoire. Seuls les utilisateurs dont les comptes résident dans le domaine de
répertoire local peuvent disposer d’un mot de passe shadow.
Pour indiquer qu’un compte d’utilisateur s’authentifie à l’aide d’un mot de
passe shadow :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà
fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le
menu local le domaine de répertoire local où se trouve le compte de l’utilisateur.
Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de
répertoire. Sélectionnez ensuite l’utilisateur dans la liste.
2 Cliquez sur Avancé, puis choisissez Mot de passe Shadow dans le menu local Type du
mot de passe.
3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé
d’entrer et confirmer un nouveau mot de passe.
Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case
Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier.
4 Cliquez sur Enregistrer.88 Chapitre 6 Gestion de l’authentification d’utilisateur
Activation de l’authentification d’un utilisateur par signature
unique
L’authentification par signature unique d’un compte d’utilisateur de répertoire LDAP
Mac OS X Server version 10.3 s’opère en utilisant le panneau Avancé de Gestionnaire de
groupe de travail pour régler le type de mot de passe du compte sur Open Directory.
La signature unique est une caractéristique de l’authentification Kerberos. Pour obtenir
des instructions, consultez la section “Choix du type de mot de passe Open Directory”
à la page 85.
Activation de l’authentification Kerberos pour un utilisateur
L’activation de l’authentification Kerberos pour un compte d’utilisateur d’un répertoire
LDAP de Mac OS X Server version 10.3 s’opère en réglant le type de mot de passe du
compte sur Open Directory dans le panneau Avancé de Gestionnaire de groupe de
travail. Pour obtenir des instructions, consultez la section “Choix du type de mot de
passe Open Directory” à la page 85.
Activation de l’authentification par liaison LDAP pour un
utilisateur
Vous pouvez utiliser Gestionnaire de groupe de travail pour activer l’emploi de
l’authentification par liaison LDAP d’un compte d’utilisateur stocké dans un domaine
de répertoire LDAP. Cette technique de validation de mot de passe se fie au serveur
LDAP contenant le compte d’utilisateur pour authentifier le mot de passe de
l’utilisateur.
Pour activer l’authentification des utilisateurs Bind LDAP via Gestionnaire de
groupes de travail :
1 Assurez-vous que le compte d’utilisateur dont vous souhaitez valider le mot de passe
par liaison LDAP réside sur un serveur LDAP dans le chemin de recherche de
l’ordinateur Mac OS X qui doit valider le mot de passe.
Pour plus d’informations sur la configuration des connexions de serveur LDAP,
consultez la section “Accès aux répertoires LDAP” à la page 100. Lors de la configuration
de la connexion, ne procédez pas à la mise en correspondance de l’attribut de mot de
passe : l’authentification Bind s’effectue automatiquement. De plus, configurez la
connexion de façon à utiliser SSL pour protéger le mot de passe, transmis en clair.
2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà
fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le
menu local le domaine de répertoire LDAP où se trouve le compte de l’utilisateur.
Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de
répertoire. Sélectionnez ensuite l’utilisateur dans la liste des utilisateurs.Chapitre 6 Gestion de l’authentification d’utilisateur 89
3 Dans le panneau Avancé, choisissez “Crypter le mot de passe” dans le menu local Type
du mot de passe.
4 Dans le panneau Élémentaire, assurez-vous que le champ Mot de passe est vide.
5 Cliquez sur Enregistrer.
Attribution de droits d’administrateur pour
l’authentification Open Directory
Vous ne pouvez modifier les réglages d’authentification Open Directory dans
Gestionnaire de groupe de travail que si vous vous authentifiez en tant
qu’administrateur du domaine de répertoire contenant les comptes d’utilisateurs que
vous désirez modifier. L’administrateur doit en outre utiliser l’authentification Open
Directory. Ces restrictions renforcent la protection des mots de passe stockés dans le
centre de distribution de clés Kerberos et dans la base de données du serveur de mots
de passe Open Directory. Consultez la section “Choix du type de mot de passe Open
Directory” à la page 85. Pour plus d’instructions sur l’attribution de droits
d’administrateur pour un domaine de répertoire, lisez le chapitre du guide de gestion
des utilisateurs concernant les comptes d’utilisateurs.
N’utilisez pas le bouton Options du panneau Avancé pour configurer les politiques de
mot de passe des administrateurs de domaine de répertoire. Les politiques de mot de
passe n’affectent pas les comptes d’administrateur. Les administrateurs de domaines de
répertoires doivent pouvoir changer les politiques de mot de passe des comptes
d’utilisateurs individuels.
Exportation et importation d’utilisateurs dont le type de
mot de passe est Open Directory
Lorsque vous exportez des comptes d’utilisateurs dont le type de mot de passe est
réglé sur Open Directory, les mots de passe ne sont pas exportés. Cela assure la
sécurité de la base de données du serveur de mots de passe Open Directory. Avant
l’importation, vous pouvez ouvrir le fichier des utilisateurs exportés dans un tableur et
prédéfinir leurs mots de passe, qu’ils pourront modifier lors de leur prochaine
ouverture de session.
Après l’importation, vous disposez de deux possibilités pour définir les mots de passe
des comptes des utilisateurs importés :
• Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe
temporaire, que chacun pourra changer lors de sa prochaine fois ouverture de
session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots
de passe de plusieurs utilisateurs” à la page 81.90 Chapitre 6 Gestion de l’authentification d’utilisateur
• Vous pouvez définir individuellement le mot de passe de chaque compte
d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de
travail. Pour obtenir des instructions, consultez la section “Modification du type de
mot de passe d’un utilisateur” à la page 84.
Exportation et importation d’utilisateurs Gestionnaire
d’authentification
Lorsque vous exportez des comptes d’utilisateurs possédant des mots de passe cryptés
à partir d’un domaine NetInfo pour lequel Gestionnaire d’authentification est activé, les
mots de passe ne sont pas exportés. Après importation vers un domaine de répertoire
de Mac OS X Server version 10.3, vous avez deux possibilités pour définir les mots de
passe des comptes d’utilisateurs importés :
• Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe
temporaire que chacun pourra changer lors de sa prochaine fois ouverture de
session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots
de passe de plusieurs utilisateurs” à la page 81.
• Vous pouvez définir individuellement le mot de passe de chaque compte
d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de
travail. Pour obtenir des instructions, consultez la section “Modification du type de
mot de passe d’un utilisateur” à la page 84.
Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée
des mots de passe. Gestionnaire d’authentification ne fonctionne que pour les comptes
d’utilisateurs créés dans un domaine NetInfo de serveur Mac OS X Server versions 10.0
à 10.2. Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo.
Pour plus d’informations, consultez l’annexe C, “Gestionnaire d’authentification”.
Migration de mots de passe vers l’authentification Open
Directory
Il est possible de faire migrer les comptes d’utilisateurs de versions antérieures de Mac
OS X Server en important les enregistrements des comptes ou en mettant à jour le
serveur où ils résident. Les comptes d’utilisateurs créés avec Mac OS X Server versions
10.1 ou antérieures n’ont pas d’attribut d’autorité d’authentification mais possèdent des
mots de passe cryptés. Pour conserver la compatibilité avec ces comptes d’utilisateurs,
Mac OS X Server versions 10.2 et ultérieures considère qu’un compte d’utilisateur sans
attribut d’autorité d’authentification possède un mot de passe crypté. Chapitre 6 Gestion de l’authentification d’utilisateur 91
Si vous importez des comptes d’utilisateurs de Mac OS X Server versions 10.1 ou
antérieures, ces comptes ne possèdent pas d’attribut d’autorité d’authentification.
Par conséquent, ils sont configurés initialement pour disposer de mots de passe
cryptés. Une annexe du guide de gestion des utilisateurs décrit comment importer
des comptes d’utilisateurs.
De même, si vous opérez une mise à jour à partir de Mac OS X Server version 10.1
ou antérieure, les comptes d’utilisateurs créés avant la mise à jour ne possèdent pas
d’attribut d’autorité d’authentification. Après leur mise à niveau, ces comptes sont
supposés disposer de mots de passe cryptés.
Il est possible de continuer à utiliser tous les mots de passe cryptés existants après
leur importation ou mise à niveau. Vous pouvez également modifier les comptes
d’utilisateurs pour employer l’authentification Open Directory. Vous pouvez modifier
des comptes d’utilisateurs individuels ou plusieurs comptes d’utilisateurs à l’aide de
Gestionnaire de groupe de travail. La modification du type de mot de passe d’un
compte d’utilisateur réinitialise son mot de passe. Pour obtenir des instructions,
consultez la section “Choix du type de mot de passe Open Directory” à la page 85.
Certains comptes d’utilisateurs créés avec Mac OS X Server version 10.1 ou antérieure
peuvent utiliser Gestionnaire d’authentification. Il s’agit d’une technologie héritée pour
l’authentification des utilisateurs de service de fichiers Windows et Apple dont les
ordinateurs Mac OS 8 n’ont pas été mis à niveau avec le logiciel client AFP version 3.8.3
ou ultérieure.
Lors de la migration d’utilisateurs Gestionnaire d’authentification, vous disposez
des possibilités suivantes :
• Si vous mettez d’abord à niveau le serveur Mac OS X Server version 10.1 avec
la version 10.2 puis la version 10.3, les utilisateurs pourront continuer à employer
leurs mots de passe.
• Vous pouvez changer tout ou partie des comptes d’utilisateurs mis à niveau
pour qu’ils emploient l’authentification Open Directory, option préférable pour
l’authentification des utilisateurs Windows. Les utilisateurs des deux types
peuvent coexister dans le même domaine de répertoire.
• Si vous importez des comptes d’utilisateurs qui utilisent Gestionnaire
d’authentification, ils seront convertis pour l’authentification Open Directory
pendant l’importation.7
93
7 Gestion de Format de répertoire
Vous pouvez utiliser Format de répertoire pour configurer
et gérer le mode d’accès aux services de répertoire et de
détection des services réseau d’un ordinateur doté de
Mac OS X ou d’un serveur doté de Mac OS X Server.
Pour les descriptions et les instructions sur les tâches de configuration et de gestion,
reportez-vous à :
• “Configuration de services dans Format de répertoire” à la page 93.
• “Configuration des politiques de recherche d’authentification et de contacts” à la
page 97.
• “Accès aux répertoires LDAP” à la page 100.
• “Accès à un domaine Active Directory” à la page 111.
• “Accès à un domaine NIS” à la page 119.
• “Utilisation de fichiers de configuration BSD” à la page 120.
• “Accès aux domaines NetInfo hérités” à la page 121.
• “Configuration de Format de répertoire sur un serveur distant” à la page 125.
Configuration de services dans Format de répertoire
Format de répertoire énumère les différentes catégories de services auxquelles
Mac OS X peut accéder. La liste inclut les services de répertoires qui donnent à
Mac OS X accès aux informations d’utilisateur et autres données administratives
stockées dans les domaines de répertoire. La liste comporte également les types
de services réseau que Mac OS X est capable de détecter sur le réseau.
Vous pouvez activer ou désactiver l’accès à chaque type de service. Si vous désactivez
un type de service dans Format de répertoire, Mac OS X ne peut plus accéder aux
services de ce type. Cependant, la désactivation d’un type de service dans Format de
répertoire n’affecte pas la capacité de Mac OS X à employer ou à fournir des services de
ce type. Par exemple, si vous désactivez Rendez-vous, Mac OS X ne l’utilise plus pour
détecter les services de fichiers, mais vous gardez la possibilité de partager vos fichiers
et de vous connecter à un serveur de fichiers dont vous connaissez l’adresse. 94 Chapitre 7 Gestion de Format de répertoire
Activation ou désactivation du service Active Directory
Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’utilisation
d’Active Directory sur un serveur Windows. Active Directory est le service de répertoire
des serveurs Windows 2000 et 2003.
Pour activer ou désactiver l’accès à Active Directory :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône de cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe
d’un administrateur.
3 Cochez la case située en regard de Active Directory, puis cliquez sur Appliquer.
Pour obtenir des instructions sur la configuration, consultez la section “Accès aux
répertoires LDAP” à la page 100.
Activation ou désactivation de la détection de services AppleTalk
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection des
services réseau AppleTalk. AppleTalk est un protocole Mac OS hérité destiné aux
services réseau de fichiers et d’impression. Certains ordinateurs utilisent AppleTalk pour
partager des fichiers et certains serveurs l’utilisent pour les services de fichiers. De plus,
certaines imprimantes partagées exploitent également AppleTalk.
Pour activer ou désactiver la détection de services AppleTalk :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de AppleTalk, puis cliquez sur Appliquer.
AppleTalk ne requiert aucune configuration.
Activation ou désactivation de BSD fichier plat et des services de
répertoires NIS
Format de répertoire permet d’activer ou de désactiver l’utilisation de fichiers de
configuration BSD et l’accès aux services de répertoires NIS (Network Information
Service). Les fichiers de configuration BSD constituent la méthode d’origine pour
accéder aux données administratives situées sur des ordinateurs UNIX. Certaines
entreprises les utilisent encore. Certains serveurs UNIX utilisent NIS pour fournir des
services de répertoires.
Pour activer ou désactiver BSD fichier plat et les services de répertoires NIS :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de “BSD fichier plat et NIS”, puis cliquez sur Appliquer.Chapitre 7 Gestion de Format de répertoire 95
Pour obtenir des instructions sur la configuration, consultez la section “Accès à un
domaine NIS” à la page 119 et “Utilisation de fichiers de configuration BSD” à la
page 120.
Activation ou désactivation des services de répertoires LDAP
Format de répertoire permet d’activer ou de désactiver l’accès aux services de
répertoires qui utilisent les versions 2 et 3 du protocole LDAP (Lightweight Directory
Access Protocol). Un unique module externe Format de répertoire nommé LDAPv3
fournit l’accès aux deux versions LDAP, la 2 et la 3. (Le module externe LDAPv2 de
Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3.)
Mac OS X Server 10.3 et ultérieur fournit uniquement le service de répertoire LDAPv3
aux autres ordinateurs, y compris les ordinateurs Mac OS X. Mac OS X Server version
10.2 peut fournir le service de répertoire LDAPv3 aux autres ordinateurs (ainsi que le
service de répertoire NetInfo). De nombreux autres serveurs fournissent également le
service de répertoire LDAPv3 ; LDAPv3 est un standard ouvert, courant dans les réseaux
mixtes composés de systèmes Macintosh, UNIX et Windows. Certains serveurs utilisent
également la version antérieure, LDAPv2, pour fournir des services de répertoires.
Pour activer ou désactiver les services de répertoires LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de LDAPv3, puis cliquez sur Appliquer.
Pour obtenir des instructions sur la configuration, consultez la section “Accès aux
répertoires LDAP” à la page 100.
Activation ou désactivation des services de répertoires NetInfo
Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’accès aux
domaines de répertoire NetInfo partagés. NetInfo est un service de répertoire hérité
encore utilisé pour le domaine de répertoire local sur tous les ordinateurs Mac OS X,
y compris Mac OS X Server. NetInfo peut également être utilisé pour un domaine de
répertoire partagé de Mac OS X Server versions 10.2 et antérieures.
La désactivation de NetInfo dans Format de répertoire ne désactive pas l’accès au
domaine NetInfo local de l’ordinateur. Seul l’accès aux domaines NetInfo partagés
peut être désactivé.
Pour activer ou désactiver les services de répertoire NetInfo :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de NetInfo, puis cliquez sur Appliquer.96 Chapitre 7 Gestion de Format de répertoire
Pour obtenir des instructions sur la configuration, consultez la section “Accès aux
domaines NetInfo hérités” à la page 121.
Activation ou désactivation de la détection de services
Rendezvous
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de
certains services réseau Rendezvous. Par exemple, la désactivation de Rendezvous dans
Format de répertoire empêche les serveurs de fichiers compatibles Rendezvous
d’apparaître dans le globe Réseau du Finder. Cependant, la désactivation de
Rendezvous dans Format de répertoire n’empêche ni l’affichage des imprimantes
compatibles Rendezvous dans l’utilitaire Configuration d’imprimante, ni l’utilisation
de Rendezvous par iTunes pour partager de la musique. Rendezvous est un protocole
Apple servant à détecter des services de fichiers, d’impression et autres sur les réseaux
IP (Internet Protocol).
Pour activer ou désactiver la détection de services Rendezvous :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de Rendezvous, puis cliquez sur Appliquer.
Rendezvous ne nécessite aucune configuration.
Activation ou désactivation de la détection de services SLP
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection
de services qui exploitent le protocole SLP (Service Location Protocol) pour se faire
connaître sur le réseau. SLP est un standard ouvert pour la détection des services de
fichier et d’impression sur les réseaux IP (Internet Protocol).
Pour activer ou désactiver la détection de services SLP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom
et le mot de passe d’un administrateur.
3 Cochez la case située en regard de SLP, puis cliquez sur Appliquer.
SLP ne nécessite aucune configuration.
Activation ou désactivation de la détection de services SMB
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de
services qui exploitent le protocole SMB (Server Message Block) pour se faire connaître
sur le réseau. SMB est un protocole utilisé par Microsoft Windows pour les services de
fichier et d’impression.Chapitre 7 Gestion de Format de répertoire 97
Pour activer ou désactiver la détection de services SMB :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de SMB, puis cliquez sur Appliquer.
Pour obtenir des instructions sur la configuration, consultez la section “Configuration
de la détection de services SMB” à la page 97.
Configuration de la détection de services SMB
Vous pouvez configurer la manière dont Mac OS X utilise le protocole SMB pour
détecter les serveurs de fichiers Windows sur le réseau. Vous pouvez utiliser
l’application Format de répertoire pour spécifier les informations suivantes :
• Le groupe de travail Windows dont fait partie l’ordinateur
• Un serveur WINS (Windows Internet Naming Service) sur le réseau
Pour configurer la détection de serveurs de fichiers SMB Windows :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez SMB dans la liste de services, puis cliquez sur Configurer.
4 Dans le champ Groupe de travail, tapez un nom de groupe de travail ou sélectionnezen un dans la liste déroulante.
La liste déroulante contient les noms des groupes de travail Windows dont font partie
les autres ordinateurs du réseau.
5 Tapez le nom DNS ou l’adresse IP d’un serveur WINS qui fournit la résolution de noms
NetBIOS pour le réseau, puis cliquez sur OK.
Sur un réseau comportant des routeurs et plusieurs sous-réseaux, un serveur WINS
permet de convertir les noms d’ordinateurs Windows en adresses IP.
Si le réseau ne dispose pas d’un serveur WINS, laissez vide le champ Serveur WINS.
Configuration des politiques de recherche
d’authentification et de contacts
Format de répertoire définit une politique de recherche d’authentification et une
politique de recherche de contacts.
• Mac OS X utilise la politique de recherche d’authentification pour localiser et
récupérer, à partir des domaines de répertoire, les informations d’authentification
d’utilisateur et d’autres données administratives. 98 Chapitre 7 Gestion de Format de répertoire
• Mac OS X utilise la politique de recherche de contacts pour localiser et récupérer, à
partir des domaines de répertoire, les noms, adresses et autres informations de
contacts. Le Carnet d’adresses de Mac OS X utilise ces informations de contact.
D’autres applications peuvent être programmées pour les exploiter.
Chaque politique de recherche se compose d’une liste de domaines de répertoire
(également connus sous le nom de nœuds de répertoire). L’ordre des domaines de
répertoire dans la liste définit la politique de recherche. En commençant en haut de la
liste, Mac OS X examine tour à tour chaque domaine de répertoire listé, jusqu’à ce qu’il
trouve les informations nécessaires ou qu’il atteigne la fin de la liste sans trouver ces
informations.
Chaque politique de recherche (d’authentification et de contacts) peut être réglée sur
Automatique, Répertoire local ou Chemin personnalisé.
• Automatique commence par le domaine de répertoire local et peut inclure un
répertoire LDAP fourni automatiquement par DHCP et les domaines NetInfo auquel
l’ordinateur est lié. La politique de recherche automatique est la valeur par défaut
pour Mac OS X versions 10.2 et ultérieures et offre la plus grande souplesse pour les
ordinateurs nomades.
• Répertoire local n’inclut que le domaine de répertoire local.
• Chemin personnalisé commence par le domaine de répertoire local et inclut votre
sélection de répertoires LDAP, un domaine Active Directory, les domaines NetInfo, les
fichiers de configuration BSD et un domaine NIS.
Définition de politiques de recherche automatiques
À l’aide de Format de répertoire, vous pouvez faire en sorte que les politiques de
recherche d’authentification et de contacts d’un ordinateur Mac OS X soient créées
automatiquement. Une politique de recherche définie automatiquement inclut le
domaine de répertoire local. Elle peut aussi inclure un serveur de répertoires LDAP
spécifié par service DHCP et des domaines NetInfo partagés auxquels l’ordinateur est
lié. C’est la configuration par défaut tant pour la politique de recherche
d’authentification que de contacts.
Remarque : certaines applications, comme Mail et Carnet d’adresses de Mac OS X, sont
capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Pour
configurer une de ces applications pour qu’elle accède directement aux répertoires
LDAP, ouvrez l’application et réglez la préférence appropriée.
Pour obtenir qu’une politique de recherche soit automatiquement définie :
1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts.
Authentification montre la politique de recherche utilisée pour l’authentification et la
plupart des autres données administratives.
Contacts montre la politique de recherche utilisée pour les données de contact dans
les applications comme Carnet d’adresses.Chapitre 7 Gestion de Format de répertoire 99
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Dans le menu local Rechercher, choisissez Automatique, puis cliquez sur Appliquer.
4 Dans Préférences Système, assurez-vous que les préférences de réseau de l’ordinateur
sont configurées pour utiliser DHCP ou DHCP via une adresse IP manuelle.
5 Si vous voulez que le service DHCP de Mac OS X Server fournisse à ses clients une
adresse de serveur LDAP particulière pour leurs politiques de recherche automatiques,
vous devez configurer les options LDAP du service DHCP.
Pour plus d’instructions, reportez-vous au chapitre DHCP du guide d’administration des
services réseau.
Définition de politiques de recherche personnalisées
À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche
d’authentification et de contacts d’un ordinateur Mac OS X utilisent une liste
personnalisée de domaines de répertoires. Une liste personnalisée commence par le
domaine de répertoire local de l’ordinateur et vous pouvez aussi inclure des domaines
de répertoires Open Directory et autres LDAP, un domaine Active Directory, des
domaines NetInfo partagés, des fichiers de configuration BSD et un domaine NIS.
Remarque : assurez-vous que l’ordinateur a été configuré pour accéder aux répertoires
LDAP, au domaine Active Directory, aux domaines NetInfo et au domaine NIS que vous
voulez ajouter à la politique de recherche. Pour obtenir des instructions, consultez les
sections suivantes de ce chapitre.
Pour spécifier une liste personnalisée de domaines de répertoires pour une
politique de recherche :
1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts.
Authentification montre la politique de recherche utilisée pour l’authentification et la
plupart des autres données administratives.
Contacts montre la politique de recherche utilisée pour les données de contact dans
les applications comme Carnet d’adresses.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Choisissez l’option Chemin personnalisé dans le menu local Rechercher.
4 Ajoutez si nécessaire des domaines de répertoires.
Ajoutez des domaines de répertoires en cliquant sur Ajouter, puis en sélectionnant un
ou plusieurs répertoires et en cliquant de nouveau sur Ajouter.
5 Modifiez l’ordre des domaines de répertoires répertoriés comme requis, puis supprimez
ceux que vous ne souhaitez pas inclure dans la politique de recherche.100 Chapitre 7 Gestion de Format de répertoire
Pour déplacer un domaine de répertoire, faites-le glisser vers le haut ou le bas
de la liste.
Pour supprimer un domaine de répertoire répertorié, sélectionnez-le, puis cliquez
sur Supprimer.
6 Cliquez sur Appliquer.
Définition de politiques de recherche de répertoire local
À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche
d’authentification et de contacts d’un ordinateur Mac OS X utilisent uniquement le
domaine de répertoire local de l’ordinateur. Une politique de recherche qui n’utilise
que le répertoire local limite l’accès d’un ordinateur aux informations d’authentification
et autres données administratives. Si vous restreignez la politique de recherche
d’authentification d’un ordinateur à l’emploi du répertoire local, seuls les utilisateurs
possédant un compte local pourront ouvrir une session.
Pour qu’une politique de recherche n’utilise que le domaine de répertoire local :
1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts.
Authentification montre la politique de recherche utilisée pour l’authentification et la
plupart des autres données administratives.
Contacts montre la politique de recherche utilisée pour les données de contact dans
les applications comme Carnet d’adresses.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Choisissez “Répertoire local” dans le menu local Rechercher, puis cliquez sur Appliquer.
Accès aux répertoires LDAP
Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté
de Mac OS X pour accéder à des répertoires LDAP particuliers, y compris le répertoire
LDAP d’un maître Open Directory de Mac OS X Server. Pour des descriptions et des
instructions se rapportant aux différentes tâches, reportez-vous à :
• “Activation ou désactivation d’un répertoire LDAP fourni via DHCP” (suite).
• “Affichage ou masquage des options de répertoires LDAP” à la page 102.
• “Configuration de l’accès à un répertoire LDAP” à la page 102.
• “Modification d’une configuration pour l’accès à un répertoire LDAP” à la page 103.
• “Duplication d’une configuration pour l’accès à un répertoire LDAP” à la page 104.
• “Suppression d’une configuration pour l’accès à un répertoire LDAP” à la page 105.
• “Modification des réglages de connexion d’un répertoire LDAP” à la page 105.
• “Configuration des recherches et mappages LDAP” à la page 106.
• “Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP” à la
page 109.Chapitre 7 Gestion de Format de répertoire 101
• “Modification du mappage RFC 2307 pour activer la création d’utilisateurs” à la
page 109.
• “Remplissage de répertoires LDAP avec des données pour Mac OS X” à la page 110.
Dans Mac OS X version 10.3, un module externe Format de répertoire unique nommé
LDAPv3 fournit l’accès aux deux versions LDAP, la 2 et la 3. Le module externe LDAPv2
de Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3. Les
configurations LDAPv2 existantes sont automatiquement converties en LDAPv3
lorsqu’un ordinateur est mis à niveau avec Mac OS X version 10.3.
Remarque : Mail, Carnet d’adresses et d’autres applications similaires de Mac OS X sont
capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Vous
pouvez configurer ces applications pour qu’elles effectuent des recherches dans des
répertoires LDAP particuliers. Pour plus d’instructions, ouvrez Mail et choisissez Aide >
Aide Mail ou ouvrez Carnet d’adresses et choisissez Aide > Aide de Carnet d’adresses ;
puis cherchez de l’aide sur LDAP.
Activation ou désactivation d’un répertoire LDAP fourni via DHCP
Format de répertoire vous permet de configurer un ordinateur Mac OS X afin qu’il
obtienne automatiquement l’adresse d’un serveur de répertoire LDAP au démarrage.
Mac OS X requiert l’adresse d’un serveur de répertoire LDAP auprès du service DHCP
qui fournit également l’adresse IP de l’ordinateur, l’adresse du routeur et les adresses de
serveur DNS. Mac OS X ajoute l’adresse du serveur LDAP fournie via DHCP à la politique
de recherche automatique de l’ordinateur. Pour plus d’informations, consultez la
section “Définition de politiques de recherche automatiques” à la page 98.
Pour activer ou désactiver l’accès automatique à un serveur LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Cliquez sur Utiliser le serveur LDAP fourni par DHCP.
Si vous désactivez cette option, l’ordinateur n’utilise pas de serveur de répertoire LDAP
fourni par DHCP. Il peut cependant accéder automatiquement à des domaines NetInfo
partagés. Pour plus d’informations, consultez la section “Accès aux domaines NetInfo
hérités” à la page 121.
Si vous activez cette option, le service DHCP doit être configuré pour fournir l’adresse
d’un serveur de répertoire LDAP. Pour plus d’instructions, reportez-vous au chapitre
DHCP du guide d’administration des services réseau.102 Chapitre 7 Gestion de Format de répertoire
Affichage ou masquage des options de répertoires LDAP
Vous pouvez afficher ou masquer une liste des configurations disponibles pour accéder
aux répertoires LDAP. Chaque configuration spécifie la manière dont Open Directory
accède à un répertoire LDAP particulier. Lorsque la liste est affichée, vous pouvez
visualiser certains réglages modifiables pour chaque configuration LDAP.
Pour afficher ou masquer les configurations de répertoire LDAP disponibles :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 En fonction du contexte, cliquez sur Afficher les options ou sur Masquer les options.
Configuration de l’accès à un répertoire LDAP
Format de répertoire vous permet de créer une configuration qui spécifie la manière
dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour créer une configuration en vue d’accéder à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de répertoire LDAP est masquée, cliquez sur Afficher les
options.
5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration.
6 Appuyez sur la touche Tabulation, puis tapez le nom DNS ou l’adresse IP du serveur qui
héberge le répertoire LDAP auquel vous voulez accéder.
7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez un
modèle de mappage ou sélectionnez “À partir du serveur”.
8 Saisissez le suffixe de la base de recherche du répertoire LDAP et cliquez sur OK.
Si vous avez choisi un modèle à l’étape 7, vous devez saisir un suffixe de base de
recherche sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire
LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du
serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont
le nom DNS est serveur.exemple.com.
Si vous avez sélectionné “À partir du serveur” à l’étape 7, inutile de saisir une base de
recherche. Dans ce cas, Open Directory considère que la base de recherche est le
premier niveau du répertoire LDAP.
9 Pour qu’Open Directory utilise SSL (Secure Sockets Layer) pour les connexions avec le
répertoire LDAP, cochez la case SSL.Chapitre 7 Gestion de Format de répertoire 103
Pour que l’ordinateur accède au répertoire LDAP pour lequel vous venez de créer une
configuration, vous devez ajouter le répertoire à une politique de recherche
personnalisée dans les panneaux Authentification ou Contacts de Format de répertoire.
Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services.
Pour plus d’instructions, consultez les sections “Activation ou désactivation des services
de répertoires LDAP” à la page 95 et “Définition de politiques de recherche
personnalisées” à la page 99.
Remarque : avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des
utilisateurs sur un serveur LDAP non-Apple qui utilise des mappages RFC 2307 (UNIX),
vous devez modifiez le mappage du type d’enregistrement Utilisateurs. Pour obtenir
des instructions, consultez la section “Modification du mappage RFC 2307 pour activer
la création d’utilisateurs” à la page 109.
Modification d’une configuration pour l’accès à un répertoire
LDAP
Vous pouvez utiliser Format de répertoire pour modifier les réglages d’une
configuration de répertoire LDAP. Les paramètres de configuration spécifient la manière
dont Open Directory accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour modifier une configuration d’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Modifiez l’un des réglages figurant dans la liste des configurations de serveur.
Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire
LDAP.
Nom de la configuration : double-cliquez sur un nom de configuration pour le
modifier.
Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse
IP pour le modifier.
Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de
recherche du répertoire LDAP et cliquez sur OK.
Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon
l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de
la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut
être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est
serveur.exemple.com.104 Chapitre 7 Gestion de Format de répertoire
Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas
besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la
base de recherche est le premier niveau du répertoire LDAP.
SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure
Sockets Layer).
Duplication d’une configuration pour l’accès à un répertoire
LDAP
Format de répertoire vous permet de dupliquer une configuration qui spécifie la
manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Après
avoir dupliqué une configuration de répertoire LDAP, vous pouvez en modifier les
réglages pour la différencier de la configuration d’origine.
Pour dupliquer une configuration d’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Dupliquer.
6 Modifiez l’un des réglages de configuration du double de la configuration.
Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire
LDAP.
Nom de la configuration : double-cliquez sur un nom de configuration pour le
modifier.
Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse
IP pour le modifier.
Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de
recherche du répertoire LDAP et cliquez sur OK.
Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon
l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de
la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut
être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est
serveur.exemple.com.
Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas
besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la
base de recherche est le premier niveau du répertoire LDAP.
SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure
Sockets Layer).Chapitre 7 Gestion de Format de répertoire 105
Pour que l’ordinateur accède au répertoire LDAP spécifié par la copie de configuration
que vous venez de créer, vous devez ajouter le répertoire à une politique de recherche
personnalisée dans le panneau Authentification ou Contacts de Format de répertoire.
Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services.
Pour plus d’instructions, consultez les sections “Activation ou désactivation des services
de répertoires LDAP” à la page 95 et “Définition de politiques de recherche
personnalisées” à la page 99.
Suppression d’une configuration pour l’accès à un répertoire
LDAP
Format de répertoire vous permet de supprimer une configuration qui spécifie la
manière dont l’ordinateur accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour supprimer une configuration d’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom
et le mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Supprimer.
Modification des réglages de connexion d’un répertoire LDAP
Format de répertoire vous permet de modifier les réglages de connexion d’une
configuration qui spécifie la manière dont l’ordinateur accède à un répertoire LDAPv3
ou LDAPv2 particulier.
Pour modifier les réglages de connexion pour l’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier.
6 Cliquez sur Connexion, puis modifiez les réglages souhaités.
Nom de la configuration identifie cette configuration dans la liste des configurations
de répertoire LDAP. (Vous pouvez également modifier le nom directement dans la liste
des configurations de répertoire LDAP.)
Nom du serveur ou adresse IP spécifie le nom DNS ou l’adresse IP du serveur. (Vous
pouvez également modifier directement ces éléments dans la liste des configurations
de répertoire LDAP.)106 Chapitre 7 Gestion de Format de répertoire
“L’ouverture/fermeture expirera dans” indique la durée d’attente en secondes avant
qu’Open Directory n’annule une tentative de connexion au serveur LDAP.
“La connexion s’arrêtera dans” spécifie la durée en secondes pendant laquelle Open
Directory autorise une connexion inactive ou sans réponse à demeurer ouverte.
“Utiliser l’authentification à la connexion” détermine si Open Directory s’authentifie
en tant qu’utilisateur du répertoire LDAP en fournissant le nom distinctif et le mot de
passe lors de la connexion au répertoire.
“Crypter via SSL” détermine si Open Directory utilise SSL (Secure Sockets Layer) pour
crypter les communications avec le répertoire LDAP. (Vous pouvez également modifier
ce paramètre directement dans la liste des configurations de répertoire LDAP.)
“Utiliser le port personnalisé” spécifie un numéro de port autre que celui du port
standard pour les connexions LDAP (389 sans SSL ou 636 avec SSL).
Configuration des recherches et mappages LDAP
Format de répertoire vous permet de modifier les mappages, les bases de recherche et
les étendues de recherche qui spécifient comment Mac OS X trouve des données
particulières dans un répertoire LDAP. Vous pouvez modifier ces réglages séparément
pour chaque configuration de répertoire LDAP listée dans Format de répertoire.
Chaque configuration de répertoire LDAP spécifie la manière dont Mac OS X accède
aux données dans un répertoire LDAPv3 ou LDAPv2.
• Vous pouvez modifier le mappage de chaque type d’enregistrement Mac OS X vers
une ou plusieurs classes d’objets LDAP.
• Pour chaque type d’enregistrement, vous pouvez aussi modifier le mappage des
types de données (ou attributs) Mac OS X vers des attributs LDAP.
• Vous pouvez modifier la base de recherche et l’étendue de recherche LDAP qui
déterminent l’emplacement où Mac OS X doit rechercher un type d’enregistrement
Mac OS X particulier dans un répertoire LDAP.
Important : lors du mappage d’attributs d’utilisateur Mac OS X vers un domaine de
répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule),
l’attribut LDAP mappé vers RealName ne doit pas être le même que le premier attribut
d’une liste d’attributs LDAP mappés vers RecordName. Par exemple, l’attribut cn ne doit
pas être le premier attribut mappé vers RecordName si cn est également mappé vers
RealName. Si l’attribut LDAP mappé vers RealName est le même que le premier attribut
mappé vers RecordName, des problèmes se produiront lorsque vous essaierez de
modifier le nom complet (long) ou le premier nom abrégé dans Gestionnaire de
groupe de travail.
Pour obtenir des spécifications détaillées sur les types et attributs d’enregistrements
Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”.
Pour modifier les bases de recherche et les mappages d’un serveur LDAP :
1 Dans Format de répertoire, cliquez sur Services.Chapitre 7 Gestion de Format de répertoire 107
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier.
6 Cliquez sur Recherche et mappages.
7 Sélectionnez les mappages à utiliser en tant que point de départ, le cas échéant.
Cliquez sur le menu local “Accéder à ce serveur LDAPv3 via” et choisissez soit un
modèle de mappage comme point de départ, soit “Personnalisé” pour commencer sans
mappage prédéfini.
Ou bien, cliquez sur “Lire à partir du serveur” pour modifier les mappages stockés dans
le serveur de répertoire LDAP dont vous êtes en train de modifier la configuration.
8 Ajoutez des types d’enregistrements et modifiez leurs bases de recherche selon vos
besoins.
Pour ajouter des types d’enregistrements, cliquez sur Ajouter situé sous la liste Types
d’enregistrements et attributs. Dans la fenêtre à l’écran, sélectionnez Types
d’enregistrements, choisissez un ou plusieurs types d’enregistrements dans la liste, puis
cliquez sur OK.
Pour modifier la base de recherche d’un type d’enregistrement, sélectionnez-le dans
la liste Types d’enregistrements et attributs. Cliquez ensuite sur le champ Base de
recherche, puis modifiez la base.
Pour supprimer un type d’enregistrement, sélectionnez-le dans la liste Types
d’enregistrements et attributs, puis cliquez sur Supprimer.
Pour ajouter un mappage pour un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez ensuite
sur le bouton Ajouter situé sous “Mapper sur __ éléments listés” et tapez le nom d’une
classe d’objet du répertoire LDAP. Pour ajouter une autre classe d’objet LDAP, vous
pouvez appuyer sur la touche Retour et saisir le nom de la classe d’objet souhaitée.
Utilisez le menu local situé au-dessus de la liste pour spécifier si vous souhaitez utiliser
toutes les classes d’objets LDAP ou l’une d’entre elles.
Pour changer un mappage pour un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Double-cliquez
ensuite sur la classe d’objet LDAP à modifier, dans “Mapper sur __ éléments listés”, puis
modifiez-la. Spécifiez si vous souhaitez utiliser toutes les classes d’objets LDAP ou l’une
d’entre elles via la menu local situé au-dessus de la liste.108 Chapitre 7 Gestion de Format de répertoire
Pour supprimer un mappage pour un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Dans “Mapper sur
__ éléments listés”, cliquez sur la classe d’objet LDAP à supprimer, puis cliquez sur le
bouton Supprimer.
9 Ajoutez des attributs, puis modifiez leur mappage comme requis.
Pour ajouter des attributs à un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez sur le
bouton Ajouter situé sous la liste Types et attributs d’enregistrements. Dans la fenêtre à
l’écran, sélectionnez Types d’attributs, choisissez un ou plusieurs types d’attributs dans
la liste, puis cliquez sur OK.
Pour ajouter un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et
attributs d’enregistrements. Cliquez ensuite sur le bouton Ajouter, sous “Mapper sur __
éléments listés”, puis tapez le nom d’un attribut du répertoire LDAP. Pour ajouter un
autre attribut LDAP, vous pouvez appuyer sur la touche Retour et saisir le nom de
l’attribut.
Pour changer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types
et attributs d’enregistrements. Dans Mapper sur __ éléments listés, double-cliquez sur
l’élément à modifier, puis changez le nom de l’élément.
Pour supprimer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types
et attributs d’enregistrements. Dans Mapper sur __ éléments listés, cliquez sur
l’élément LDAPv3 à supprimer, puis sur le bouton Supprimer situé sous Mapper sur __
éléments listés.
Pour modifier l’ordre des attributs dans la liste située à droite, glissez les attributs vers
le haut ou le bas dans la liste.
10 Cliquez sur “Écrire sur le serveur” pour stocker les mappages dans le répertoire LDAP,
de sorte qu’il puisse les fournir automatiquement à ses clients.
Vous devez saisir une base de recherche pour stocker les mappages, un nom
d’administrateur distinctif (par exemple, cn=admin, dc=exemple, dc=com) et un mot
de passe. Si vous écrivez des mappages sur un serveur LDAP Open Directory, la base
de recherche correcte est “cn=config, ” (où est le suffixe de la base
de recherche du serveur, tel que “dc=exemple, dc=com”).
Le répertoire LDAP fournit ses mappages aux clients configurés pour utiliser une
politique de recherche automatique. Pour obtenir des instructions sur la configuration
de la politique de recherche de clients, consultez la section “Configuration des
politiques de recherche d’authentification et de contacts” à la page 97.
Le répertoire LDAP fournit également ses mappages aux clients qui ont été configurés
manuellement pour obtenir leurs mappages à partir du serveur. Pour obtenir des
instructions sur la configuration de l’accès client au serveur, consultez les sections
“Configuration de l’accès à un répertoire LDAP” à la page 102 à “Modification des
réglages de connexion d’un répertoire LDAP” à la page 105.Chapitre 7 Gestion de Format de répertoire 109
Mappage d’attributs d’enregistrement de configuration pour
répertoires LDAP
Pour stocker des informations d’utilisateurs Mac OS X gérés dans un répertoire LDAP,
veillez à mapper les attributs du type d’enregistrement de configuration suivants
: RealName et DataStamp. Si vous ne mappez pas ces attributs, le message d’erreur
suivant s’affichera lorsque vous utiliserez Gestionnaire de groupe de travail pour
modifier un enregistrement d’utilisateur situé dans le répertoire LDAP :
L’attribut nommé “dsRecTypeStandard:Config” n’est pas mappé.
Vous pouvez ignorer ce message si vous n’utilisez pas la gestion de client Mac OS X, qui
dépend des attributs RealName et DataStamp du type Enregistrement de configuration
pour la mémoire cache.
Modification du mappage RFC 2307 pour activer la création
d’utilisateurs
Avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des utilisateurs
dans un répertoire LDAP non-Apple utilisant des mappages RFC 2307 (UNIX), vous
devez modifier le mappage du type d’enregistrement Utilisateurs. Vous devez pour cela
utiliser l’application Format de répertoire.
Pour activer la création d’enregistrements d’utilisateurs dans un répertoire
LDAP avec mappages RFC 2307 :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez la configuration de répertoire avec mappages RFC 2307, puis cliquez sur
Modifier.
6 Cliquez sur Recherche et mappages.
7 Sélectionnez Utilisateurs dans la liste de gauche.
Par défaut, “Mapper sur __ éléments listés” est réglé sur “N’importe quel” et la liste de
droite contient posixAccount, inetOrgPerson et shadowAccount.
8 Réglez “Mapper sur __ éléments listés” sur “Tout”, puis modifiez la liste de droite pour
obtenir l’ensemble exact de classes d’objets LDAP vers lesquelles vous voulez mapper
le type d’enregistrement Utilisateurs.
Supprimez par exemple shadowAccount de la liste de sorte qu’Utilisateurs ne soit
associé qu’à posixAccount et inetOrgPerson. Ou bien, vous pouvez mapper Utilisateurs
vers account, posixAccount et shadowAccount.
Pour modifier un élément de la liste, double-cliquez dessus.110 Chapitre 7 Gestion de Format de répertoire
Pour ajouter un élément à la liste, cliquez sur Ajouter.
Pour supprimer l’élément sélectionné de la liste, cliquez sur Supprimer.
Pour modifier l’ordre des éléments, glissez ces derniers vers le haut ou le bas dans
la liste.
Pour trouver les classes d’objets des enregistrements d’utilisateurs existants dans le
répertoire LDAP, utilisez l’outil UNIX ldapsearch dans une fenêtre Terminal. L’exemple
suivant affiche les classes d’objets d’un enregistrement d’utilisateur dont l’attribut cn
est “Léonard de Vinci” :
ldapsearch -x -h ldapserver.exemple.com -b “dc=exemple, dc=com” ’cn=Léonard
de Vinci’ objectClass
Le résultat obtenu avec cet exemple de commande sera semblable à :
# Léonard de Vinci, exemple.com
dn: cn=Léonard de Vinci, dc=exemple, dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
Préparation d’un répertoire LDAP en lecture seule pour Mac OS X
Pour qu’un ordinateur Mac OS X puisse lire des données administratives dans un
répertoire LDAP en lecture seule, ces données doivent exister dans le répertoire LDAP
en lecture seule au format requis par Mac OS X. Il faudra peut-être ajouter, modifier ou
réorganiser les données dans le répertoire LDAP en lecture seule. Mac OS X ne peut pas
écrire des données dans un répertoire LDAP en lecture seule : il faut donc effectuer les
modifications nécessaires à l’aide d’outils sur le serveur qui héberge le répertoire LDAP
en lecture seule.
Pour préparer un répertoire LDAP en lecture seule pour Mac OS X :
1 Accédez au serveur qui héberge le répertoire LDAP en lecture seule et configurez-le
pour qu’il gère l’authentification LDAP et la vérification des mots de passe.
2 Modifiez comme il se doit les classes d’objets et attributs du répertoire LDAP afin de
fournir les données nécessaires à Mac OS X.
Pour les spécifications détaillées des données requises par les services de répertoire
Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”.
Remplissage de répertoires LDAP avec des données pour
Mac OS X
Après avoir configuré l’accès aux domaines de répertoire LDAP et configuré leur
mappage de données, vous pouvez les remplir avec des enregistrements et des
données pour Mac OS X. Pour les domaines de répertoires autorisant l’administration
distante (accès en lecture/écriture), vous pouvez utiliser l’application Gestionnaire de
groupe de travail, fournie avec Mac OS X Server, comme ceci :Chapitre 7 Gestion de Format de répertoire 111
• Identifiez les points de partage et les domaines partagés à monter automatiquement
dans le répertoire /Réseau d’un utilisateur (globe Réseau dans les fenêtres du Finder).
Utilisez le module Partage de Gestionnaire de groupe de travail. Pour plus
d’instructions, consultez le guide d’administration des services de fichiers.
• Définissez les enregistrements d’utilisateurs et de groupes, puis configurez-les.
Utilisez le module Comptes de Gestionnaire de groupe de travail. Pour plus
d’instructions, consultez le guide de gestion des utilisateurs.
• Définissez les listes d’ordinateurs partageant les mêmes réglages de préférences et
disponibles pour les mêmes utilisateurs et groupes. Utilisez le module Ordinateurs du
Gestionnaire de groupes de travail. Pour plus d’instructions, consultez le guide de
gestion des utilisateurs.
Dans tous les cas, cliquez sur la petite icône de globe au-dessus de la liste des
utilisateurs, puis choisissez une option du menu local du Gestionnaire de groupe de
travail pour ouvrir le domaine de répertoire LDAP. Si le répertoire LDAP ne figure pas
dans le menu local, choisissez Autre pour le sélectionner.
Remarque : pour ajouter des enregistrements et des données à un répertoire LDAP en
lecture seule, vous devez utiliser des outils sur le serveur hébergeant ce répertoire.
Accès à un domaine Active Directory
Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté
de Mac OS X pour accéder à un domaine Active Directory sur un serveur Windows
2000 ou Windows 2003. Pour trouver les descriptions des tâches et des instructions,
reportez-vous à :
• “En savoir plus sur le module externe Active Directory” (suite).
• “Configuration de l’accès à un domaine Active Directory” à la page 113.
• “Activation ou désactivation de la mise en mémoire cache des références Active
Directory” à la page 116.
• “Association de l’UID à un attribut Active Directory” à la page 117.
• “Modification des groupes Active Directory autorisés à administrer l’ordinateur” à la
page 117.
• “Modification de comptes d’utilisateur et d’autres enregistrements dans Active
Directory” à la page 118.
Pour certains réseaux, d’autres méthodes s’avèrent appropriées pour l’accès à un
domaine Active Directory. Ces méthodes alternatives comprennent :
• “Configuration de l’accès LDAP aux domaines Active Directory” à la page 118.112 Chapitre 7 Gestion de Format de répertoire
En savoir plus sur le module externe Active Directory
Vous pouvez configurer Mac OS X pour accéder à des informations de compte
d’utilisateur élémentaires dans un domaine Active Directory d’un serveur Windows
2000 ou Windows 2003. Cela est possible grâce au module externe Active Directory
pour Format de répertoire. Ce module externe figure dans le panneau Services de
Format de répertoire.
Il n’est pas nécessaire d’effectuer des modifications de schéma dans le domaine
Active Directory pour obtenir des informations élémentaires de compte d’utilisateur.
Vous devrez éventuellement modifier la liste ACL (liste de contrôle d’accès) par défaut
de certains attributs pour que les comptes d’ordinateur puissent lire les propriétés. Le
module externe Active Directory génère tous les attributs requis pour l’authentification
Mac OS X à partir d’attributs standard dans les comptes d’utilisateur Active Directory.
Le module gère également les politiques d’authentification Active Directory, y compris
la modification, l’expiration et le changement forcé de mot de passe.
Le module Active Directory génère de manière dynamique un identifiant d’utilisateur
unique et un identifiant de groupe principal, basés sur l’identifiant GUID (Globally
Unique ID) du compte d’utilisateur dans le domaine Active Directory. L’identifiant
d’utilisateur et l’identifiant de groupe principal générés sont toujours les mêmes pour
chaque compte d’utilisateur, même si le compte est utilisé pour ouvrir une session sur
différents ordinateurs Mac OS X. Vous pouvez également forcer le module externe
Active Directory à associer l’identifiant d’utilisateur à un attribut Active Directory que
vous spécifiez.
Lorsqu’une personne ouvre une session sur Mac OS X à l’aide d’un compte d’utilisateur
Active Directory, le module Active Directory crée un répertoire de départ sur le volume
de démarrage de l’ordinateur Mac OS X. Le module demande également à Mac OS X
de monter le répertoire de départ Windows de l’utilisateur (spécifié dans le compte
d’utilisateur Active Directory) sur le bureau, comme point de partage. À l’aide du
Finder, l’utilisateur peut copier des fichiers entre le répertoire de départ Windows dans
le globe Réseau et le répertoire de départ Mac OS X.
À chaque fois qu’un utilisateur ouvre une session Mac OS X à l’aide d’un nom
d’utilisateur et d’un mot de passe Active Directory, le module externe Active Directory
peut placer les références d’authentification en mémoire cache sur l’ordinateur
Mac OS X. Cela permet à l’utilisateur d’ouvrir de nouveau une session sur le même
ordinateur lorsque ce dernier n’est pas connecté au réseau. Vous pouvez activer ou
désactiver la mise en cache des références.Chapitre 7 Gestion de Format de répertoire 113
Si le schéma Active Directory a été étendu pour inclure les types d’enregistrements
(classes d’objets) et les attributs Mac OS X, le module Active Directory les détecte et y
accède automatiquement. Le schéma Active Directory pourrait par exemple être
modifié à l’aide des outils d’administration Windows pour inclure les attributs des
clients gérés Mac OS X Server. Cette modification du schéma permettra au module
externe Active Directory d’accepter les réglages de client géré réalisés dans le module
Préférences du Gestionnaire de groupe de travail. Les clients Mac OS X bénéficient d’un
accès en lecture complet aux attributs ajoutés au répertoire. De ce fait, il peut s’avérer
nécessaire de modifier la liste ACL de ces attributs pour autoriser les comptes
d’ordinateur à lire ces attributs ajoutés.
Le module externe Active Directory détecte automatiquement tous les domaines d’une
forêt Active Directory. Vous pouvez configurer le module afin de permettre aux
utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur un ordinateur
Mac OS X. L’authentification multi-domaine peut également être désactivée pour ne
permettre que l’authentification de domaines spécifiques sur le client.
Le module Active Directory gère totalement la duplication et le basculement Active
Directory. Il détecte plusieurs contrôleurs de domaine et détermine le plus proche. Si
un contrôleur de domaine devient indisponible, le module bascule automatiquement
sur un autre contrôleur de domaine proche.
Le module externe Active Directory utilise LDAP pour accéder aux comptes d’utilisateur
Active Directory et à Kerberos pour les authentifier. Le module Active Directory n’utilise
pas l’interface propriétaire ADSI (Active Directory Services Interface) de Microsoft pour
accéder aux services de répertoire ou d’authentification.
Configuration de l’accès à un domaine Active Directory
À l’aide du module externe Active Directory répertorié dans Format de répertoire, vous
pouvez configurer Mac OS X pour accéder aux informations élémentaires de compte
d’utilisateur dans un domaine Active Directory sur un serveur Windows. Le module
externe Active Directory génère tous les attributs requis pour l’authentification
Mac OS X. Aucune modification du schéma Active Directory n’est nécessaire. Le module
externe Active Directory détecte et accède aux types d’enregistrements et aux attributs
Mac OS X standard, tels que les attributs requis pour la gestion de client Mac OS X, si le
schéma Active Directory a été étendu pour les inclure.
Important : une option avancée du module externe Active Directory donne la
possibilité d’associer l’attribut d’identifiant d’utilisateur unique (UID) Mac OS X à un
attribut approprié ajouté au schéma Active Directory. Si vous changez ultérieurement
le réglage de cette option de mappage, les utilisateurs risquent de perdre l’accès aux
fichiers créés précédemment.
Pour configurer l’accès à un domaine Active Directory :
1 Dans Format de répertoire, cliquez sur Services.114 Chapitre 7 Gestion de Format de répertoire
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Saisissez les noms DNS des serveurs hébergeant la forêt Active Directory et le domaine
duquel l’ordinateur que vous configurez deviendra membre.
L’administrateur du domaine Active Directory vous indiquera les noms de la forêt et du
domaine. Si vous disposez d’une seule forêt avec un seul domaine, saisissez le même
nom pour la forêt et le domaine.
5 Saisissez l’identifiant de l’ordinateur, qui est le nom affecté dans le domaine Active
Directory à l’ordinateur que vous êtes en train de configurer.
Si vous n’êtes pas sûr du nom à saisir, consultez l’administrateur du domaine Active
Directory.
6 Cliquez sur Association, authentifiez-vous en tant qu’utilisateur autorisé à configurer
une connexion au domaine Active Directory, puis cliquez sur OK.
Nom et mot de passe : vous pouvez vous authentifier en saisissant les nom et mot de
passe de votre compte d’utilisateur Active Directory, sinon, il se peut que
l’administrateur du domaine Active Directory doive vous fournir un nom et un mot de
passe.
OU : saisissez l’unité organisationnelle (OU) de l’ordinateur que vous êtes en train de
configurer.
7 Définissez éventuellement les options avancées.
Si elles sont masquées, cliquez sur Afficher les options avancées.
“Placer en cache la session du dernier utilisateur pour fonctionner hors connexion” :
sélectionnez cette option pour activer l’utilisation des références hors connexion sans
modifier le schéma Active Directory. Il s’agit du réglage par défaut pour les utilisateurs
qui ouvrent une session sur l’ordinateur. Une capacité équivalente est fournie par les
réglages de client géré dans un domaine Open Directory et dans la plupart des
domaines de répertoire LDAP. Si un compte d’utilisateur dispose de réels réglages de
client géré, cette option est ignorée.
“Authentifier dans des domaines multiples” : sélectionnez cette option pour
permettre aux utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur
cet ordinateur. Si cette option n’est pas cochée, une liste de domaines spécifiques de la
forêt sera présentée lorsque vous configurerez une politique de recherche
d’authentification personnalisée, de sorte que vous puissiez ajouter individuellement
des domaines à la politique de recherche.Chapitre 7 Gestion de Format de répertoire 115
“Préférer ce serveur de domaine” : sélectionnez cette option pour spécifier le nom
DNS du serveur dont vous désirez utiliser par défaut le domaine Active Directory. Si le
serveur devient indisponible, le module externe Active Directory basculera
automatiquement sur un autre serveur proche dans la forêt. Si cette option n’est pas
sélectionnée, le module externe Active Directory détermine automatiquement le
domaine Active Directory le plus proche dans la forêt.
“Mapper l’UID sur l’attribut” : si le schéma Active Directory a été étendu pour stocker
un UID unique (identifiant d’utilisateur unique) pour chaque utilisateur —
habituellement du fait que le serveur Active Directory a déjà été configuré pour gérer
les ordinateurs UNIX — vous pouvez spécifier l’attribut dans lequel l’UID sera stocké. Si
cette option n’est pas sélectionnée, un UID est automatiquement généré en se basant
sur l’attribut GUID standard d’Active Directory.
“Permettre l’administration par” : sélectionnez cette option pour spécifier une liste de
groupes dont les membres seront autorisés à réaliser des tâches administratives sur cet
ordinateur (par exemple, installer des logiciels). Utilisez des virgules pour séparer les
noms des groupes dans la liste. Pour des raisons de sécurité, les noms des groupes
doivent être qualifiés par le nom de domaine auxquels ils appartiennent (par exemple,
ADS\Admin Domaine,IL2\Admin Domaine). Cette option est utile si vous avez des
administrateurs de bureau qui nécessitent un accès administratif mais qui ne sont pas
administrateurs de domaine.
Pour que l’ordinateur accède au domaine Active Directory que vous venez de
configurer, assurez-vous qu’Active Directory est activé dans le panneau Services.
De plus, vous devez ajouter le domaine Active Directory à une politique de recherche
personnalisée dans le panneau Authentification ou Contacts de Format de répertoire.
• Si vous avez sélectionné “Authentifier dans des domaines multiples” à l’étape 7, l’ajout
de la forêt Active Directory à une politique de recherche d’authentification
personnalisée permet à cet ordinateur d’authentifier des utilisateurs provenant de
n’importe quel domaine de la forêt.
• Si vous désélectionnez “Authentifier dans des domaines multiples”, vous pouvez
ajouter individuellement des domaines à la politique de recherche.
Pour plus d’instructions, consultez les sections “Activation ou désactivation du service
Active Directory” à la page 94 et “Définition de politiques de recherche personnalisées”
à la page 99. 116 Chapitre 7 Gestion de Format de répertoire
Activation ou désactivation de la mise en mémoire cache des
références Active Directory
Format de répertoire vous permet d’activer ou de désactiver l’utilisation de références
d’authentification hors connexion à partir d’un domaine Active Directory accessible via
le module externe Active Directory. Un utilisateur dont les références Active Directory
sont placées en mémoire cache sur un ordinateur Mac OS X peut ouvrir une session
même si l’ordinateur est déconnecté du réseau. Cette mise en cache des références ne
requiert aucune modification du schéma Active Directory. Si le schéma Active Directory
a été étendu pour inclure les attributs de client géré Mac OS X, les réglages de leur
compte mobile seront utilisés à la place des réglages de compte mis en cache du
module externe Active Directory.
Pour activer ou désactiver la mise en cache des références d’authentification
d’un domaine Active Directory :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Cliquez sur “Placer en cache la session du dernier util. pour fonction. hors connexion”.
Spécification d’un serveur Active Directory préféré
Format de répertoire vous permet de spécifier le nom DNS du serveur possédant le
domaine Active Directory auquel doit accéder par défaut le module externe Active
Directory. Si le serveur devient indisponible, le module externe Active Directory
basculera automatiquement sur un autre serveur proche dans la forêt. Si cette option
n’est pas sélectionnée, le module externe Active Directory détermine
automatiquement le domaine Active Directory le plus proche dans la forêt.
Pour spécifier un serveur auquel le module externe Active Directory doit
accéder par défaut :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Sélectionnez “Préférer ce serveur de domaine” et tapez le nom DNS du serveur Active
Directory.Chapitre 7 Gestion de Format de répertoire 117
Association de l’UID à un attribut Active Directory
Format de répertoire vous permet de spécifier un attribut Active Directory que le
module externe Active Directory doit associer à l’attribut UID (identifiant d’utilisateur
unique) de Mac OS X. Le schéma Active Directory doit généralement être étendu pour
inclure un attribut approprié au mappage vers l’UID.
Si le mappage UID est désactivé, le module externe Active Directory génère
automatiquement un UID basé sur l’attribut GUID standard d’Active Directory.
Important : si vous modifiez ultérieurement le mappage de l’UID, les utilisateurs
risquent de perdre l’accès aux fichiers créés précédemment.
Pour associer l’UID à un attribut d’un schéma Active Directory étendu :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Sélectionnez “Mapper l’UID sur l’attribut”, puis tapez le nom de l’attribut Active
Directory à mapper sur l’UID.
Modification des groupes Active Directory autorisés à administrer
l’ordinateur
Format de répertoire vous permet d’accorder des autorisations d’administrateur aux
groupes de comptes d’utilisateur accessibles via le module externe Active Directory.
Ces comptes d’utilisateur Active Directory sont utilisables pour réaliser des tâches
administratives telles que l’installation de logiciels sur l’ordinateur Mac OS X que vous
êtes en train de configurer.
Pour spécifier les groupes de comptes d’utilisateur Active Directory qui
possèdent des autorisations d’administrateur :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Sélectionnez “Permettre l’administration par”, puis saisissez les noms des groupes.
Utilisez des virgules pour séparer les noms des groupes. Pour des raisons de sécurité,
les noms des groupes doivent être qualifiés par le nom de domaine auxquels ils
appartiennent (par exemple, ADS\Admin Domaine,IL2\Admin Domaine). 118 Chapitre 7 Gestion de Format de répertoire
Modification de comptes d’utilisateur et d’autres enregistrements
dans Active Directory
Gestionnaire de groupe de travail permet de modifier les comptes d’utilisateur, les
comptes de groupe, les comptes d’ordinateur et d’autres enregistrements d’un
domaine Active Directory. Vous pouvez également utiliser Gestionnaire de groupe de
travail pour supprimer des enregistrements dans un domaine Active Directory. Pour
plus d’instructions, consultez le guide de gestion des utilisateurs.
Pour créer des comptes d’utilisateur, des comptes de groupe, des comptes d’ordinateur
et d’autres enregistrements dans un domaine Active Directory, utilisez les outils
d’administration Active Directory de Microsoft sur un serveur d’administration
Windows.
Configuration de l’accès LDAP aux domaines Active Directory
Format de répertoire vous permet de définir une configuration LDAPv3 afin d’accéder à
un domaine Active Directory situé sur un serveur Windows. Une configuration LDAPv3
vous donne un contrôle total sur le mappage des types et attributs d’enregistrements
Mac OS X vers les classes d’objets, bases de recherche et attributs Active Directory. Le
mappage de certains attributs et types d’enregistrements Mac OS X importants, tels
que l’UID (identifiant d’utilisateur unique), nécessite l’extension du schéma Active
Directory.
De nombreuses fonctions du module externe Active Directory figurant dans Format de
répertoire sont absentes des configurations LDAPv3. Il s’agit de la génération
dynamique d’identifiant d’utilisateur unique et d’identifiant de groupe principal ; de la
création d’un répertoire de départ Mac OS X local ; du montage automatique du
répertoire de départ Windows ; de la mise en mémoire cache des références
d’authentification ; de la détection de tous les domaines d’une forêt Active Directory ;
et de la gestion de la duplication et du basculement Active Directory. Pour plus de
détails, consultez la section “En savoir plus sur le module externe Active Directory” à la
page 112.
Format de répertoire vous permet de créer une configuration qui spécifie la manière
dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour créer une configuration de serveur Active Directory :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration.Chapitre 7 Gestion de Format de répertoire 119
6 Appuyez sur la touche de tabulation pour passer à la colonne suivante, puis saisissez le
nom DNS ou l’adresse IP du serveur Active Directory.
7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez
Active Directory.
8 Saisissez la base de recherche du domaine Active Directory, puis cliquez sur OK.
9 Pour qu’Open Directory utilise les connexions SSL (Secure Sockets Layer) avec le
serveur Active Directory, cochez la case SSL.
Le modèle de mappage Active Directory pour une configuration LDAPv3 mappe
certains attributs et types d’enregistrements Mac OS X vers des classes d’objets et des
attributs qui ne font pas partie d’un schéma Active Directory standard. Il est possible
de modifier les mappages définis par le modèle ou d’étendre le schéma Active
Directory. (Sinon, vous pouvez éventuellement accéder à votre domaine Active
Directory via le module externe Active Directory plutôt que via LDAPv3.)
Pour que l’ordinateur accède au domaine Active Directory pour lequel vous venez de
créer une configuration LDAPv3, vous devez ajouter le répertoire à une politique de
recherche personnalisée dans le panneau Authentification ou Contacts de Format de
répertoire. Par ailleurs, LDAPv3 doit être activé dans le panneau Services. Pour plus
d’instructions, consultez les sections “Activation ou désactivation des services de
répertoires LDAP” à la page 95 et “Définition de politiques de recherche
personnalisées” à la page 99.
Accès à un domaine NIS
Format de répertoire vous permet de créer une configuration qui spécifie comment
Mac OS X accède à un domaine NIS.
Pour créer une configuration d’accès à un domaine NIS :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez “BSD fichier plat et NIS” dans la liste des services, puis cliquez sur
Configurer.
4 Tapez le nom de domaine NIS.
Incluez le nom d’hôte ou l’adresse IP du serveur NIS s’il est nécessaire pour des raisons
de sécurité ou si le serveur n’est pas sur le même sous-réseau que l’ordinateur que vous
êtes en train de configurer.
5 Saisissez éventuellement le nom DNS ou l’adresse IP du serveur ou des serveurs sur
lesquels se trouve le domaine NIS.120 Chapitre 7 Gestion de Format de répertoire
Si vous ne spécifiez pas de serveur, NIS utilise un protocole broadcast pour détecter un
serveur NIS sur le sous-réseau.
6 Créez une politique de recherche personnalisée qui inclut le domaine NIS.
Dans une politique de recherche personnalisée, le domaine NIS est mentionné sous la
forme /BSD/domaine, où domaine est ce que vous avez saisi à l’étape 4.
Pour obtenir des instructions, consultez la section “Définition de politiques de
recherche personnalisées” à la page 99.
Utilisation de fichiers de configuration BSD
Les ordinateurs UNIX stockent traditionnellement les données administratives dans des
fichiers de configuration tels que /etc/master.passwd, /etc/group et /etc/hosts.
Mac OS X repose sur une version BSD d’UNIX, mais obtient en règle générale ses
données administratives à partir de domaines de répertoire, pour les raisons exposées
au début de ce chapitre.
Dans Mac OS X versions 10.2 et ultérieures (y compris Mac OS X Server versions 10.2 et
ultérieures), Open Directory peut lire des données administratives à partir de fichiers de
configuration BSD. Cette fonction permet aux organisations disposant déjà de fichiers
de configuration BSD d’utiliser des copies des fichiers existants sur les ordinateurs
Mac OS X. Les fichiers de configuration BSD peuvent servir seuls ou avec d’autres
domaines de répertoires.
Pour utiliser des fichiers de configuration BSD :
1 Définissez chaque fichier de configuration BSD avec les données requises par les
services de répertoire Mac OS X.
Pour obtenir des instructions, consultez la section “Configuration de données dans des
fichiers de configuration BSD” à la page 121.
2 Créez une politique de recherche personnalisée incluant le domaine des fichiers de
configuration BSD.
Dans une politique de recherche personnalisée, le domaine des fichiers de
configuration BSD est listé sous la forme /BSD/local.
Pour obtenir des instructions, consultez la section “Définition de politiques de
recherche personnalisées” à la page 99.
Mac OS X Server version 10.3 gère un ensemble fixe de fichiers de configuration BSD.
Vous ne pouvez pas spécifier les fichiers de configuration à utiliser, ni mapper leur
contenu vers des attributs et types d’enregistrements Mac OS X.Chapitre 7 Gestion de Format de répertoire 121
Configuration de données dans des fichiers de configuration BSD
Si vous voulez qu’un ordinateur Mac OS X lise des données administratives à partir de
fichiers de configuration BSD, ces données doivent être présentes dans ces fichiers et
doivent être au format requis par Mac OS X. Vous pouvez être conduit à ajouter, modifier
ou réorganiser des données dans les fichiers. Gestionnaire de groupe de travail ne
pouvant modifier les données des fichiers de configuration BSD, vous devez procéder
aux modifications nécessaires à l’aide d’un éditeur de texte ou d’un autre outil.
Pour les spécifications détaillées des données requises par les services de répertoires
Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”.
Accès aux domaines NetInfo hérités
Les domaines de répertoires partagés créés à l’aide des versions de Mac OS X Server
antérieures à 10.3 utilisaient le protocole NetInfo (et de manière facultative le protocole
LDAPv3). Il est encore possible d’utiliser NetInfo pour accéder à ces domaines NetInfo
hérités. Cela signifie que :
• Tout serveur Mac OS X Server ou autre ordinateur Mac OS X peut accéder à un
domaine NetInfo partagé hébergé sur un serveur qui a été mis à niveau avec
Mac OS X Server version 10.3.
• Mac OS X Server version 10.3 et Mac OS X version 10.3 peuvent accéder à tout
domaine NetInfo partagé existant.
Remarque : il est impossible de créer un nouveau domaine NetInfo partagé à l’aide de
Mac OS X Server version 10.3, sauf si l’on utilise des utilitaires à ligne de commande. Si
vous utilisez Assistant du serveur ou Admin Serveur pour configurer Mac OS X Server
version 10.3 comme maître Open Directory (c’est-à-dire pour héberger un répertoire
LDAP partagé), les autres ordinateurs ne pourront accéder à ce nouveau répertoire
partagé qu’en utilisant LDAP.
Pour plus d’instructions sur la configuration d’un serveur Mac OS X Server ou d’un
autre ordinateur Mac OS X pour accéder à un domaine NetInfo partagé, consultez
les sections “À propos de la liaison NetInfo” et “Configuration d’une liaison NetInfo”
ci-après.
Les administrateurs système expérimentés peuvent gérer des domaines NetInfo en
procédant comme suit :
• Créez des enregistrements d’ordinateur pour établir une liaison broadcast vers un
domaine NetInfo partagé existant. Pour obtenir des instructions, consultez la section
“Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent” à la page 123.
• Configuration d’un domaine NetInfo partagé pour utiliser un numéro de port
particulier plutôt qu’affecté dynamiquement. Pour obtenir des instructions, consultez
la section “Configuration de ports statiques pour domaines NetInfo partagés” à la
page 124.122 Chapitre 7 Gestion de Format de répertoire
À propos de la liaison NetInfo
Lorsqu’un ordinateur Mac OS X démarre, il peut lier son domaine de répertoire local à
un domaine NetInfo partagé. Le domaine NetInfo partagé peut être lié à un autre
domaine NetInfo partagé. Le processus de liaison crée une hiérarchie de domaines
NetInfo.
Une hiérarchie NetInfo présente une structure arborescente. Les domaines locaux
situés en bas de la hiérarchie sont liés aux domaines partagés qui, à leur tour, peuvent
être liés à d’autres domaines partagés, etc. Chaque domaine est lié à un seul domaine
partagé, mais un domaine partagé peut être lié à plusieurs domaines. Un domaine
partagé est appelé domaine parent et chaque domaine qui s’y lie est un domaine
enfant. Un domaine partagé lié à aucun autre domaine se situe en haut de la structure :
il s’agit du domaine root.
Un ordinateur Mac OS X peut se lier à un domaine NetInfo partagé au moyen de toute
combinaison de trois protocoles : à savoir statique, Broadcast ou DHCP.
• La liaison statique permet de spécifier l’adresse et la balise NetInfo du domaine
NetInfo partagé. Elle est utilisée la plupart du temps lorsque l’ordinateur du domaine
partagé ne se situe pas sur le même sous-réseau IP que l’ordinateur devant y
accéder.
• Avec la liaison DHCP, un serveur DHCP fournit automatiquement l’adresse et la balise
NetInfo du domaine NetInfo partagé. Pour recourir à la liaison DHCP, le serveur DHCP
doit être configuré en vue de fournir l’adresse et la balise d’un NetInfo parent.
• Avec la liaison de diffusion, l’ordinateur localise un domaine NetInfo partagé en
envoyant une requête de diffusion IP. L’ordinateur hébergeant le domaine partagé
répond avec son adresse et sa balise.
Dans le cadre de la liaison de diffusion, les deux ordinateurs doivent se situer sur le
même sous-réseau IP ou sur un réseau configuré pour le transfert de diffusion IP.
Le domaine parent doit être doté de la balise NetInfo “réseau”.
Le domaine parent doit posséder un enregistrement d’ordinateur pour chaque
ordinateur susceptible de se lier à lui via la liaison broadcast.
Si vous configurez un ordinateur en vue d’utiliser plusieurs protocoles de liaison et si
un parent ne se situe pas sur l’un d’eux, un autre protocole est utilisé. Les protocoles
sont utilisés dans l’ordre suivant : protocole statique, protocole DHCP, puis protocole
Broadcast.
Configuration d’une liaison NetInfo
Format de répertoire vous permet de configurer Mac OS X ou Mac OS X Server pour se
lier à un domaine NetInfo parent en utilisant une combinaison quelconque des
protocoles statique, broadcast ou DHCP. L’ordinateur tente de se lier à un domaine
NetInfo parent lorsqu’il démarre.Chapitre 7 Gestion de Format de répertoire 123
Remarque : si votre réseau ne possède pas de domaine NetInfo partagé, la
configuration d’un ordinateur pour se lier à un domaine NetInfo parent ralentit le
démarrage de l’ordinateur.
Pour lier un ordinateur Mac OS X à un domaine NetInfo partagé :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez NetInfo dans la liste des services, puis cliquez sur Configurer.
4 Sélectionnez les protocoles de liaison devant être utilisés par l’ordinateur.
Pour la liaison de diffusion, sélectionnez l’option Se connecter avec le protocole
Broadcast.
Pour la liaison DHCP, sélectionnez l’option Se connecter avec le protocole DHCP.
Pour la liaison statique, sélectionnez l’option Se connecter à un serveur NetInfo
particulier. Tapez ensuite l’adresse IP de l’ordinateur de domaine parent dans le champ
Adresse du serveur et la balise NetInfo du domaine parent dans le champ Balise du
serveur.
5 Cliquez sur OK, puis sur Appliquer.
6 Redémarrez l’ordinateur.
Ajout d’un enregistrement d’ordinateur à un domaine NetInfo
parent
Les ordinateurs Mac OS X peuvent lier leurs domaines de répertoire à un domaine
NetInfo parent à l’aide de la liaison broadcast. Le domaine NetInfo parent doit posséder
un enregistrement d’ordinateur pour chaque ordinateur Mac OS X pouvant se lier à lui
par liaison broadcast. Vous pouvez créer un enregistrement d’ordinateur grâce à
l’application Gestionnaire NetInfo.
Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent
1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine parent, puis
ouvrez le domaine.
2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un
administrateur du domaine de répertoire.
3 Sélectionnez le répertoire “ordinateurs” dans la liste de l’explorateur de répertoires.
4 Dans le menu Répertoire, choisissez Nouveau sous-répertoire.
5 Double-cliquez sur nouveau_rép dans la liste du bas, puis saisissez le nom DNS de
l’ordinateur enfant.
6 Dans le menu Répertoire, choisissez Nouvelle propriété. 124 Chapitre 7 Gestion de Format de répertoire
7 Dans la liste du bas, remplacez nouvelle_propriété par adresse_ip et nouvelle_valeur
par l’adresse IP de l’ordinateur enfant.
8 Dans le menu Répertoire, choisissez Nouvelle propriété.
9 Remplacez nouvelle_propriété par “serves” et nouvelle_valeur par le nom et la balise
NetInfo du domaine local de l’enfant, en insérant une barre oblique (/) entre le nom et
la balise.
Par exemple, changez nouvelle_valeur par marketing.demo/local pour le domaine local
de l’ordinateur nommé marketing.demo.
10 Choisissez Enregistrer les modifications dans le menu Domaine, puis cliquez sur
l’option Mettre à jour cette copie.
Configuration de ports statiques pour domaines NetInfo partagés
Par défaut, Mac OS X sélectionne de manière dynamique un port dans la plage 600
à 1023 lorsqu’il accède à un domaine NetInfo partagé. Vous pouvez configurer un
domaine partagé pour l’accès NetInfo à des ports spécifiques. Pour ce faire, recourez
à l’application Gestionnaire NetInfo.
Pour configurer des ports spécifiques en vue d’un accès NetInfo à des
domaines partagés :
1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine partagé, puis
ouvrez le domaine.
2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un
administrateur du domaine de répertoire.
3 Sélectionnez la barre oblique “/” pour parcourir.
4 Pour changer la valeur d’une propriété de port existant, double-cliquez sur la valeur
située dans la colonne Valeur(s), puis apportez votre modification.
5 Pour supprimer une propriété de port, sélectionnez-la, puis choisissez Supprimer dans
le menu Modifier.
6 Pour ajouter une propriété, choisissez Nouvelle propriété dans le menu Répertoire, puis
procédez comme suit :
Pour utiliser un même port pour les paquets TCP et UDP, double-cliquez sur
nouvelle_propriété et remplacez cette valeur par “port”. Changez ensuite
nouvelle_valeur par le numéro de port souhaité.
Pour disposer de ports TCP et UDP séparés, double-cliquez sur nouvelle_propriété, puis
remplacez cette valeur par tcp_port. Changez ensuite nouvelle_valeur par le numéro
de port TCP souhaité. Double-cliquez ensuite sur nouvelle_propriété, puis modifiez
cette valeur par port_udp. Cette fois, remplacez nouvelle_valeur par le numéro de port
UDP souhaité.Chapitre 7 Gestion de Format de répertoire 125
Configuration de Format de répertoire sur un serveur
distant
Vous pouvez utiliser l’application Format de répertoire sur votre ordinateur pour
configurer et gérer la manière dont un serveur doté de Mac OS X Server accède aux
services de répertoire et détecte les services réseau. Votre ordinateur doit être équipé
de la version 10.2 ou ultérieure de Mac OS X ou Mac OS X Server et le serveur distant
doit être équipé de Mac OS X Server version 10.2.
Pour configurer l’accès à un répertoire sur un serveur distant :
1 Dans Format de répertoire, à partir de votre ordinateur, choisissez l’option Se connecter
au menu Serveur.
2 Tapez les informations de connexion et d’authentification pour le serveur à configurer,
puis cliquez sur Se connecter.
Adresse : tapez le nom DNS ou l’adresse IP du serveur à configurer.
Nom d’utilisateur : tapez le nom d’utilisateur d’un administrateur du serveur.
Mot de passe : tapez le mot de passe correspondant au nom d’utilisateur que vous
avez saisi.
3 Cliquez sur les onglets Services, Authentification et Contacts, puis apportez les
modifications nécessaires aux réglages.
Toutes les modifications effectuées affectent le serveur distant auquel vous vous êtes
connecté au cours des étapes précédentes.
4 Une fois la configuration du serveur distant terminée, choisissez Déconnecter dans le
menu Serveur, sur votre ordinateur.8
127
8 Maintenance et résolution des
problèmes
Vous pouvez contrôler les services Open Directory,
afficher et modifier les données brutes des domaines
Open Directory et effectuer une sauvegarde des fichiers
Open Directory. Vous pouvez aussi résoudre certains
problèmes courants concernant Open Directory.
Pour obtenir des descriptions et des instructions concernant les tâches de maintenance
Open Directory, reportez-vous aux sections :
• “Contrôle d’Open Directory” (ci-dessous).
• “Affichage et modification directs des données de répertoire” à la page 128.
• “Sauvegarde de fichiers Open Directory” à la page 130.
• “Restauration de fichiers Open Directory” à la page 132.
Pour la description de certains des problèmes liés aux services Open Directory et pour
leur résolution, lisez :
• “Résolution des problèmes d’accès aux répertoires” à la page 134.
• “Résolution des problèmes d’authentification” à la page 135.
Contrôle d’Open Directory
Vous pouvez afficher les états et les historiques d’Open Directory. Vous pouvez
également examiner les historiques d’authentification Open Directory pour y chercher
des traces d’activités suspectes.
Affichage des états et des historiques Open Directory
Vous pouvez utiliser l’application Admin Serveur pour afficher les informations d’état et
les historiques des services Open Directory. Les historiques disponibles sont les suivants :
• Historique du serveur de services de répertoires
• Historique des erreurs des services de répertoires
• Historique des recherches
• Historique NetInfo
• Historique LDAP128 Chapitre 8 Maintenance et résolution des problèmes
• Historique du serveur du service de mots de passe
• Historique des erreurs du service des mots de passe
Pour visualiser des historiques ou des états de services de répertoires :
1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste Ordinateurs
et services.
2 Cliquez sur Vue d’ensemble pour afficher les informations d’état.
3 Cliquez sur Historiques et utilisez le menu local Afficher pour choisir l’historique que
vous souhaitez consulter.
Contrôle de l’authentification Open Directory
Vous pouvez utiliser les historiques du service de mots de passe, visibles à l’aide
d’Admin Serveur, pour contrôler les tentatives d’ouverture de session ayant échoué et
identifier ainsi les activités suspectes.
Open Directory consigne l’ensemble des échecs d’authentification, y compris les
adresses IP qui les ont générés. Réexaminez régulièrement les historiques afin de
déterminer s’il existe un grand nombre de tentatives infructueuses pour un même
identifiant de mot de passe, ce qui indiquerait qu’une personne est peut-être en train
d’essayer de deviner des mots de passe.
Pour afficher les historiques d’authentification Open Directory :
1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste des
Ordinateurs et services.
2 Cliquez sur Historiques, puis choisissez un historique du service de mots de passe dans
le menu local Afficher.
Affichage et modification directs des données de
répertoire
Vous pouvez afficher ou modifier les données de répertoire brutes à l’aide de
l’Inspecteur dans Gestionnaire de groupe de travail. L’Inspecteur vous permet d’afficher
les données de répertoires qui ne sont pas visibles dans le Gestionnaire de groupe de
travail ni dans aucune autre application. L’Inspecteur vous permet en outre de modifier
des données de répertoire que vous ne pouvez modifier ni dans le Gestionnaire de
groupe de travail ni dans aucune autre application. Vous pouvez par exemple utiliser
l’inspecteur pour modifier le nom abrégé d’un utilisateur.
Affichage de l’Inspecteur de répertoire
Vous pouvez afficher l’Inspecteur dans le Gestionnaire de groupe de travail en
sélectionnant une option dans les Préférences du Gestionnaire de groupe de travail.
Vous pouvez ensuite accéder à l’Inspecteur pour visualiser ou modifier des données de
répertoire brutes.Chapitre 8 Maintenance et résolution des problèmes 129
Important : la modification de données de répertoire brutes peut avoir des
conséquences imprévisibles et indésirables. Vous pourriez involontairement désactiver
un utilisateur ou un ordinateur ou autoriser les utilisateurs à accéder à un nombre plus
élevé de ressources que prévu.
Pour afficher l’Inspecteur :
1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe de
travail > Préférences.
2 Sélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK.
3 Cliquez sur le bouton Utilisateurs, Groupe ou Ordinateur (à gauche), puis cliquez sur
Inspecteur (à droite).
Vous pouvez également cliquer sur le bouton Toutes les fiches, à côté du bouton
Ordinateurs, puis choisir un type d’enregistrement dans le menu local situé en haut
de la liste. Le menu local affiche tous les types d’enregistrement standard qui existent
dans le domaine de répertoire. Vous pouvez également choisir Natif dans le menu
local, puis saisir le nom d’un type d’enregistrement natif dans le champ qui apparaît
sous le menu local. La liste affiche tous les enregistrements, y compris les
enregistrements prédéfinis, du type d’enregistrement actuellement sélectionné.
Masquage de l’inspecteur de répertoire
Si l’Inspecteur est visible dans le Gestionnaire de groupe de travail, vous pouvez le
masquer en modifiant une option dans les Préférences du Gestionnaire de groupe
de travail.
Pour masquer l’Inspecteur :
1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe
de travail > Préférences.
2 Désélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK.
Modification du nom abrégé d’un utilisateur
Vous pouvez utiliser l’Inspecteur du Gestionnaire de groupe de travail pour modifier
le ou les noms abrégés d’un utilisateur, y compris son premier nom abrégé.
Important : la modification du nom abrégé d’un utilisateur peut avoir des
conséquences inattendues et indésirables. D’autres services utilisent le nom abrégé des
utilisateurs pour les identifier de manière unique et persistante. Ainsi, la modification
du nom abrégé d’un utilisateur n’affecte pas le nom de son répertoire de départ.
L’utilisateur dispose du même répertoire de départ (bien que le nom de ce dernier ne
corresponde plus au nouveau nom abrégé de l’utilisateur) sauf s’il accède à son
répertoire de départ par l’intermédiaire d’une appartenance à un groupe. En fait, la
modification du nom abrégé d’un utilisateur annule son appartenance à tous les
groupes dont il est membre car la liste des membres de chaque groupe est constituée
à partir des noms abrégés.130 Chapitre 8 Maintenance et résolution des problèmes
Pour modifier le nom abrégé d’un compte d’utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail et affichez l’Inspecteur s’il est masqué.
2 Cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
3 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez
changer le nom abrégé, puis authentifiez-vous en tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur la petite icône de globe, au-dessus de
la liste des utilisateurs et faites votre choix dans le menu local.
4 Sélectionnez le compte dont vous voulez changer le nom abrégé, puis cliquez sur
Inspecteur (à droite).
5 Trouvez RecordName dans la liste des attributs ; si un triangle est visible à côté de
RecordName, cliquez dessus pour afficher toutes les valeurs de RecordName.
L’attribut RecordName stocke le ou les noms abrégés de l’utilisateur.
6 Double-cliquez sur la valeur RecordName correspondant au nom abrégé que vous
souhaitez changer, puis saisissez un autre nom abrégé et appuyez sur la touche Retour.
Vous pouvez aussi cliquer sur une valeur RecordName, puis cliquer sur Modifier pour
modifier la valeur dans une fenêtre de modification.
7 Cliquez sur Enregistrer.
Sauvegarde de fichiers Open Directory
Pour sauvegarder un maître Open Directory, vous devez sauvegarder son domaine de
répertoire LDAP partagé, ses fichiers de configuration et sa base de données de serveur
de mots de passe Open Directory. Vous pouvez également sauvegarder le répertoire
local du serveur, qui est un domaine NetInfo.
Vous pouvez effectuer la sauvegarde “à chaud” d’un maître Open Directory, c’est-à-dire
le sauvegarder alors qu’il est en service.
Il est possible de sauvegarder une copie Open Directory, mais cela n’est pas réellement
nécessaire. En fait, il peut être dangereux de restaurer une copie car cela revient à
mettre une copie dépassée du maître sur le réseau. Comme il s’agit d’une copie du
maître, ce dernier constitue de fait une sauvegarde de la copie. En cas de problèmes
avec une copie, vous pouvez simplement lui donner un rôle de serveur autonome.
Configurez ensuite le serveur comme s’il s’agissait d’un nouveau serveur, en lui
donnant un nouveau nom d’hôte, puis configurez-le comme une copie du même
maître qu’auparavant. Par conséquent, si vous disposez d’une sauvegarde fiable du
maître, vous disposez de fait d’une sauvegarde de toutes les copies de ce maître.Chapitre 8 Maintenance et résolution des problèmes 131
Important : veillez à effectuer la procédure de sauvegarde sans laisser s’écouler trop de
temps entre les étapes. Vous vous assurez ainsi que le répertoire LDAP, les fichiers de
configuration et la base de données de stockage des mots de passe sauvegardés sont
aussi bien synchronisés que possible.
Important : mettez en lieu sûr le support de sauvegarde qui contient une copie de la
base de données des mots de passe Open Directory. Cette sauvegarde contient les
mots de passe de tous les utilisateurs qui possèdent un mot de passe Open Directory,
tant dans le domaine de répertoire LDAP partagé que dans le domaine de répertoire
NetInfo local. Les mesures de sécurité que vous prenez pour le support de sauvegarde
doivent être aussi sévères que celles prises pour le serveur maître Open Directory.
Pour effectuer la sauvegarde “à chaud” d’un maître Open Directory :
1 Ouvrez une session de Terminal en tant qu’utilisateur racine (root).
2 Saisissez la commande suivante, puis appuyez sur la touche Retour.
slapcat -l backup.ldif
Cette utilisation de slapcat enregistre tout le contenu du répertoire LDAP en tant
qu’image LDIF brute dans un fichier texte nommé backup.ldif. Vous pouvez spécifier
d’autres nom de fichier et chemin d’accès. Le fichier spécifié contient toutes les
enregistrements d’utilisateur, de groupe, d’ordinateur, etc. (En revanche, il ne contient
pas les mots de passe des enregistrements d’utilisateur dont le mot de passe est de
type Open Directory. Ces mots de passe ne sont pas stockés dans la base de données
de répertoire LDAP. Il sont stockés séparément dans la base de données du serveur de
mot de passe Open Directory.)
3 Faites une copie du dossier /etc/openldap.
Ce dossier contient des fichiers qui déterminent la configuration du domaine de
répertoire LDAP, y compris les fichiers de schéma.
4 Si votre serveur LDAP utilise SSL, faites une copie du fichier de certificat du serveur, du
fichier de clé privée du serveur LDAP et du fichier de certificat de l’autorité de
certification.
5 Tapez les commandes suivantes en appuyant sur la touche Retour après chacune
d’elles.
mkdir -p chemin d’accès au dossier de sauvegarde
mkpassdb -backupdb chemin d’accès au dossier de sauvegarde
Le dossier de sauvegarde des mots de passe Open Directory, dont l’emplacement
correspond au chemin d’accès au dossier de sauvegarde, contiendra les copies
de sauvegarde de tous les fichiers de serveur de mots de passe Open Directory, y
compris la base de données. 132 Chapitre 8 Maintenance et résolution des problèmes
Protégez avec le plus grand soin le dossier de sauvegarde du serveur de mots de passe Open
Directory ! Il contient les mots de passe de tous les utilisateurs qui possèdent un mot de
passe Open Directory, tant dans le domaine de répertoire LDAP partagé que dans le
domaine de répertoire NetInfo local. Le support de sauvegarde doit être stocké en lieu
sûr, exactement comme le serveur maître Open Directory.
6 Vous pouvez, si vous le souhaitez, faire une copie du dossier Library/Preferences/
DirectoryService.
Les fichiers de ce dossier déterminent les politiques de recherche du serveur et la
manière dont le serveur accède à son répertoire LDAP. Il peut aussi contenir des fichiers
supplémentaires déterminant de quelle manière le serveur accède à d’autres domaines
de répertoire.
7 Si vous le souhaitez, faites une copie du fichier /etc/hostconfig.
8 Pour sauvegarder le domaine de répertoire NetInfo local, tapez la commande suivante,
puis appuyez sur la touche Retour :
nidump -r / . > local.dump
L’utilisation de nidump enregistre tout le contenu du domaine NetInfo local en tant que
fichier texte brut nommé local.dump. Vous pouvez spécifier d’autres nom de fichier et
chemin d’accès.
Remarque : si tous les comptes d’utilisateur possèdent un mot de passe Open
Directory et que le serveur de mots de passe Open Directory cesse de fonctionner,
vous pouvez ouvrir une connexion en tant que root. Le compte d’utilisateur root du
domaine de répertoire local possède mot de passe shadow qui n’est pas stocké dans la
base de données du serveur de mots de passe Open Directory.
Restauration de fichiers Open Directory
Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde, vous devez
restaurer son domaine de répertoire LDAP partagé, ses fichiers de configuration et sa
base de données de serveur de mots de passe Open Directory. Il est recommandé de
restaurer également le répertoire local du serveur, qui est un domaine NetInfo.
Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde :
1 Si, après une panne catastrophique, vous devez réinstaller le logiciel Mac OS X Server,
réglez l’utilisation du répertoire sur “serveur autonome” lors des étapes de
configuration initiales du serveur à l’aide de l’Assistant du serveur.
Si Mac OS X Server a été réinstallé, mais que l’utilisation du répertoire a initialement été
réglée sur autre chose que “serveur autonome” dans l’Assistant du serveur, ouvrez
Admin Serveur, sélectionnez Open Directory, cliquez sur Réglages, cliquez sur Général,
puis réglez Rôle sur Serveur autonome.
2 Ouvrez une session de Terminal en tant que root.Chapitre 8 Maintenance et résolution des problèmes 133
3 Restaurez le dossier /etc/openldap à partir d’une copie de sauvegarde.
Ce dossier contient des fichiers qui déterminent la configuration du domaine de
répertoire LDAP, y compris les fichiers de système (schéma).
4 Restaurez le dossier /etc/hostconfig à partir d’une copie de sauvegarde.
Si vous ne disposez pas d’une copie de sauvegarde du fichier /etc/hostconfig, vous
pouvez modifier le fichier existant. Le fichier doit contenir la ligne suivante :
LDAPSERVER=-YESSi le serveur LDAP restauré doit utiliser SSL, le fichier /etc/hostconfig file doit
également contenir la ligne suivante :
LDAPSSL=-YES-
5 Si le serveur LDAP restauré doit utiliser SSL, restaurez une copie du fichier de certificat
du serveur, du fichier de clé privée du serveur LDAP ainsi que du fichier de certificat de
l’autorité de certification.
Restaurez ces fichiers dans leurs emplacements antérieurs. Les chemins d’accès corrects
sont spécifiés dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/
slapd.conf.
6 Assurez-vous que le dossier qui contiendra la base de données LDAP existe et qu’il
est vide.
Le chemin de ce dossier, qui par défaut est /var/db/openldap/openldap-data/ est
spécifié dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/slapd.conf.
7 Saisissez la commande suivante et appuyez sur Retour.
slapadd -c -l backup.ldif
L’utilisation de slapadd ajoute les enregistrements d’utilisateur, de groupe,
d’ordinateur etc. au répertoire LDAP, à partir du fichier texte LDIF brut nommé
backup.dif. Vous pouvez spécifier un autre nom de fichier et un chemin. (L’ajout de
fiches LDAP à partir du fichier texte LDIF ne restaure pas les mots de passe pour les
enregistrements d’utilisateur dont le mot de passe est de type Open Directory. Ces
mots de passe ne sont pas stockés dans la base de données de répertoire LDAP, mais
dans la base de données de serveur de mot de passe Open Directory.)
8 Saisissez la commande suivante et appuyez sur Retour.
mkpassdb -mergedb chemin d’accès au dossier de sauvegarde
L’utilisation de mkpassdb ajoute tous les mots de passe du dossier de sauvegarde du
serveur de mots de passe Open Directory, dont l’emplacement correspond au chemin
d’accès au dossier de sauvegarde, à la base de données existante du serveur de
mots de passe Open Directory. (Le serveur dispose d’un serveur existant de mots de
passe Open Directory pour son domaine de répertoire local.)
9 Saisissez la commande suivante, puis appuyez sur la touche Retour :
/System/Library/StartupItems/LDAP/LDAP start134 Chapitre 8 Maintenance et résolution des problèmes
Cette commande démarre le serveur LDAP.
10 Si vous souhaitez restaurer le domaine de répertoire NetInfo local, tapez la commande
suivante et appuyez sur Retour :
niload -r / . < local.dump
L’utilisation de niload charge tout le contenu du domaine NetInfo local à partir d’un
fichier texte brut nommé local.dump.
11 Restaurez le dossier Library/Preferences/DirectoryService à partir d’une copie de
sauvegarde, puis redémarrez le serveur ou utilisez Format de répertoire pour configurer
l’accès au répertoire LDAP restauré et l’ajouter à une politique de recherche
personnalisée.
Les fichiers du dossier Library/Preferences/DirectoryService déterminent les politiques
de recherche du serveur et le mode d’accès du serveur à son répertoire LDAP. Il peut
aussi contenir des fichiers supplémentaires déterminant le mode d’accès du serveur à
d’autres domaines de répertoires. Si vous restaurez ce dossier à partir d’une copie de
sauvegarde, vous devez redémarrer le serveur afin qu’Open Directory reconnaisse les
politiques de recherche et les configurations d’accès au serveur restaurées.
Si vous ne disposez pas d’une copie de sauvegarde de ce dossier, utilisez Format de
répertoire pour créer une configuration LDAPv3 pour l’adresse IP de bouclage (127.0.0.1)
et ajoutez-la à une politique de recherche d’authentification personnalisée. Pour plus
de détails, voir “Configuration de l’accès à un répertoire LDAP” à la page 102 et
“Définition de politiques de recherche personnalisées” à la page 99.
Résolution des problèmes d’accès aux répertoires
Les problèmes d’accès aux services de répertoire lors du démarrage peuvent avoir
plusieurs causes.
Un ralentissement se produit lors du démarrage
Si Mac OS X ou Mac OS X Server rencontre un problème de ralentissement au
démarrage alors qu’un message concernant NetInfo, LDAP ou les services de répertoire
s’affiche au-dessus de la barre de progression, il est possible que l’ordinateur essaie
d’accéder à un domaine NetInfo ou à un répertoire LDAP qui n’est pas disponible sur
votre réseau.
• Utilisez Format de répertoire pour vous assurer que les configurations NetInfo et
LDAP sont correctes.
• Utilisez le tableau Réseau des Préférences Système pour vous assurer que la
configuration réseau de l’ordinateur et les autres paramètres de réseau sont corrects.
• Examinez le réseau physique pour détecter d’éventuels problèmes de connexion. Chapitre 8 Maintenance et résolution des problèmes 135
Résolution des problèmes d’authentification
Vous pouvez résoudre certains problèmes courants des services d’authentification.
Impossible de modifier un mot de passe d’utilisateur
Avant de pouvoir modifier le mot de passe d’un utilisateur dont le mot de passe est
authentifié par Open Directory, vous devez être un administrateur du domaine de
répertoire où se trouve la fiche de l’utilisateur. De plus, votre compte d’utilisateur doit
être configuré pour une authentification Open Directory.
Un utilisateur ne parvient pas à s’authentifier pour le service VPN
Les utilisateurs, dont les comptes sont stockés sur un serveur Mac OS X Server de
version 10.2 ne peuvent pas s’authentifier pour le service VPN fourni par Mac OS X
Server version 10.3 ou ultérieure. Le service VPN requiert la méthode d’authentification
MS-CHAPv2, qui n’est pas gérée par Mac OS X Server version 10.2. Pour permettre aux
utilisateurs concernés d’ouvrir une session, vous pouvez transférer leurs comptes
d’utilisateur sur un serveur doté de Mac OS X Server version 10.3 ou ultérieure. Une
autre solution consiste à mettre à niveau les anciens serveurs avec Mac OS X Server
version 10.3 ou ultérieure.
Impossible de convertir le type de mot de passe d’un utilisateur
en Open Directory
Afin de pouvoir modifier un compte d’utilisateur de telle manière qu’il puisse utiliser
une authentification Open Directory, vous devez être administrateur du domaine de
répertoire dans lequel se trouve la fiche de cet utilisateur. De plus, votre compte
d’utilisateur doit être configuré pour une authentification Open Directory.
Les utilisateurs Kerberos ne parviennent pas à être authentifiés
En cas d’échec d’authentification d’un utilisateur ou d’un service employant Kerberos,
procédez de l’une des manières suivantes :
• Le comportement de Kerberos repose sur des horodatages cryptés. S’il existe une
différence de plus de cinq minutes entre le centre de distribution de clés, le client et
les ordinateurs des services, l’authentification risque d’échouer. Vérifiez que les
horloges de tous ces ordinateurs sont synchronisées à l’aide d’un serveur horloge de
réseau.
• Si Kerberos est en cours d’utilisation, assurez-vous que l’authentification est activée
pour le service en question.
• Si un serveur Kerberos servant à la validation de mot de passe est indisponible,
réinitialisez le mot de passe de l’utilisateur afin de recourir à un serveur disponible.
• Assurez-vous que le serveur fournissant le service Kerberos dispose bien d’un accès
direct aux domaines de répertoires contenant les comptes des utilisateurs
authentifiés via Kerberos. Pour ce faire, vous pouvez par exemple utiliser un domaine
de répertoire partagé sur le serveur du centre de distribution de clés hébergeant les
fiches d’utilisateurs qui correspondent à l’ensemble des principaux de l’utilisateur.136 Chapitre 8 Maintenance et résolution des problèmes
• Pour obtenir des informations susceptibles d’aider à résoudre certains problèmes,
consultez l’historique du centre de distribution de clés (kdc.log). Des informations
de configuration incorrectes, comme des noms de fichiers de configuration
incorrects, peuvent être détectées à l’aide de ces historiques.
• Assurez-vous que tous vos fichiers de configuration sont complets et corrects.
Par exemple, vérifiez que le fichier keytab sur votre serveur comporte
les principaux utiles.
Réinitialisation d’un mot de passe d’administrateur
Le disque d’installation de Mac OS X Server vous permet de changer le mot de passe
d’un compte d’utilisateur disposant d’autorisations d’administrateur, y compris le
compte de l’Administrateur système (root ou superuser).
Important : dans la mesure où un utilisateur disposant du disque d’installation peut
accéder sans restriction à votre serveur, il est conseillé de limiter l’accès physique à
l’ordinateur hébergeant le logiciel de serveur.
Pour modifier le mot de passe d’un compte d’administrateur :
1 Démarrez à partir du disque d’installation 1 de Mac OS X Server.
2 Dans le programme d’installation, choisissez Installation > Réinitialiser le mot de passe.
3 Sélectionnez le volume de disque dur contenant le compte d’administrateur dont vous
voulez réinitialiser le mot de passe.
4 Choisissez le compte d’administrateur dans le menu local, tapez un nouveau mot de
passe, puis cliquez sur Enregistrer.
L’Administrateur système correspond au compte d’utilisateur racine (root ou
superuser). Ne confondez pas ce compte avec un compte d’administrateur normal.
Évitez de modifier les mots de passe des comptes d’utilisateur prédéfinis. Pour plus
d’informations sur les comptes d’utilisateur prédéfinis, lisez le guide de gestion des
utilisateurs.
Remarque : cette procédure modifie le mot de passe du compte d’administrateur
stocké dans le domaine de répertoire local du serveur. Il ne modifie pas le mot de
passe d’un compte d’administrateur stocké dans le domaine de répertoire partagé
du serveur, si le serveur dispose d’un tel domaine.
Si vous connaissez le mot de passe d’un compte d’administrateur stocké dans le
domaine local, vous pouvez modifier le mot de passe de tous les autres comptes
d’administrateur du domaine de répertoire local en utilisant le Gestionnaire de groupe
de travail plutôt que cette procédure. Pour obtenir des instructions, lisez le guide de
gestion des utilisateurs. 137
A Annexe
A Données de répertoire Mac OS X
La connaissance du schéma LDAP Open Directory et des
attributs et types d’enregistrements des domaines de
répertoire Mac OS X vous aidera pour le mappage sur
d’autres domaines de répertoire, ainsi que pour
l’importation ou l’exportation des comptes d’utilisateur
et de groupe.
Pour les spécifications des extensions Open Directory au schéma LDAP, des mappages
d’attributs Open Directory sur des attributs LDAP et Active Directory et des attributs
standard de divers types d’enregistrements, consultez les sections :
• “Extensions Open Directory au schéma LDAP” à la page 138.
• “Classes d’objets du schéma LDAP Open Directory” à la page 138.
• “Attributs du schéma LDAP Open Directory” à la page 144.
• “Mappage d’attributs standard sur LDAP et Active Directory” à la page 157.
• “Mappages pour Utilisateurs” à la page 157.
• “Mappages de groupes (Groups)” à la page 161.
• “Mappages de montages (Mounts)” à la page 162.
• “Mappages d’ordinateurs (Computers)” à la page 163.
• “Mappages de listes d’ordinateurs (ComputerLists)” à la page 165.
• “Mappages de configuration (Config)” à la page 165.
• “Mappages de personnes (People)” à la page 166.
• “Mappages de listes d’ordinateurs préréglés (PresetComputerLists)” à la page 168.
• “Mappages de groupes préréglés (PresetGroups)” à la page 168.
• “Mappages d’utilisateurs préréglés (PresetUsers)” à la page 169.
• “Mappages d’imprimantes (Printers)” à la page 171.
• “Mappages de configuration automatique de serveur (AutoServerSetup)” à la
page 172.
• “Mappages d’emplacements (Locations)” à la page 172.
• “Attributs standard des enregistrements d’utilisateurs” à la page 173.
• “Données d’utilisateur utilisées par Mac OS X Server” à la page 178.
• “Attributs standard dans les enregistrements de groupes” à la page 179.
• “Attributs standard des enregistrements d’ordinateurs” à la page 180.138 Annexe A Données de répertoire Mac OS X
• “Attributs standard des enregistrements de listes d’ordinateurs” à la page 181.
• “Attributs standard des enregistrements de montage” à la page 182.
• “Attributs standard des enregistrements de configuration” à la page 182.
Utilisez ces spécifications pour rappel lorsque vous :
• Mappez des classes d’objets et des attributs de répertoires LDAP non-Apple
ou des domaines Active Directory sur des types et attributs d’enregistrements
Open Directory, comme décrit au le chapitre 7, “Gestion de Format de répertoire”.
• Importez ou exportez des comptes d’utilisateur ou de groupe vers un domaine
Open Directory, comme décrit dans le guide de gestion des utilisateurs.
Extensions Open Directory au schéma LDAP
Le schéma des répertoires LDAP Open Directory est basé sur les attributs et classes
d’objets standard définis dans les documents RFC (Request for Comments) de l’IETF
(Internet Engineering Task Force) :
• RFC 2307 “An Approach for Using LDAP as a Network Information Service”
• RFC 2798 “Definition of the inetOrgPerson LDAP Object Class”
Ces RFC sont disponibles sur le site Web de l’IETF (en anglais) : www.ietf.org/rfc.html
Les attributs et classes d’objets définis dans ces RFC forment la base du schéma LDAP
Open Directory.
Le schéma étendu des répertoires LDAP Open Directory inclut les attributs et classes
d’objets définis dans cette section.
Remarque : Apple est susceptible d’étendre plus tard le schéma LDAP Open Directory,
par exemple pour gérer de nouvelles versions de Mac OS X et Mac OS X Server.
Le schéma le plus récent est disponible sous forme de fichiers texte sur tout ordinateur
doté de Mac OS X Server. Les fichiers de schéma se trouvent dans le répertoire /etc/
openldap/schema. En particulier, le fichier apple.schema contient les dernières
extensions de schéma pour répertoires LDAP Open Directory.
Classes d’objets du schéma LDAP Open Directory
Cette section définit les classes d’objets Open Directory LDAP qui étendent le schéma
LDAP standard.
Classe d’objets structurelle de conteneur (container)
Container est une classe d’objets structurelle utilisée pour les conteneurs
d’enregistrements de premier niveau comme cn=users, cn=groups et cn=mounts.
Il n’existe pas de services de répertoires analogues à cette classe d’objets, mais le nom
de conteneur fait partie de la base de recherche pour chaque type d’enregistrement.
objectclass (
1.2.840.113556.1.3.23Annexe A Données de répertoire Mac OS X 139
NAME ’container’
SUP top
STRUCTURAL
MUST ( cn ) )
Classe d’objets d’utilisateur (user)
La classe d’objets apple-user est une classe auxiliaire servant à stocker des attributs
spécifiques Mac OS X qui ne font pas partie d’inetOrgPerson ou de posixAccount. Cette
classe d’objets est utilisée avec les enregistrements kDSStdRecordTypeUsers.
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.1
NAME ’apple-user’
SUP top
AUXILIARY
DESC ’compte d’utilisateur apple’
MAY ( apple-user-homeurl $ apple-user-class $
apple-user-homequota $ apple-user-mailattribute $
apple-user-printattribute $ apple-mcxflags $
apple-mcxsettings $ apple-user-adminlimits $
apple-user-picture $ apple-user-authenticationhint $
apple-user-homesoftquota $ apple-user-passwordpolicy $
apple-keyword $ apple-generateduid $ authAuthority $
acctFlags $ pwdLastSet $ logonTime $ logoffTime $
kickoffTime $ homeDrive $ scriptPath $ profilePath $
userWorkstations $ smbHome $ rid $ primaryGroupID ) )
Classe d’objets auxiliaire de groupe (group)
La classe d’objets apple-group est une classe auxiliaire utilisée pour stocker des
attributs spécifiques Mac OS X qui ne font pas partie de posixGroup. Cette classe
d’objets est utilisée avec les enregistrements kDSStdRecordTypeGroups.
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.14
NAME ’apple-group’
SUP top
AUXILIARY
DESC ’compte de groupe’
MAY ( apple-group-homeurl $
apple-group-homeowner $
apple-mcxflags $
apple-mcxsettings $
apple-group-realname $
apple-user-picture $
apple-keyword $140 Annexe A Données de répertoire Mac OS X
apple-generateduid ) )
Classe d’objets auxiliaire d’ordinateur (machine)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.3
NAME ’apple-machine’
SUP top
AUXILIARY
MAY ( apple-machine-software $
apple-machine-hardware $
apple-machine-serves $
apple-machine-suffix ) )
Classe d’objets de montage (mount)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.8
NAME ’mount’
SUP top STRUCTURAL
MUST ( cn )
MAY ( mountDirectory $
mountType $
mountOption $
mountDumpFrequency $
mountPassNo ) )
Classe d’objets d’imprimante (printer)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.9
NAME ’apple-printer’
SUP top STRUCTURAL
MUST ( cn )
MAY ( apple-printer-attributes $
apple-printer-lprhost $
apple-printer-lprqueue $
apple-printer-type $
apple-printer-note ) )
Classe d’objets d’ordinateur (computer)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.10
NAME ’apple-computer’
DESC ’ordinateur’
SUP top STRUCTURAL
MUST ( cn )Annexe A Données de répertoire Mac OS X 141
MAY ( apple-realname $
description $
macAddress $
apple-computer-list-groups $
apple-mcxflags $
apple-mcxsettings $
apple-xmlplist $
authAuthority $
uidNumber $ gidNumber $ apple-generateduid $
acctFlags $ pwdLastSet $ logonTime $
logoffTime $ kickoffTime $ rid $ primaryGroupID ) )
Classe d’objets de liste d’ordinateurs (ComputerList)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.11
NAME ’apple-computer-list’
DESC ’liste d’ordinateurs’
SUP top STRUCTURAL
MUST ( cn )
MAY ( apple-mcxflags $
apple-mcxsettings $
apple-computer-list-groups $
apple-computers $
apple-keyword ) )
Classe d’objets de configuration
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.12
NAME ’apple-configuration’
DESC ’configuration’
SUP top STRUCTURAL
MAY ( cn $ apple-config-realname $
apple-data-stamp $ apple-password-server-location $
apple-password-server-list $ apple-ldap-replica $
apple-ldap-writable-replica $ apple-keyword $
apple-kdc-authkey $ apple-kdc-configdata $ apple-xmlplist )
)142 Annexe A Données de répertoire Mac OS X
Classe d’objets de liste d’ordinateurs préréglés (Preset Computer List)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.13
NAME ’apple-preset-computer-list’
DESC ’liste d’ordinateurs préréglés’
SUP top STRUCTURAL
MUST ( cn )
MAY ( apple-mcxflags $
apple-mcxsettings $
apple-keyword ) )
Classe d’objets de groupe préréglé (Preset Group)
objectclass (
1.3.6.1.4.1.63.1000.1.1.3.14
NAME ’apple-preset-group’
DESC ’groupe préréglé’
SUP top STRUCTURAL
MUST ( cn )
MAY ( memberUid $
gidNumber $
apple-group-homeurl $
apple-group-homeowner $
apple-mcxflags $
apple-mcxsettings $
apple-group-realname $
apple-keyword ) )
Classe d’objets d’utilisateur préréglé (Preset User)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.15
NAME ’apple-preset-user’
DESC ’utilisateur préréglé’
SUP top STRUCTURAL
MUST ( cn )
MAY ( uid $
memberUid $
gidNumber $
homeDirectory $
apple-user-homeurl $
apple-user-homequota $
apple-user-homesoftquota $
apple-user-mailattribute $
apple-user-printattribute $Annexe A Données de répertoire Mac OS X 143
apple-mcxflags $
apple-mcxsettings $
apple-user-adminlimits $
apple-user-passwordpolicy $
userPassword $
apple-user-picture $
apple-keyword $
loginShell $
shadowLastChange $
shadowExpire $
authAuthority $
apple-preset-user-is-admin ) )
Classe d’objets d’autorité d’authentification (Authentication Authority)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.16
NAME ’authAuthorityObject’
SUP top AUXILIARY
MAY ( authAuthority ) )
Classe d’objets de configuration d’assistant du serveur (Server Assistant
Configuration)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.17
NAME ’apple-serverassistant-config’
SUP top AUXILIARY
MUST ( cn )
MAY ( apple-xmlplist ) )
Classe d’objets d’emplacement (Location)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.18
NAME ’apple-location’
SUP top AUXILIARY
MUST ( cn )
MAY ( apple-dns-domain $ apple-dns-nameserver ) )144 Annexe A Données de répertoire Mac OS X
Attributs du schéma LDAP Open Directory
Cette section définit les attributs LDAP Open Directory qui étendent
le schéma LDAP standard.
Attributs d’utilisateur
apple-user-homeurl
Stocke les informations de répertoire de départ sous la forme d’une URL et d’un
chemin d’accès. Cela permet d’établir une correspondance avec le type d’attribut
kDS1AttrHomeDirectory des services de répertoires.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.6
NAME ’apple-user-homeurl’
DESC ’URL du répertoire de départ’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-user-class
Inutilisé.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.7
NAME ’apple-user-class’
DESC ’classe d’utilisateur’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-user-homequota
Spécifie le quota du répertoire de départ en kilo-octets.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.8
NAME ’apple-user-homequota’
DESC ’quota du répertoire de départ’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 145
apple-user-mailattribute
Stocke les réglages de courrier au format XML.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.9
NAME ’apple-user-mailattribute’
DESC ’attribut de courrier’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-mcxflags
Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements
d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.10
NAME ’apple-mcxflags’
DESC ’indicateurs mcx’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-mcxsettings
Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements
d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs.
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.1.1.11
# NAME ’apple-mcxsettings’
# DESC ’réglages mcx’
# EQUALITY caseExactMatch
# SUBSTR caseExactSubstringsMatch
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.16
NAME ( ’apple-mcxsettings’ ’apple-mcxsettings2’ )
DESC ’réglages mcx’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )146 Annexe A Données de répertoire Mac OS X
apple-user-picture
Stocke un chemin d’accès vers l’image à afficher dans la fenêtre d’ouverture de session
pour cet enregistrement d’utilisateur. Utilisé lorsque l’utilisateur est affiché dans la liste
déroulante de la fenêtre d’ouverture de session (sur les réseaux gérés).
Les utilisateurs ont la possibilité de modifier leur image par défaut.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.12
NAME ’apple-user-picture’
DESC ’image’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-printattribute
Stocke les réglages de quota d’impression sous forme de plist XML.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.13
NAME ’apple-user-printattribute’
DESC ’attribut d’impression’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-adminlimits
Cet attribut est utilisé par Gestionnaire de groupe de travail pour stocker une plist XML
décrivant les capacités d’un administrateur. Ces réglages sont respectés et actualisés
par Gestionnaire de groupe de travail, mais n’affectent pas les autres éléments du
système.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.14
NAME ’apple-user-adminlimits’
DESC ’capacités d’administrateur’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 147
apple-user-authenticationhint
L’attribut apple-user-authenticationhint est utilisé par la fenêtre d’ouverture de session
pour afficher un indice lorsque l’utilisateur effectue successivement trois tentatives
ratées d’ouverture de session.
Chaque utilisateur peut modifier son indice d’authentification.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.15
NAME ’apple-user-authenticationhint’
DESC ’indice de mot de passe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-homesoftquota
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.17
NAME ’apple-user-homesoftquota’
DESC ’quota (soft) du répertoire de départ’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-user-passwordpolicy
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.18
NAME ’apple-user-passwordpolicy’
DESC ’options de politique de mot de passe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-keyword
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.19
NAME ( ’apple-keyword’ )
DESC ’mots clés’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )148 Annexe A Données de répertoire Mac OS X
apple-generateduid
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.20
NAME ( ’apple-generateduid’ )
DESC ’identifiant unique généré’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-homeDirectory
N’est pas utilisé par le serveur Open Directory mais fourni comme exemple d’OID et
d’attribut à employer comme alternative à l’attribut homeDirectory de la RFC 2307.
Particulièrement intéressant pour Active Directory puisqu’il utilise un attribut
homeDirectory différent de celui de la RFC 2307.
# Alternative à l’emploi de homeDirectory de RFC 2307.
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.1.1.100
# NAME ’apple-user-homeDirectory’
# DESC ’Le chemin d’accès absolu au répertoire de départ’
# EQUALITY caseExactIA5Match
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Attributs de groupe
apple-group-homeurl
Spécifie le répertoire de départ associé à un groupe de travail de clients gérés. Monté
lors de l’ouverture de session de tous les utilisateurs de ce groupe de travail.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.14.1
NAME ’apple-group-homeurl’
DESC ’url du répertoire de départ du groupe’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 149
apple-group-homeowner
L’attribut apple-group-homeowner détermine le propriétaire du répertoire de départ
du groupe de travail lorsqu’il est créé dans le système de fichiers. Le groupe du
répertoire est le groupe de travail auquel il est associé.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.14.2
NAME ’apple-group-homeowner’
DESC ’réglages du propriétaire du répertoire de départ du groupe’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-group-realname
Permet d’associer un nom d’utilisateur plus long et plus convivial aux groupes. Ce nom
apparaît dans Gestionnaire de groupe de travail et peut contenir des caractères nonASCII.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.14.5
NAME ’apple-group-realname’
DESC ’nom réel du groupe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-group-memberUid
Inutilisé par le serveur Open Directory, mais défini comme exemple d’attribut et d’OID
pouvant être ajoutés à un autre serveur LDAP pour gérer les clients Mac OS X.
# Alternative à l’emploi de l’attribut memberUid de la RFC 2307.
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.1.14.1000
# NAME ’apple-group-memberUid’
# DESC ’liste des membres du groupe’
# EQUALITY caseExactIA5Match
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
# can also use OID 1.3.6.1.4.1.63.1000.1.1.2.1000150 Annexe A Données de répertoire Mac OS X
Attributs d’ordinateur (machine)
apple-machine-software
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.3.8
NAME ’apple-machine-software’
DESC ’logiciel système installé’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-machine-hardware
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.3.9
NAME ’apple-machine-hardware’
DESC ’description matérielle du système’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-machine-serves
attributeType (
1.3.6.1.4.1.63.1000.1.1.1.3.10
NAME ’apple-machine-serves’
DESC ’Liaison de serveur de domaine NetInfo’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-machine-suffix
attributeType (
1.3.6.1.4.1.63.1000.1.1.1.3.11
NAME ’apple-machine-suffix’
DESC ’suffixe DIT’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 151
Attributs de montage (mount)
mountDirectory
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.1
NAME ’mountDirectory’
DESC ’chemin d’accès de montage’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
mountType
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.2
NAME ’mountType’
DESC ’type VFS du montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
mountOption
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.3
NAME ’mountOption’
DESC ’options de montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
mountDumpFrequency
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.4
NAME ’mountDumpFrequency’
DESC ’fréquence de vidage du montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )152 Annexe A Données de répertoire Mac OS X
mountPassNo
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.5
NAME ’mountPassNo’
DESC ’passno du montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Attributs d’imprimante (printer)
apple-printer-attributes
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.1
NAME ’apple-printer-attributes’
DESC ’attributs d’imprimante au format /etc/printcap’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-printer-lprhost
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.2
NAME ’apple-printer-lprhost’
DESC ’nom d’hôte LPR d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-printer-lprqueue
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.3
NAME ’apple-printer-lprqueue’
DESC ’liste d’attente LPR d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 153
apple-printer-type
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.4
NAME ’apple-printer-type’
DESC ’type d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-printer-note
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.5
NAME ’apple-printer-note’
DESC ’note d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
Attributs d’ordinateur (computer)
apple-realname
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.10.2
NAME ’apple-realname’
DESC ’nom réel’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
Attributs de liste d’ordinateurs (ComputerList)
apple-computers
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.11.3
NAME ’apple-computers’
DESC ’ordinateurs’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )154 Annexe A Données de répertoire Mac OS X
apple-computer-list-groups
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.11.4
NAME ’apple-computer-list-groups’
DESC ’groupes’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-xmlplist
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.17.1
NAME ’apple-xmlplist’
DESC ’données de plist XML’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
Attributs de configuration
apple-password-server-location
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.1
NAME ’apple-password-server-location’
DESC ’emplacement du serveur de mots de passe’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-data-stamp
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.2
NAME ’apple-data-stamp’
DESC ’data stamp’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 155
apple-config-realname
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.3
NAME ’apple-config-realname’
DESC ’nom réel de configuration’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-password-server-list
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.4
NAME ’apple-password-server-list’
DESC ’plist de duplication de serveur de mots de passe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-ldap-replica
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.5
NAME ’apple-ldap-replica’
DESC ’liste de duplication LDAP’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-ldap-writable-replica
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.6
NAME ’apple-ldap-writable-replica’
DESC ’liste de duplication LDAP modifiable’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )156 Annexe A Données de répertoire Mac OS X
apple-kdc-authkey
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.7
NAME ’apple-kdc-authkey’
DESC ’clé maîtresse KDC cryptée au format RSA avec clé publique de
domaine’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-kdc-configdata
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.8
NAME ’apple-kdc-configdata’
DESC ’Contenu du fichier kdc.conf’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
Attribut d’utilisateur préréglé (PresetUser)
apple-preset-user-is-admin
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.15.1
NAME ’apple-preset-user-is-admin’
DESC ’indicateur signalant si l’utilisateur préréglé est un
administrateur’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Attribut d’autorité d’authentification
authAuthority
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.2.16.1
# NAME ’authAuthority’
# DESC ’autorité d’authentification du serveur de mots de passe’
# EQUALITY caseExactIA5Match
# SUBSTR caseExactIA5SubstringsMatch
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )Annexe A Données de répertoire Mac OS X 157
Attributs d’emplacement (location)
apple-dns-domain
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.18.1
NAME ’apple-dns-domain’
DESC ’domaine DNS’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-dns-nameserver
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.18.2
NAME ’apple-dns-nameserver’
DESC ’liste de serveurs de noms DNS’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
Mappage d’attributs standard sur LDAP et Active
Directory
Les tableaux de cette section spécifient la manière dont le module LDAPv3 de Format
de répertoire mappe les types et attributs d’enregistrements Open Directory sur les
classes d’objets et les attributs LDAP. Les tableaux spécifient également la manière dont
le module Active Directory de Format de répertoire mappe et génère des attributs et
des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages pour Utilisateurs
Les tableaux suivants indiquent comment le module LDAPv3 de Format de répertoire
mappe les attributs et le type d’enregistrement Utilisateurs d’Open Directory sur les
classes d’objets et attributs LDAP. Les tableaux spécifient également la manière dont le
module Active Directory de Format de répertoire mappe et génère des attributs et des
catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements
Open Directory.158 Annexe A Données de répertoire Mac OS X
Mappages de types d’enregistrement d’utilisateurs (Users)
Mappages d’attributs d’utilisateurs (Users)
Nom Open Directory,
RFC/classe
OID de nom de classes
d’objets LDAP
Module Active Directory
Users,
RFC 2798
inetOrgPerson
2.16.840.1.113730.3.2.2
ObjectCategory = Person
Users,
RFC 2307
posixAccount
1.3.6.1.1.1.2.0
Users,
RFC 2307
shadowAccount
1.3.6.1.1.1.2.1
Users,
enregistré par Apple
apple-user
1.3.6.1.4.1.63.1000.1.1.2.1
schéma étendu Apple
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
HomeDirectory,
enregistré par Apple
apple-user-homeurl
1.3.6.1.4.1.63.1000.1.1.1.1.6
Généré à partir de
homeDirectory
HomeDirectoryQuota,
enregistré par Apple
apple-user-homequota
1.3.6.1.4.1.63.1000.1.1.1.1.8
schéma étendu Apple
HomeDirectorySoftQuota,
enregistré par Apple
apple-user-homesoftquota
1.3.6.1.4.1.63.1000.1.1.1.1.17
schéma étendu Apple
MailAttribute,
enregistré par Apple
apple-user-mailattribute
1.3.6.1.4.1.63.1000.1.1.1.1.9
schéma étendu Apple
PrintServiceUserData,
enregistré par Apple
apple-user-printattribute
1.3.6.1.4.1.63.1000.1.1.1.1.13
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
AdminLimits,
enregistré par Apple
apple-user-adminlimits
1.3.6.1.4.1.63.1000.1.1.1.1.14
schéma étendu Apple
AuthenticationAuthority,
enregistré par Apple
authAuthority
1.3.6.1.4.1.63.1000.1.1.2.16.1
Généré en tant qu’autorité
Kerberos
AuthenticationHint,
enregistré par Apple
apple-user-authenticationhint
1.3.6.1.4.1.63.1000.1.1.1.1.15
schéma étendu Apple
PasswordPolicyOptions,
enregistré par Apple
apple-user-passwordpolicy
1.3.6.1.4.1.63.1000.1.1.1.1.18
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
Picture,
enregistré par Apple
apple-user-picture
1.3.6.1.4.1.63.1000.1.1.1.1.12
schéma étendu Apple
GeneratedUID,
enregistré par Apple
apple-generateduid
1.3.6.1.4.1.63.1000.1.1.1.1.20
À partir de GUID — formatéAnnexe A Données de répertoire Mac OS X 159
RecordName,
RFC 2256
cn
2.5.4.3
Généré à partir de cn,
userPrincipal, mail,
sAMAccoutName
RecordName,
RFC 1274
uid
0.9.2342.19200300.100.1.1
n/d
EMailAddress,
RFC 1274
mail
0.9.2342.19200300.100.1.3
Standard RFC
RealName,
RFC 2256
cn
2.5.4.3
1.2.840.113556.1.2.13 (Microsoft)
Password,
RFC 2256
userPassword
2.5.4.35
Pas de mappage
Comment,
RFC 2256
description
2.5.4.13
Standard RFC
LastName,
RFC 2256
sn
2.5.4.4
Standard RFC
FirstName,
RFC 2256
givenName
2.5.4.42
Standard RFC
PhoneNumber,
RFC 2256
telephoneNumber
2.5.4.20
Standard RFC
AddressLIne1,
RFC 2256
street
2.5.4.9
Standard RFC
PostalAddress,
RFC 2256
postalAddress
2.5.4.16
Standard RFC
PostalCode,
RFC 2256
postalCode
2.5.4.17
Standard RFC
OrganizationName,
RFC 2256
o
2.5.4.10
1.2.840.113556.1.2.146 (Microsoft)
UserShell,
RFC 2307
loginShell
1.3.6.1.1.1.1.4
Étendu à l’aide de RFC
Change,
RFC 2307
shadowLastChange
1.3.6.1.1.1.1.5
Pas de mappage
Expire,
RFC 2307
shadowExpire
1.3.6.1.1.1.1.10
Pas de mappage
UniqueID,
RFC 2307
uidNumber
1.3.6.1.1.1.1.0
Généré à partir de GUID
NFSHomeDirectory,
RFC 2307
homeDirectory
1.3.6.1.1.1.1.3
Généré à partir de
homeDirectory
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC ou
généré à partir de GUID
SMBAccountFlags,
enregistré par Samba,
Apple PDC
acctFlags
1.3.6.1.4.1.7165.2.1.4
1.2.840.113556.1.4.302 (Microsoft)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory160 Annexe A Données de répertoire Mac OS X
SMBPasswordLastSet,
enregistré par Samba,
Apple PDC
pwdLastSet
1.3.6.1.4.1.7165.2.1.3
1.2.840.113556.1.4.96 (Microsoft)
SMBLogonTime,
enregistré par Samba,
Apple PDC
logonTime
1.3.6.1.4.1.7165.2.1.5
1.2.840.113556.1.4.52 (Microsoft)
SMBLogoffTime,
enregistré par Samba,
Apple PDC
logoffTime
1.3.6.1.4.1.7165.2.1.6
1.2.840.113556.1.4.51 (Microsoft)
SMBKickoffTime,
enregistré par Samba,
Apple PDC
kickoffTime
1.3.6.1.4.1.7165.2.1.7
Pas de mappage
SMBHomeDrive,
enregistré par Samba,
Apple PDC
homeDrive
1.3.6.1.4.1.7165.2.1.10
1.2.840.113556.1.4.45 (Microsoft)
SMBScriptPath,
enregistré par Samba,
Apple PDC
scriptPath
1.3.6.1.4.1.7165.2.1.11
1.2.840.113556.1.4.62 (Microsoft)
SMBProfilePath,
enregistré par Samba,
Apple PDC
profilePath
1.3.6.1.4.1.7165.2.1.12
1.2.840.113556.1.4.139 (Microsoft)
SMBUserWorkstations,
enregistré par Samba,
Apple PDC
userWorkstations
1.3.6.1.4.1.7165.2.1.13
1.2.840.113556.1.4.86 (Microsoft)
SMBHome,
enregistré par Samba,
Apple PDC
smbHome
1.3.6.1.4.1.7165.2.1.17
1.2.840.113556.1.4.44 (Microsoft)
SMBRID,
enregistré par Samba,
Apple PDC
rid
1.3.6.1.4.1.7165.2.1.14
1.2.840.113556.1.4.153 (Microsoft)
SMBGroupRID,
enregistré par Samba,
Apple PDC
primaryGroupID
1.3.6.1.4.1.7165.2.1.15
1.2.840.113556.1.4.98 (Microsoft)
FaxNumber,
RFC 2256
fax
2.5.4.23
Standard RFC
MobileNumber,
RFC 1274
mobile
0.9.2342.19200300.100.1.41
Standard RFC
PagerNumber,
RFC 1274
pager
0.9.2342.19200300.100.1.42
Standard RFC
Department,
RFC 2798,
departmentNumber
2.16.840.1.113730.3.1.2
1.2.840.113556.1.2.141 (Microsoft)
NickName,
Microsoft Attribute
1.2.840.113556.1.2.447 (Microsoft)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 161
Mappages de groupes (Groups)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de groupes Open Directory
sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le
module Active Directory de Format de répertoire mappe et génère des attributs et des
catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements
Open Directory.
Mappages de type d’enregistrements des groupes (Groups)
JobTitle,
RFC 2256
title
2.5.4.12
Standard RFC
Building,
RFC 2256
buildingName
2.5.4.19
Standard RFC
Country,
RFC 2256
c
2.5.4.6
Standard RFC
Street,
RFC 2256
street
2.5.4.9
1.2.840.113556.1.2.256 (Microsoft)
City,
RFC 2256
locality
2.5.4.7
Standard RFC
State,
RFC 2256
st
2.5.4.8
Standard RFC
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Groups,
RFC 2307
posixGroup
1.3.6.1.1.1.2.2
objectCategory = Group
Groups,
enregistré par Apple
apple-group
1.3.6.1.4.1.63.1000.1.1.2.14
schéma étendu Apple162 Annexe A Données de répertoire Mac OS X
Mappages des attributs de groupes (Groups)
Mappages de montages (Mounts)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de montage (Mounts) Open
Directory sur les classes d’objets et attributs LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
HomeDirectory,
enregistré par Apple
apple-group-homeurl
1.3.6.1.4.1.63.1000.1.1.1.14.1
schéma étendu Apple
HomeLocOwner,
enregistré par Apple
apple-group-homeowner
1.3.6.1.4.1.63.1000.1.1.1.14.2
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
RealName,
enregistré par Apple
apple-group-realname
1.3.6.1.4.1.63.1000.1.1.1.14.5
1.2.840.113556.1.2.13 (Microsoft)
Picture,
enregistré par Apple
apple-user-picture
1.3.6.1.4.1.63.1000.1.1.1.1.12
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
GeneratedUID,
enregistré par Apple
apple-generateduid
1.3.6.1.4.1.63.1000.1.1.1.1.20
À partir de GUID — formaté
GroupMembership,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Généré à partir de member
Member,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Idem GroupMembership
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC ou
généré à partir de GUIDAnnexe A Données de répertoire Mac OS X 163
Mappages de types d’enregistrements de montages (Mounts)
Mappages d’attributs de montages (Mounts)
Mappages d’ordinateurs (Computers)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’ordinateurs (Computers)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements d’ordinateurs (Computers)
Mappages d’attributs d’ordinateurs (Computers)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Mounts,
enregistré par Apple
mount
1.3.6.1.4.1.63.1000.1.1.2.8
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
VFSLinkDir,
enregistré par Apple
mountDirectory
1.3.6.1.4.1.63.1000.1.1.1.8.1
schéma étendu Apple
VFSOpts,
enregistré par Apple
mountOption
1.3.6.1.4.1.63.1000.1.1.1.8.3
schéma étendu Apple
VFSType,
enregistré par Apple
mountType
1.3.6.1.4.1.63.1000.1.1.1.8.2
schéma étendu Apple
VFSDumpFreq,
enregistré par Apple
mountDumpFrequency
1.3.6.1.4.1.63.1000.1.1.1.8.4
schéma étendu Apple
VFSPassNo,
enregistré par Apple
mountPassNo
1.3.6.1.4.1.63.1000.1.1.1.8.5
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Computers,
enregistré par Apple
apple-computer
1.3.6.1.4.1.63.1000.1.1.2.10
objectCategory = Computer
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
RealName,
enregistré par Apple
apple-realname
1.3.6.1.4.1.63.1000.1.1.1.10.2
1.2.840.113556.1.2.13 (Microsoft)164 Annexe A Données de répertoire Mac OS X
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
Group,
enregistré par Apple
apple-computer-list-groups
1.3.6.1.4.1.63.1000.1.1.1.11.4
schéma étendu Apple
AuthenticationAuthority,
enregistré par Apple
authAuthority
1.3.6.1.4.1.63.1000.1.1.2.16.1
schéma étendu Apple
GeneratedUID,
enregistré par Apple
apple-generateduid
1.3.6.1.4.1.63.1000.1.1.1.1.20
À partir de GUID — formaté
XMLPlist,
enregistré par Apple
apple-xmlplist
1.3.6.1.4.1.63.1000.1.1.1.17.1
schéma étendu Apple
Comment,
RFC 2256
description
2.5.4.13
Standard RFC
ENetAddress,
RFC 2307
macAddress
1.3.6.1.1.1.1.22
Étendu à l’aide de RFC
UniqueID,
RFC 2307
uidNumber
1.3.6.1.1.1.1.0
Généré à partir de GUID
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC ou
généré
SMBAccountFlags,
enregistré par Samba,
Apple PDC
acctFlags
1.3.6.1.4.1.7165.2.1.4
1.2.840.113556.1.4.302 (Microsoft)
SMBPasswordLastSet,
enregistré par Samba,
Apple PDC
pwdLastSet
1.3.6.1.4.1.7165.2.1.3
1.2.840.113556.1.4.96 (Microsoft)
SMBLogonTime,
enregistré par Samba,
Apple PDC
logonTime
1.3.6.1.4.1.7165.2.1.5
1.2.840.113556.1.4.52 (Microsoft)
SMBLogoffTime,
enregistré par Samba,
Apple PDC
logoffTime
1.3.6.1.4.1.7165.2.1.6
1.2.840.113556.1.4.51 (Microsoft)
SMBKickoffTime,
enregistré par Samba,
Apple PDC
kickoffTime
1.3.6.1.4.1.7165.2.1.7
Pas de mappage
SMBRID,
enregistré par Samba,
Apple PDC
rid
1.3.6.1.4.1.7165.2.1.14
1.2.840.113556.1.4.153 (Microsoft)
SMBGroupID,
enregistré par Samba,
Apple PDC
primaryGroupID
1.3.6.1.4.1.7165.2.1.15
1.2.840.113556.1.4.98 (Microsoft)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 165
Mappages de listes d’ordinateurs (ComputerLists)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs
(ComputerLists) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient
également la manière dont le module Active Directory de Format de répertoire mappe
et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et
de types d’enregistrements Open Directory.
Mappages de type d’enregistrements de listes d’ordinateurs (ComputerLists)
Mappages d’attributs de listes d’ordinateurs (ComputerLists)
Mappages de configuration (Config)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de configuration (Config)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements de configuration (Config)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
ComputerLists,
enregistré par Apple
apple-computer-list
1.3.6.1.4.1.63.1000.1.1.2.11
schéma étendu Apple
Nom Open Directory,
RFC/classe,
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
Computers,
enregistré par Apple
apple-computers
1.3.6.1.4.1.63.1000.1.1.1.11.3
schéma étendu Apple
Group,
enregistré par Apple
apple-computer-list-groups
1.3.6.1.4.1.63.1000.1.1.1.11.4
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Config,
enregistré par Apple
apple-configuration
1.3.6.1.4.1.63.1000.1.1.2.12
schéma étendu Apple166 Annexe A Données de répertoire Mac OS X
Mappages d’attributs de configuration (Config)
Mappages de personnes (People)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrement et les attributs de personnes (People) Open
Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière
dont le module Active Directory de Format de répertoire mappe et génère des attributs
et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements de personnes (People)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
RealName,
enregistré par Apple
apple-config-realname
1.3.6.1.4.1.63.1000.1.1.1.12.3
1.2.840.113556.1.2.13 (Microsoft)
DataStamp,
enregistré par Apple
apple-data-stamp
1.3.6.1.4.1.63.1000.1.1.1.12.2
schéma étendu Apple
KDCAuthKey,
enregistré par Apple,
Apple KDC
apple-kdc-authkey
1.3.6.1.4.1.63.1000.1.1.1.12.7
Pas de mappage
KDCConfigData,
enregistré par Apple,
Apple KDC
apple-kdc-configdata
1.3.6.1.4.1.63.1000.1.1.1.12.8
Pas de mappage
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
LDAPReadReplicas,
enregistré par Apple,
Apple LDAP Server
apple-ldap-replica
1.3.6.1.4.1.63.1000.1.1.1.12.5
Pas de mappage
LDAPWriteReplicas,
enregistré par Apple,
Apple LDAP Server
apple-ldap-writable-replica
1.3.6.1.4.1.63.1000.1.1.1.12.6
Pas de mappage
PasswordServerList,
enregistré par Apple,
Serveur de mots de passe
apple-password-server-list
1.3.6.1.4.1.63.1000.1.1.1.12.4
Pas de mappage
PasswordServerLocation,
enregistré par Apple,
Serveur de mots de passe
apple-password-server-location
1.3.6.1.4.1.63.1000.1.1.1.12.1
Pas de mappage
XMLPlist,
enregistré par Apple
apple-xmlplist
1.3.6.1.4.1.63.1000.1.1.1.17.1
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
People,
RFC 2798
inetOrgPerson
2.16.840.1.113730.3.2.2
Standard RFCAnnexe A Données de répertoire Mac OS X 167
Mappages d’attributs de personnes (People)
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
EMailAddress,
RFC 1274
mail
0.9.2342.19200300.100.1.3
Standard RFC
RealName,
RFC 2256
cn
1.2.840.113556.1.3.23
Standard RFC
LastName,
RFC 2256
sn
2.5.4.4
Standard RFC
FirstName,
RFC 2256
givenName
2.5.4.42
Standard RFC
FaxNumber,
RFC 2256
fax
2.5.4.23
Standard RFC
MobileNumber,
RFC 1274
mobile
0.9.2342.19200300.100.1.41
Standard RFC
PagerNumber,
RFC 1274
pager
0.9.2342.19200300.100.1.42
Standard RFC
Department,
RFC 2798,
departmentNumber
2.16.840.1.113730.3.1.2
1.2.840.113556.1.2.141 (Microsoft)
JobTitle,
RFC 2256
title
2.5.4.12
Standard RFC
PhoneNumber,
RFC 2256
telephoneNumber
2.5.4.20
Standard RFC
AddressLine1,
RFC 2256
street
2.5.4.9
Standard RFC
Street,
RFC 2256
street
2.5.4.9
Standard RFC
PostalAddress,
RFC 2256
postalAddress
2.5.4.16
Standard RFC
City,
RFC 2256
locality
2.5.4.7
Standard RFC
State,
RFC 2256
st
2.5.4.8
Standard RFC
Country,
RFC 2256
c
2.5.4.6
Standard RFC
PostalCode,
RFC 2256
postalCode
2.5.4.17
Standard RFC
OrganizationName,
RFC 2256
o
2.5.4.10
1.2.840.113556.1.2.146 (Microsoft)168 Annexe A Données de répertoire Mac OS X
Mappages de listes d’ordinateurs préréglés (PresetComputerLists)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs
préréglés (PresetComputerLists) Open Directory sur les classes d’objets LDAP. Les
tableaux spécifient également la manière dont le module Active Directory de Format
de répertoire mappe et génère des attributs et des catégories d’objets Active Directory
à partir d’attributs et de types d’enregistrements Open Directory.
Mappages de type d’enregistrements de listes d’ordinateurs préréglés
(PresetComputerLists)
Mappages d’attributs de listes d’ordinateurs préréglés (PresetComputerLists)
Mappages de groupes préréglés (PresetGroups)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de groupes préréglés
(PresetGroups) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient
également la manière dont le module Active Directory de Format de répertoire mappe
et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et
de types d’enregistrements Open Directory.
Mappages de type d’enregistrements de groupes préréglés (PresetGroups)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
PresetComputerLists,
enregistré par Apple
apple-preset-computer-list
1.3.6.1.4.1.63.1000.1.1.2.13
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
PresetGroups,
enregistré par Apple
apple-preset-group
1.3.6.1.4.1.63.1000.1.1.3.14
schéma étendu AppleAnnexe A Données de répertoire Mac OS X 169
Mappages d’attributs de groupes préréglés (PresetGroups)
Mappages d’utilisateurs préréglés (PresetUsers)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’utilisateurs préréglés
(PresetUsers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient
également la manière dont le module Active Directory de Format de répertoire mappe
et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et
de types d’enregistrements Open Directory.
Mappages de types d’enregistrements d’utilisateurs préréglés (PresetUsers)
Mappages d’attributs d’utilisateurs préréglés (PresetUsers)
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
HomeDirectory,
enregistré par Apple
apple-group-homeurl
1.3.6.1.4.1.63.1000.1.1.1.1.6
schéma étendu Apple
HomeLocOwner,
enregistré par Apple
apple-group-homeowner
1.3.6.1.4.1.63.1000.1.1.1.14.2
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
RealName,
enregistré par Apple
apple-group-realname
1.3.6.1.4.1.63.1000.1.1.1.14.5
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
GroupMembership,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Étendu à l’aide de RFC
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
PresetUsers,
enregistré par Apple
apple-preset-user
1.3.6.1.4.1.63.1000.1.1.2.15
ObjectCategory = Person
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
HomeDirectory,
enregistré par Apple
apple-user-homeurl
1.3.6.1.4.1.63.1000.1.1.1.1.6
n/d
HomeDirectoryQuota,
enregistré par Apple
apple-user-homequota
1.3.6.1.4.1.63.1000.1.1.1.1.8
schéma étendu Apple170 Annexe A Données de répertoire Mac OS X
HomeDirectorySoftQuota,
enregistré par Apple
apple-user-homesoftquota
1.3.6.1.4.1.63.1000.1.1.1.1.17
schéma étendu Apple
MailAttribute,
enregistré par Apple
apple-user-mailattribute
1.3.6.1.4.1.63.1000.1.1.1.1.9
schéma étendu Apple
PrintServiceUserData,
enregistré par Apple
apple-user-printattribute
1.3.6.1.4.1.63.1000.1.1.1.1.13
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
AdminLimits,
enregistré par Apple
apple-user-adminlimits
1.3.6.1.4.1.63.1000.1.1.1.1.14
schéma étendu Apple
Picture,
enregistré par Apple
apple-user-picture
1.3.6.1.4.1.63.1000.1.1.1.1.12
schéma étendu Apple
AuthenticationAuthority,
enregistré par Apple
authAuthority
1.3.6.1.4.1.63.1000.1.1.2.16.1
schéma étendu Apple
PasswordPolicyOptions,
enregistré par Apple
apple-user-passwordpolicy
1.3.6.1.4.1.63.1000.1.1.1.1.18
schéma étendu Apple
PresetUserIsAdmin,
enregistré par Apple
apple-preset-user-is-admin
1.3.6.1.4.1.63.1000.1.1.1.15.1
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
RecordName,
RFC 1274
cn
2.5.4.3
Standard RFC
RealName,
RFC 2256
cn
2.5.4.3
Standard RFC
Password,
RFC 2256
userPassword
2.5.4.35
n/d
GroupMembership,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Étendu à l’aide de RFC
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC
NFSHomeDirectory,
RFC 2307
homeDirectory
1.3.6.1.1.1.1.3
n/d
UserShell,
RFC 2307
loginShell
1.3.6.1.1.1.1.4
Étendu à l’aide de RFC
Change,
RFC 2307
shadowLastChange
1.3.6.1.1.1.1.5
n/d
Expire,
RFC 2307
shadowExpire
1.3.6.1.1.1.1.10
n/d
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 171
Mappages d’imprimantes (Printers)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’imprimantes (Printers)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements d’imprimantes (Printers)
Mappages d’attributs d’imprimantes (Printers)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Printers,
enregistré par Apple
apple-printer
1.3.6.1.4.1.63.1000.1.1.2.9
ObjectCategory = Print-Queue
Printers,
IETF-Draft-IPP-LDAP
printerIPP
1.3.18.0.2.6.256
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
RealName,
RFC 2256
cn
2.5.4.3
1.2.840.113556.1.4.300 (Microsoft)
PrinterLPRHost,
enregistré par Apple,
gestion héritée
apple-printer-lprhost
1.3.6.1.4.1.63.1000.1.1.1.9.2
n/d
PrinterLPRQueue,
enregistré par Apple,
gestion héritée
apple-printer-lprqueue
1.3.6.1.4.1.63.1000.1.1.1.9.3
n/d
PrinterType,
enregistré par Apple,
gestion héritée
apple-printer-type
1.3.6.1.4.1.63.1000.1.1.1.9.4
n/d
PrinterNote,
enregistré par Apple,
gestion héritée
apple-printer-note
1.3.6.1.4.1.63.1000.1.1.1.9.5
n/d
Location,
IETF-Draft-IPP-LDAP
printer-location
1.3.18.0.2.4.1136
1.2.840.113556.1.4.222 (Microsoft)
Comment,
RFC 2256
description
2.5.4.13
Standard RFC
PrinterMakeAndModel,
IETF-Draft-IPP-LDAP
printer-make-and-model
1.3.18.0.2.4.1138
1.2.840.113556.1.4.229 (Microsoft)
PrinterURI,
IETF-Draft-IPP-LDAP
printer-uri
1.3.18.0.2.4.1140
Généré à partir de uNCName172 Annexe A Données de répertoire Mac OS X
Mappages de configuration automatique de serveur
(AutoServerSetup)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de configuration
automatique de serveur (AutoServerSetup) Open Directory sur les classes d’objets
LDAP. Les tableaux spécifient également la manière dont le module Active Directory
de Format de répertoire mappe et génère des attributs et des catégories d’objets
Active Directory à partir d’attributs et de types d’enregistrements Open Directory.
Mappages de types d’enregistrements de configuration automatique de
serveur (AutoServerSetup)
Mappages d’attributs de configuration automatique de serveur
(AutoServerSetup)
Mappages d’emplacements (Locations)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’emplacements (Locations)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère
des attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
PrinterXRISupported,
IETF-Draft-IPP-LDAP
printer-xri-supported
1.3.18.0.2.4.1107
Généré à partir de portName/
uNCName
Printer1284DeviceID,
enregistré par Apple
printer-1284-device-id
1.3.6.1.4.1.63.1000.1.1.1.9.6
schéma étendu Apple
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
AutoServerSetup,
enregistré par Apple
apple-serverassistant-config
1.3.6.1.4.1.63.1000.1.1.2.17
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
XMLPlist,
enregistré par Apple
apple-xmlplist
1.3.6.1.4.1.63.1000.1.1.1.17.1
schéma étendu AppleAnnexe A Données de répertoire Mac OS X 173
Mappages de types d’enregistrements d’emplacements (Locations)
Mappages d’attributs d’emplacements (Locations)
Attributs standard des enregistrements d’utilisateurs
Le tableau suivant fournit des informations sur les attributs (ou types de données)
standard que l’on trouve dans les enregistrements d’utilisateurs des services de
données de Mac OS X. Servez-vous de ces informations pour le mappage des domaines
LDAP ou Active Directory sur les services de répertoires Mac OS X.
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Locations,
enregistré par Apple
apple-locations
1.3.6.1.4.1.63.1000.1.1.2.18
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
DNSDomain,
enregistré par Apple
apple-dns-domain
1.3.6.1.4.1.63.1000.1.1.1.18.1
schéma étendu Apple
DNSNameServer,
enregistré par Apple
apple-dns-nameserver
1.3.6.1.4.1.63.1000.1.1.1.18.2
schéma étendu Apple174 Annexe A Données de répertoire Mac OS X
Important : lors du mappage des attributs d’utilisateurs Mac OS X sur un domaine de
répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule),
ne mappez pas l’attribut RealName et le premier attribut RecordName sur le même
attribut LDAP. Par exemple, ne mappez pas à la fois RealName et RecordName sur
l’attribut cn. Si RealName et RecordName sont mappés sur le même attribut LDAP, des
problèmes se produiront lorsque vous essaierez de modifier le nom complet ou le
premier nom abrégé dans Gestionnaire de groupe de travail.
Attribut d’utilisateur Mac OS X Format Exemples
RecordName :
Liste de noms associée à un
utilisateur ; le premier est le nom
abrégé de l’utilisateur, qui est
également le nom de son
répertoire de départ.
IMPORTANT Tous les attributs
utilisés pour l’authentification
doivent être mappés sur
RecordName.
Première valeur : caractères
ASCII de A à Z, a à z, 0 à 9, _,-
Deuxième valeur : texte romain
UTF-8
Jean
Jean D.
J. Dupont
Longueur non nulle, 1 à 16
valeurs. Maximum 255 octets
(de 85 caractères triple octets à
255 caractères d’un octet) par
instance. La première valeur doit
comprendre entre 1 à 30 octets
pour les clients utilisant
Gestionnaire Macintosh, entre 1
à 8 octets pour les clients
utilisant Mac OS X version 10.1 et
antérieures.
Nom réel :
Un nom, habituellement le nom
complet de l’utilisateur ; non
utilisé pour l’authentification.
Texte UTF-8 Jean Dupont.
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
Identifiant unique :
Identifiant utilisateur unique,
utilisé pour la gestion des
autorisations d’accès.
Chaîne ASCII signée à 32 bits,
composée de chiffres de 0 à 9
Les valeurs inférieures à 100 sont
généralement attribuées aux
comptes de système. Zéro est
réservé au système.
Normalement unique par
rapport aux autres utilisateurs
mais parfois en double.
Avertissement : une valeur non
entière est interprétée comme
un 0, c’est-à-dire l’identificateur
unique de l’utilisateur racine.
Identifiant de groupe principal :
Association de groupe principal
d’utilisateur
Chaîne ASCII signée à 32 bits,
composée de chiffres de 0 à 9
Plage de 1 à 2.147.483.648
Normalement unique par
rapport aux autres entrées du
groupe. Si vide, la valeur
supposée est 20.
Répertoire d’accueil NFS :
Chemin d’accès au répertoire de
départ de l’utilisateur, dans le
système de fichiers local
Texte UTF-8 /Network/Servers/example/
Users/K-M/Tom King
Longueur non nulle. Maximum
255 octets.Annexe A Données de répertoire Mac OS X 175
Répertoire d’accueil
Emplacement d’un répertoire de
départ AFP
Texte XML UTF-8
afp://server/sharept
usershomedir
Dans l’exemple ci-dessous, le
répertoire d’accueil de Tom King
est K-M/Tom King, qui réside en
dessous du répertoire du point
de partage, Utilisateurs :
afp://example.com/
Users
K-M/Tom King
HomeDirectoryQuota :
Quota de disque du répertoire
de départ de l’utilisateur
Texte indiquant le nombre
d’octets autorisés
Si le quota est de 10 Mo, la
valeur sera la chaîne de texte
“1048576”.
Attribut de courrier :
Configuration du service de
courrier d’un utilisateur
Texte XML UTF-8
PrintServiceUserData :
Statistiques du quota
d’impression d’un utilisateur
plist XML UTF-8, valeur unique .
MCXFlags :
S’il est présent, MCXSettings est
chargé ; s’il est absent,
MCXSettings n’est pas chargé ;
requis pour un utilisateur géré.
plist XML UTF-8, valeur unique
MCXSettings :
Préférences gérées d’un
utilisateur
plist XML UTF-8, valeurs
multiples
AdminLimits :
Autorisations accordées par
Gestionnaire de groupe de
travail à un utilisateur qui peut
administrer le domaine de
répertoire
plist XML UTF-8, valeur unique
Mot de passe :
Mot de passe de l’utilisateur
Cryptage UNIX
Picture :
Chemin d’accès à un fichier
d’image reconnu qui constituera
l’image affichée pour l’utilisateur
Texte UTF-8 Maximum 255 octets.
Attribut d’utilisateur Mac OS X Format Exemples176 Annexe A Données de répertoire Mac OS X
Comment :
Toute documentation que vous
choisissez
Texte UTF-8 Jean est responsable du
marketing
Maximum 32 676 octets.
UserShell :
L’emplacement du shell par
défaut pour l’envoi de
commandes au serveur
Chemin d’accès /bin/tcsh
/bin/sh
Aucun (cette valeur empêche les
utilisateurs possédant des
comptes dans le domaine de
répertoire d’accéder à distance
au serveur via une ligne de
commande)
Longueur non nulle.
Change :
Inutilisé par Mac OS X mais
correspond à une partie du
schéma LDAP standard
Nombre
Expire :
Inutilisé par Mac OS X mais
correspond à une partie du
schéma LDAP standard
Nombre
Droit d’authentification :
Décrit les méthodes
d’authentification d’utilisateur,
comme Open Directory ou mot
de passe crypté ; pas nécessaire
pour un utilisateur avec mot de
passe crypté uniquement ;
l’absence de cet attribut
implique une authentification
héritée (cryptage avec
Gestionnaire d’authentification,
si disponible).
Texte ASCII Les valeurs décrivent les
méthodes d’authentification
d’utilisateur.
Valeurs multiples acceptées (par
exemple, basic et ShadowHash).
Chaque valeur a le format vers;
balise; données (où vers et
données peuvent être vides).
Mot de passe crypté : ;basic;
Authentification Open Directory
: ;ApplePasswordServer; HexID,
adresse IP de la clé publique du
serveur :port
Mot de passe Shadow (domaine
de répertoire local uniquement)
: ;ShadowHash;
Indice d’authentification :
Texte défini par l’utilisateur pour
être affiché à titre d’indice de
mot de passe
Texte UTF-8 Vous avez vu juste.
Maximum 255 octets.
FirstName :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
Attribut d’utilisateur Mac OS X Format ExemplesAnnexe A Données de répertoire Mac OS X 177
LastName :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
Adresse de courrier électronique :
Adresse électronique vers
laquelle le courrier est
automatiquement transféré
lorsque l’attribut MailAttribute
d’un utilisateur n’est pas défini ;
utilisé par Carnet d’adresses,
Mail et d’autres applications
utilisant la politique de
recherche de contacts.
Toute adresse électronique RFC
822 légale ou URL “mailto:
”valide
user@exemple.com
mailto:utilisateur@exemple.com
PhoneNumber :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
AddressLine1 :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
PostalAddress :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
PostalCode :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
OrganizationName :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
Attribut d’utilisateur Mac OS X Format Exemples178 Annexe A Données de répertoire Mac OS X
Données d’utilisateur utilisées par Mac OS X Server
Le tableau suivant décrit la manière dont votre serveur Mac OS X Server utilise les
données des enregistrements d’utilisateurs des domaines de répertoires. Consultez ce
tableau pour savoir quels sont les attributs (ou types de données) que les divers
services de votre serveur s’attendent à trouver dans les enregistrements d’utilisateurs
des domaines de répertoires. Notez que, dans la colonne de gauche, “Tous les services”
incluent AFP, SMB, FTP, HTTP, NFS, WebDAV, POP, IMAP, Gestionnaire de groupe de
travail, Admin Serveur, la fenêtre d’ouverture de session Mac OS X et Gestionnaire
Macintosh.
Composant du serveur Attribut d’utilisateur Mac OS X Dépendance
Tous les services RecordName Requis pour l’authentification
Tous les services Nom réel Requis pour l’authentification
Tous les services AuthenticationAuthority Utilisé pour l’authentification
Kerberos, Serveur de mots de
passe et mot de passe shadow
Tous les services Password Utilisé pour l’authentification
élémentaire (mot de passe
crypté) ou Liaison LDAP
Tous les services Identifiant unique Nécessaire pour l’autorisation
(par exemple, permissions de
fichier et comptes de courrier)
Tous les services PrimaryGroupID Nécessaire pour l’autorisation
(par exemple, permissions de
fichier et comptes de courrier)
Service FTP
Service Web
Service de fichiers Apple
Service NFS
Gestionnaire Macintosh,
Fenêtre d’ouverture de session
de Mac OS X
Préférences de l’application et
préférences système
Répertoire d’accueil
Répertoire d’accueil NFS
Facultatif
Service de courrier Attribut de courrier Requis pour la connexion au
service de courrier de votre
serveur
Service de courrier Adresse électronique FacultatifAnnexe A Données de répertoire Mac OS X 179
Attributs standard dans les enregistrements de groupes
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de groupes des services de données
Mac OS X. Servez-vous de ces informations pour le mappage de domaines LDAP ou
Active Directory sur les services de répertoire Mac OS X.
Attribut de groupe Mac OS X Format Exemples
RecordName :
Nom associé à un groupe
caractères ASCII A à Z, a à z,
0 à 9, _
Sciences
Dépt_Sciences
Prof.Sciences
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
Nom réel :
Habituellement le nom complet
du groupe
Texte UTF-8 Professeurs du département de
sciences
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet)
Identifiant de groupe principal :
Un identifiant unique pour le
groupe
Chaîne ASCII signée à 32 bits,
composée de chiffres de 0 à 9
Normalement unique par
rapport aux autres entrées du
groupe.
Membres du groupe :
Liste de noms abrégés
d’enregistrements d’utilisateurs
considérés comme faisant partie
du groupe
Caractères ASCII A à Z, a à z,
0 à 9, _,-
bsmith, jdoe
Peut être une liste vide
(normalement pour le groupe
principal d’utilisateurs).
Répertoire d’accueil
Emplacement d’un répertoire de
départ AFP du groupe
Texte UTF-8 structuré
afp://server/sharept
grouphomedir
Dans l’exemple ci-dessous, le
répertoire d’accueil du groupe
Sciences est K-M/Science qui
réside sous le répertoire de
point de partage Groupes :
afp://exemple.com/
Groupes
K-M/Science
180 Annexe A Données de répertoire Mac OS X
Attributs standard des enregistrements d’ordinateurs
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements d’ordinateurs des services de
données Mac OS X. Les enregistrements d’ordinateurs associent l’adresse matérielle de
l’interface Ethernet d’un ordinateur à un nom attribué à cet ordinateur. Le nom fait
partie d’un enregistrement de liste d’ordinateurs (similaire à la notion d’utilisateur dans
un groupe). Servez-vous de ces informations pour le mappage de domaines LDAP ou
Active Directory sur des services de répertoires Mac OS X.
Member :
Même données que pour
GroupMembership mais
chacune étant utilisée par
différents services de Mac OS X
Server
Caractères ASCII A à Z, a à z,
0 à 9, _,-
bsmith, jdoe
Peut être une liste vide
(normalement pour le groupe
principal des utilisateurs).
HomeLocOwner :
Nom abrégé de l’utilisateur qui
possède le répertoire de départ
du groupe
Caractères ASCII de A à Z, a à z,
0 à 9, _,-
MCXFlags :
S’il est présent, MCXSettings est
chargé ; s’il est absent,
MCXSettings n’est pas chargé ;
requis pour un utilisateur géré.
plist XML UTF-8, valeur unique
MCXSettings :
Préférences d’un groupe de
travail (groupe géré)
plist XML UTF-8, valeurs
multiples
Attribut de groupe Mac OS X Format Exemples
Attribut d’ordinateur Mac OS X Format Exemples
RecordName :
Nom associé à un ordinateur
Texte UTF-8 iMac 1
Commentaires :
Toute documentation que vous
choisissez
Texte UTF-8
EnetAddress :
L’adresse MAC de l’interface
Ethernet de l’ordinateur
Notation hexa, séparation par
deux-points ; les zéros initiaux
peuvent être ignorés
00:05:02:b7:b5:88Annexe A Données de répertoire Mac OS X 181
Attributs standard des enregistrements de listes
d’ordinateurs
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de listes d’ordinateurs des services
de données Mac OS X. Un enregistrement de liste d’ordinateurs identifie un groupe
d’ordinateurs (très similaire à la façon dont un enregistrement de groupe identifie un
ensemble d’utilisateurs). Servez-vous de ces informations pour le mappage de
domaines LDAP ou Active Directory sur des services de répertoires Mac OS X.
MCXFlags :
Utilisé uniquement dans
l’enregistrement d’ordinateur
“guest” (invité) ; s’il est présent,
MCXSettings est chargé ; s’il est
absent, MCXSettings n’est pas
chargé ; requis pour un
ordinateur géré.
plist XML UTF-8, valeur unique
MCXSettings :
Utilisé uniquement dans
l’enregistrement d’ordinateur
“guest” (invité) ; préférences
d’un ordinateur géré
plist XML UTF-8, valeurs
multiples
Attribut d’ordinateur Mac OS X Format Exemples
Attribut de liste d’ordinateurs
Mac OS X Format Exemples
RecordName :
Nom associé à une liste
d’ordinateurs
Texte UTF-8 Ordinateurs de laboratoire
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
MCXFlags plist XML UTF-8, valeur unique
MCXSettings :
Stocke les préférences d’un
ordinateur géré
plist XML UTF-8, valeurs
multiples
Computers Liste à valeurs multiples de
noms d’enregistrements
d’ordinateurs
iMac 1, iMac 2
Groupe
Une liste de groupes dont les
membres peuvent ouvrir une
session sur les ordinateurs de
cette liste d’ordinateurs
Liste à valeurs multiples de
noms abrégés de groupes
herbivores,omnivores182 Annexe A Données de répertoire Mac OS X
Attributs standard des enregistrements de montage
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de montage des services de
données Mac OS X. Servez-vous de ces informations pour le mappage de domaines
LDAP ou Active Directory sur les services de répertoire Mac OS X.
Attributs standard des enregistrements de configuration
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de configuration des services de
données Mac OS X.
Mac OS X Server version 10.2 et ultérieure utilise ces deux types d’enregistrements de
configuration :
• L’enregistrement mcx_cache porte toujours le nom RecordName de mcx_cache. Il
utilise aussi RealName et DataStamp pour déterminer si la mémoire cache doit être
actualisée ou les réglages de serveur ignorés. Si vous voulez des clients gérés, vous
devez avoir un enregistrement de configuration mcx_cache.
• L’enregistrement passwordserver possède l’attribut supplémentaire
PasswordServerLocation.
Attributs de montage
Mac OS X
Format Exemples
RecordName :
Hôte et chemin d’accès au point
de partage
Texte UTF-8 hostname:/chemin d’accès sur le
serveur
indigo:/Volumes/home2
VFSLinkDir
Chemin d’accès pour le
montage sur un client
Texte UTF-8 /Network/Servers
VFSType Texte ASCII Pour AFP :
url
Pour NFS :
nfs
VFSOpts Texte UTF-8 Pour AFP (deux valeurs) :
net
url==afp://
;AUTH=NO%20USER%20
AUTHENT@serveur/point de
partage/
Pour NFS :
net
VFSDumpFreq
VFSPassNoAnnexe A Données de répertoire Mac OS X 183
Servez-vous de ces informations pour le mappage de domaines LDAP ou Active
Directory sur les services de répertoire Mac OS X.
Attributs de configuration
Mac OS X
Format Exemples
RecordName :
Nom associé à une
configuration
Caractères ASCII A à Z, a à z,
0 à 9, _,-,.
mcx_cache
passwordserver
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
PasswordServerLocation :
Identifie l’hôte du serveur de
mots de passe associé au
domaine de répertoire
adresse IP ou nom d’hôte 192.168.1.90
Nom réel Pour l’enregistrement de
configuration mcx_cache,
RealName est un GUID
DataStamp Pour l’enregistrement de
configuration mcx_cache,
DataStamp est un GUID 185
B Annexe
B Méthodes d’authentification du
serveur de mots de passe Open
Directory
Open Directory Password Server repose sur le standard
SASL pour gérer plusieurs méthodes d’authentification
de mots de passe d’utilisateur.
Le méthodes d’authentification gérées par Open Directory Password Server incluent
APOP, CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT, SMB-LAN Manager et
WebDAV-Digest. Open Directory Password Server peut gérer un large éventail de
méthodes d’authentification car il est basé sur le standard SASL (Simple Authentication
and Security Layer).
Open Directory doit gérer de nombreuses méthodes d’authentification différentes car
chaque service requérant l’authentification utilise des méthodes particulières. Les
services de fichiers utilisent un ensemble de méthodes d’authentification, le service
Web en utilise un autre, le service de courrier encore un autre, etc.
Certaines méthodes d’authentification sont plus sûres. Les méthodes les plus sûres
exploitent des algorithmes plus robustes pour coder les données transmises entre le
client et le serveur. Les méthodes d’authentification les plus sûres stockent en outre les
mots de passe sous une forme impossible à récupérer à partir du serveur.
Activation ou désactivation des méthodes d’authentification
Toutes les méthodes d’authentification de mot de passe gérées par Open Directory
Password Server sont activées à l’origine. Vous pouvez désactiver et activer des
méthodes d’authentification du serveur de mots de passe Open Directory à l’aide de la
commande NeST dans Terminal. Pour plus d’informations, reportez-vous au
d’administration par ligne de commande.
Lorsque vous décidez des méthodes d’authentification à désactiver ou activer, votre
objectif doit être de fournir un confort maximal aux utilisateurs légitimes tout en
empêchant les autres utilisateurs d’accéder au serveur. Voici quelques aspects à
considérer :
• Quels sont les types de validation de mot de passe nécessaires aux services fournis
par votre ou vos serveurs ?
• Quel équilibre souhaitez-vous établir entre facilité d’accès et sécurité ?186 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory
• Quels sont les types de matériel et de logiciel utilisés par les clients du serveur ?
• Votre serveur se trouve-t-il dans un lieu physiquement protégé ?
Remarque : désactiver ou activer une méthode d’authentification peut nécessiter la
réinitialisation des mots de passe des comptes d’utilisateurs. Si un utilisateur ne
parvient pas à utiliser les méthodes que vous venez d’activer, l’utilisateur ou un
administrateur du domaine de répertoire doit réinitialiser le mot de passe d’utilisateur.
Des informations élémentaires sur les méthodes d’authentification du serveur de mots
de passe Open Directory sont fournies dans les pages suivantes. Ces informations ne
constituent pas une alternative à l’apprentissage minutieux des méthodes
d’authentification et de la manière dont elles affectent la sécurité et la facilité d’accès.
Validation de mot de passe APOP
APOP peut être utilisé pour le service de courrier POP par Mac OS X Server et le logiciel
client de courrier de l’utilisateur. Il code les mots de passe lorsqu’ils sont transmis sur le
réseau mais les stocke sous une forme récupérable sur le serveur. Il offre une sécurité
correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné peut
toutefois obtenir les mots de passe en accédant au serveur et en lisant le fichier des
mots de passe. Cette opération reste cependant difficile. Lorsqu’APOP est désactivé,
certains programmes de courrier électronique transmettent les mots de passe sur le
réseau dans un format clair, ce qui implique un important risque de sécurité. Si vous
utilisez votre serveur pour le courrier POP, il faut garder APOP activé.
Validation de mot de passe CRAM-MD5
CRAM-MD5 peut être utilisé pour le service de courrier IMAP par Mac OS X Server et le
logiciel client de courrier de l’utilisateur. CRAM-MD5 est également utilisé par certains
logiciels LDAP. Cette méthode d’authentification code les mots de passe lorsqu’ils sont
transmis sur le réseau et les stocke sur le serveur sous une forme brouillée. Il offre une
sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné
peut obtenir les mots de passe en accédant au serveur et en décodant le fichier des
mots de passe. Cette opération reste cependant difficile. Lorsque CRAM-MD5 est
désactivé, certains programmes de courrier électronique transmettent les mots de
passe sur le réseau sous forme de texte en clair, ce qui représente un important risque
de sécurité. Si vous utilisez votre serveur pour le courrier SMTP ou IMAP, veillez à garder
CRAM-MD5 activé.
Validation de mot de passe DHX
La validation de mot de passe DHX (Diffie-Hellman Exchange) est utilisée par le service
de fichiers Apple de Mac OS X Server et certains autres serveurs de fichiers AFP (Apple
Filing Protocol). DHX est requis pour l’administration Open Directory et les
modifications de mot de passe. Un utilisateur mal intentionné est capable d’obtenir les
mots de passe en accédant au serveur et en décodant le fichier des mots de passe.
Cette opération reste cependant difficile. DHX code les mots de passe de façon très
robuste lors de leur transmission sur le réseau. DHX ne peut être désactivé.Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory 187
Pour utiliser DHX, le logiciel AppleShare Client des ordinateurs Mac OS 8.1 à 8.6 doit
être mis à niveau.
• Les ordinateurs Mac OS 8.6 doivent utiliser AppleShare Client version 3.8.8.
• Les clients Mac OS 8.1 à 8.5 doivent utiliser AppleShare Client version 3.8.6.
• Les ordinateurs clients Mac OS 8.1 à 8.6 qui ont des volumes de serveur de fichiers
automatiquement montés au démarrage doivent utiliser AppleShare Client version
3.8.3 et disposer du module DHX UAM (User Authentication Module, module
d’authentification utilisateur). DHX UAM est fourni avec le logiciel d’installation
d’AppleShare Client 3.8.3.
Validation de mot de passe Digest-MD5
Digest-MD5 est utilisé par la fenêtre d’ouverture de session de Mac OS X, de nombreux
programmes de courrier électronique et certains logiciels LDAP. Cette méthode
d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les
stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la
transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots
de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile. Digest-MD5 ne peut être désactivé.
Validation de mot de passe MS-CHAPv2
MS-CHAPv2 est utilisé par le service VPN de Mac OS X Server. Cette méthode
d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les
stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la
transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots
de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile.
Validation de mot de passe SMB-NT
La validation de mot de passe SMB-NT est requise par défaut pour certains ordinateurs
Microsoft Windows qui doivent se connecter au serveur Mac OS X Server pour les
services Windows. On l’appelle parfois Windows Secure Password Exchange (NT). Il
code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur
sous forme brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de
passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile. Lorsque la validation de mot de passe SMB-NT est
désactivée, le système de chaque client Windows doit être configuré pour travailler
avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager
des fichiers sur votre système, gardez SMB-NT activé.188 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory
Validation de mot de passe SMB-LAN Manager
La validation de mot de passe SMB-LAN Manager est requise par défaut pour certains
systèmes Microsoft Windows qui doivent se connecter au serveur SMB Mac OS X. On
l’appelle parfois Windows Secure Password Exchange (LAN Manager). Il code les mots
de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur sous forme
brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en
accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste
cependant difficile. Lorsque la validation de mot de passe SMB-LAN Manager est
désactivée, le système de chaque client Windows doit être configuré pour travailler
avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager
des fichiers sur votre système, gardez SMB-LAN Manager activé.
Validation de mot de passe WebDAV-Digest
WebDAV-Digest gère la validation de mot de passe Digest-MD5 du protocole WebDAV,
qui est utilisé pour authentifier l’accès à un iDisk. Gardez WebDAV-Digest activé pour
que les utilisateurs puissent monter des iDisk et d’autres serveurs WebDAV dans le
Finder. WebDAV-Digest code les mots de passe lorsqu’ils sont transmis sur le réseau et
les stocke sur le serveur sous forme brouillée. Il offre une sécurité correcte pendant la
transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots
de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile. 189
C Annexe
C Gestionnaire d’authentification
Mac OS X Server gère les utilisateurs qui ont été
configurés pour employer la technologie héritée
Gestionnaire d’authentification de Mac OS X Server
versions 10.0 à 10.2.
Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée
des mots de passe des utilisateurs suivants :
• Utilisateurs de services Windows (y compris gestion de SMB-NT, SMB-LM
et CRAM-MD5)
• Utilisateurs de services de fichiers Apple dont les ordinateurs Mac OS 8 n’ont
pas été mis à niveau avec le logiciel client AFP version 3.8.3 ou plus
• Utilisateurs devant s’authentifier pour le service de courrier à l’aide d’APOP ou de
CRAM-MD5
Gestionnaire d’authentification ne fonctionne que pour les comptes d’utilisateurs
qui ont été créés dans un domaine NetInfo de Mac OS X Server versions 10.0 à 10.2.
Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo.
Lorsque vous mettez un serveur à niveau avec Mac OS X Server version 10.3, à partir
d’une version antérieure dans laquelle Gestionnaire d’authentification est activé, ce
dernier demeure activé. Les utilisateurs existants peuvent conserver leurs mots de
passe. Un compte d’utilisateur existant utilise Gestionnaire d’authentification si le
compte se trouve dans un domaine NetInfo pour lequel Gestionnaire d’authentification
a été activé et si le compte est configuré pour utiliser un mot de passe crypté.
Après la mise à niveau d’un serveur avec Mac OS X Server version 10.3, vous pouvez
modifier les comptes d’utilisateurs existants pour qu’ils s’authentifient à l’aide d’Open
Directory. L’authentification Open Directory est l’option d’authentification par défaut
pour les utilisateurs de services Windows. Elle est requise pour l’accès au domaine à
partir d’une station de travail Windows vers un contrôleur de domaine principal Mac
OS X Server. Les nouveaux comptes d’utilisateurs créés dans Mac OS X Server version
10.3 sont configurés pour utiliser l’authentification Open Directory. 191
Glossaire
Glossaire
Active Directory Le service de répertoire des serveurs Microsoft Windows 2000
et 2003.
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de
domaine de répertoire. Les administrateurs sont toujours membres du groupe “admin”
prédéfini.
Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
attribut d’autorité d’authentification Valeur qui identifie le système de validation
de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations
supplémentaires.
authentification Processus par lequel un utilisateur prouve son identité, généralement
en validant un nom d’utilisateur et un mot de passe. L’authentification intervient
habituellement avant qu’un processus d’autorisation ne détermine le niveau d’accès
d’un utilisateur à une ressource. Par exemple, le service de fichiers autorise l’accès
complet aux dossiers et fichiers dont l’utilisateur authentifié est le possesseur.
autorisation Processus par lequel un service détermine s’il doit accorder à un
utilisateur l’accès à une ressource et spécifie le type d’accès qui doit être accordé.
L’autorisation intervient habituellement après que le processus d’authentification s’est
assuré de l’identité de l’utilisateur. Par exemple, le service de fichiers autorise un accès
complet aux dossiers et fichiers dont un utilisateur authentifié est le possesseur.
BSD (Berkeley System Distribution) Version d’UNIX, sur laquelle repose le logiciel
Mac OS X.
chemin de recherche Voir politique de recherche.
classe Voir classe d’objets.
classe d’objets Ensemble de règles qui définissent des objets semblables dans un
domaine de répertoire en spécifiant les attributs que doit posséder chaque objet, ainsi
que d’autres attributs possibles pour l’objet.192 Glossaire
client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou
les préférences sont sous le contrôle d’un administrateur.
compte d’ordinateurs Liste d’ordinateurs qui partagent les mêmes réglages de
préférences et sont accessibles aux mêmes utilisateurs et groupes.
DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la répartition
d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur client démarre,
le protocole recherche un serveur DHCP et demande une adresse IP au serveur DHCP
rencontré. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur
client accompagnée d’un délai de bail (période pendant laquelle l’ordinateur client est
autorisé à utiliser l’adresse).
domaine de répertoire Base de données spécialisée qui stocke les informations de
référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système
et aux applications. La base de données est optimisée pour gérer de nombreuses
requêtes d’informations, trouver et obtenir rapidement ces informations. Le domaine
de répertoire peut également être appelé nœud de répertoire ou simplement
répertoire.
domaine local domaine de répertoire accessible uniquement à partir de l’ordinateur
sur lequel il réside.
empreinte Forme cryptée d’un mot de passe ou d’un texte.
enfant Ordinateur dont les informations de configuration proviennent du domaine
de répertoire partagé d’un parent
FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP, dont le système d’exploitation gère le protocole
FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en
fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs
Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés pour
accéder à un serveur FTP.
groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient
l’administration des ressources partagées.
groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise
l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est
pas le possesseur.
hiérarchie de domaine de répertoire Mode d’organisation des domaines de
répertoires partagés et locaux. Une hiérarchie possède une structure arborescente
inversée, le domaine racine (root) étant placé en haut et les domaines locaux en bas.Glossaire 193
identifiant de groupe principal Nombre unique identifiant un groupe principal.
IP (Internet Protocol) Egalement appelé IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un
ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les
paquets de données, alors que le protocole TCP se charge du suivi de ces paquets.
Kerberos Système sécurisé d’authentification en réseau. Kerberos utilise des tickets qui
sont émis pour un utilisateur, un service et une durée spécifiques. Une fois qu’un
utilisateur est authentifié, il peut accéder à des services supplémentaires sans devoir
fournir à nouveau un mot de passe (procédure de signature unique) pour les services
configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5.
LDAP (Lightweight Directory Access Protocol) Protocole client-serveur standard pour
accéder à un domaine de répertoire.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la
fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement
les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau
et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à
distance.
NetInfo Un des protocoles Apple permettant d’accéder à un domaine de répertoire.
nœud de répertoire Voir domaine de répertoire
nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par
Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques.
nom complet Voir nom d’utilisateur
nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de
l’utilisateur. Voir également nom abrégé.
Open Directory Architecture des services de répertoire Apple, capable d’accéder
aux informations de référence sur les utilisateurs et les ressources réseau à partir
de domaines de répertoire utilisant les protocoles LDAP, NetInfo ou Active Directory ;
les fichiers de configuration BSD ; et les services de réseau.
open-source Terme désignant le développement coopératif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le maximum de
personnes dans l’écriture et la mise au point du code en publiant le code source et en
encourageant la formation d’une large communauté de développeurs qui feront part
de leurs modifications et améliorations. 194 Glossaire
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les
applications d’administration du serveur situées sur le CD Admin Serveur Mac OS X.
parent Ordinateur dont le domaine de répertoire partagé fournit des informations
de configuration à un autre ordinateur.
point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via
le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un
groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des
protocoles AFP, Windows SMB, NFS (“exportation”) ou FTP.
politique de recherche Liste des domaines de répertoires parmi lesquels un
ordinateur Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de
configuration. Désigne également l’ordre dans lequel les domaines sont pris en compte
lors de la recherche. Parfois appelé “chemin de recherche”.
possesseur Personne qui a créé un fichier ou un dossier et qui, dès lors, peut attribuer
aux autres utilisateurs des autorisations d’accès à ces éléments. Le possesseur d’un
élément dispose automatiquement des autorisations de lecture et d’écriture pour cet
élément. Le possesseur d’un élément peut également en transférer la propriété à un
autre utilisateur.
préférences gérées Préférences système ou d’applications sous le contrôle d’un
administrateur. Gestionnaire de groupe de travail permet aux administrateurs de
contrôler les réglages de certaines préférences Système pour les clients gérés
Mac OS X. Gestionnaire Macintosh permet aux administrateurs de contrôler à la fois
les préférences système et les préférences d’applications pour les clients gérés Mac OS 9
et Mac OS 8.
protocole Ensemble de règles qui déterminent la manière dont les données sont
échangées entre deux applications.
protocole AFP (Apple Filing Protocol) Protocole client/serveur utilisé par le service de
fichiers Apple sur les ordinateurs Macintosh et compatibles pour partager des fichiers
et des services en réseau. Ce protocole utilise TCP/IP et d’autres protocoles pour les
communications entre ordinateurs d’un réseau.
Rendezvous Protocole développé par Apple pour la détection automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Ce protocole standard
Internet est souvent appelé “ZeroConf” ou “multicast DNS”. Pour plus d’informations,
visitez les sites www.apple.com ou www.zeroconf.org
répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X
utilise également le répertoire de départ pour, par exemple, stocker des préférences
système et des réglages d’utilisateur gérés pour les utilisateurs Mac OS X.Glossaire 195
répertoire de groupe Répertoire servant à organiser les documents et les applications
d’un intérêt particulier pour les membres d’un groupe et leur permettant de s’échanger
des informations.
schéma Ensemble d’attributs et de types (ou classes) d’enregistrements qui
fournissent un modèle pour les informations contenues dans un domaine de répertoire.
Services de répertoires Services fournissant au logiciel système et aux applications
un accès uniforme aux domaines de répertoires et autres sources d’informations sur les
utilisateurs et les ressources.
signature unique Stratégie d’authentification qui évite aux utilisateurs de devoir saisir
un nom et un mot de passe pour chaque service de réseau. Mac OS X Server utilise
Kerberos pour activer la signature unique.
SLP (Service Location Protocol) DA (Directory Agent) Protocole utilisé pour
répertorier les services disponibles sur un réseau, afin de permettre aux utilisateurs
d’y accéder facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP
pour s’enregistrer sur le réseau. SLP/DA conserve les services de réseau enregistrés
dans un emplacement centralisé.
SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder
à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou
d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès
aux serveurs, imprimantes et autres ressources de réseau.
SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des
informations cryptées et authentifiées.
utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom
ni de mot de passe.
WebDAV (Web-based Distributed Authoring and Versioning) Environnement de
création en direct permettant aux utilisateurs clients d’extraire des pages Web d’un site,
de les modifier, puis de les replacer sur le site sans que ce dernier ne cesse de
fonctionner.
WebDAV realm Région d’un site Web, généralement un dossier ou un répertoire,
réservé aux utilisateurs et groupes WebDAV.
197
Index
Index
A
Active Directory
accès LDAPv3 à 118
configuration de l’accès à 113
groupes d’administrateurs 117
mappage UID 117
mise en cache des références 116
modification de comptes d’utilisateur 118
politiques de recherche et 114, 115, 119
serveur préféré 116
administrateur
Active Directory 114, 115, 117
choix des services de répertoires 62
délégué 69, 71, 72
Kerberos 69, 71
mot de passe, réinitialisation 136
NetInfo 121
nom distinctif 108
obligations 85
Open Directory 89
politiques de mot de passe 40, 82, 83
serveur de mots de passe Open Directory 89, 135
administrateur délégué 69
administration distante 57, 125
Admin Serveur 58
connexion à un domaine de répertoire
existant 68
informations sur les services de répertoires 127
maître Open Directory 64
réplique Open Directory 65
serveur de mot de passe Open Directory 127
utilisations 58
aiguillage automatique, clients NetInfo vers
LDAP 75
AppleTalk
activation et désactivation d’Open Directory 94
protocole de détection de services 27
application Format de répertoire
accès LDAP via DHCP 101
accès NIS 119
activation et désactivation de protocoles 94, 95,
96, 97
Active Directory, accès 113, 118
administration distante 125
bases de recherche et mappages LDAP,
modification 106, 109
configuration LDAP, duplication 104
configuration LDAP, modifier 103
configuration LDAP, suppression 105
configurations LDAP, affichage et masquage 102
connexions LDAP, modification 105
LDAP configuration, ajout 102, 116, 117
liaison NetInfo, configuration 123
politique de recherche automatique,
utilisation 98
politique de recherche de domaine local 100
politiques de recherche 97–100
politiques de recherche personnalisées,
définition 99
SMB, configuration 97
assistant du serveur 63
attaque hors ligne 46
attaque par saturation 74
attribut d’autorité d’authentification 38, 90, 156
attributs
ajout 108
à propos des 21
enregistrements d’emplacements 173
enregistrements d’imprimantes 171
enregistrements d’ordinateurs 163, 180–181
enregistrements d’utilisateurs 158, 173–177
enregistrements d’utilisateurs préréglés 169
enregistrements de configuration 166, 182–183
enregistrements de configuration automatique
de serveur 172
enregistrements de groupes 162, 179–180
enregistrements de groupes préréglés 169
enregistrements de listes d’ordinateurs 165, 181
enregistrements de listes d’ordinateurs
préréglés 168
enregistrements de montage 163, 182
enregistrements de personnes 167
LDAP 144
mappage LDAP 106
attributs d’imprimante (printer) 152
attributs d’ordinateur (computer) 153198 Index
attributs d’ordinateur (machine) 150
attributs d’ouverture de session 157
attributs d’utilisateur préréglé 156
attributs de configuration 154
attributs de groupe 148, 162, 179–180
attributs de liste d’ordinateurs 181
attributs de montage (mount) 151
authentification
Kerberos 39, 41, 69, 70, 72, 88
protocoles gérés 39
sécurité 56
serveur de mot de passe Open Directory 39
signature unique 44
authentification APOP 40, 186
authentification CRAM-MD5 40, 186
authentification de base 45
authentification DHX 40, 45, 186
authentification Digest-MD5 40, 187
authentification LAN Manager 40, 45, 188
authentification MS-CHAPv2 40, 41, 69, 135, 187
authentification NT 40, 187
authentification par liaison LDAP 47, 88
authentification SMB-LAN Manager 40, 188
authentification SMB-NT 40, 187
authentification VPN 41, 69, 135
authentification WebDAV-Digest 40, 188
autorisations d’accès, services de répertoires 20
B
basculement, Open Directory 67
base de données
Berkeley DB 52
domaine de répertoire 15, 52
Kerberos 42
LDAP 55, 73
migration 75
restauration 132
sauvegarde 130
serveur de mots de passe Open Directory 40, 41,
56
base de recherche
Active Directory 119
mappages stockés sur serveur 108
répertoire LDAP 65, 77, 102
types d’enregistrements LDAP 107
besoins
répertoire et authentification 52
C
centre de distribution de clés
Voir Kerberos
classe d’objets d’autorité d’authentification
(authentication authority) 143
classe d’objets d’emplacement (location) 143
classe d’objets d’imprimante (printer) 140
classe d’objets d’ordinateur (computer) 140
classe d’objets d’ordinateur (machine) 140
classe d’objets d’utilisateur (user) 139
classe d’objets d’utilisateur préréglé (preset
user) 142
classe d’objets de configuration 141
classe d’objets de configuration d’assistant du
serveur (server assistant configuration) 143
classe d’objets de conteneur (container) 138
classe d’objets de groupe (group) 139
classe d’objets de groupe préréglé (preset
group) 142
classe d’objets de liste d’ordinateurs (computer
list) 141
classe d’objets de liste d’ordinateurs préréglés
(preset computer list) 142
classe d’objets de montage (mount) 140
classes d’objets 138
comptes d’utilisateur
dans des domaines de répertoire 15–16
connecté à un système de répertoire 68
connexion à un domaine Kerberos 72
cryptage
LDAP 74
mot de passe 40, 46
D
délai de recherche, LDAP 74
détection de services 27, 93
DHCP
liaison NetInfo 98, 122, 123
maître Open Directory 65
option 95 34
politique de recherche automatique 34
politique de recherche automatique et 98
répertoire LDAP migré et 75, 77
réplique Open Directory et 67
serveur LDAP pour clients DHCP 34, 78, 98, 101
DNS (Domain Name System), Rendezvous 27
DNS en multidiffusion 27
domaine, Kerberos 42, 65, 76
domaine de répertoire
besoins 52
comptes d’utilisateur 15–16
planification 49
sécurité 53
simplification des modifications 51
stockage d’informations 15, 21, 51
domaine de répertoire local
NetInfo 122
politique de recherche 30, 100
dans la politique de recherche automatique 33
serveur autonome 63
stockage d’informations 22
domaine de répertoire partagéIndex 199
Voir également LDAP, NetInfo
connexion (à un domaine existant) 68
hébergement 64, 65
impression réseau 24
ressources 25
stockage d’informations 22
domaine NetInfo enfant 121
domaine NetInfo parent 121
domaine root 122
domaines de répertoires partagés
Voir aussi LDAP, NetInfo
données administratives
Voir domaine de répertoire
données brutes de répertoire, modification 128
duplication
basculement 67
fréquence 73
planification 54
sécurité 57
E
empreinte, mot de passe 40, 44
empreinte, mot de passe SHA-1 45
empreinte NT 45
enregistrements d’ordinateurs, attributs des 180–
181
enregistrements d’utilisateurs
attributs 144, 158, 173–177
mappage 157, 178
utilisation par le serveur 178
enregistrements de configuration, attributs 182–183
enregistrements de groupe 21
enregistrements de groupes 161
enregistrements de listes d’ordinateurs,
attributs 153
enregistrements de montage 162, 182
F
fichiers de configuration
Voir fichiers de configuration BSD
fichiers de configuration BSD
activation et désactivation 94
histoire 16
remplissage à l’aide de données 121
utilisation 120
Format de répertoire
utilisations 58
G
Gestionnaire d’authentification 76, 90, 189
Gestionnaire de groupe de travail
remplissage de domaines LDAP avec 110
utilisations 59
Gestionnaire NetInfo 59, 123, 124
groupes, administration d’Active Directory 115, 117
guides d’administration du serveur 11
H
historiques
serveur de mots de passe Open Directory 127
I
importation et exportation
utilisateurs du serveur de mots de passe Open
Directory 89
Utilisateurs Gestionnaire d’authentification 90
Inspecteur
affichage 128
masquage 129
nom abrégé, modification 129
J
journaux
services de répertoire 127
K
Kerberos
activation 88
centre de distribution de clés intégré 42
configuration 69
domaine 42, 65, 76
duplication 54
maître Open Directory 70
politiques de mot de passe 39, 43, 82, 83
principaux 42
processus d’authentification 43
résolution de problèmes 135
services compatibles 70
services gérant 42
ticket 43
ticket d’octroi de ticket 43
utilisation 42
L
LDAP
Voir également domaines de répertoires
activation et désactivation 95
affichage et masquage des configurations 102
ajout de configurations de serveur 102
associer à 47
attributs 144
bascule des clients à partir de NetInfo 77
classes d’objets 138
configuration 100–111
configuration de ports 57, 106
délai de recherche 74
domaines partagés 33
duplication 54
duplication de configurations de serveur 104
emplacement de la base de données 73200 Index
extensions du schéma 138
lecture seule 110
liaison 34
migration du répertoire à partir de NetInfo 75
modification des configurations de serveur 103
options, configuration pour serveur 72
politique de recherche automatique 34
protocole de service de répertoire 26
réglages de connexion 105
remplissage de données 110
restauration à partir d’une sauvegarde 132
résultats de recherche, limitation 74
sauvegarde 130
SSL 74, 106
suppression de configurations de serveur 105
liaison
LDAP 34, 98
NetInfo 122
liaison broadcast, NetInfo 123
liaison statique, NetInfo 123
Lightweight Directory Access Protocol (LDAP)
Voir LDAP
M
Mac OS X Server
applications d’administration 57
documentation 11
domaines de répertoires partagés 22–26
données utilisées par 178
maître Open Directory
à propos 54
basculement vers une réplique 67
configuration 64
Kerberos 70
restauration à partir d’une sauvegarde 132
sauvegarde 130
signature unique 70
mappage
Active Directory 157
enregistrements d’emplacements 172
enregistrements d’imprimantes 171
enregistrements d’ordinateurs 163, 180–181
enregistrements d’utilisateurs 157, 173–177
enregistrements d’utilisateurs préréglés 169
enregistrements de configuration 165, 182–183
enregistrements de configuration automatique
de serveur 172
enregistrements de groupes 161, 179–180
enregistrements de groupes préréglés 168
enregistrements de listes d’ordinateurs 165, 181
enregistrements de listes d’ordinateurs
préréglés 168
enregistrements de montage 162, 182
enregistrements de personnes 166
LDAP 106, 157
méthodes d’authentification, activation et
désactivation 185
méthodes d’authentification en réseau 185
migration, domaine de répertoire NetInfo vers
LDAP 75
mise en cache des références, Active Directory 116
modèles, domaine de répertoire
Voir mappage
montage automatique, services de répertoire 20
mot de passe crypté 44, 86
mot de passe en clair 40
mot de passe Open Directory 39, 85, 89
mot de passe shadow 44, 45, 87
mots de passe
changement 80
composition 80
craquage 46
méthodes d’authentification 39
migration vers Open Directory 90
modification impossible 135
problèmes posés par ceux qui sont lisibles 46
réinitialisation simultanée 81
synchronisation des modifications dans les
répliques 68
N
NetInfo
Voir également domaines de répertoires
activation et désactivation de l’accès 95
bascule des clients vers LDAP 77
configuration 121–124
configuration de port 124
désactivation du domaine 75, 78
domaine partagé 33
enfant 121
liaison 122
migration du domaine vers LDAP 75
parent 121
politique de recherche automatique 34
protocole de service de répertoire 26
NIS, accès 119
nom abrégé, modification 129
nom distinctif 108
O
obligations
administrateur 85
Open Directory
Voir également services de répertoires
authentification 16
autorisations d’accès 20
comparaison avec les systèmes UNIX 18
configuration des protocoles 93
détection de services 27
dossiers de départ 20Index 201
droits d’administrateur 89
enregistrements de groupe 21
gestion des informations 19, 27
montage automatique des points de partage 20
origines UNIX 16
performances 55
planification 49
politiques de recherche 29–36
quotas 20
recherche dans des domaines non-Apple 26
réglages des comptes de messagerie 20
schéma 138
stockage d’informations 14, 27
utilisations 19–21
Option 95, DHCP 34
ordinateur administrateur 57
outils à ligne de commande 59
ouverture de session, authentification 16, 20
P
performances, Open Directory 55
planification 49
politique de mot de passe globale 82
politique de recherche automatique
Voir également politiques de recherche
à propos de 33
définition 98
mappages LDAP fournis par 108
utilisation 98
politique de recherche d’authentification 36, 97, 100
politique de recherche personnalisée, définition 99
politiques de mot de passe
administrateur 40, 89
globales 82
Kerberos 39, 43
répliques 54
utilisateur individuel 83
politiques de recherche
ajout de fichiers BSD 120
ajout de NIS 120
ajout de serveur Active Directory à 114, 115, 119
authentification 97
automatiques 33, 98
configuration 97–100
personnalisées 35, 99
répertoire local 30, 100
principaux, Kerberos 42
protocoles
Voir également protocoles spécifiques
détection de services 27
Open Directory 93
options pour serveur LDAP 72
services de répertoires 93
Protocole SLP (Service Location Protocol) 27, 96
Q
quotas, réglages d’utilisateur 20
R
ralentissement au démarrage, causes 134
redondance, Open Directory 56
Rendezvous 27, 96
répertoires de départ 20
réplique
plusieurs bâtiments 55
réplique Open Directory
à propos 54
basculement à partir du maître 67
configuration 65
politiques de mot de passe 54
résultats de recherche LDAP, limitation 74
S
SASL (Simple Authentication and Security
Layer) 185
sauvegarde, maître Open Directory 130
schéma
Voir également mappage
schéma, extensions Open Directory 138
sécurité
du matériel serveur 53
mots de passe 46
Open Directory 56
Server Message Block (SMB)
Voir SMB
serveur autonome 63
serveur de mots de passe
Voir serveur de mots de passe Open Directory
serveur de mots de passe Open Directory
activation pour un utilisateur 85
authentification Windows 14
configuration 64, 65
contrôle 128
duplication 54
fonctions de sécurité 14
hébergement 64, 65
historiques 127
méthodes d’authentification 185
politiques de mot de passe 82, 83
recommandé pour Windows 14
résolution de problèmes 135
restauration à partir d’une sauvegarde 132
sauvegarde 130
serveurs, sécurité 53
Service Location Protocol (SLP)
Voir SLP
services de répertoires
Voir également Open Directory
administrateurs 62
authentification 16202 Index
avantages 13
états 127
historiques 127
planification 62
résumé des outils 57
rôle dans le réseau 15
stockage d’informations 14
services kerberisés 42
services réseau
données utilisées par 178
protocoles de détection 27
services Windows
authentification 14
détection via protocole SMB 97
signature unique
Voir aussi Kerberos
activation 88
à propos de 44
configuration 69
maître Open Directory 70
SMB (Server Message Block)
activation et désactivation 96
configuration 97
méthodes d’authentification 187–188
protocole Windows 27
SSL 74, 106
suffixe, base de recherche 65, 77, 102
T
ticket, Kerberos 43
ticket d’octroi de ticket, Kerberos 43
type de mot de passe
mot de passe crypté 44, 86
mot de passe shadow 44, 87
types d’enregistrements
Voir également types d’enregistrements
spécifiques
ajout 107
à propos des 21
mappage 106
U
UNIX
comparaison avec Open Directory 16–18
fichiers de configuration BSD 120
stockage d’informations 17–19
V
validation de mot de passe
attribut d’autorité d’authentification 38
Kerberos 42
mot de passe shadow 44
Open Directory 39
Apple Remote Desktop
Guide de
l’administrateur
Version 2.2 Apple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Le possesseur ou l’utilisateur autorisé d’une copie valide
du logiciel Apple Remote Desktop peut reproduire cette
publication à des fins d’apprentissage du logiciel. Aucune
partie de cette publication ne peut être reproduite ou
transmise à des fins commerciales, comme la vente de
copies de ladite publication ou la prestation de services
d’assistance rémunérés.
Le logo Apple est une marque d’Apple Computer, Inc.,
déposée aux États-Unis et dans d’autres pays. En
l’absence du consentement écrit d’Apple, l’utilisation
à des fins commerciales de ce logo via le clavier
(Option + 1) pourra constituer un acte de contrefaçon
et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleScript, AppleTalk,
AppleWorks, FireWire, iBook, iMac, Keychain, Mac,
Macintosh, Mac OS, PowerBook, QuickTime et XServe
sont des marques d’Apple Computer, Inc. déposées
aux États-Unis et dans d’autres pays. eMac, Finder, iCal,
Rendezvous, Bonjour et Safari sont des marques
d’Apple Computer, Inc.
Adobe et Acrobat sont des marques d’Adobe Systems
Incorporated.
Java et toutes les marques et logos relatifs à Java sont
des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays, exclusivement sous licence de X/Open
Company, Ltd.
F019-0359
3/24/05 3
3 Table des matières
Préface 5 À propos de ce livre
5 Qu’est-ce qu’Apple Remote Desktop ?
5 Utilisation de ce guide
7 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop
Chapitre 1 9 Utilisation d’Apple Remote Desktop
9 Administration d’ordinateurs
20 Prise en charge d’utilisateurs
24 Obtention d’informations supplémentaires
Chapitre 2 27 Installation
28 Configuration requise pour Apple Remote Desktop
28 Configuration d’un ordinateur administrateur Apple Remote Desktop
31 Configuration d’ordinateurs clients avec Mac OS X 10.2 installé
35 Configuration d’ordinateurs clients avec Mac OS X 10.3 installé
39 Création d’un programme d’installation client personnalisé
41 Présentation des types d’accès
48 Remarques pour les clients gérés
49 Configuration du logiciel d’administration
53 Configuration du réseau
55 Optimisation des performances
55 Gestion de la sécurité
Chapitre 3 59 Administration d’ordinateurs
60 Recherche et ajout de clients aux listes d’ordinateurs ARD
63 Création et gestion des listes
65 Installation de logiciels à l’aide d’ARD
69 Mise à niveau de logiciels
70 Copie de fichiers
74 Création de rapports
87 Entretien des systèmes
90 Gestion des ordinateurs
95 Automatisation des fonctions4 Table des matières
Chapitre 4 103 Communication avec les utilisateurs
104 Contrôle
108 Observation
111 Envoi de messages
113 Partage d’écrans
Annexe A 115 Références
115 Icônes de scanneur d’ordinateur
116 ARD Icônes d’état
116 Références des ports TCP et UDP
117 Rapport, champ, définitions, références
124 Schéma modèle PostgreSQL 5
Préface
À propos de ce livre
Qu’est-ce qu’Apple Remote Desktop ?
Apple Remote Desktop (ARD) est un logiciel puissant, simple à utiliser et basé sur
des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau.
Il permet aux professionnels des technologies de l’information, de contrôler et de
configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct
aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les
matériels pour tout un réseau Macintosh, le tout à distance.
Vous pouvez utiliser Apple Remote Desktop pour :
• Gérer des ordinateurs clients et entretenir, mettre à jour et distribuer leurs logiciels.
• Rassembler plus de 200 attributs d’informations système pour tout Mac de votre
réseau. Stocker les résultats dans une base de données SQL et visualiser les
informations via l’un des nombreux rapports matériels ou logiciels proposés.
• Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin.
• Communiquer avec les utilisateurs en leur envoyant des messages de texte,
en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres
utilisateurs clients.
Le logiciel Apple Remote Desktop vous permet, où que vous soyez, d’accéder aux
documents et applications de votre ordinateur de travail. Utilisé dans une classe,
Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs
de surveiller et de contrôler les ordinateurs de leurs élèves. Dans le cadre des entreprises,
il constitue la solution idéale pour la gestion de systèmes distants, la diminution des
coûts administratifs et l’accroissement de la productivité.
Utilisation de ce guide
Le guide de l’administrateur ARD inclut des chapitres pour vous aider à utiliser
Remote Desktop. Il comprend des vues d’ensemble et des explications à propos
des fonctionnalités et commandes d’ARD. Il contient également des explications
sur l’installation et la configuration d’ARD sur des ordinateurs clients, l’administration
des ordinateurs clients et l’utilisation de Remote Desktop pour dialoguer avec les
utilisateurs des ordinateurs.6 Préface À propos de ce livre
Ce guide est également disponible sur le disque d’installation ARD et sur le site Web
d’assistance Apple Remote Desktop dans un format PDF doté de signets qui permet
d’effectuer des recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe
(Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher
des termes spécifiques, des fonctionnalités ou des tâches.
L’Aide Remote Desktop est disponible via la Visualisation Aide. Pour ouvrir l’Aide
Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent
les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir
une tâche, si vous n’avez pas accès à ce guide.
Notations conventionnelles
Ce guide ainsi que l’Aide Remote Desktop contiennent des instructions pour vous
aider à utiliser de manière efficace les commandes d’ARD. Dans de nombreuses tâches
présentées dans ce manuel et dans l’Aide Remote Desktop, vous devez choisir des
commandes de menu semblables à :
m
Choisissez Modifier > Supprimer.
Le premier terme après Choisir est le nom d’un menu dans la barre des menu Remote
Desktop. Le(s) terme(s) suivant(s) sont les éléments que vous choisissez dans ce menu.
Conventions de commandes de Terminal
Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui
apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police.
Par exemple :
Vous pouvez utiliser la commande doit à cette fin.
Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez
dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de
commande shell. Par exemple :
$ doit
Pour effectuer cette commande, saisissez «doit» sans le signe dollar à l’invite de la
commande, dans une fenêtre de Terminal, puis appuyer sur la touche retour.
Notation Signification
police à espacement
constant
Une commande ou un texte de Terminal
$ Une invite de commande shell
Un valeur affichée qui dépend de votre configuration
ou de vos réglagesPréface À propos de ce livre 7
Où trouver des informations supplémentaires à propos
d’Apple Remote Desktop
Pour en savoir plus sur Apple Remote Desktop, consultez les sources suivantes.
• Vous trouverez d’autres informations dans le fichier Ouvrez-moi ARD ainsi que
sur le site Web d’Apple Remote Desktop :
http://www.apple.com/fr/remotedesktop
• La dernière édition du Guide de l’administrateur est disponible sur :
http://www.apple.com/fr/server/documentation
• Le site Web d’assistance Apple Remote Desktop Support fournit une base de
données d’articles techniques sur les produits, leur utilisation et leur mise en place.
http://www.apple.com/fr/support/remotedesktop
• Pour obtenir un feed-back à propos d’ ARD, consultez la page :
http://www.apple.com/feedback/remotedesktop.html
• Pour savoir comment figurer dans la liste d’envoi d’ARD, rendez-vous sur :
http://lists.apple.com/mailman/listinfo/remote-desktop
• Pour partager des informations et en obtenir au travers de discussions en ligne,
consultez le forum de discussion relatifs à ARD :
http://discussions.info.apple.com/appleremotedesktop
• Pour en savoir plus sur WBEM/CIM, consultez :
http://www.dmtf.org
• Pour en savoir plus sur PostgreSQL, consultez :
http://www.postgresql.org1
9
1 Utilisation d’Apple Remote Desktop
Apple Remote Desktop vous aide à maintenir à jour et en
service les ordinateurs Macintosh et leurs logiciels. Il vous
permet également de dialoguer directement avec les
utilisateurs Macintosh pour les guider ou leur fournir une
assistance de dépannage.
Ce chapitre présente les principaux aspects de l’administration d’ARD, les possibilités
de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées
concernant celles-ci.
Administration d’ordinateurs
ARD vous permet d’effectuer à distance une multitude de tâches d’administration sur
le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur
sur lequel le logiciel d’administration est installé) :
• Maintenez à jour les logiciels des utilisateurs grâce à ARD pour déployer les logiciels
et fichiers associés sur les ordinateurs clients.
• Créez des rapports dressant l’inventaire des caractéristiques du matériel et des
logiciels d’ordinateurs clients.
• Utilisez les possibilités d’administration à distance d’ARD pour effectuer des tâches
de gestion interne sur les ordinateurs clients.10 Chapitre 1 Utilisation d’Apple Remote Desktop
Vous pouvez administrer les ordinateurs clients individuellement, mais la plupart des
fonctionnalités ARD peuvent être utilisées pour gérer plusieurs ordinateurs à la fois.
Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous
les ordinateurs d’un département en particulier. Vous pouvez également partager votre
écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des
étudiants dans une salle de classe.
Pour gérer plusieurs ordinateurs en effectuant une seule opération, vous devez
définir des listes d’ordinateurs ARD. Une liste d’ordinateurs représente un groupe
d’ordinateurs que vous souhaitez administrer simultanément. Il est facile de créer des
listes d’ordinateurs ; il vous suffit d’importer les identités des ordinateurs à partir de
fichiers ou de scans de réseau.
Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande
flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon
son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage),
son usage (marketing, ingénierie, informatique) et ainsi de suite.
Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches
d’administration décrites ci-dessous pour des groupes d’ordinateurs clients.
Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 11
Déploiement du logiciel
ARD vous permet de distribuer les logiciels et fichiers associés aux ordinateurs clients
à partir de votre ordinateur administrateur ARD ou à partir d’un ordinateur sous
Mac OS X Server.
Distribution des paquets d’installation
Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg
et .mpkg. ARD vous permet d’installer le logiciel et les mises à jour de logiciels sur
un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs,
même si aucun utilisateur n’est connecté. Après l’installation, ARD efface les fichiers
du programme d’installation. Si les ordinateurs doivent être redémarrés, ce qui est
nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer
par l’intermédiaire d’ARD.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Déploiement de fichiers
de configuration
Déploiement de dossiers
d’applications autonomes
Ordinateur
administrateur
Mac OS X
Server
Déploiement
de paquets d’installation
(.pkg ou .mpkg)
Images
d’installation
en réseau
Images
NetBoot
Déploiement de
scripts shell UNIX
Configuration de
la partition de
démarrage12 Chapitre 1 Utilisation d’Apple Remote Desktop
Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger
une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise
à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité,
copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux
ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande
passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet.
Vous pouvez également utiliser ARD pour déployer de nouvelles versions de logiciels
informatiques sur des ordinateurs Xserve dans un noeud de cluster.
Vous pouvez utiliser l’outil PackageMaker des Outils de développement d’Apple
pour créer vos propres paquets d’installation, comme lorsque vous souhaitez :
• Distribuer des ressources pour des projets scolaires ou des modèles et des
formulaires commerciaux.
• Automatiser l’installation de multiples paquets d’installation.
• Déployer des applications personnalisées.
Avant d’effectuer des installations à distance, vous pouvez envoyer un message de
texte ARD pour prévenir les utilisateurs, en leur indiquant éventuellement que vous
allez utiliser ARD pour verrouiller leurs écrans à un moment précis avant de commencer
l’installation.
Utilisation d’images d’installation en réseau
Vous pouvez également distribuer et installer des logiciels, y compris le système
d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau.
Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image
d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà
installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée
via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique,
vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur
administrateur d’ARD, configurez le disque de démarrage des systèmes clients distants
pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance
pour commencer l’installation.
Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs,
envoyez un message de texte ARD aux utilisateurs clients pour les avertir qu’une
installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs
seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 13
Utilisation d’images NetBoot
Les images NetBoot constituent un autre type d’images système que vous pouvez créer
avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client
utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en
réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur
un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé
et configuré ARD. Autrement, l’administration de l’ordinateur avec ARD après un
démarrage avec NetBoot est impossible.
Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des
environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation
d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs
utilisateurs qui requièrent des environnements de travail différents ou intacts, ou
lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un
environnement informatique différent dans un noeud de cluster.
ARD permet de configurer les disques de démarrage des systèmes clients pour
indiquer l’image NetBoot, puis redémarrer les systèmes à distance grâce à ARD.
Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la
sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs
d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque
ordinateur manuellement et les configurer un par un.
Distribution de fichiers de configuration
Nombre de services principaux Mac OS X dépendent des réglages figurant dans les
fichiers de configuration. Avec ARD, distribuez des fichiers de configuration lorsque
vous avez besoin de reconfigurer des services.
Si vous ajoutez, par exemple, une nouvelle imprimante réseau, vous pouvez mettre
à jour la liste d’imprimantes de tous les ordinateurs de la zone en utilisant ARD pour
copier un fichier de configuration CUPS actualisé et les fichiers PPD (définition
d’impression) sur les ordinateurs.
ARD permet également de distribuer des fichiers AppleScript qui automatisent les flux
de travaux PDF ou des instructions de tâches pour des clusters informatiques.14 Chapitre 1 Utilisation d’Apple Remote Desktop
Utilisation de scripts shell UNIX
ARD vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs
clients.
Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il
télécharge une image disque sur les ordinateurs clients. Le script peut également
télécharger un paquet d’installation puis exécuter une installation au moyen d’une
ligne de commande.
Sur un Xserve se trouvant sur un noeud de cluster, vous pouvez aussi exécuter un
script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé,
et qui télécharge ensuite de grands groupes de données à traiter.
Distribution d’applications autonomes
Vous pouvez distribuer et installer des applications autonomes (par simple
glisser-déposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette
méthode, par exemple, pour distribuer les mises à jour de l’application Safari.
Vérification d’installations
Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de
contrôle à distance d’ARD.
Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers
spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les
fichiers d’une application ont été installés correctement.
Inventaire
ARD vous donne la possibilité de capturer des données relatives aux attributs des
ordinateurs clients, puis de produire des rapports basés sur ces données.
Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données
que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel
vous permet de collecter des données juste avant de produire un rapport si vous avez
besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer
des collectes de données par ARD à des intervalles réguliers et leur stockage dans leur
base de données SQL (Structured Query Language) intégrée pour une utilisation
ponctuelle. Chapitre 1 Utilisation d’Apple Remote Desktop 15
Vous pouvez également spécifier où vous souhaitez stocker la base de données,
autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le
logiciel d’administration ARD est installé et toujours en service, afin que les données
soient capturées en continu.
Avec les données collectées, ARD produit des rapports en fonction de vos indications.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Ordinateur administrateur
Mac OS X
Server
Base de
données
SQL ARD
Base de
données
Outils SQL SQL ARD16 Chapitre 1 Utilisation d’Apple Remote Desktop
Rapport de Recherche de fichier
Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers
particuliers dans les systèmes clients et de procéder au diagnostic des applications
installées.
Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique
sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence.
Rapport de versions de logiciels
Le Rapport de versions de logiciels vous permet de vous assurer que tous les
utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes.
Rapport des différences logicielles
Le Rapport des différences logicielles vous permet de détecter les versions des
applications qui ne sont pas à jour, non standard ou qui ne sont pas acceptables pour
une raison quelconque. Ce rapport vous permet également de détecter si un utilisateur
a installé une application qui ne devrait pas être installée.
Rapport sur la vue d’ensemble du système
Le rapport sur la vue d’ensemble du système met en évidence un large éventail de
caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos
de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran,
les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes
ainsi que les attributs principaux des logiciels.
Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes,
la vérification des configurations système avant l’installation de nouveaux logiciels,
ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs)
se trouvant dans un laboratoire précis.
Rapports sur le matériel
Plusieurs rapports concentrent les détails concernant la matériel utilisé par les ordinateurs
clients, comme les disques durs, les périphériques FireWire, les périphériques USB,
les interfaces réseau, la mémoire et les cartes PCI.Chapitre 1 Utilisation d’Apple Remote Desktop 17
Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de
mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et
combien d’espace libre il reste sur un disque en particulier.
Rapport sur les réglages d’administration
Le Rapport sur les réglages d’administration vous permet de déterminer quelles
autorisations d’administration ARD sont activées ou désactivées dans la fenêtre Partage
ou Remote Desktop des Préférences Système sur les ordinateurs clients individuels.
Rapport du test de réseau
Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes
de communication entre l’ordinateur administrateur et les ordinateurs clients.
Ce rapport vous permet d’identifier les motifs des problèmes de communication du
réseau qui pourraient affecter ARD. Par exemple, si vous ne parvenez pas à copier
des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut
être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous
permettre d’identifier le câble ou le concentrateur problématique.
Production de vos propres rapports
Étant donné que la base de données ARD est au format standard SQL, vous pouvez aussi
utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées.
De plus, vous pouvez exporter les données de la base de données vers un fichier afin
d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.18 Chapitre 1 Utilisation d’Apple Remote Desktop
Gestion interne
ARD propose différentes façons de contrôler les ordinateurs clients à distance pour
les tâches de gestion interne, qui peuvent être menées à l’aide d’une ou plusieurs
fenêtres ARD.
Gestion des réglages de puissance
ARD vous permet de gérer les réglages de puissance des ordinateurs clients.
Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du
générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez
envoyer un message de texte ARD aux utilisateurs pour leur rappeler d’éteindre leur
ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous
devez commencer l’entretien peut être détecté et éteint à distance via ARD.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Ordinateur
administrateur
Exécution de scripts
shell UNIX
Redémarrage/
Mise hors tension/
Suspension d’activité
Contrôle d’écran
à distance
Vidage de
la Corbeille
Configuration
de la partition
de démarrage
Envoi d’un message
de notification
Mac OS X
Server
Images
NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 19
Verrouillage des écrans d’ordinateur
Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées
lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire
dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous
assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures.
Affichez une image personnalisée et/ou des messages de texte sur les écrans lorsqu’ils
sont verrouillés afin que les utilisateurs sachent lorsqu’ils seront à nouveau disponibles.
Récupération d’espace disque
Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace
disque.
Automatisation de l’entretien périodique
Les scripts shell UNIX permettent d’automatiser l’entretien périodique, comme la
vérification des autorisations ou la suppression de fichiers d’historique.
Contrôle d’écrans
Utilisez le contrôle d’écran à distance d’ARD pour réaliser des opérations sur le
bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. ARD se substitue
aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans
moniteur.
Vous pouvez aussi contrôler à distance l’ordinateur d’un utilisateur afin de déterminer
les raisons de la lenteur des opérations ou d’autres problèmes affectant l’utilisateur.
Changement de disques de démarrage
Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics
ou des dépannages.
Ainsi, démarrez un ordinateur avec une image NetBoot basée sur un serveur et
configurée pour le dépannage. Une fois cette opération terminée, réinitialisez le disque
de démarrage sur le volume de démarrage d’origine.
Gestion d’ordinateurs partagés
Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant
être supprimés parmi les logins des utilisateurs, fermez des applications, déconnectez
des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des
ordinateurs pour les utilisateurs suivants.20 Chapitre 1 Utilisation d’Apple Remote Desktop
Prise en charge d’utilisateurs
ARD permet de dialoguer avec les utilisateurs à partir de votre ordinateur
administrateur des façons suivantes :
• Assistance : venez en aide aux utilisateurs qui en ont besoin en utilisant ARD pour
recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance.
• Dialogue : établissez un dialogue interactif avec les élèves d’une école ou d’un
environnement de formation en entreprise afin de procéder à des tâches allant du
contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran
avec tous vos élèves pour effectuer une démonstration.
Prestation d’un service d’assistance
Lorsqu’un utilisateur se trouve en difficulté, ARD vous propose plusieurs façons de
dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son
problème.
Département de marketing Département d’ingénierie
Copie d’éléments
Ordinateur
administrateur
Contrôle, observation et
partage d’écrans
Participation à
des discussionsChapitre 1 Utilisation d’Apple Remote Desktop 21
Demande d’aide
Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une
demande d’assistance via un message de texte ARD.
Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui
apparaît lorsqu’ils cliquent sur l’icône ARD de la barre des menus. Une notification sur
l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez
obtenir des informations supplémentaires ou résoudre le problème de plusieurs
manières différentes.
Conversation avec l’utilisateur
Vous pouvez mener une conversation bidirectionnelle par messages de texte avec
l’utilisateur afin d’obtenir des informations supplémentaires.
Surveillance d’écran
ARD vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de
détails pour comprendre le problème.
Contrôle d’écran
ARD vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème
de l’utilisateur et éventuellement de le résoudre. Vous bénéficiez d’un contrôle illimité ;
un utilisateur peut aussi vous octroyer un accès d’invité temporaire afin de contrôler
son ordinateur lors du dépannage seulement.
Il existe plusieurs niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur
de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur.
Partage d’écran
Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran
avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation.
Utilisation de rapports
Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de
déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple,
si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut
vous aider à savoir s’il s’agit d’une question d’espace disque.
Déploiement de nouveaux logiciels ou fichiers
Si les logiciels ou les réglages de configuration font partie du problème, utilisez ARD
pour copier les nouveaux fichiers de configuration, installer des paquets ou copier
d’autres éléments sur des ordinateurs clients.22 Chapitre 1 Utilisation d’Apple Remote Desktop
Communication avec les élèves
ARD permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi
communiquer individuellement ou en groupe avec les ordinateurs des élèves.
Utilisation des messages de texte
Envoyez des messages de texte ARD pour communiquer avec les élèves. Par exemple,
prévenez-les qu’une activité de classe va bientôt commencer, ou qu’il leur reste
10 minutes pour terminer l’examen.
Surveillances des ordinateurs des élèves
Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller
leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous
offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de
tous les élèves.
Partage d’écrans
Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur
formation et pour réaliser des démonstrations
Salle de classe
Ordinateur
administrateur
Observation et
partage d’un ou
plusieurs écrans
Service d’assistance
individuelle
Diffusion de
messages de texte
Verrouillage
d’écrans
Distribution de documents
électroniques
Ouverture d’applications
ou de fichiers
Contrôle
d’écran
Fermeture des sessions
des étudiantsChapitre 1 Utilisation d’Apple Remote Desktop 23
Contrôle d’écrans
Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à
partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de
manière appropriée.
Verrouillage d’écrans
Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque
vous souhaitez qu’ils se concentrent sur d’autres activités.
Suspension de l’utilisation des ordinateurs
Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours
ou de la journée.
Distribution et collecte de fichiers
Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils
sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs.
Automatisation de l’accès aux sites Web
Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de
Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la
dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application
appropriée sur les ordinateurs des étudiants.
Apport d’une assistance individuelle
Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de
manière personnelle et discrète.24 Chapitre 1 Utilisation d’Apple Remote Desktop
Obtention d’informations supplémentaires
Vous trouverez des informations détaillées pour effectuer les tâches mises en
surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel.
Pour en savoir plus à propos de Consultez les informations
concernant
À partir de la
Administration ARD Autorisations d’administration
Ordinateurs administrateurs
Sécurité
page 41
Listes d’ordinateurs Création de listes d’ordinateurs page 63
Déploiement de logiciels Installation de logiciels
Mise à jour de logiciels
page 65
Distribution de fichiers Copie de fichiers page 70
Inventaire Options de collecte de données
Vérification de logiciels
Vérification de matériel
Capacité de réaction du réseau
Personnalisation de rapports
Export de données de rapport
page 74
Tâches de gestion interne Suppression d’éléments
Vider la corbeille
Configuration de volumes de
démarrage
Renommer des ordinateurs
Suspension d’activité et
réactivation
Verrouillage d’écrans
Fermeture de sessions
d’utilisateurs
Redémarrage et extinction
page 87
Tâches d’automatisation Configuration de collecte de
données
Programmation de tâches
Utilisation de scripts shell UNIX
page 87
Utilisation de messages de
texte ARD
Messages de texte page 111
Contrôle d’écrans Contrôle page 104
Observation d’écrans Observation page 108
Partage d’écrans Partager des écrans page 113Chapitre 1 Utilisation d’Apple Remote Desktop 25
Pour obtenir des informations supplémentaires, vous pouvez consulter plusieurs sites
Web d’Apple :
• Pour en savoir plus sur NetBoot et Installation en réseau, rendez-vous sur
www.apple.com/fr/server/documentation/ et téléchargez le guide d’administration
des images système.
• Pour en savoir plus sur PackageMaker, rendez-vous sur www.developer.apple.com
et recherchez PackageMaker.2
27
2 Installation
Pour utiliser Apple Remote Desktop, commencez par
installer le logiciel d’administration sur l’ordinateur
administrateur, puis installez et activez le logiciel client
sur les ordinateurs à gérer.
Ce chapitre décrit les grandes lignes de l’installation et de la configuration d’ARD
pour l’administration système et la communication entre les utilisateurs. Il offre
également des instructions complètes d’installation. Il vous permettra d’en savoir
plus sur les opérations suivantes :
• “Configuration requise pour Apple Remote Desktop” à la page 28
• “Configuration d’un ordinateur administrateur Apple Remote Desktop” à la page 28
• “Configuration d’ordinateurs clients avec Mac OS X 10.2 installé” à la page 31
• “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à la page 35
• “Création d’un programme d’installation client personnalisé” à la page 39
• “Présentation des types d’accès” à la page 41
• “Remarques pour les clients gérés” à la page 48
• “Configuration du logiciel d’administration” à la page 49
• “Configuration du réseau” à la page 53
• “Optimisation des performances” à la page 55
• “Gestion de la sécurité” à la page 5528 Chapitre 2 Installation
Configuration requise pour Apple Remote Desktop
Ordinateurs clients et administrateurs :
• eMac, iMac, iBook G3 ou G4, PowerBook G3 ou G4, Power Mac G3, G4 ou G5,
Xserve G4 ou G5.
• Mac OS X versions 10.2.8, 10.3 ou ultérieures.
• Disque dur au format Mac OS étendu (HFS+).
• Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel
serveur compatible VNC.
NetBoot et Installation en réseau
• Mac OS X Server 10.3 avec les services NetBoot et Installation en réseau activés.
Configuration réseau requise
• Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau.
Pour plus d’informations, consultez la section “Configuration du réseau” à la page 53.
Configuration d’un ordinateur administrateur
Apple Remote Desktop
Si Apple Remote Desktop version 1.2 et des listes d’ordinateurs ARD sont déjà installés
sur un autre ordinateur que celui sur lequel vous voulez installer ARD 2, vous devez
d’abord transférer ces listes d’ordinateurs ARD vers le nouvel ordinateur.
Sinon, consultez la section “Installation du logiciel d’administration” à la page 29.
Transfert d’anciennes listes d’ordinateurs vers un nouvel
ordinateur administrateur
Si vous installez ARD 2 sur un autre ordinateur que l’ordinateur administrateur actuel,
vous devez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur
administrateur avant d’installer la version 2.
Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes
d’ordinateurs administrateurs ARD 1.2 vers un nouvel ordinateur.
Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé
“ordinateur source”. L’ordinateur sur lequel ARD 2 sera installé est quant à lui appelé
“ordinateur cible”.
Pour transférer les listes d’ordinateurs :
1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/
Utilitaires).
2 Choisissez Fichier > Nouveau trousseau.
3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. Chapitre 2 Installation 29
4 Entrez ensuite un mot de passe pour ce trousseau.
Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations
contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout
autre d’importance.
5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau
administrateur.
6 Sélectionnez le trousseau principal de l’ordinateur source.
Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous.
7 Sélectionnez uniquement les entrées ARD dans le trousseau.
8 Glissez les entrées ARD vers le trousseau créé.
9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source.
10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source.
11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/
) au même emplacement sur l’ordinateur cible.
Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de
stockage.
12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder.
13 Choisissez Fichier > Ajouter un trousseau.
14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir.
15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux.
16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué.
17 Sélectionnez les entrées ARD.
18 Glissez les entrées ARD vers le trousseau principal de l’ordinateur cible.
Pour chacune d’elles, entrez le mot de passe temporaire du trousseau.
19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source.
À l’ouverture d’ARD sur le nouvel ordinateur, les listes d’ordinateurs provenant de
l’autre poste sont disponibles.
Installation du logiciel d’administration
Pour installer ARD sur des ordinateurs administrateurs, vous devez installer le logiciel
sur l’ordinateur devant servir à administrer les ordinateurs distants. Vous devez ensuite
ouvrir l’application et créer une liste principale d’ordinateurs.
Pour installer Apple Remote Desktop sur un ordinateur administrateur :
1 Insérez le disque Apple Remote Desktop.
2 Double-cliquez sur le paquet d’installation ARD et suivez les instructions à l’écran.
L’application Remote Desktop est installée dans le dossier Applications.30 Chapitre 2 Installation
3 Ouvrez Remote Desktop (depuis le dossier Applications).
L’Assistant réglages Remote Desktop s’ouvre.
4 Entrez le numéro de série d’ARD.
Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni
avec le logiciel.
5 Cliquez sur Continuer.
Si le logiciel client ARD 2 n’est pas déjà installé, l’assistant vous demande si vous
souhaitez l’installer. Cliquez sur OK pour continuer.
6 Entrez un mot de passe Remote Desktop et confirmez-le.
Le mot de passe Remote Desktop permet de crypter des noms et des mots de passe
d’ordinateurs clients pour ARD. Par commodité, vous pouvez stocker ce mot de passe
dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de
Remote Desktop.
7 Cliquez sur Terminé.
La fenêtre principale de l’application s’ouvre.
Si ARD 1.2 est déjà installé (ou si vous avez transféré des listes d’ordinateurs d’un autre
ordinateur administrateur), toutes les listes d’ordinateurs existantes sont disponibles
dans la nouvelle fenêtre. Mettez à jour et configurez vos clients selon les instructions
de la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.2” à la page 31
ou “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la page 36.
Si aucune version d’ARD n’est installée, vous devez activer et configurer les ordinateurs
clients pour que Remote Desktop puisse les administrer.
Désinstallation du logiciel d’administration
Pour une suppression complète du logiciel d’administration, vous devez supprimer
l’application, la liste cryptée de noms et de mots de passe de connexion, ainsi que la
base de données d’informations clients.
Pour supprimer le logiciel d’administration :
1 Glissez l’application Remote Desktop vers la Corbeille.
2 Videz ensuite la Corbeille.
3 Dans l’application Terminal, supprimez la base de données ARD dans /var/db/
RemoteManagement/ à l’aide de la commande suivante :
$ sudo rm -rf /var/db/RemoteManagement
$ sudo rm /Bibliothèque/Preferences/com.apple.RemoteDesktop.plist
$ rm ~/Bibliothèque/Preferences/com.apple.RemoteDesktop.plistChapitre 2 Installation 31
Configuration d’ordinateurs clients avec Mac OS X 10.2
installé
La section qui suit explique comment installer Apple Remote Desktop 2 sur des
ordinateurs exécutant Mac OS X 10.2. Reportez-vous aux instructions appropriées, pour
la configuration initiale de clients ou pour la mise à niveau de clients ARD existants.
Première installation du logiciel client sur Mac OS X 10.2
Pour installer le logiciel client sur les ordinateurs devant accueillir
Apple Remote Desktop, utilisez le logiciel d’administration d’ARD afin de créer un
programme d’installation du logiciel client. Pour installer le paquet, vous avez besoin
du nom et du mot de passe d’un utilisateur possédant des autorisations
d’administrateur sur l’ordinateur client.
Pour la première installation du logiciel client :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Copiez et installez le paquet sur les ordinateurs clients.
Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :
• Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD.
• Copier le programme d’installation sur les clients via le réseau, à l’aide du partage
de fichier.
• Copier le programme d’installation sur les clients à l’aide d’outils de ligne de
commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande
“installer” d’Apple pour installer le paquet à distance. La procédure est décrite en
détail dans la section “Mise à niveau d’un ordinateur client Mac OS X 10.2 existant
avec ssh” à la page 32.
Mise à niveau d’un logiciel client existant sur Mac OS X 10.2
Pour les ordinateurs Mac OS X 10.2 utilisant le logiciel client Apple Remote Desktop 1.2
ou ultérieur, vous pouvez utiliser la fonction “Mettre à niveau le logiciel client” afin de
mettre à jour le logiciel client avec les fonctionnalités intégrées de Remote Desktop.
Si vous ne souhaitez pas utiliser la fonction Mettre à niveau le logiciel client de Remote
Desktop, vous pouvez suivre la procédure décrite dans “Première installation du logiciel
client sur Mac OS X 10.2” ci-dessus afin de mettre manuellement à niveau les clients
Mac OS X 10.2.
Avertissement : les paquets d’installation personnalisés créant des noms de connexion
contiennent des données sensibles de mots de passe. Prenez soin de stocker ces
paquets d’installation personnalisés dans un endroit sûr.32 Chapitre 2 Installation
Mise à niveau d’un logiciel client Mac OS X 10.2 existant avec ARD
Pour mettre à niveau des clients ARD, recherchez-les dans les listes d’ordinateurs ARD
ou à l’aide d’un scan de réseau.
Pour mettre à niveau des ordinateurs existants :
1 Ouvrez Remote Desktop.
2 Sélectionnez une liste d’ordinateurs.
3 Dans la fenêtre Remote Desktop, sélectionnez un ou plusieurs ordinateurs.
4 Choisissez Gestion > Mettre à niveau le logiciel client.
Mise à niveau d’un ordinateur client Mac OS X 10.2 existant avec ssh
Il se peut que vous ne pouviez pas utiliser le logiciel d’administration de
Apple Remote Desktop pour mettre à niveau des clients Mac OS X 10.2 existants à ARD 2.
Par exemple, les clients peuvent être dotés d’un logiciel antérieur à la version 1.2. Si ssh
(correspondant à Connexion à distance dans les Préférences Système) est activé sur les
clients et que ces derniers sont disponibles sur le réseau, vous pouvez mettre à jour les
ordinateurs clients.
Vous devez tout de même utiliser le logiciel d’administration ARD pour créer un
paquet d’installation personnalisé. Vous devez également connaître le nom et le mot
de passe de connexion d’un utilisateur possédant des autorisations d’administrateur
sur l’ordinateur client.
Pour mettre à niveau un logiciel client existant via ssh :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Sur l’ordinateur client, assurez-vous que l’option Connexion à distance est sélectionnée
dans la sous-fenêtre Partage des Préférences Système.
3 Ouvrez Terminal.
4 Copiez le paquet d’installation sur l’ordinateur client en saisissant :
$ scp -r
@:
Pour d’autres options scp, consultez-en la page d’aide.
5 Connectez-vous à l’ordinateur client avec l’outil de ligne de commande ssh.
$ ssh @
Pour d’autres options ssh, consultez-en la page d’aide.
6 Sur l’ordinateur client, installez le paquet en saisissant :
$ sudo installer -pkg -target /
Pour d’autres options installer, consultez-en la page d’aide.Chapitre 2 Installation 33
Préparation de clients Mac OS X 10.2 pour administration
Pour préparer un client pour l’administration, après l’installation ou la mise à jour du
logiciel client Apple Remote Desktop sur l’ordinateur, activez ARD et accordez des
autorisations d’accès à l’ordinateur via la sous-fenêtre ARD des Préférences Système.
Si vous avez opté pour la définition d’autorisations et l’activation d’ARD à la création
du paquet d’installation personnalisé, les ordinateurs sont déjà préparés.
Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation
personnalisé activant automatiquement les réglages souhaités sur le client.
Si vous n’avez pas établi une connexion utilisateur à ARD ou défini des autorisations
d’accès administrateur à ARD lors de la création du paquet d’installation personnalisé,
vous devez configurer les clients. Les autorisations d’accès sont définies séparément
pour chaque compte utilisateur sur l’ordinateur auquel l’administrateur d’ARD doit
pouvoir se connecter pour le contrôler. La procédure décrite dans cette section permet
de définir des autorisations d’accès sur chaque ordinateur client exécutant Mac OS X 10.2.
Pour effectuer des changements sur un client Mac OS X, vous devez disposer du nom
et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur
cet ordinateur.
Pour définir des autorisations d’administrateur sur chaque ordinateur :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur
Apple Remote Desktop.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Pour activer le client ARD, vérifiez que la case Activer Apple Remote Desktop sur cet
ordinateur est cochée.
3 Cochez la case de chaque compte utilisateur à activer pour ARD.
4 Sélectionnez un utilisateur répertorié dont vous souhaitez modifier les autorisations
d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en
compte.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur”
à la page 56.
5 Répétez l’opération pour modifier les autorisations d’accès d’autres utilisateurs.
6 Si vous le souhaitez, remplissez un ou tous les champs Informations sur l’ordinateur.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.34 Chapitre 2 Installation
Désactivation du logiciel client sur Mac OS X 10.2
Vous pouvez temporairement désactiver Apple Remote Desktop sur un client
Mac OS X 10.2 sans devoir supprimer le logiciel.
Pour désactiver le logiciel client sur un ordinateur client Mac OS X 10.2 :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur
Apple Remote Desktop.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Décochez la case Activer Apple Remote Desktop sur cet ordinateur.
3 Décochez la case de chaque compte d’utilisateur activé pour ARD.
De la même façon, vous pouvez ouvrir l’application Terminal et utiliser la commande
kill pour arrêter d’abord le processus ARDHelper, puis le processus ARDAgent.
Désinstallation du logiciel client d’un ordinateur Mac OS X 10.2
Pour supprimer le logiciel client Apple Remote Desktop de clients Mac OS X 10.2,
vous devez supprimer plusieurs composants logiciels du système client.
Pour désinstaller le logiciel client d’un ordinateur sous Mac OS X 10.2 :
1 Ouvrez Terminal (dans /Applications/Utilitaires).
2 Avec des autorisations root (sudo ou su -l root), saisissez les commandes suivantes :
$ rm -rf /Système/Bibliothèque/CoreServices/Menu\ Extras/
RemoteDesktop.menu
$ rm -rf /Système/Bibliothèque/CoreServices/RemoteManagement/
$ rm -rf /Système/Bibliothèque/PreferencePanes/ARDPref.prefPane
$ rm -rf /Système/Bibliothèque/StartupItems/RemoteDesktopAgent/
$ rm /Bibliothèque/Preferences/com.apple.ARDAgent.plist
$ rm /Bibliothèque/Preferences/com.apple.RemoteManagement.plist
Avertissement : il est déconseillé de désinstaller le logiciel client. Il suffit de le
désactiver pour arrêter l’activité du système ARD. Consultez la section “Désactivation
du logiciel client sur Mac OS X 10.2” pour obtenir des instructions.Chapitre 2 Installation 35
Configuration d’ordinateurs clients avec Mac OS X 10.3
installé
La section qui suit explique comment installer Apple Remote Desktop 2 sur des
ordinateurs exécutant Mac OS X 10.3. Sachant qu’ARD 1.2 est automatiquement
installé sur les clients lors de l’installation de Mac OS X 10.3, toutes les installations
d’ARD correspondent à des mises à niveau, même si vous effectuez la configuration
initiale de clients.
Installation manuelle du logiciel client sous Mac OS X 10.3
Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement
installé en même temps que Mac OS X 10.3 ou ultérieur sur un ordinateur client. Vous
pouvez aisément mettre à niveau les clients à l’aide d’ARD. Pour plus d’informations,
consultez la section “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la
page 36.
Pour ne pas qu’ARD mette à jour les clients avec la fonction Mettre à niveau le logiciel
client, vous pouvez effectuez une mise à jour manuelle.
Pour mettre à jour le logiciel client sur les ordinateurs devant exécuter ARD, utilisez le
logiciel d’administration d’ARD afin de créer un paquet d’installation du logiciel client.
Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur
possédant des autorisations d’administrateur sur l’ordinateur.
Pour mettre à jour manuellement le logiciel client :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Copiez et installez le paquet sur les ordinateurs clients.
Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :
• Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD.
• Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de
fichier.
• Copier le programme d’installation sur les clients à l’aide d’outils de ligne de
commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande
“installer” d’Apple pour installer le paquet à distance. La procédure est décrite en
détail dans la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.3
avec ssh” à la page 36.
Avertissement : les paquets d’installation personnalisés créant des noms de connexion
contiennent des données sensibles de mots de passe. Prenez soin de stocker ces
paquets d’installation personnalisés dans un endroit sûr.36 Chapitre 2 Installation
Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD
Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement
installé en même temps que Mac OS X 10.3 sur un ordinateur client. Vous pouvez
employer la fonction Mettre à niveau le logiciel client d’ARD pour mettre à niveau les
clients vers la version 2.
Avant de mettre à niveau des clients, préparez ces derniers pour l’administration en
activant ARD et en accordant des autorisations d’administrateur à ARD.
Pour mettre à niveau un logiciel client existant à l’aide d’ARD:
1 Activez le partage de Remote Desktop sur les clients et accordez des autorisations
d’administrateur à ARD.
Voir “Préparation de clients Mac OS X 10.3 pour administration” à la page 37.
2 Si les ordinateurs ne figurent pas dans une liste d’ordinateurs Remote Desktop
existante, recherchez-les à l’aide d’un scanneur ARD.
Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes
d’ordinateurs ARD” à la page 60.
3 Sélectionnez les ordinateurs clients à mettre à niveau.
4 Choisissez Gestion > Mettre à niveau le logiciel client.
5 Cliquez sur Mettre à niveau.
Mise à niveau d’un logiciel client existant sur Mac OS X 10.3
avec ssh
Il se peut que vous ne puissiez pas utiliser le logiciel d’administration
d’Apple Remote Desktop pour mettre à niveau des clients Panther existants vers ARD 2.
Si ssh (correspondant à Connexion à distance dans les Préférences Système) est activé
sur les clients et que ce derniers sont disponibles sur le réseau, vous pouvez mettre à
niveau les ordinateurs clients.
Il vous faut tout de même recourir au logiciel d’administration ARD pour créer un
paquet d’installation personnalisé. Vous devez également connaître le nom et le mot
de passe de connexion d’un utilisateur possédant des autorisations d’administrateur
sur l’ordinateur client.Chapitre 2 Installation 37
Pour mettre à niveau un logiciel client existant via ssh :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Ouvrez Terminal.
3 Copiez le paquet d’installation sur l’ordinateur client en saisissant :
$ scp -r
@:
Pour d’autres options scp, consultez-en la page d’aide.
4 Connectez-vous à l’ordinateur client en saisissant :
$ ssh @
Pour d’autres options ssh, consultez-en la page d’aide.
5 Sur l’ordinateur client, installez le paquet en saisissant :
$ sudo installer -pkg -target /
Pour d’autres options installer, consultez-en la page d’aide.
Préparation de clients Mac OS X 10.3 pour administration
Pour préparer un client pour administration, activez Apple Remote Desktop sur
l’ordinateur client et définissez des autorisations d’accès administrateur ARD à ce dernier
à partir de la sous-fenêtre Partage des Préférences Système. Définissez séparément
les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes
décrites ci-après permettent de définir des autorisations d’accès sur chaque
ordinateur client.
Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation
personnalisé activant automatiquement les réglages souhaités sur le client.
Pour effectuer des changements sur un client, vous devez disposer du nom et du mot
de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur.
Pour définir des autorisations d’administrateur sur chaque ordinateur :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Cochez la case pour chaque compte utilisateur à activer pour l’administration d’ARD.38 Chapitre 2 Installation
5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès,
puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur”
à la page 56.
6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs.
7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.
8 Cliquez sur OK.
9 Pour activer le client ARD, veillez à cochez la case Apple Remote Desktop ou
sélectionnez Remote Desktop et cliquez sur Démarrer.
Désactivation du logiciel client sur Mac OS X 10.3
Vous pouvez temporairement désactiver Apple Remote Desktop sur un client
Mac OS X 10.3 sans devoir supprimer le logiciel.
Pour désactiver le logiciel client sur un ordinateur client Panther :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Décochez la case de chaque compte d’utilisateur activé pour l’administration ARD.
5 Cliquez sur OK.
6 Décochez la case Apple Remote Desktop dans la sous-fenêtre Partage.
7 Quittez les Préférences Système.
Avertissement : sachant qu’ARD fait partie de l’installation par défaut de Panther,
ne supprimez pas les composants clients ARD.Chapitre 2 Installation 39
Création d’un programme d’installation client
personnalisé
Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs,
servez-vous de l’application d’administration ARD, Remote Desktop, pour créer un
programme d’installation client personnalisé. Ce dernier installe le logiciel système
ARD et crée en outre sur l’ordinateur client des utilisateurs dont les autorisations ARD
sont déjà attribuées. Vous suivrez un assistant pour créer le programme d’installation
client personnalisé. Toutes les valeurs définies dans ce programme d’installation
s’appliqueront à tous les ordinateurs recevant l’installation.
Lors de la création d’un programme d’installation personnalisé, vous pourrez déterminer
des noms et mots de passe administrateur ARD et définir automatiquement des
autorisations d’accès et des préférences ARD.
Pour créer le programme d’installation client :
1 Ouvrez Remote Desktop.
2 Choisissez Fichier > Créer un programme d’installation client.
L’Assistant réglages du programme d’installation personnalisé s’ouvre.
3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur
Continuer.
Si vous n’optez pas pour la création d’un programme d’installation personnalisé,
vous pouvez générer un programme d’installation de base ne définissant aucune
préférence sur l’ordinateur client.
4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation
personnalisé.
5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système.
Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des
Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre
Remote Desktop des Préférences Système (pour Mac OS X 10.2).
6 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD.
7 Cliquez sur Continuer.40 Chapitre 2 Installation
8 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD.
Cliquez sur Continuer.
De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur
ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants
ni la modification de leurs mots de passe.
Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 10
après avoir cliqué sur Continuer.
9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations
adéquates.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
10 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux
groupes des Services de répertoire.
Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si
besoin est.
Consultez la section “Accès administrateur ARD via les Services de répertoire” à la
page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès
administrateur à ARD.
11 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des
utilisateurs spécifiques. Cliquez sur Continuer.
Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à
l’étape 14.
12 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations
d’accès ARD.
13 Entrez son nom abrégé et définissez les autorisations comme désiré.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la
page 56.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des
autorisations sur les ordinateurs clients.
Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46.Chapitre 2 Installation 41
15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les
ordinateurs clients et cliquez sur Continuer.
Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)”
à la page 47.
16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.
17 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des
ordinateurs clients.
Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48.
18 Cliquez sur Continuer.
19 Sélectionnez un emplacement pour le programme d’installation.
20 Cliquez sur Continuer pour créer le programme d’installation.
Un paquet d’installation (fichier .pkg) est créé à l’emplacement désigné.
21 Cliquez sur Terminé.
Présentation des types d’accès
Il existe plusieurs façons d’accéder à des clients Apple Remote Desktop. Certaines
dépendent de réglages ARD, d’autres de réglages du client ou d’outils d’administration
tiers. Les sections qui suivent exposent les différents types d’accès, leur configuration
et leur utilisation.
Accès administrateur ARD
Les autorisations d’accès permettent à un administrateur Apple Remote Desktop
d’ajouter des ordinateurs à une liste, puis d’interagir avec ces ordinateurs. Si aucune
autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra
être utilisé avec ARD. Les autorisations d’accès sont définies dans la section ARD de
la sous-fenêtre Partage ou Remote Desktop, dans les Préférences Système des
ordinateurs clients.
Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation.
• Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique,
il est recommandé d’attribuer aux administrateurs un accès illimité.42 Chapitre 2 Installation
• L’attribution d’autorisations illimitées aux administrateurs est en revanche
déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne.
De la même façon, un utilisateur administrant son ordinateur peut être chargé de
créer des mots de passe et de définir des autorisations d’accès pour ce poste.
Accès administrateur ARD via les Services de répertoire
Vous pouvez également accorder un accès administrateur Apple Remote Desktop sans
activer d’utilisateurs locaux en activant l’autorisation destinée aux groupes. Lorsque
vous utilisez des groupes spécialement nommés depuis le domaine principal des
Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux
ordinateurs clients pour réaliser un accès ARD.
Sélectionner Pour autoriser les administrateurs à
Sélectionner une quelconque autorisation. (Si vous ne cochez que
cette case, l’administrateur pourra voir l’ordinateur client dans la
fenêtre d’état et l’inclure dans les rapports du test de réseau.)
Créer des rapports Créer des rapports matériels et logiciels à l’aide du menu Rapports.
Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir
l’application, Ouvrir les éléments et Fermer la session.
Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer
l’ordinateur et Configurer le démarrage réseau.
Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier les
éléments, Installer les paquets et Vider la Corbeille. Supprimer aussi
les éléments des fenêtres de rapports.
L’utilisation de la fonction Mettre à niveau le client est soumise à
l’activation de cet élément.
Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication :
Envoyer le message et Discuter.
Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Suspendre
l’activité, Réactiver, Redémarrer et Éteindre.
L’utilisation de la fonction Mettre à niveau le logiciel client est
soumise à l’activation de cet élément.
Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur :
Copier les éléments et Installer les paquets.
L’utilisation des fonctions Mettre à niveau le logiciel client et
Modifier les réglages client est soumise à l’activation de cet
élément.
Contrôler Utiliser les commandes suivantes du menu Communication :
Contrôler, Partage d’écran et Verrouiller l’écran.
L’utilisation des fonctions Mettre à niveau le logiciel client et
Modifier les réglages client est soumise à l’activation de cet
élément.Chapitre 2 Installation 43
Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom
d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés
dans le répertoire. Si le nom appartient à l’un des groupes d’accès ARD, vous obtenez
les autorisations d’accès attribuées à ce groupe.
Vous devez créer des groupes dans le domaine principal des Services de répertoire
nommé “ard_admin” et “ard_reports”. Les groupes possèdent les autorisations de
gestion suivantes :
Activation de l’autorisation du groupe des Services de répertoire
Afin de désactiver une autorisation du groupe pour l’accès Apple Remote Desktop,
créez les groupes appropriés dans le domaine principal des Services de répertoire.
Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès
au serveur des utilisateurs et des groupes de votre organisation.
Pour activer l’autorisation ARD par groupe :
1 Dans le système de répertoires, créez deux groupes que vous nommerez “ard_admin”
et “ard_reports”.
2 Ajoutez des utilisateurs aux groupes.
3 Assurez-vous que les clients à administrer sont liés à votre système de répertoires.
Lorsque vous modifiez les réglages clients ou générez un programme d’installation
personnalisé, choisissez d’activer l’autorisation de services de répertoire sur les clients
et indiquez ces groupes.
Obtention d’un Rapport sur les réglages d’administration
Vous pouvez demander aux clients actifs Apple Remote Desktop un rapport sur les
commandes qu’ils acceptent à partir de votre authentification administrateur.
Autorisation ard_admin ard_reports
Créer des rapports x x
Ouvrir et fermer des applications x
Modifier les réglages x
Copier des éléments x
Effacer/remplacer des éléments x
Envoyer les messages x
Redémarrer et éteindre x
Contrôler x
Observer x
Signaler quand vous êtes
observé
x44 Chapitre 2 Installation
Le rapport consiste en une liste de types d’accès administrateur ARD avec la mention
“yes” ou “non” pour indiquer s’ils sont ou non disponibles.
Pour obtenir un rapport sur les réglages d’administration :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Réglages d’administration.
4 Cliquez sur Rapport.
Modification des autorisations d’administration client
Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les
autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la
commande Modifier les réglages client. Si vous employez les Services de répertoire
pour attribuer des autorisations d’administrateur, il est inutile de modifier les réglages
sur les clients.
Pour effectuer des changements sur un client, vous devez disposer du nom et du mot
de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur.
Par ailleurs, vous devez déjà posséder l’autorisation de contrôle.
Remarque : il est inutile d’effectuer une sélection dans chaque page de l’assistant.
Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages.
Pour modifier des autorisations d’administrateur sur chaque ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Modifier les réglages client.
L’assistant du client ARD apparaît.
4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système.
Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des
Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre
Remote Desktop des Préférences Système (pour Mac OS X 10.2).
5 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD.
6 Cliquez sur Continuer.
7 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD.
Cliquez sur Continuer.
De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur
ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants
ni la modification de leurs mots de passe.
Si vous décidez de ne pas créer d’utilisateur, passez directement à l’étape 9 après avoir
cliqué sur Continuer.Chapitre 2 Installation 45
8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations
adéquates.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
9 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux
groupes des Services de répertoire.
Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si
besoin est.
Consultez la section “Accès administrateur ARD via les Services de répertoire” à la
page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès
administrateur à ARD.
10 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des
utilisateurs spécifiques. Cliquez sur Continuer.
Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à
l’étape 13.
11 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations
d’accès ARD.
12 Saisissez son nom abrégé et attribuez les autorisations comme désiré.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la
page 56.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des
autorisations sur les ordinateurs clients.
Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46.
14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les
ordinateurs clients et cliquez sur Continuer.
Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)”
à la page 47.
15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.46 Chapitre 2 Installation
16 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des
ordinateurs clients.
Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48.
17 Cliquez sur Continuer pour modifier les réglages des clients.
L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et
modifie leurs réglages d’administration.
Accès invité ARD
Vous pouvez configurer un client Apple Remote Desktop pour accorder un accès unique
et temporaire à un administrateur ARD ne disposant pas d’un nom de connexion ou d’un
mot de passe pour l’ordinateur client. Chaque fois que l’administrateur ARD souhaite
contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant.
Pour autoriser un accès invité :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à
l’étape 4.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez l’option “Les invités peuvent demander l’autorisation de contrôler l’écran”.
5 Cliquez sur OK.
Accès ssh par la ligne de commande
Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les
autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent
éventuellement des autorisations d’administrateur.
Vous pouvez utiliser ssh pour accéder à un client employant un compte utilisateur créé
pour ARD. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de
la création du compte. Inversement, seuls les utilisateurs indiqués dans les autorisations
d’accès ARD peuvent accéder à un ordinateur exécutant ARD. Il est inutile que les
autorisations ARD soient identiques à celles administrateur de l’ordinateur local.
Avertissement : l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus
puissante d’ARD. Elle équivaut à un accès illimité.Chapitre 2 Installation 47
Accès Virtual Network Computing (VNC)
Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC et
communiquer avec l’écran de ce dernier. L’accès VNC est fonction du logiciel serveur
VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP
ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel
serveur VNC.
Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du
système : il dépend de la configuration VNC.
L’accès VNC est comparable à la commande Contrôler d’ARD. Il vous permet d’utiliser le
clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autres
autorisations d’administrateur ARD outre celles appartenant à l’utilisateur connecté.
Des visualiseurs VNC non Apple peuvent contrôler des clients ARD si ces derniers le
permettent. Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une
méthode moins sûre que celle qui consiste à utiliser ARD pour contrôler le client.
Le protocole VNC ne cryptant pas le texte saisi au clavier, des informations sensibles
peuvent être interceptées sur le réseau.
Pour autoriser un accès VNC :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à
l’étape 4.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ”.
5 Entrez un mot de passe VNC.
Avertissement : l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la
plus puissante d’ARD. Elle équivaut à un accès illimité.
Avertissement : n’employez pas le même mot de passe que celui de connexion ARD
ou d’un utilisateur local.48 Chapitre 2 Installation
Accès OpenWBEM
Les clients ARD peuvent répondre à des outils WBEM (Web-Based Enterprise
Management) sollicitant des données des ordinateurs clients. WBEM est un standard
récent de protocole réseau pour la gestion d’ordinateurs de bureau. Il s’appuie sur
HTTP et XML afin d’offrir une approche Web d’échange de données CIM (Common
Information Model).
Pour en savoir plus sur WBEM, rendez-vous sur http://www.dmtf.org.
ARD utilise OpenWBEM comme base d’implémentation de WBEM.
Pour autoriser un accès WBEM :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Modifier les réglages client.
L’assistant du client ARD apparaît.
4 Cliquez sur Continuer jusqu’à atteindre la section Données système de l’assistant.
5 Sélectionnez Définir l’accès OpenWBEM.
6 Cliquez sur Autorisé.
Cliquez sur Non autorisé pour supprimer l’accès WBEM sur les ordinateurs clients.
7 Cliquez sur Continuer pour modifier les réglages des clients.
L’assistant du client contacte tous les ordinateurs sélectionnés et modifie leurs
réglages.
Remarques pour les clients gérés
Si vous envisagez d’utiliser Apple Remote Desktop et de limiter les applications pouvant
s’exécuter sur un client géré, vous devez vérifier que tous les processus ARD sont
autorisés. Un client géré est un ordinateur client dont l’environnement est administré par
le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent
être activées dans les réglages des applications clients et groupes du Gestionnaire de
groupe de travail :
• “Autoriser les applications approuvées à lancer les non-approuvées”.
• “Permettre aux outils Unix de s’exécuter”.Chapitre 2 Installation 49
Configuration du logiciel d’administration
Vous pouvez configurer Remote Desktop, l’application d’administration
Apple Remote Desktop, pour répondre à vos besoins professionnels. Remote Desktop
possède une interface à la fois souple et fonctionnelle.
Présentation de l’interface Remote Desktop
Fenêtre principale de Remote Desktop
La fenêtre principale de Remote Desktop comporte une barre d’outils, un groupe de
listes sur la gauche et la Zone d’historique des tâches en bas.
Liste principale
La Liste principale est une liste répertoriant tous les ordinateurs clients que vous
souhaitez administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié
ou prévoyez de le faire. Pour être contrôlés ou administrés, les ordinateurs doivent figurer
dans la Liste principale. Si vous possédez une licence 10 clients, la Liste principale ne peut
pas contenir plus de 10 ordinateurs.
Scanneur
Les Scanneurs permettent de rechercher des clients à ajouter à la Liste principale.
Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins.
Reportez-vous à la section “Création d’un nouveau scanneur” à la page 62.
Liste principale
Scanneur
Listes d’ordinateurs ARD
Tâches enregistrées
Zone d’historique des tâches50 Chapitre 2 Installation
Listes d’ordinateurs ARD
Une ARD liste d’ordinateurs est une liste que vous créez pour regrouper les ordinateurs
de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la Liste
principale que vous avez sélectionnée. Si vous ajoutez un ordinateur directement à une
liste d’ordinateurs, il est également ajouté automatiquement à la Liste principale.
Liste des tâches enregistrées
Il s’agit d’une liste spéciale générée par ARD. Elle comporte toutes les tâches
enregistrées ou programmées pour une exécution ultérieure.
Zone d’historique des tâches
Cette zone montre une liste des tâches récentes. Vous pouvez étudier chaque tâche
en double-cliquant dessus.
Zones de dialogue des tâches
Lorsque vous double-cliquez sur une tâche, une zone de dialogue s’ouvre pour définir
des paramètres ou confirmer la tâche.
Chaque zone de dialogue des tâches est propre à chaque tâche, même si toutes
comportent des boutons communs :
Bouton Horaire
Bouton Afficher les ordinateurs cibleChapitre 2 Installation 51
Bouton Horaire
Cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche.
Pour plus d’informations, consultez la section “Tâches programmées” à la page 97.
Bouton Afficher les ordinateurs cible
Cliquez sur ce bouton pour afficher un tiroir dans lequel apparaît la liste des
ordinateurs qui participeront à la tâche. Vous pouvez supprimer des ordinateurs de
l’écran ou y glisser de nouveaux.
Personnalisation de la barre d’outils Remote Desktop
L’application Remote Desktop comporte une barre d’outils totalement personnalisable
permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de
cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la
barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre
de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches
dans la barre d’outils, en fonction de vos besoins.
Pour personnaliser la barre d’outils de l’application :
1 Choisissez Fenêtre > Personnaliser la barre d’outils.
2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la
barre d’outils. Pour supprimer un élément, glissez-le hors de la barre d’outils.
Pour réorganiser des éléments, glissez-les à la position souhaitée.
3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux.
Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre
d’outils.52 Chapitre 2 Installation
Définition des préférences de l’application Remote Desktop
Dans les préférences de Remote Desktop, vous pouvez sélectionner diverses options
qui déterminent le mode de communication entre l’application d’administration
et les ordinateurs clients.
Pour ouvrir la fenêtre Préférences :
• Choisissez Remote Desktop > Préférences.
Dans la sous-fenêtre Général, vous pouvez définir :
• l’action qui se produit en double-cliquant sur un ordinateur client (Lire les
informations, Contrôler, Observer, Discuter) ;
• si la progression de la tâche doit s’ouvrir automatiquement dans une fenêtre
distincte ;
• si les messages d’utilisateurs clients doivent être acceptés ;
• si des dates relatives peuvent figurer dans les rapports (Hier, au lieu de jour/mois/
année) ;
• s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ;
• les avertissements devant s’afficher lorsque vous quittez l’application ;
• un nouveau mot de passe principal ;
• un nouveau numéro de série.Chapitre 2 Installation 53
Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir :
• si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque
celui-ci est contrôlé ;
• si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est réduit pour
s’adapter à celle-ci ;
• si des écrans distants sont affichés en couleur ou en noir et blanc ;
• combien d’ordinateurs peuvent être observés dans une page ;
• la qualité de l’image pour observer plusieurs écrans.
Dans la sous-fenêtre Collecte de données, vous pouvez définir :
• où conserver les données enregistrées pour les rapports ;
• si d’autres administrateurs ARD peuvent accéder à votre base de données locale
de rapports.
Dans la sous-fenêtre Accès restreint, vous pouvez définir :
• les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs.
Voir “Limitation des fonctions dans l’application d’administration” à la page 56.
Configuration du réseau
De la configuration du réseau dépendent les performances et le fonctionnement
d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la
quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers,
de contrôle de clients et de conception de rapports demandent plus de temps via des
connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent
également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité
et l’efficacité d’ARD. Voici quelques consignes à retenir pour la configuration d’ARD sur
votre réseau :
• Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante
est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées
comme des “réseaux commutés”.
• Bonjour ne va pas au-delà du sous-réseau local. Contrairement aux noms de
domaines, les noms Bonjour dont les informations de compte transitent par
des routeurs ne peuvent pas être résolus.
• Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs
de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et
de rapidité.
• Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU
(Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas
peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.54 Chapitre 2 Installation
• Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan
Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur
pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors
de leur partage ou de leur envoi.
• Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction
Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et
d’accès.
Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs
de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des
ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accéder à
un ordinateur client derrière un routeur NAT, ce dernier doit être configuré pour le
réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur.
Remarque : vous pouvez uniquement accéder à cet ordinateur client.
Utilisation d’Apple Remote Desktop avec des ordinateurs sur un
réseau sans fil AirPort
L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs
clients connectés via la technologie sans fil AirPort peut parfois freiner les
performances ou provoquer des erreurs de communication apparaissant dans la
fenêtre d’état de l’ordinateur.
Pour un fonctionnement optimal d’ARD avec les ordinateurs d’un réseau sans fil AirPort
• Assurez-vous que toutes les bornes d’accès AirPort et tous les ordinateurs clients
ARD disposent des versions les plus récentes des logiciels ARD, AirPort et Mac OS.
• Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients
AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau
envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur
sont pas destinés, les ressources de leur processeur sont sollicitées le temps
d’identifier et de rejeter les paquets.
• Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés.
• Ne connectez pas l’ordinateur administrateur ARD au réseau via AirPort. Connectez-le
directement au réseau Ethernet auquel votre borne d’accès AirPort est reliée.
• Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de
multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces
réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs
clients doivent être placés à moins de 50 mètres d’une borne.Chapitre 2 Installation 55
Optimisation des performances
Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran,
Observer et Contrôler :
• Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple
possible de simplifier les réglages de préférences du Dock en désactivant l’animation,
l’agrandissement, le masquage et l’affichage automatiques.
• Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez
l’option Adapter à la fenêtre.
• Affichez l’écran du client avec moins de couleurs.
• Utilisez une couleur unie pour le bureau de l’écran que vous partagez.
• Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront
plus lentes, si vous partagez un écran avec un ordinateur relié à un autre routeur.
• Organisez les ordinateurs que vous administrez à l’aide de ARD en petits groupes et
fermez le logiciel d’administration lorsque vous ne l’utilisez pas. Vous réduirez ainsi le
nombre de requêtes d’état, et donc le trafic réseau.
• Préférez des commutateurs à des concentrateurs.
• Si vous passez par des routeurs, vérifiez que la valeur du réglage MTU (Maximum
Transmission Unit) est élevée (en général, 1200 ou plus) et que le routeur ne
fragmente pas les paquets.
Gestion de la sécurité
Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration
et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de
passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans
un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom
et le mot de passe de connexion de chaque ordinateur client sont stockés dans les
préférences de l’administrateur et cryptés.
Sécurité de l’application d’administration
• Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non
administrateurs dans ARD.
Voir “Limitation des fonctions dans l’application d’administration” à la page 56.
• Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à
verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur.
• Pensez à limiter le nombre de comptes utilisateur afin de ne pas permettre
l’utilisation de Remote Desktop.
Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre
Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs
autorisés utilisent Remote Desktop.56 Chapitre 2 Installation
Sécurité des autorisations utilisateur
• Pour désactiver ou limiter l’accès d’un administrateur à un client ARD, ouvrez les
Préférences Système sur l’ordinateur client et modifiez les réglages de la sous-fenêtre
Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au
terme de la session ARD en cours avec l’ordinateur client.
• Pour rappel, ARD continue de fonctionner sur les ordinateurs clients tant que la
session est ouverte, même après modification du mot de passe utilisateur.
Sécurité d’accès par mot de passe
• Ne communiquez le mot de passe Remote Desktop à personne.
• Ne communiquez en aucun cas vos nom et mot de passe administrateur.
• Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant
dans le dictionnaire, minimum de 8 caractères, incluant des lettres, des chiffres et des
signes de ponctuation, sans construction répétitive).
• Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous
n’avez pas placé le mot de passe Remote Desktop dans votre trousseau, l’application
vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine
ouverture.
Sécurité d’accès physique
• Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau,
assurez-vous que celui-ci est protégé et que l’application est fermée lorsque vous
ne vous trouvez pas dans la fenêtre Remote Desktop.
• Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un
économiseur d’écran protégé par mot de passe et déterminez un coin actif pour
pouvoir l’activer immédiatement.
Limitation des fonctions dans l’application d’administration
Remote Desktop peut fonctionner en mode utilisateur. Ce mode est activé si un
utilisateur non administrateur ouvre Remote Desktop pour gérer des ordinateurs clients
ARD. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir
les fonctions et tâches disponibles pour les utilisateurs non administrateurs.
Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter
les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple,
vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les
laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Chapitre 2 Installation 57
Vous pouvez autoriser des utilisateurs non administrateurs à :
• Observer, contrôler et partager des écrans.
• Verrouiller et déverrouiller des écrans.
• Envoyer des messages et discuter.
• Suspendre l’activité et réactiver des ordinateurs clients.
• Déconnecter des utilisateurs.
• Redémarrer et arrêter des ordinateurs.
• Ouvrir des fichiers et des applications.
• Renommer des ordinateurs.
• Produire des rapports et rechercher des logiciels.
• Copier des éléments depuis des clients.
• Copier des éléments, en supprimer et vider la Corbeille.
• Créer des programmes d’installation personnalisés ARD.
• Mettre à niveau des clients et modifier les réglages clients.
• Installer des paquets.
• Régler le volume de démarrage des ordinateurs clients.
• Définir la méthode de conception de rapports des clients.
• Lancer des commandes UNIX.
Chaque fonction peut être activée ou désactivée indépendamment des autres.
Vous pouvez également activer toutes les fonctions de Remote Desktop pour les
utilisateurs non administrateurs.
Pour activer le mode utilisateur :
1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur.
2 Ouvrez Remote Desktop.
3 Choisissez Remote Desktop > Préférences.
4 Cliquez sur le bouton Accès restreint.
5 Activez ou désactivez les fonctions comme souhaité.
6 Fermez la fenêtre Préférences.58 Chapitre 2 Installation
Authentification et cryptage des données
L’authentification auprès de clients Apple Remote Desktop suit une méthode
s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée.
Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES
(Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans
ARD 2 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux
recourant à un schéma 512 bit pour calculer la clé partagée.
Avec Remote Desktop 2, la frappe des touches et les événements de la souris sont
cryptés pendant le contrôle d’ordinateurs clients Mac OS X. Ces informations sont
cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une
clé 128 bit partagée générée lors de l’authentification.
Avertissement : si vous utilisez ARD pour gérer des ordinateurs sur des réseaux
publics, envisagez une solution VPN (Virtual Private Network) pour protéger vos
données.3
59
3 Administration d’ordinateurs
Apple Remote Desktop vous offre de puissants moyens
de contrôle administratif. Il vous permet, manuellement
ou automatiquement, d’obtenir des informations sur tous
les ordinateurs, d’installer des logiciels et d’entretenir des
systèmes à partir d’un seul ordinateur administrateur.
Ce chapitre décrit les principaux aspects des capacités d’administration d’ARD et
fournit toutes les instructions nécessaires pour les utiliser. Il vous permettra d’en savoir
plus sur les opérations suivantes :
• “Recherche et ajout de clients aux listes d’ordinateurs ARD” à la page 60
• “Création et gestion des listes” à la page 63
• “Installation de logiciels à l’aide d’ARD” à la page 65
• “Mise à niveau de logiciels” à la page 69
• “Copie de fichiers” à la page 70
• “Création de rapports” à la page 74
• “Entretien des systèmes” à la page 87
• “Gestion des ordinateurs” à la page 90
• “Automatisation des fonctions” à la page 9560 Chapitre 3 Administration d’ordinateurs
Recherche et ajout de clients aux listes d’ordinateurs ARD
Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous
devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Pour rechercher les
ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupe-feu
de votre réseau local doivent être correctement configurés pour transmettre des
paquets TCP et UDP sur les ports 3283 et 5900.
ARD comprend quatre méthodes distinctes de recherche de clients potentiels :
recherche sur le réseau local, recherche dans une plage d’adresses IP, utilisation d’une
adresse IP ou d’un nom de domaine spécifique et importation d’une liste d’adresses IP.
Une fois que vous avez découvert un client potentiel, les informations suivantes
apparaissent :
Pour ajouter un ordinateur à une liste d’ordinateurs ARD, vous devez d’abord vous
authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la Liste
principale de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la Liste
principale sans authentification, mais vous ne pourrez pas administrer le client tant que
vous n’aurez pas fourni un nom et un mot de passe valides.
Recherche de clients sur le réseau local
Lorsque vous sélectionnez un scanneur de réseau local, ARD envoie une diffusion
sous-réseau et une diffusion Bonjour aux ordinateurs qui se trouvent sur le même
sous-réseau que l’ordinateur administrateur. Tous les clients possibles du sous-réseau local
apparaissent dans une liste située dans la partie gauche de la fenêtre Remote Desktop.
Colonne de recherche Description
(aucun) Affiche l’icône de Liste principale si l’ordinateur fait déjà partie de votre
Liste principale.
(aucun) Affiche une petite icône indiquant le type d’accès dont le client est
capable. Voir “Icônes de scanneur d’ordinateur” à la page 115.
Nom de l’ordinateur Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences
Système.
Adresse IP L’adresse IP de l’ordinateur, le cas échéant.
Nom de l’hôte Le nom de domaine complet ou le nom Bonjour de l'ordinateur, le cas
échéant.
Version d’ARD Version du logiciel client Apple Remote Desktop.
Interface réseau Mode de connexion du client au réseau (Ethernet intégré, AirPort, etc.)
Cette information apparaît uniquement dans les listes de scanneurs.Chapitre 3 Administration d’ordinateurs 61
Pour rechercher des clients sur le réseau local :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Réseau local.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
3 Sélectionnez les ordinateurs souhaités.
4 Glissez les ordinateurs sélectionnés dans la Liste principale.
5 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD.
L’ordinateur apparaît alors dans votre Liste principale.
Recherche de clients dans une plage de réseau
Pour rechercher des ordinateurs dans une plage réseau, vous devez fournir une
adresse IP de début et une adresse IP de fin pour qu’Apple Remote Desktop envoie
une requête à chaque adresse IP pour savoir si l’ordinateur est un ordinateur client.
Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent
en dehors du sous-réseau local mais sur le réseau local.
Pour rechercher dans une plage d’adresses réseau :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Portée du réseau.
3 Saisissez les adresses IP de début et de fin.
4 Cliquez sur le bouton Scanner.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
5 Sélectionnez les ordinateurs souhaités.
6 Glissez les ordinateurs sélectionnés dans la Liste principale.
7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur
ARD activé.
L’ordinateur apparaît alors dans votre Liste principale.
Recherche de clients par adresse réseau
Si vous connaissez l’adresse IP ou le nom de domaine complet exact d’un ordinateur,
vous pouvez utiliser cette adresse IP ou ce nom de domaine pour l’ajouter à votre Liste
principale.
Pour rechercher une adresse spécifique :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Adresse réseau.
3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse.
4 Cliquez sur le bouton Scanner.
Si le client répond comme prévu, il est alors affiché dans la fenêtre Remote Desktop.62 Chapitre 3 Administration d’ordinateurs
5 Sélectionnez les ordinateurs souhaités.
6 Glissez les ordinateurs sélectionnés dans la Liste principale.
7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD.
L’ordinateur apparaît alors dans votre Liste principale.
Recherche de clients par importation de fichiers
Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en
important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut
être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement
de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que
foo.exemple.com).
Pour importer une liste d’ordinateurs à partir d’un fichier :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Importation de fichier.
3 Accédez au fichier en cliquant sur le bouton Parcourir ou glissez un fichier dans la
fenêtre.
Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ
Fichier.
4 Cliquez sur le bouton Scanner.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
5 Sélectionnez les ordinateurs souhaités.
6 Glissez les ordinateurs sélectionnés dans la Liste principale.
7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD.
L’ordinateur apparaît alors dans votre Liste principale.
Création d’un nouveau scanneur
Il est conseillé d’utiliser plusieurs scanneurs pour rechercher des plages d’adresses
spécifiques ou pour effectuer d’autres types de recherches. Vous pouvez créer et
enregistrer votre propre scanneur afin de pouvoir effectuer rapidement la recherche à
tout moment.
Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement.
Pour créer une liste de recherche personnalisée :
1 Choisissez Fichier > Nouveau scanneur.
2 Renommez le scanneur que vous venez de créer.
3 Sélectionnez l’icône du nouveau scanneur.
4 Choisissez un type de recherche dans le menu local situé à droite.Chapitre 3 Administration d’ordinateurs 63
5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche
(tels qu’une plage d’adresses IP ou un emplacement de fichier).
Les sections suivantes vous permettront d’apprendre comment personnaliser la
recherche :
• “Recherche de clients sur le réseau local” à la page 60
• “Recherche de clients dans une plage de réseau” à la page 61
• “Recherche de clients par adresse réseau” à la page 61
• “Recherche de clients par importation de fichiers” à la page 62
6 Cliquez sur le bouton Scanner.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
Sélectionnez votre icône de scanneur et cliquez sur le bouton Scanner chaque fois que
vous souhaitez effectuer la recherche.
Création et gestion des listes
Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les
ordinateurs clients. Apple Remote Desktop propose différents types de listes. La section
suivante décrit les types de listes et explique comment créer des listes et les utiliser
pour la gestion des clients.
À propos des listes d’ordinateurs ARD
Apple Remote Desktop affiche les listes d’ordinateurs dans la section principale de
la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée Liste principale
; il s’agit de la liste complète de tous les clients potentiels que vous avez détectés et
auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de
regrouper les ordinateurs de votre réseau comme bon vous semble.
Les listes d’ordinateurs disposent des capacités suivantes :
• Vous pouvez créer autant de listes que vous le souhaitez.
• Chaque liste peut contenir jusqu’à 1000 ordinateurs.
• La Liste principale peut contenir autant d’ordinateurs que le permet votre licence.
• Les ordinateurs peuvent figurer dans plusieurs listes.
• Il est possible de créer des listes en fonction de tous les critères de regroupement
imaginables : géographie, fonctions, configuration matérielle et même couleur.
Création d’une liste d’ordinateurs ARD
Vous pouvez créer des listes d’ordinateurs ciblées, plus spécifiques, à partir de votre
Liste principale. Pour créer une liste de façon la plus simple est d’utiliser les ordinateurs
qui se trouvent déjà dans la Liste principale. Vous pouvez également créer des listes
vides auxquelles vous ajouterez des ordinateurs ultérieurement.64 Chapitre 3 Administration d’ordinateurs
Pour créer une liste d’ordinateurs ARD :
1 Sélectionnez l’icône Liste principale dans la fenêtre principale de Remote Desktop.
2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste.
3 Choisissez Fichier > Nouvelle liste à partir de la sélection.
4 Donnez un nom à la liste d’ordinateurs.
Vous pouvez également choisir Fichier > Nouvelle liste, afin de créer une liste vide pour
y glisser des ordinateurs provenant de la Liste principale ou y glisser des résultats de
recherche par scanneur.
Suppression de listes ARD
Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de
scanneurs supplémentaires que vous avez créées. Vous ne pouvez pas supprimer la
Liste principale, le dernier scanneur ou la liste Tâches enregistrées.
Pour supprimer une liste :
m
Sélectionnez la liste et appuyez sur la touche de suppression.
Utilisation de la zone d’historique des tâches
La zone d’historique des tâches se trouve dans la moitié inférieure de la fenêtre Remote
Desktop (consultez la rubrique “Zone d’historique des tâches” à la page 50). Chaque fois
que vous exécutez une tâche (production d’un rapport, copie d’un fichier, redémarrage
d’un ordinateur), le nom de la tâche, son résultat et l’heure de son exécution sont affichés
dans la zone d’historique des tâches. Vous pouvez redimensionner la zone d’historique ou
même la fermer complètement.
Vous pouvez sélectionner une tâche dans la zone d’historique afin d’obtenir des
informations sur cette tâche. Vous pouvez également afficher une description plus
détaillée de la tâche ainsi que les ordinateurs impliqués par cette tâche. Vous pouvez
interrompre une tâche en cours d’exécution ou modifier les ordinateurs impliqués
par cette tâche, puis relancer cette dernière.
Affichage d’un rapport de tâche
Une fois qu’une tâche a été effectuée (observation d’un ordinateur, copie d’un fichier,
redémarrage d’un ordinateur), son nom, son résultat et l’heure d’exécution sont
stockés pour une consultation ultérieure. La fenêtre des rapports de tâches fournit
une description détaillée de la tâche et indique si elle a été effectuée avec succès ou
non sur chaque ordinateur client impliqué.
Pour afficher la fenêtre des rapports de tâches :
m Double-cliquez sur la tâche dans la zone d’historique des tâches.Chapitre 3 Administration d’ordinateurs 65
Utilisation du rapport de tâche
La fenêtre des rapports de tâches vous permet de :
• Recommencer une tâche sur les ordinateurs sélectionnés.
• Dupliquer une tâche.
• Annuler une tâche en cours.
Pour utiliser la fenêtre des rapports de tâches :
1 Double-cliquez sur la tâche dans la zone d’historique des tâches.
2 Sélectionnez les ordinateurs clients sur lesquels vous souhaitez exécuter la tâche.
3 Choisissez une fonction dans le menu.
Installation de logiciels à l’aide d’ARD
Il existe plusieurs méthodes permettant d’installer des logiciels à l’aide
d’Apple Remote Desktop. La section suivante explique comment installer des logiciels à
l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie
d’ARD, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels
ou à l’aide de NetBoot ou d’Installation en réseau.
Installation à l’aide de paquets (pkg) et de métapaquets (mpkg)
Vous pouvez installer de nouveaux logiciels, automatiquement et sans aucune
intervention d’utilisateur, en copiant des paquets d’installation (fichiers .pkg ou .mpkg)
sur un ou plusieurs clients distants fonctionnant sous Mac OS X version 10.2 ou ultérieure.
Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute
le programme d’installation à l’arrière-plan, puis efface les fichiers d’installation dès que
l’installation est terminée.
Vous pouvez installer successivement plusieurs paquets. Lorsque vous effectuez
l’installation de plusieurs paquets, ARD copie un paquet, l’installe, puis copie et installe
le paquet suivant jusqu’au dernier.
Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est
poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous
pouvez toutefois cliquer sur le bouton Arrêter pour empêcher la copie et l’installation
de tout paquet supplémentaire (dans le cas de l’installation de plusieurs paquets).
Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer
du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.66 Chapitre 3 Administration d’ordinateurs
Un administrateur disposant des Outils de développement d’Apple peut utiliser
l’application PackageMaker pour créer un “métapaquet” qui contient plusieurs
programmes d’installation pouvant être lancés en séquence. Outre la création de
métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets
destinés à installer des logiciels personnalisés développés par votre organisation.
Vous trouverez davantage d’informations sur la création et l’utilisation de paquets
et de métapaquets sur le site Web Apple Developer Connection (en anglais) :
http://developer.apple.com/documentation/DeveloperTools/Conceptual/
SoftwareDistribution/index.html
Pour copier et installer des logiciels à l’aide d’un fichier .pkg :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Installer les paquets.
4 Sélectionnez un fichier .pkg ou .mpkg à installer.
5 Cliquez sur Installer.
Au cours de l’installation, une barre de progression apparaît sur l’écran de
l’administrateur. Aucune barre de progression ne s’affiche sur l’ordinateur client.
Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant
l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés
par le programme d’installation.
Remarque : la fin du processus d’installation n’est pas suivie d’un redémarrage
automatique des ordinateurs clients. Si le redémarrage est nécessaire, utilisez la
commande Redémarrer pour redémarrer les ordinateurs sélectionnés après avoir
utilisé la commande Installer les paquets.
Installation à l’aide de la commande Copier les éléments
Il est possible d’installer de nombreuses applications en copiant simplement
l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse
avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer.
Pour installer des logiciels en les copiant :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le logiciel à la liste des éléments à copier.
Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70.
Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste.Chapitre 3 Administration d’ordinateurs 67
5 Sélectionnez une destination pour la copie.
Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles
dans le menu local de destination. Si la destination voulue ne figure pas dans le menu,
vous pouvez saisir un chemin d’accès.
6 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans le visualiseur des tâches actives.
Utilisation de programmes d’installation provenant d’autres
compagnies
La commande Installer les paquets ne fonctionne qu’avec les programmes
d’installation qui utilisent les formats de fichier .pkg ou .mpkg et certaines applications
ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer
des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de
fichier, vous devez combiner plusieurs tâches administratives.
Pour installer des logiciels à l’aide de programmes d’installation de tierce partie :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le programme d’installation du logiciel à la liste des éléments à copier.
Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70.
5 Sélectionnez une destination pour la copie.
6 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans la fenêtre des rapports de tâches.
7 Cochez la case Ouvrir les éléments, à côté de Après avoir copié.
8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation.
9 Choisissez Communication > Contrôler.
10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation
de manière interactive.68 Chapitre 3 Administration d’ordinateurs
Utilisation d’ARD avec les fonctions NetBoot et Installation en
réseau de Mac OS X Server
Il est impossible d’installer Mac OS X sur un client en n’utilisant
qu’Apple Remote Desktop. Toutefois, utilisé conjointement avec les fonctions NetBoot
et Installation en réseau de Mac OS X Server, ARD peut fournir une aide précieuse qui
vous fera gagner du temps. Vous pouvez l’utiliser pour définir à distance les volumes de
démarrage, puis personnaliser davantage les ordinateurs après l’installation.
Les exemples de procédures ci-après supposent une connaissance des fonctions de
Mac OS X Server, de l’Utilitaire d’images de réseau et du fonctionnement de la ligne de
commande de Mac OS X.
Pour installer un logiciel système à l’aide de la fonction Installation en
réseau d’ARD :
1 Installez et configurez Mac OS X sur un ordinateur client.
Les autres ordinateurs clients seront basés sur cet ordinateur. Le client doit être
configuré avec tous les logiciels souhaités, votre jeu de préférences de partage,
un nom d’utilisateur ARD et des autorisations d’administration ARD. DHCP doit être
activé sur le client comme méthode d’adressage réseau. Pour plus d’informations,
consultez la section “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à
la page 35.
2 Utilisez l’Utilitaire de disque pour créer une image disque du disque dur de l’ordinateur
client.
Il est impossible de créer une image disque à partir du disque de démarrage.
Vous devez démarrer à partir d’une autre partition avant de créer une image disque
du disque dur de l’ordinateur.
3 Utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau
pour Mac OS X Server à l’aide de l’image disque.
Les paramètres suivants doivent être définis :
• installer automatiquement sur le volume nommé “Macintosh HD” ;
• pas d’invite ;
• l’image NetBoot doit être nommée “Macintosh HD”.Chapitre 3 Administration d’ordinateurs 69
4 Utilisez ARD pour copier puis exécuter le script AppleScript présenté ci-après sur les
ordinateurs clients. Ce script attribuera le nom “Macintosh HD” au disque dur afin de
pouvoir l’utiliser avec l’image NetBoot. Si vous avez créé un volume nommé “CloneMoi”,
ce script remplacera le nom de ce volume par “Macintosh HD”.
tell application "Finder"
if (exists (disk "Macintosh HD")) then
-- Nothing
else if (exists (disks whose name contains "CloneMoi")) then
set the name of first disk whose name contains "CloneMoi" to "Macintosh
HD"
else
set the name of disk 1 to "Macintosh HD"
end if
end tell
5 Utilisez ARD pour définir l’image Installation en réseau comme disque de démarrage de
vos ordinateurs clients.
6 Une fois que les clients ont à nouveau démarré à partir du disque dur local, utilisez ARD
pour configurer et personnaliser les ordinateurs clients comme vous le souhaitez.
Mise à niveau de logiciels
La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de
mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale,
les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs
sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours
d’utilisation.
La mise à niveau consiste en trois tâches principales :
• Déterminer s’il existe des éléments à mettre à jour.
• Supprimer la version périmée.
• Installer la nouvelle version.
Pour mettre des logiciels à niveau sur les ordinateurs clients :
1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel
utilisée par les ordinateurs clients.
Consultez la section “Production d’un rapport de versions de logiciels” à la page 76
pour apprendre comment exécuter le rapport.
Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer
du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.70 Chapitre 3 Administration d’ordinateurs
2 Supprimez la version périmée du logiciel.
Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il
devrait être supprimé automatiquement lorsque vous installez la nouvelle version.
Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments,
vous pouvez supprimer la version périmée ou simplement remplacer l’ancienne version
par la nouvelle lorsque vous installez cette dernière.
Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une
autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant
d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des
instructions sur la suppression du logiciel. Si une application de désinstallation est
nécessaire, vous pouvez la copier sur chacun des ordinateurs clients ARD et l’exécuter
à distance.
3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du
logiciel mis à jour. Pour plus d’informations, voir :
• “Installation à l’aide de paquets (pkg) et de métapaquets (mpkg)” à la page 65
• “Installation à l’aide de la commande Copier les éléments” à la page 66
• “Utilisation de programmes d’installation provenant d’autres compagnies” à la
page 67
Copie de fichiers
Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel
système) sur un ou plusieurs ordinateurs clients.Chapitre 3 Administration d’ordinateurs 71
La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la
copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de
100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip
ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont
constituées de nombreux petits fichiers. Bien que l’application à copier se présente
sous la forme d’un fichier unique dans le Finder, elle peut contenir des dizaines, voire
des centaines de petits fichiers.
Les fichiers copiés ne sont pas cryptés. Si vous devez transférer des données
confidentielles sur un réseau non protégé (tel qu’Internet), il est recommandé d’utiliser
un réseau VPN (Virtual Private Network) pour crypter le trafic réseau. Une autre solution
consiste à crypter l’archive avant de la copier. L’archive cryptée elle-même peut être
interceptée, mais son contenu ne peut pas être lu.
Si un ordinateur client se trouve en mode de suspension d’activité alors que vous
essayez de copier des éléments, ARD tentera de réactiver le client. S’il n’y parvient
pas et que la copie s’avère impossible, utilisez ARD pour réactiver l’ordinateur cible,
puis essayez à nouveau d’effectuer la copie.
Copie depuis l’administrateur vers le client
Apple Remote Desktop vous permet de copier simultanément des éléments vers
n’importe quel nombre d’ordinateurs clients.
Pour copier des éléments vers des clients :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le logiciel à la liste des éléments à copier.
Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les
éléments à copier ou faites glisser les logiciels dans la fenêtre.
Pour supprimer un élément de la liste d’éléments à copier, sélectionnez l’élément,
puis cliquez sur Supprimer.
Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste.
5 Sélectionnez une destination pour la copie.
Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans
le menu local de destination. Si la destination voulue ne figure pas dans le menu, vous
pouvez saisir un chemin d’accès vers cette destination.
6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case
Ouvrir les éléments, à côté de Après avoir copié.
Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente
qui les a créés.72 Chapitre 3 Administration d’ordinateurs
7 Choisissez l’action à entreprendre si un élément existe déjà.
8 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher les
ordinateurs cible.
Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette
commande.
9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit
répété, cliquez sur le bouton Horaire.
Consultez la section “Tâches programmées” à la page 97 pour obtenir plus
d’informations sur la programmation d’événements.
10 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans la fenêtre des rapports de tâches.
Copie par glisser-déposer
Apple Remote Desktop vous permet de copier des éléments en les faisant glisser des
fenêtres du Finder de votre ordinateur administrateur vers la fenêtre Remote Desktop
et les fenêtres de rapport. Vous pouvez, par exemple, faire glisser un élément depuis
une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop.
Une autre méthode consiste à faire glisser l’élément depuis une fenêtre de rapport de
logiciel vers un autre ordinateur figurant dans la liste d’ordinateurs ARD.
Cette fonction vous permet de rassembler les fichiers nécessaires depuis des
ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants.
Pour copier des éléments à partir du Finder vers un client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Accédez au Finder.
4 Repérez l’élément à copier dans le Finder.
5 Faites glisser l’élément à copier du Finder vers les clients sélectionnés dans la fenêtre
Remote Desktop.
6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case
Ouvrir les éléments, à côté de Après avoir copié.
Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente
qui les a créés.
7 Choisissez l’action à entreprendre si un élément existe déjà.
8 Cliquez sur Copier.Chapitre 3 Administration d’ordinateurs 73
Restauration d’éléments à partir d’une copie de référence
Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une
copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que
chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le
processus de restauration de logiciels à l’aide des instructions présentées à la section
“Automatisation des fonctions” à la page 95.
Il est recommandé de créer d’abord une image disque contenant les applications
et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de
n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou
tout autre disque.
La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles
dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le
dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par
l’utilisateur administrateur de l’ordinateur.
Pour restaurer des fichiers à l’aide de la commande Copier les éléments :
1 Créez une copie de référence du volume contenant les fichiers à restaurer.
Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve,
un CD ou un fichier d’image disque monté (.dmg).
2 Montez le volume de la copie de référence sur l’ordinateur administrateur.
Les volumes des copies de référence doivent être des volumes locaux et ne peuvent
pas être montés via un réseau.
3 Ouvrez Remote Desktop.
4 Sélectionnez une liste d’ordinateurs.
5 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
6 Choisissez Gestion > Copier les éléments.
7 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher
les ordinateurs cible.
Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette
commande.
8 Ajoutez le volume de la copie de référence à la liste des éléments à copier.
Important : vous ne pouvez pas utiliser la fonction Copier les éléments pour copier
le logiciel système Mac OS X sur des ordinateurs clients.74 Chapitre 3 Administration d’ordinateurs
9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit
répété, cliquez sur le bouton Horaire.
Consultez la section “Tâches programmées” à la page 97 pour obtenir plus d’informations
sur la programmation d’événements.
10 Cliquez sur Copier.
11 Si un message vous demande s’il faut remplacer certains éléments, cliquez sur
Remplacer.
Création de rapports
Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir
de nombreux types d’informations allant des logiciels installés à la vitesse et à la
stabilité du réseau. La création de rapports vous fournit de précieuses informations
sur les ordinateurs clients. Les rapports servent également de raccourcis utiles pour
la copie de fichiers et l’organisation des listes d’ordinateurs.
Description des données de rapport enregistrées et nouvelles
ARD utilise deux sources de données sur les ordinateurs clients lors de la recherche
d’informations de rapport : les données enregistrées et les nouvelles données.
Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop
interroge directement un client et attend que ce dernier réponde en lui envoyant
les informations requises. Une recherche de nouvelles données permet d’obtenir les
informations les plus récentes, mais requiert plus de temps car l’ordinateur client
doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur
administrateur.Chapitre 3 Administration d’ordinateurs 75
Dans le cadre d’une recherche de données enregistrées, l’application interroge la
base de données interne d’ARD contenant les informations système (telles que les
informations concernant le matériel et les réglages système), les informations sur
les fichiers (comprenant notamment les applications installées et leur version ainsi
que les noms des logiciels) ou les deux. Vous déterminez la fréquence de collecte
des données et le type de données stockées. Voir “Définition de la méthode de
conception de rapport sur les données” à la page 95.
La base de données est une base de données PostgreSQL située dans /var/db/
RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus d’ARD.
Pour en savoir plus sur la base de données, consultez la section “Schéma modèle
PostgreSQL” à la page 124. Vous pouvez décider si la base de données doit se trouver
sur l’ordinateur administrateur ou sur un serveur séparé.
Les rapports effectués à partir de recherches de données enregistrées sont rapides
et favorisent la vitesse au détriment de la pertinence. Les recherches de données
enregistrées sont activées par défaut. Vous pouvez toutefois, pour n’importe quel
rapport, spécifier le type de recherche à effectuer (nouvelles données ou données
enregistrées). Pour une souplesse d’utilisation accrue, vous pouvez régler vos rapports
afin qu’ils ne se basent sur les données enregistrées que si ces dernières sont aussi
récentes que vous le souhaitez.
Recherche de fichiers, de dossiers et d’applications
Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou
applications spécifiques dans les disques durs des ordinateurs clients. Il permet
également de comparer les résultats de ces recherches avec les éléments qui se
trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les
versions de logiciel, les polices, les applications ou les paquets installés.
Production d’un rapport de recherche de fichiers
Le rapport de recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments
sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers
ou applications et sont limités aux éléments accessibles (ou visibles) dans le Finder.
Les paramètres de recherche incluent :
• nom ;
• chemin d’accès parent ;
• le chemin d’accès complet ;
• l’extension ;
• taille ;
• type ;
• date de création ;
• la date de modification ;
• le numéro de version ;
• la description de version ;76 Chapitre 3 Administration d’ordinateurs
• possesseur ;
• groupe ;
• l’état du verrouillage.
Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement
de ceux utilisés par la commande Rechercher du Finder. Ainsi, ARD n’effectue pas de
recherche basée sur la visibilité ou la famille. Il est également possible de personnaliser
la présentation du rapport. Pour plus d’informations, consultez la section “Modification
des présentations de rapport” à la page 84.
Pour rechercher des éléments logiciels :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Recherche de fichier.
4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez
l’expression à rechercher.
5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant.
Pour plus d’informations sur la présentation des rapports, consultez la section
“Modification des présentations de rapport” à la page 84”.
6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
7 Cliquez sur Rechercher.
La nouvelle fenêtre de rapport apparaît.
Comparaison de logiciels
Apple Remote Desktop dispose de plusieurs rapports spécialisés destinés à
comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent
sur l’ordinateur administrateur. Ces rapports doivent être exécutés à partir d’un
ordinateur disposant des polices souhaitées ou de la version de logiciel correcte.
Production d’un rapport de versions de logiciels
Le rapport de versions de logiciels compare les versions des applications installées
sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur
administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer.
Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur
version.Chapitre 3 Administration d’ordinateurs 77
Pour produire un rapport de versions de logiciels :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Rapport de versions de logiciels.
4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer.
Vous pouvez sélectionner jusqu’à 10 applications.
Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+)
pour rechercher l’application.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Production d’un rapport des différences logicielles
Le rapport des différences logicielles compare les applications, les polices et les
paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur
l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés,
leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs
clients sélectionnés.
Le rapport des différences logicielles peut comparer toutes les applications exécutables
Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande
ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des
répertoires /Système/Bibliothèque/Fonts et /Bibliothèques/Fonts, ainsi que le répertoire
des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets
installés permet d’obtenir une liste de toutes les réceptions de paquets figurant dans le
répertoire /Bibliothèque/Receipts.
Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les
applications ou polices nécessaires. La comparaison des différences de paquets installés
peut vous aider à résoudre les conflits logiciels ou à maintenir vos clients à jour.
Pour produire un rapport des différences logicielles :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Rapport des différences logicielles.
4 Sélectionnez le type de logiciels à comparer.78 Chapitre 3 Administration d’ordinateurs
Sélectionner Applications permet de comparer toutes les applications exécutables.
Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires
/Bibliothèque/Fonts, /Système/Bibliothèque/Fonts et les répertoires de polices
d’utilisateur.
Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets
figurant dans le répertoire /Bibliothèque/Receipts.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Contrôle du matériel
Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client.
Différents types de rapports permettent d’accéder aux informations matérielles.
Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport
sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui
fournissent des informations plus détaillées.
Stockage
Le rapport de stockage collecte des informations sur les disques durs internes de
l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les
volumes présents sur le disque, sur le système de fichiers, ainsi que des informations
de journalisation relatives au disque.
Pour obtenir une liste complète des options du rapport de stockage, consultez la
section “Rapport, champ, définitions, références” à la page 117.
Les options de stockage du rapport sur la vue d’ensemble du système permettent
également d’obtenir des informations générales sur les volumes et la taille du
disque dur.
Pour produire un rapport de stockage :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Stockage.
4 Sélectionnez les informations de disque dur souhaitées.Chapitre 3 Administration d’ordinateurs 79
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Périphériques FireWire
Le rapport sur les périphériques FireWire présente des informations relatives aux
périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur
un périphérique sont les suivantes :
• fabricant ;
• modèle ;
• vitesse du périphérique ;
• version du logiciel ;
• la version du programme interne.
Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez
la section “Rapport, champ, définitions, références” à la page 117.
Le nombre de périphériques FireWire connectés est également indiqué dans le rapport
sur la vue d’ensemble du système, dans les options Périphériques.
Pour produire un rapport sur les périphériques FireWire :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Périphériques FireWire.
4 Sélectionnez les informations FireWire souhaitées.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.80 Chapitre 3 Administration d’ordinateurs
Périphériques USB
Le rapport sur les périphériques USB présente des informations relatives
aux périphériques USB (Universal Serial Bus) connectés à l’ordinateur client.
Les informations collectées sur un périphérique sont les suivantes :
• le nom et l’identité (ID) du produit ;
• le nom et l’identité (ID) du fournisseur ;
• vitesse du périphérique ;
• l’alimentation du bus (ampères).
Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la
section “Rapport, champ, définitions, références” à la page 117.
Des informations générales sur les périphériques USB connectés sont également
disponibles dans le rapport sur la vue d’ensemble du système, dans les options
Périphériques.
Pour produire un rapport sur les périphériques USB :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Périphériques USB.
4 Sélectionnez les informations de périphérique USB souhaitées.
Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez
la section “Rapport, champ, définitions, références” à la page 117.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Interfaces de réseau
Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant
l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte
également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des
ordinateurs clients.
Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs
sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de
performances réseau et examiner les réglages réseau sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 81
Toutes les statistiques détaillées sont actualisées au redémarrage du client et les
informations relatives aux adresses sont susceptibles de changer si votre client obtient
son adresse réseau via DHCP.
Pour obtenir une liste complète des options du rapport sur les interfaces de réseau,
consultez la section “Rapport, champ, définitions, références” à la page 117.
Des informations de base concernant les réglages de réseau sont également
disponibles dans le rapport sur la vue d’ensemble du système, dans les options
Réseau et AirPort.
Pour produire un rapport sur les interfaces de réseau :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Interfaces de réseau.
4 Sélectionnez les informations d’interface souhaitées.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Mémoire
Le rapport sur la mémoire fournit des informations relatives à la mémoire installée
(RAM) sur les ordinateurs clients. Outre la quantité de mémoire installée sur chaque
client, il présente également des informations sur chaque module de mémoire,
notamment :
• l’emplacement du logement ;
• la taille, le type et la vitesse.
Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources
informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs
clients capables de gérer des applications ou des tâches exigeantes en mémoire.
Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section
“Rapport, champ, définitions, références” à la page 117.
Des informations de base sur la mémoire du système sont également disponibles dans
le rapport sur la vue d’ensemble du système, dans les options Ordinateur.82 Chapitre 3 Administration d’ordinateurs
Pour produire un rapport sur la mémoire :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Mémoire.
4 Sélectionnez les informations de module souhaitées.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Cartes PCI
Le rapport sur les cartes PCI présente des informations spécifiques relatives aux cartes
PCI installées sur les ordinateurs clients. Il fournit des informations sur chaque carte PCI,
notamment :
• le nom du logement ;
• le nom, le type, la mémoire, la vitesse et la version (révision) de la carte ;
• l’identité (ID) du fournisseur et du périphérique ;
• la version (révision) de la ROM.
Pour plus d’informations sur les options du rapport sur les cartes PCI, consultez la
section “Rapport, champ, définitions, références” à la page 117.
Des informations de base sur les cartes PCI des clients sont également disponibles dans
le rapport sur la vue d’ensemble du système, dans les options Ordinateur.
Pour produire un rapport sur les cartes PCI :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Cartes PCI.
4 Sélectionnez les informations de carte PCI souhaitées.Chapitre 3 Administration d’ordinateurs 83
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Test de la réactivité du réseau
Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur
administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et
indique le temps nécessaire pour recevoir la confirmation provenant des clients.
Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois
et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de
considérer qu’un paquet est perdu.
Pour produire un rapport du test de réseau :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Test de réseau.
4 Sélectionnez les options souhaitées.
Choisissez le nombre de paquets envoyés dans le menu local Paquets.
Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle.
Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu
local Temporisation.
5 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Évaluation du rapport du test de réseau
Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches
d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à
d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les éléments
a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce
sous-réseau. Voici quelques suggestions qui vous permettront d’évaluer les performances
de votre réseau à partir de ce rapport :84 Chapitre 3 Administration d’ordinateurs
• Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le
délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un
ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve
dans la même zone du réseau ou qui possède le même nombre de routeurs
intermédiaires.
• Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est
sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone
du réseau, il existe probablement un problème sur l’ordinateur concerné.
• Si un ordinateur particulier présente un très grand nombre de paquets perdus,
il se peut qu’un problème affecte la connexion au réseau de cet ordinateur.
• Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses
pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un
problème dû à un routeur ou un pont.
Modification des présentations de rapport
Vous pouvez personnaliser les présentations de rapport en fonction de vos
besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type
d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre
défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées
initialement en fonction du nom d’ordinateur.
Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les
rangées par colonne.
Le rapport de recherche de fichiers vous permet en outre de choisir les informations
affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type,
le chemin d’accès parent, la taille réelle et la date de modification des éléments.Chapitre 3 Administration d’ordinateurs 85
Pour modifier les informations à afficher :
1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez
chaque colonne du rapport en fonction de vos besoins.
2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport.
Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le
rapport en fonction d’une autre colonne.
Exportation des informations de rapport
Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules
ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du
rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri
en vigueur au moment de l’exportation.
Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles
de calcul ou des applications de traitement de texte afin de procéder à des analyses
supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser
certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à
Remote Desktop.
Colonne de rapport Si cochée, affiche...
Nom Le nom de l’élément
Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments
Le chemin d’accès complet Le chemin complet d’accès au fichier
L’extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg)
La date de modification La date et l’heure à laquelle le fichier a été modifié et
enregistré pour la dernière fois
Date de création La date et l’heure de création du fichier
Taille réelle La taille réelle du fichier en Ko ou Mo
Taille sur le disque La quantité d’espace disque occupé par le fichier, exprimée
en Ko
Type Fichier, dossier ou application
Invisible Une coche indiquant si l’élément est visible dans le Finder
Le numéro de version Dans le cas d’une application, le numéro de version signalé
La description de version Dans le cas d’une application, le numéro de version signalé
Possesseur Le nom abrégé du possesseur de l’élément
Groupe Le nom du groupe de l’élément
Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--)
Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé86 Chapitre 3 Administration d’ordinateurs
Pour exporter un rapport :
1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan.
2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle
colonne comme critère de tri.
3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à
exporter.
4 Choisissez Fichier > Exporter la fenêtre.
5 Nommez le fichier et choisissez un emplacement pour l’enregistrer.
6 Sélectionnez un type d’encodage de texte.
• Occidental (Mac OS Roman) : il s’agit de l’option la mieux adaptée si les informations
du rapport utilisent l’alphabet romain et que le document exporté est destiné à être
ouvert par une application ou sous un système d’exploitation qui ne gère pas le
format de texte Unicode, comme certaines versions de Mac OS 9 par exemple.
• Unicode (UTF-8) : cette option s’avère idéale si le fichier exporté est destiné à être
ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le
chinois ou le japonais.
• Unicode (UTF-16) : cette option convient aux rapports qui contiennent des caractères
de langue asiatique.
7 Sélectionnez un séparateur de champs.
• Onglet : insère un caractère d’onglet entre les valeurs des différentes colonnes.
• Virgule : insère une virgule entre les valeurs des différentes colonnes.
8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez
exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments
sélectionnés.
9 Cliquez sur Enregistrer.
Utilisation des fenêtres de rapport pour manipuler les ordinateurs
Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs
afin d’effectuer les tâches suivantes :
• Ajouter des ordinateurs à la liste d’ordinateurs ARD.
Glissez n’importe quelle rangée d’une fenêtre de rapport dans la liste d’ordinateurs
de la fenêtre Remote Desktop principale. Cela permet d’ajouter l’ordinateur qui se
trouve dans cette rangée à la liste d’ordinateurs.
• Créer de nouvelles listes d’ordinateurs.
Sélectionnez des ordinateurs dans la fenêtre de rapport et cliquez sur le bouton
Nouvelle liste.Chapitre 3 Administration d’ordinateurs 87
• Produire d’autres rapports.
Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis
choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit
sur les ordinateurs des rangées sélectionnées.
• Lancer n’importe quelle tâche de gestion.
Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez
une tâche de gestion dans le menu Gestion. Cette opération produit le même
résultat que la sélection d’ordinateurs dans une liste d’ordinateurs ARD.
Vous pouvez également copier des éléments vers les ordinateurs sélectionnés dans
la fenêtre de rapport en faisant glisser ces éléments depuis le Finder vers le ou les
ordinateurs sélectionnés. Pour plus d’informations, consultez la section “Installation
à l’aide de la commande Copier les éléments” à la page 66.
• Communiquer avec les utilisateurs.
Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez
une tâche dans le menu Communication. Cette opération produit le même résultat
que la sélection d’ordinateurs dans une liste d’ordinateurs.
• Supprimer un élément d’un ordinateur.
Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel,
puis cliquez sur le bouton Supprimer.
Entretien des systèmes
Apple Remote Desktop fournit des outils puissants et faciles à utiliser pour effectuer la
maintenance des ordinateurs clients, notamment en supprimant des fichiers, en vidant
la Corbeille et en définissant des options de démarrage d’ordinateur.
Suppression des éléments
Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille
du client.
Pour supprimer un élément sur un client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Recherche de fichier.
4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous
souhaitez supprimer.
Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et
d’applications” à la page 75.88 Chapitre 3 Administration d’ordinateurs
5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche
de fichiers.
6 Cliquez sur Supprimer dans la fenêtre du rapport.
Vous pouvez également glisser les éléments dans la corbeille qui se trouve sur
votre bureau.
7 Cliquez sur OK.
Suppression du contenu de la Corbeille
Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer
de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un
ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de
stockage à l’aide du menu Rapport.
Si le rapport créé signale la présence de fichiers qui ne devraient pas se trouver sur
l’ordinateur, vous pouvez les supprimer directement à partir de la fenêtre de rapport.
Voir “Suppression des éléments” à la page 87.
Dans le cadre de l’entretien de routine des ordinateurs, vous pouvez libérer de l’espace
disque en vidant la corbeille. Vider la corbeille permet de supprimer définitivement de
l’ordinateur tout élément qui avait été auparavant supprimé sur le client. Le rapport sur
la vue d’ensemble du système vous permet de connaître la quantité d’espace disque
récupérable en vidant la corbeille.
Pour vider la corbeille :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Vider la Corbeille.
4 Cliquez sur Vider.
Configuration du disque de démarrage
Apple Remote Desktop peut configurer le disque de démarrage de n’importe quel
ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local
et tout volume NetBoot disponible.
Un système valide doit être installé sur le disque de démarrage. Pour configurer le
disque de démarrage de plusieurs ordinateurs à la fois, il faut que le nom du volume
local soit identique pour tous les ordinateurs.
Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme
disque de démarrage. Cela permet de faire démarrer plusieurs clients à partir d’un
serveur NetBoot, ce qui autorise des installations en réseau automatisées. Pour obtenir
quelques idées sur la manière d’utiliser cette commande avec NetBoot et l’Installation en
réseau, consultez la section “Utilisation d’ARD avec les fonctions NetBoot et Installation
en réseau de Mac OS X Server” à la page 68.Chapitre 3 Administration d’ordinateurs 89
Pour configurer le disque de démarrage :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Configurer le disque de démarrage.
La liste affichée contient le disque dur local du client, un élément de serveur NetBoot
personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau
disponibles sur le sous-réseau local.
4 Choisissez le disque dur local du client ou un volume de serveur NetBoot.
5 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP
ou le nom de domaine complet du serveur, puis le nom du volume NetBoot.
6 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé.
S’il est sélectionné, l’ordinateur client redémarrera après que son volume de démarrage
a été configuré. Pour utiliser cette option, vous devez disposer d’autorisation de
redémarrage.
7 Cliquez sur Configurer.
Modification du nom des ordinateurs
Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le
partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même
nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de
procéder est utile pour différencier les ordinateurs clients après une installation
spéciale du système.
Remarque : la fonction Renommer l’ordinateur ne modifie pas le nom Bonjour ou le
nom DNS d’un ordinateur client.
Pour renommer un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Renommer l’ordinateur.
4 Tapez le nouveau nom d’ordinateur.
5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur.
Cette option permet d’ajouter un numéro unique à la fin du nom de fichier. Si vous
renommez trois ordinateurs en leur attribuant par exemple le nom “Ordinateur”,
ils porteront les noms “Ordinateur1,” “Ordinateur2” et “Ordinateur3”.
6 Cliquez sur Renommer.90 Chapitre 3 Administration d’ordinateurs
Gestion des ordinateurs
Apple Remote Desktop vous permet de contrôler plusieurs ordinateurs clients
simultanément en leur envoyant des commandes du menu Pomme de Mac OS X
ainsi que d’autres commandes.
Ouverture de fichiers et de dossiers
Apple Remote Desktop peut ouvrir des éléments existants (que ce soient des fichiers,
des dossiers ou des applications) sur des ordinateurs clients. L’élément à ouvrir sur les
ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit
posséder les mêmes nom, type, taille, autorisations et date de création que l’élément
qui se trouve sur l’ordinateur administrateur.
La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée
pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de
l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné.
Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au
premier plan si elles étaient déjà ouvertes.
Pour ouvrir un élément :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Ouvrir les éléments.
4 Cliquez sur le signe Plus (+) et naviguez jusqu'à l'élément sur l'ordinateur
administrateur.
Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur
administrateur jusque dans la zone de dialogue Ouvrir les éléments.
5 Cliquez sur OK une fois que l’élément a été sélectionné.
La zone de dialogue Ouvrir les éléments affiche l’icône et le nom de l’élément à ouvrir.
6 Cliquez sur Ouvrir.
Ouverture d’applications
Apple Remote Desktop peut ouvrir des applications sur les ordinateurs clients.
L’application à ouvrir sur les ordinateurs clients doit également être présente sur
l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir
l’application l’amène au premier plan. Cette commande permet d’ouvrir des
applicationsMac OS X et Classic.
L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes
nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 91
Pour ouvrir une application :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Ouvrir l’application.
La zone de dialogue Ouvrir l’application affiche les applications installées et trouvées
dans le dossier Applications du premier niveau du disque dur ainsi que dans le dossier
Applications de l’administrateur (~/Applications).
4 Sélectionnez l’application ou cliquez sur Parcourir pour retrouver l’application
souhaitée sur l’ordinateur administrateur.
Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur
administrateur jusque dans la zone de dialogue Ouverture d’application.
La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application
à ouvrir.
5 Cliquez sur Ouvrir.
Suspension de l’activité d’un ordinateur
Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction
produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran
s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son
interface réseau passent en mode de faible consommation d’énergie.
La suspension de l’activité des ordinateurs via AirPort ne vous permettra pas de les
réactiver à l’aide d’ARD.
Pour suspendre l’activité d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Suspendre l’activité.
4 Cliquez sur Suspendre l’activité.
Réactivation d’un ordinateur
Apple Remote Desktop peut réactiver les ordinateurs qui ont suspendu leur activité
ou dont l’activité a été suspendue via ARD. Pour réactiver un ordinateur à l’aide d’ARD,
il faut que le matériel réseau de l’ordinateur gère la réactivation via l’envoi de paquets
réseau (wakeonlan) et que l’option “Réactiver pour permettre l’accès à l’administrateur
du réseau” soit activée dans les Options de réactivation des préférences systèmes
Économiseur d’énergie de l’ordinateur.
Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux
qui ne se trouvent pas sur votre sous-réseau local.92 Chapitre 3 Administration d’ordinateurs
Pour réactiver un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Réactiver.
4 Cliquez sur Réactiver.
Verrouillage de l’écran d’un ordinateur
Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez
l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et
du clavier de cet ordinateur. ARD affiche par défaut l’image d’un cadenas sur les écrans
verrouillés, mais vous pouvez choisir d’afficher des images personnalisées.
Remote Desktop vous permet de continuer à travailler sur les ordinateurs dont vous
avez verrouillé l’écran. Toutefois, l’écran se déverrouille si vous utilisez les commandes
Observer, Contrôler ou Partager.
Pour verrouiller l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Verrouiller l’écran.
4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez.
5 Cliquez sur Verrouiller l’écran.
L’écran devient noir et n’affiche plus que le nom de l’administrateur et un message
éventuel.
Affichage d’une image personnalisée sur un écran verrouillé
Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par
Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à
l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600
par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran.
Pour créer une image d’écran verrouillé :
1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks.
2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image
statique compatible avec QuickTime.
Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets
QuickTime VR.
3 Nommez votre image “Image d’écran verrouillé”.
4 Copiez le fichier “Image d’écran verrouillé” dans /Bibliothèque/Preferences/ sur
l’ordinateur client.Chapitre 3 Administration d’ordinateurs 93
Déverrouillage de l’écran d’un ordinateur
Vous devez utiliser Apple Remote Desktop pour déverrouiller un écran d’ordinateur
verrouillé par ARD. Le déverrouillage d’un écran d’ordinateur permet de restaurer le
bureau et d’utiliser la souris et le clavier sur cet ordinateur.
Pour déverrouiller l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Déverrouiller l’écran.
4 Cliquez sur Déverrouiller l’écran.
Fermeture de la session de l’utilisateur actuel
Apple Remote Desktop peut fermer la session de l’utilisateur actuel sur un ordinateur
client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont
ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas
fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur
client à la fenêtre d’ouverture de session.
Pour fermer la session d’un utilisateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Fermer la session de l’utilisateur actuel.
4 Sélectionnez le type de fermeture de session.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
la fermeture de session, soit imposer une fermeture de session immédiate, ce qui
provoquera la perte de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Fermer la session.
Redémarrage d’un ordinateur
Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le
même résultat que la commande Redémarrer du menu Apple de l’ordinateur client.
Elle s’avère particulièrement utile si elle est utilisée conjointement avec la
commande Installer les paquets. La fonction Installer les paquets ne permet pas
de redémarrer l’ordinateur, même si cela est requis par le paquet installé. Vous
devez redémarrer l’ordinateur à l’aide d’ARD après avoir installé un paquet.94 Chapitre 3 Administration d’ordinateurs
Pour redémarrer un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Redémarrer.
4 Sélectionnez le type de redémarrage.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte
de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Redémarrer.
Mise hors tension d’un ordinateur
Apple Remote Desktop peut éteindre un ordinateur client. Cette fonction produit le
même résultat que la commande Éteindre du menu Apple de l’ordinateur client.
Remarque : si vous éteignez un client ARD, vous ne pourrez plus le démarrer via ARD.
Cette commande s’avère particulièrement utile si elle est utilisée avec les préférences
Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils
démarrent tous les matins à une heure désignée et utiliser ARD pour les éteindre le soir.
Il s’allumeront à nouveau le lendemain matin, prêts à être administrés.
Pour éteindre un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Éteindre.
4 Sélectionnez le type de mise hors tension.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera
la perte de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Éteindre.Chapitre 3 Administration d’ordinateurs 95
Automatisation des fonctions
Vous pouvez automatiser n’importe quelle commande ou fonction
d’Apple Remote Desktop. ARD fournit en outre aux administrateurs experts en scripts
des outils (UNIX ou AppleScript) pour les aider à automatiser la gestion de leurs clients.
Définition de la méthode de conception de rapport sur les
données
Pour accélérer la procédure de rapport et permettre la création de rapports à partir
de clients déconnectés, Apple Remote Desktop utilise des informations sauvegardées
concernant les fichiers et le système des clients. Vous pouvez automatiser la collecte
de ces informations pour les rapports en définissant une méthode de conception de
rapport. Cet horaire détermine la fréquence à laquelle un client met à jour ses
informations sur le système et les fichiers destinées aux rapports.
Chaque client se connecte, en fonction de l’horaire de collecte que vous avez défini,
à une base de données de rapports centralisée et transfère les informations que vous
avez désignées. Il existe un équilibre à respecter concernant la fréquence de ces mises
à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour de manière
trop fréquente, vous risquez de contribuer à l’encombrement du trafic réseau et de
ralentir les performances des clients pendant les mises à jour. Si vous choisissez une
fréquence de mise à jour insuffisante, les données des rapports que vous recevrez
seront peut-être périmées. Prenez soin de trouver un équilibre entre vos besoins en
rapport et les besoins de performances du réseau et des clients.
La méthode de collecte inclut deux types d’informations : les informations système
et les informations sur le système de fichiers. Les informations système comprennent
toutes les informations que l’on peut trouver dans les rapports suivants :
• vue d’ensemble du système ;
• stockage ;
• périphériques USB ;
• périphériques FireWire ;
• interfaces de réseau ;
• mémoire ;
• cartes PCI.
Les informations sur le système de fichiers comprennent toutes les informations que
l’on peut trouver dans les rapports suivants :
• recherche de fichiers ;
• version du logiciel ;
• différences logicielles.96 Chapitre 3 Administration d’ordinateurs
Pour définir la méthode de conception de rapport d’un client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Définir la méthode de conception de rapport.
4 Sélectionnez Sur un horaire.
Pour désactiver la collecte automatique de données pour un client, sélectionnez
“Uniquement lorsque c’est nécessaire pour un rapport”.
5 Choisissez le ou les jours de collecte de données.
6 Définissez l’heure à laquelle aura lieu la collecte.
7 Si vous le souhaitez, définissez l’intervalle de temps entre les collectes en sélectionnant
“Les jours indiqués, répéter toutes les____ heures”.
8 Si vous le souhaitez, définissez l’intervalle de temps entre les reconstructions
programmées si de nouvelles données se présentent, en sélectionnant “Ignorer la
reconstruction si les données sont plus récentes que ____ heures”.
Cela permet de déterminer le nombre minimum d’heures ou de minutes entre les
collectes de données.
9 Choisissez Données système, Données du fichier ou les deux.
10 Cliquez sur Configurer.
Définition de l’emplacement de collecte des données de rapport
Pour accélérer la création de rapports, Apple Remote Desktop utilise une base de
données sur les informations concernant le système et les fichiers des clients.
Vous pouvez automatiser la collecte de ces données pour les rapports et déterminer
l’emplacement de la base de données. Cette dernière est stockée par défaut sur
l’ordinateur de l’administrateur. Les instructions suivantes vous permettront de
changer l’emplacement de collecte des données.
Déterminez d’abord l’emplacement des données : sur l’ordinateur administrateur
ou sur un ordinateur distant. Tout ordinateur distant désigné pour accueillir les
données doit posséder une licence d’ordinateur administrateur ARD et ses ports
TCP et UDP 3283 et 5900 doivent être ouverts pour tous les ordinateurs clients qui
envoient des rapports. Si vous décidez de choisir une autre base de données
d’ordinateur administrateur ARD, vous devez configurer cet ordinateur afin que
les autres administrateurs ARD puissent accéder aux données.
Avertissement : si vous changez l’emplacement de la base de données des rapports
sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de
collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais
elle sera régénérée lors du prochain intervalle de collecte.Chapitre 3 Administration d’ordinateurs 97
Si vous choisissez de stocker localement les données et que vous disposez d’une
licence clients illimités, vous pouvez autoriser les autres administrateurs ARD à accéder
à la base de données qui se trouve sur votre ordinateur, en sélectionnant l’option
“Autoriser collecte de données de cet ordinateur pour rapports”.
Pour définir l’emplacement de collecte des données :
1 Ouvrez Remote Desktop.
2 Choisissez Remote Desktop > Préférences.
3 Cliquez sur Collecte de données.
4 Pour utiliser la base de données sur cet ordinateur administrateur, sélectionnez
Cet ordinateur.
Pour permettre à d’autres administrateurs ARD d’accéder à la base de données sur
l’ordinateur administrateur local, cliquez sur “Autoriser collecte de données de cet
ordinateur pour rapports”.
5 Pour utiliser une base de données située sur un autre ordinateur administrateur,
sélectionnez “Autre ordinateur Remote Desktop sous licence”.
Tapez ensuite l’adresse IP ou le nom de domaine complet de l’autre ordinateur
administrateur ARD.
6 Fermez la fenêtre afin d’enregistrer les modifications.
Tâches programmées
Vous pouvez utiliser Apple Remote Desktop pour automatiser et programmer
presque toutes les tâches. Vous pouvez, par exemple, vous assurer qu’une application
particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur
client en configurantARD afin qu’il copie toutes les nuits les applications et les polices
sur le client.
Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche
programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel
client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être
ouvert pour pouvoir exécuter une tâche programmée.
Bouton Définition
Toute tâche dotée d’un bouton Horaire activé peut être
programmée.
Le bouton Horaire est légèrement différent pour les tâches déjà
programmées et ayant des événements en attente.98 Chapitre 3 Administration d’ordinateurs
Réglage de tâches programmées
Toute tâche dont le bouton de programmation est activé peut être programmée. Les
tâches que vous avez programmées sont affichées dans la liste Tâches enregistrées de
la fenêtre principale de Remote Desktop.
Pour programmer une tâche :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez la tâche à programmer dans la barre des menus.
4 Configurez la tâche.
5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire.
La zone de dialogue de programmation s’ouvre.
6 Choisissez si vous souhaitez exécuter la tâche immédiatement ou à un moment
spécifique ultérieur.
Si vous choisissez un moment ultérieur, tapez la date et l’heure correspondantes.
Si vous choisissez une exécution immédiate plutôt qu’à un moment spécifique
ultérieur, la programmation de cette tâche sera désactivée.
7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition.
8 Cliquez sur OK.
9 Enregistrez la tâche.
Modification des tâches programmées
Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les
exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer
les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre
paramètre de la tâche.
Pour modifier une tâche programmée :
1 Sélectionnez la liste des tâches programmées.
2 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop.
3 Cliquez sur le bouton de programmation de tâche.
4 Modifiez la tâche ou son horaire comme vous le souhaitez.
5 Cliquez sur OK.Chapitre 3 Administration d’ordinateurs 99
Suppression des tâches programmées
Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez
conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche
programmée plutôt que la supprimer. Pour plus d’informations, consultez la section
“Modification des tâches programmées”.
Pour supprimer une tâche programmée :
1 Sélectionnez la liste des tâches programmées.
2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop.
3 Appuyez sur la touche de suppression.
Commandes shell UNIX
Outre ses propres tâches, Apple Remote Desktop fournit un moyen d’exécuter facilement
des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX
aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers.
Les commandes UNIX sont des commandes shell. Cela signifie que vous pouvez non
seulement envoyer des commandes individuelles, mais également écrire des scripts
comprenant des conditions, des boucles et d’autres fonctions du shell.
Outils de ligne de commande intégrés
Apple Remote Desktop comprend deux puissants outils en ligne de commande
qui peuvent être utilisés avec l’option Envoyer une commande UNIX : networksetup
et systemsetup. Ces outils sont intégrés au logiciel client ARD et n’interfèrent pas avec
les installations existantes du logiciel sur Mac OS X Server. L’emplacement des outils est
ajouté au PATH du shell par défaut, ce qui vous permet d’y accéder via Remote Desktop
comme s’ils étaient installés dans l’un des emplacements standard d’outils UNIX. Pour
modifier des réglages à l’aide de ces outils, vous devez exécuter ces derniers en tant
que root (su root ou sudo).
networksetup
L’outil networksetup est utilisé pour configurer les réglages réseau d’un client. Il peut
créer ou modifier des emplacements réseau, modifier des adresses IP, définir des proxy
de service réseau et bien plus encore. La syntaxe, les explications et un exemple de la
ligne de commande sont disponibles via l’invite d’aide de l’outil, en tapant la ligne
suivante dans Terminal :
/Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/
Support/networksetup -help100 Chapitre 3 Administration d’ordinateurs
systemsetup
L’outil systemsetup est utilisé pour configurer d’autres réglages systèmes qui ne sont
pas liés au réseau. Il peut interroger ou modifier les fuseaux horaires, les serveurs
horloges de réseau, les réglages de suspension d’activité, les préférences Économiseur
d’énergie, les préférences de Connexion à distance (ssh) et bien plus encore. La syntaxe,
les explications et un exemple de la ligne de commande sont disponibles via l’invite
d’aide de l’outil, en tapant la ligne suivante dans Terminal :
/Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/
Support/systemsetup -help
Exécution d’une commande UNIX individuelle
La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles
aux ordinateurs clients sélectionnés. La commande est exécutée via le shell bash et les
autorisations root.
Pour exécuter une commande UNIX individuelle :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Envoyer la commande UNIX.
4 Tapez la commande ou collez-la.
Si votre commande est un script comprenant plusieurs lignes, tapez chaque
commande dans sa propre ligne. Pour diviser une commande constituée d’une seule
ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (“\”) pour
signaler une nouvelle ligne.
5 Définissez l’utilisateur dont les autorisations sont utilisées pour exécuter la commande.
Vous pouvez choisir l’utilisateur actuellement connecté ou le nom de tout autre
utilisateur existant sur les ordinateurs clients.
6 Cliquez sur Envoyer.Chapitre 3 Administration d’ordinateurs 101
Exécution de scripts via une commande UNIX
Il existe deux types de scripts exécutables via la ligne de commande. Le premier type,
le plus répandu avec les lignes de commande, est le script shell. Un script shell est un
fichier contenant un ensemble de commandes UNIX exécutées l’une après l’autre dans
le fichier. Les scripts shell peuvent intégrer des procédures de programmation normales
telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers
texte à fins de lignes UNIX. Ils sont interprétés par le shell bash.
Exécution de scripts shell
Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain
niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction
Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis
exécutez-le via Envoyer une commande UNIX. Pour envoyer une commande constituée
d’une seule ligne, il suffit d’utiliser l’option Envoyer une commande UNIX.
Pour copier puis exécuter un script :
1 Préparez votre script et enregistrez-le.
Assurez-vous que le script est enregistré avec des fins de ligne UNIX.
2 Ouvrez Remote Desktop.
3 Sélectionnez une liste d’ordinateurs.
4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
5 Utilisez la commande Copier les éléments pour copier votre script sur les
ordinateurs clients.
6 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX.
7 Exécutez le script en tapant :
sh [chemin et nom du script]
8 Cliquez sur Envoyer.
AppleScripts
Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans
l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont
des fichiers contenant des commandes proches de l’anglais utilisant le langage
de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de
scripts. Ils peuvent être exécutés de plusieurs manières sur les ordinateurs clients :
ils peuvent être compilés, enregistrés puis exécutés comme application ou envoyés
en une seule fois via la ligne de commande.
Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript via Visualisation Aide
ou rendez-vous sur www.applescript.com.102 Chapitre 3 Administration d’ordinateurs
Pour envoyer et exécuter un script AppleScript compilé :
1 Enregistrez le script comme une application.
2 Ouvrez Remote Desktop.
3 Sélectionnez une liste d’ordinateurs.
4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs
clients.
Utilisez la commande Copier les éléments en cochant la case Ouvrir les éléments,
à côté de Après avoir copié, dans la zone de dialogue Copier les éléments.
Pour exécuter un script AppleScript à l’aide de l’option Envoyer une
commande UNIX :
Cette méthode utilise la commande osascript. Pour obtenir des informations
détaillées sur osascript, consultez la page man osascript.
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs
clients.
4 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX.
5 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante :
osascript -e ’[première ligne du script]’ -e ’[ligne suivante]’
Ainsi, un script simple destiné à créer un dossier et à définir son étiquette sera saisi de
la manière suivante (en une seule ligne) :
osascript -e ’tell the application "Finder"’ \
-e ’make new folder’ \
-e ’set the name of the result to "Nouveau dossier"’ \
-e ’set the label index of folder "Nouveau dossier" to 2’ \
-e ’end tell’
6 Cliquez sur Envoyer.
L’ordinateur client exécute le script.4
103
4 Communication avec les
utilisateurs
Apple Remote Desktop est un outil puissant de
communication avec les utilisateurs via un réseau. Vous
pouvez contrôler ou observer les écrans à distance,
envoyer des textes de message aux utilisateurs distants
ou partager votre écran avec les autres.
Ce chapitre décrit les principaux aspects des capacités de communication d’ARD
et fournit toutes les instructions nécessaires pour les utiliser.
Il vous permettra d’en savoir plus sur les opérations suivantes :
• “Contrôle” à la page 104
• “Observation” à la page 108
• “Envoi de messages” à la page 111
• “Partage d’écrans” à la page 113104 Chapitre 4 Communication avec les utilisateurs
Contrôle
Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si
vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul
ordinateur à la fois. ARD peut contrôler deux types d’ordinateurs distants : les clients
ARD et les serveurs VNC (Virtual Network Computing).
Options de la fenêtre de contrôle
Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou
la réduire pour qu’elle s’adapte à la fenêtre de contrôle. Pour permuter entre la taille
réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre.
Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le
contrôle avec un utilisateur client ARD. Pour permuter entre le contrôle total et le
contrôle partagé, cliquez sur le bouton Partage de contrôle.
Vous pouvez faire une capture de l'écran distant et l'enregistrer dans un fichier.
Pour effectuer une capture de l'écran de l'ordinateur distant, cliquez sur le bouton
Capture d'écran.
Adapter à la fenêtre
Partage de contrôle
Capture d’écranChapitre 4 Communication avec les utilisateurs 105
Contrôle des clients ARD
Les ordinateurs clients Apple Remote Desktop (ARD) peuvent être contrôlés par
n’importe quel ordinateur administrateur sur lequel l’autorisation “Contrôle” est activée.
Consultez la section “Accès administrateur ARD” à la page 41 pour en savoir plus sur les
autorisations ARD.
Lorsque vous contrôlez un ordinateur client ARD, certains raccourcis clavier ne peuvent
pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur.
Il s’agit des raccourcis :
• Changer d’application active (Cmd + Maj + Tab).
• Afficher ou masquer le Dock (Cmd + Option + D).
• Fermer la session de l’utilisateur (Cmd + Maj + Q).
• Effectuer une capture d’écran (Cmd + Maj + 3 ou 4).
• Forcer à quitter (Cmd + Opt + Échap).
Sachez également que les touches spéciales, comprenant notamment les touches de
volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur
client.
Ces instructions supposent qu’ARD est correctement installé et configuré sur
l’ordinateur observé (voir “Première installation du logiciel client sur Mac OS X 10.2” à la
page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs ARD (voir “À propos
des listes d’ordinateurs ARD” à la page 63).
Pour contrôler un client ARD :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Contrôler.
Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton
Adapter à la fenêtre.
5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé.
Si vos préférences ARD sont réglées pour partager le contrôle du clavier et de la souris,
le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la
même manière que le clavier et la souris de l’ordinateur administrateur.
Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris
de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera
du contrôle.
Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer
sur le bouton de partage de contrôle pour prendre le contrôle de ce client.106 Chapitre 4 Communication avec les utilisateurs
Contrôle de serveurs VNC
VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à
l’utilisateur d’un ordinateur de voir (via un “visualiseur”) le bureau d’un autre ordinateur
connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un “serveur”
VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront
appelés “clients VNC”.
Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. ARD est un visualiseur VNC et peut dès lors prendre le contrôle
de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux
ou Windows) qui :
• exécute le logiciel serveur VNC ;
• figure dans une liste d’ordinateurs ARD.
Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été
ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la
page 63). Lorsque vous ajoutez un serveur VNC à une liste d’ordinateurs ARD, il suffit de
fournir le mot de passe VNC ; aucun nom d’utilisateur n’est nécessaire.
Pour contrôler un ordinateur client VNC :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Contrôler.
Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton
Adapter à la fenêtre.
5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé.
Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC
contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de
l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le
clavier et la souris de l’ordinateur administrateur.
Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer sur le
bouton de partage de contrôle pour prendre le contrôle de ce client.Chapitre 4 Communication avec les utilisateurs 107
Configuration d’un client ARD destiné à être contrôlé par un
visualiseur VNC
Lorsqu’il est configuré dans ce but, un client Apple Remote Desktop peut être contrôlé
par un visualiseur VNC non-Apple.
Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une méthode
moins sûre que celle qui consiste à utiliser Remote Desktop pour contrôler le client.
Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une
forme chiffrée et dans un emplacement non sécurisés.
Pour configurer un client afin qu’il accepte les connexions VNC :
1 Ouvrez les Préférences Système sur l’ordinateur client.
2 Ouvrez les préférences de Remote Desktop.
Sur les clients Mac OS X 10.2, cliquez sur Remote Desktop.
Sur les clients Mac OS X 10.3, cliquez sur Partage, sélectionnez Apple Remote Desktop,
puis cliquez sur Autorisations d’accès.
3 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”.
4 Tapez un mot de passe VNC.
5 Cliquez sur OK.
Avertissement : n’utilisez pas le même mot de passe qu’un autre utilisateur ou
administrateur ARD. Ce mot de passe n’est peut-être pas sûr.108 Chapitre 4 Communication avec les utilisateurs
Observation
Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt
que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle,
sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyées
à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être
observés par n’importe quel ordinateur administrateur disposant de l’ensemble
d’autorisation d’observation. Consultez la section “Accès administrateur ARD” à la
page 41 pour en savoir plus sur les autorisations ARD.
ARD vous permet d’observer plusieurs clients sur le même écran, en passant en revue
la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans
devoir sélectionner individuellement chacun d’entre eux.
Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle
ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour permuter entre la
taille actuelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre,
comme vous le feriez dans une fenêtre de contrôle.
Si vous observez un nombre de clients plus important que le nombre prévu pour un
affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant
sur les boutons Avant et Arrière.
Boutons Avant et Arrière
Adapter à la fenêtreChapitre 4 Communication avec les utilisateurs 109
Modification des réglages d’observation pendant l’observation
Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les
réglages d’observation d’Apple Remote Desktop à l’aide des commandes situées en
haut de la fenêtre d’observation.
Pour modifier vos réglages d’observation :
• Réglez le nombre d’écrans clients visibles par page.
• Réglez le nombre de secondes écoulées avant de passer automatiquement à la page
d’écrans suivante.
• Réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs).
Raccourcis de la fenêtre d’observation de plusieurs écrans
Vous pouvez accéder à plusieurs commandes Apple Remote Desktop à l’aide des
icônes de la fenêtre d’observation. Les boutons de la barre d’outils de la fenêtre
d’observation vous permettent d’accéder aux commandes Copier les éléments et
Discuter. Vous pouvez également exécuter des tâches ARD sur n’importe quel
ordinateur en sélectionnant l’écran de ce dernier et en choisissant une tâche dans
les menus Remote Desktop.
Observation d’un seul ordinateur
Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre
de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution
pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient
un bouton de partage de contrôle qui permet de passer au contrôle de l’écran.
Ces instructions supposent qu’Apple Remote Desktop est correctement installé et
configuré sur l’ordinateur observé (voir “Première installation du logiciel client sur
Mac OS X 10.2” à la page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs
ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63).110 Chapitre 4 Communication avec les utilisateurs
Pour observer un seul ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop.
3 Choisissez Communication > Observer.
Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton
Adapter à la fenêtre.
Si vous êtes en train d’observer des clients, vous pouvez double-cliquer sur un écran
observé pour prendre le contrôle de ce client.
Observation de plusieurs ordinateurs
Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin
que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le
nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez
la section “Définition des préférences de l’application Remote Desktop” à la page 52.
Si un client est en mode de suspension d’activité ou exécute un économiseur d’écran
au moment où vous vous apprêtez à l’observer, l’économiseur d’écran n’est pas
désactivé.
Les écrans de tous les ordinateurs sélectionnés défileront, quelques-uns à la fois,
en changeant toutes les 30 secondes. Les commandes au clavier suivantes vous
permettent de modifier ce cycle :
Pour observer plusieurs ordinateurs :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Observer.
Les écrans des ordinateurs distants sont affichés dans une fenêtre.
Touche Résultat
Flèche vers la droite Affiche immédiatement le groupe d’écrans suivant
Flèche vers la gauche Affiche immédiatement le groupe d’écrans précédent
Barre d’espace Arrête et lance le défilement des écransChapitre 4 Communication avec les utilisateurs 111
Envoi de messages
Apple Remote Desktop vous permet de communiquer avec les utilisateurs
d’ordinateurs clients ARD par l’envoi de SMS. Vous pouvez utiliser les messages de texte
pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer
à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux
types de messages de texte : les messages à sens unique et les messages interactifs.
Les messages de texte et les messages interactifs sont uniquement disponibles pour les
ordinateurs clients ARD ; ils ne sont pas disponibles pour les ordinateurs clients VNC.
Envoi de messages à sens unique
Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer
des informations aux utilisateurs d’ordinateurs clients ARD. Les annonces apparaissent
devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur.
Pour envoyer un message à sens unique :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Envoyer le message.
4 Tapez votre message.
5 Cliquez sur Envoyer.
Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés.
Discussion interactive
Vous pouvez engager une discussion interactive par texte avec un utilisateur
d’ordinateur client ARD. Cela vous permet d’obtenir une réponse immédiate des
utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux
problèmes qu’ils rencontrent.
Pour engager une discussion interactive :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Discuter.
4 Tapez votre message, une ligne à la fois.
5 Envoyez le message en appuyant sur la touche Retour après chaque ligne.112 Chapitre 4 Communication avec les utilisateurs
Envoi d’une requête d’attention à l’administrateur
Il arrive parfois qu’un utilisateur d’ordinateur client ARD doive attirer l’attention de
l’administrateur ARD. Si l’administrateur ARD est en train de surveiller l’ordinateur
client, l’utilisateur client peut lui envoyer une requête d’attention.
Pour envoyer une requête d’attention à l’administrateur :
1 Cliquez sur l’icône du Finder dans le Dock.
2 Recherchez l’icône d’état ARD dans la barre des menus.
3 Cliquez sur l’icône d’état ARD, puis choisissez Message à l’administrateur.
La fenêtre de requête d’attention s’ouvre.
4 Si plusieurs administrateurs ARD sont disponibles sur le réseau, choisissez celui à qui
vous souhaitez adresser la requête via le menu local “Envoyer demande d’attention à”.
5 Tapez votre message.
6 Cliquez sur Envoyer.
L’icône de requête d’attention apparaît sur l’écran de l’administrateur.
Annulation d’une requête d’attention
Si un utilisateur décide qu’il n’a plus besoin d’attirer l’attention de l’administrateur ARD,
il peut annuler sa requête après l’avoir envoyée.
Pour annuler une requête d’attention :
1 Cliquez sur l’icône du Finder dans le Dock.
2 Recherchez l’icône d’état ARD dans la barre des menus.
3 Cliquez sur l’icône d’état ARD, puis choisissez l’option d’annulation du message à
l’administrateur.Chapitre 4 Communication avec les utilisateurs 113
Visualisation des requêtes d’attention
Une fois qu’un utilisateur client a envoyé une requête d’attention, l’administrateur ARD
peut lire le texte de la requête.
Pour visualiser les requêtes d’attention :
1 Choisissez Fenêtre > Messages des utilisateurs.
2 Double-cliquez sur la requête figurant dans la liste pour en afficher le message.
Partage d’écrans
Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur
client figurant sur votre liste) sur un ou tous les ordinateurs clients ARD figurant sur la
même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute
une classe d’ordinateurs à partir d’un seul ordinateur.
Partage d’un écran avec un seul client
Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur,
avec un seul client. L’écran client affiche le contenu de l’écran partagé mais ne peut en
aucun cas le contrôler.
Pour partager un écran d’ordinateur avec un seul client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop.
3 Choisissez Communication > Partage d’écran.
4 Sélectionnez l’écran à partager.
Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”.
Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites
glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de
dialogue.
5 Cliquez sur Partage d’écran.
L’écran sélectionné affiche l’écran de l’ordinateur partagé.
Si la résolution d’écran de l’ordinateur client est inférieure à celle de l’ordinateur
partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution
d’écran la plus basse) sera visible sur l’écran destinataire.114 Chapitre 4 Communication avec les utilisateurs
Partage d’un écran avec plusieurs clients
Vous pouvez partager l’écran d’un client, ou celui de l’administrateur, avec un nombre
quelconque de clients. Les écrans des clients affichent tous le contenu de l’écran
partagé mais ne peuvent en aucun cas le contrôler.
Pour partager un écran d’ordinateur avec plusieurs clients :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Partage d’écran.
4 Sélectionnez l’écran à partager.
Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”.
Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites
glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de
dialogue.
5 Cliquez sur Partage d’écran.
Les écrans sélectionnés affichent l’écran de l’ordinateur partagé.
Si la résolution d’écran de l’un des ordinateurs clients est inférieure à celle de
l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la
résolution d’écran la plus basse) sera visible sur l’écran destinataire. 115
A Annexe
A Références
Icônes de scanneur d’ordinateur
Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des
résultats d’une recherche de scanneur. Les icônes affichent l’état de chaque ordinateur.
Icône Signification
Accessible via ARD
Client ARD déconnecté
Réponse Ping à l’adresse IP, mais pas de réponse de client ARD
Client non ARD déconnecté
Aucun nom ou mot de passe de connexion stocké pour cet
ordinateur
Accès refusé
Serveur VNC disponible
Un utilisateur demande votre attention116 Annexe A Références
ARD Icônes d’état
L’icône d’état ARD apparaît dans la barre des menus de chaque client ARD. Selon l’état
de l’ordinateur client, l’icône d’état possède différents états.
Références des ports TCP et UDP
ARD utilise les ports TCP et UDP suivants pour les fonctions indiquées.
Icône Signification
Inactif
ARD a été installé mais n’est pas actuellement en service sur
l’ordinateur client.
Prêt
ARD est installé et en service sur le client.
Administré
ARD est installé et en service sur l’ordinateur client, et
l’administrateur effectue actuellement une tâche ARD sur le client.
Port Protocole Fonction
5900 TCP Observation/Contrôle
5900 UDP Envoi d’écran
3283 TCP Rapport
3283 UDP Tout le reste
5988 TCP WBEM (uniquement si activé)Annexe A Références 117
Rapport, champ, définitions, références
Les sections suivantes décrivent les champs disponibles dans chaque rapport ARD.
Pour en savoir plus sur la production de rapports, consultez “Création de rapports” à la
page 74.
Rapport sur la vue d’ensemble du système
Catégorie de liste Nom de champ Remarques ou exemples
AirPort AirPort activé Oui/Non
Version du programme interne
d’AirPort
Numéro de version
Adresse matérielle AirPort 00:30:65:01:79:EC
Paramètres de lieu AirPort
Type d’AirPort
AirPort installé Oui/Non
Canal de réseau AirPort Numéro de canal 1-11
Réseau AirPort à portée Nom de réseau
AppleTalk AppleTalk activé Oui/Non
Réseau AppleTalk
Noeud AppleTalk
Zone AppleTalk
Ordinateur Processeurs activés Nombre de processeurs
Mémoire utilisateur disponible Mémoire en Ko
ROM de démarrage Numéro de version ROM
Vitesse Bus en MHz
Taille du bus de données
Vitesse du processeur en MHz
Numéro de série
Velocity Engine Oui/Non
Taille de cache niveau 2 en Ko
Taille de cache niveau 3 en Ko
Classe d’ordinateur
Modèle d’ordinateur
Mémoire en Ko
Logements RAM disponibles
Logements PCI
Logements PCI utilisés
Nombre de processeurs
Type de processeur Valeur interne118 Annexe A Références
Numéro de commande
Taille VM
Nombre total de logements
RAM
Périphériques Nombre de périphériques ATA
Nombre de périphériques
FireWire
Clavier connecté
Souris connectée
Type de lecteur optique
Nombre de périphériques SCSI
Nombre de périphériques USB
Affichage 2e
profondeur d’écran bits
2e
type de moniteur
Taille du 2e
moniteur pixels verticaux
Taille du 2e
moniteur pixels horizontaux
Profondeur d’écran bits
Indicateurs de moniteur
Taille du moniteur pixels verticaux
Taille du moniteur pixels horizontaux
Modem Pays du modem
Informations sur le gestionnaire
du modem
Version du programme interne
du modem
Modem installé Oui/Non
Interface du modem
Modèle du modem
Réseau Première adresse Ethernet Adresse MAC en0
L’ordinateur démarre avec
NetBoot
Oui/Non
Adresse IP principale
Collisions du réseau principal
Indicateurs du réseau principal
Adresse matérielle du réseau
principal
Erreurs d’entrée du réseau
principal
Catégorie de liste Nom de champ Remarques ou exemplesAnnexe A Références 119
Paquets d’entrée du réseau
principal
Erreurs de sortie du réseau
principal
Paquets de sortie du réseau
principal
Réseau principal
Préférences Suspension de l’activité de
l’écran
Oui/Non
Suspension de l’activité du
disque dur
Oui/Non
Suspension de l’activité de
l’ordinateur
Oui/Non
Réactiver pour permettre l’accès
Ethernet
Oui/Non
Impression Nom imprimante
Partage d’imprimante Oui/Non
Type imprimante
Version imprimante
Remote Desktop Informations sur l’ordinateur Nº 1
Informations sur l’ordinateur Nº 2
Informations sur l’ordinateur Nº 3
Informations sur l’ordinateur Nº 4
Partage Nom de l’ordinateur Nom du partage
Accès FTP Oui/Non
AppleEvents distants Oui/Non
Ouverture de session à distance Oui/Non
Nom de l’hôte UNIX foo.example.com
Partage Web Oui/Non
Partage de fichiers Windows Oui/Non
Logiciel Version Kernel
Version du système Mac OS X 10.3 (7B62)
Version du système (champ non
affiché)
numéro interne
Stockage Espace disponible en Ko, Mo ou Go
Espace disque total en Ko, Mo ou Go
Taille Corbeille en Ko, Mo ou Go
Catégorie de liste Nom de champ Remarques ou exemples120 Annexe A Références
Rapport de stockage
Catégorie de liste Nom Remarques ou exemples
Options matérielles Numéro de l’unité logique
Démontable
Fabricant du lecteur
Modèle du lecteur
Révision du lecteur
Protocole du lecteur
Amovible Oui/Non
Numéro de série
Options du volume Date de création Format GMT UNIX
Nom du disque Macintosh HD
Nombre de fichiers
Nombre de dossiers
Espace disque disponible en Ko, Mo ou Go
Disque de démarrage
Espace disque total
Point de montage UNIX /dev/disk0s10
Options du système de fichiers Format du disque HFS, HFS+, UFS
Respecte la casse Oui/Non
Conserve la casse Oui/Non
Accès en écriture
Date de modification Format GMT UNIX
Autorisations
Possesseur
Modes d’autorisation
Autorisations Oui/Non
Options de sauvegarde Possibilité de journalisation Oui/Non
Journalisé Oui/Non
Date de dernière sauvegarde Format GMT UNIX
Date de dernière vérification Format GMT UNIXAnnexe A Références 121
Rapport sur la mémoire
Rapport sur les cartes PCI
Rapport sur les périphériques FireWire
Rapport sur les périphériques USB
Nom Remarques ou exemples
Emplacement DIMM0/J21
Taille en Mo
Vitesse PC133-222 (Mac OS X 10.3 uniquement)
Type SDRAM
Nom Remarques ou exemples
Nom du logement Slot4
Type de carte Écran
Nom de la carte
ID du fournisseur
ID du périphérique
Révision ROM Écrans uniquement
Révision de la carte
Mémoire de la carte Écrans uniquement
Nom Remarques ou exemples
Vitesse du périphérique 200, 400, 800
Version du logiciel
Fabricant
Modèle
Révision du programme interne
Nom Remarques ou exemples
Nom du produit
ID du produit
ID du fournisseur
Nom du fournisseur
Vitesse du périphérique 1,5 Mb, 12 Mb
Alimentation du bus (mA) en mA
Numéro de série122 Annexe A Références
Rapport sur les interfaces de réseau
Catégorie de liste Nom Remarques ou exemples
Vue d’ensemble du réseau Nom Nom de l’emplacement
Actif Oui/Non
Principal Oui/Non
Configuré avec Ethernet
Adresse matérielle 00:30:65:01:79:EC
Nom de l’interface en0
Indicateurs
Options de l’interface active Domaine example.com
Adresse du routeur
Adresse IP
Adresse de diffusion
Serveur DNS
Masque de sous-réseau
Adresses IP
Adresses de diffusion
Serveurs DNS
Masques de sous-réseau
Statistiques de réseau Collisions du réseau
Erreurs d’entrée du réseau
Paquets d’entrée du réseau
Erreurs de sortie du réseau
Paquets de sortie du réseau
Statistiques de sortie Capacité de la file de sortie
Taille de la file de sortie
Taille maximale de la file de
sortie
Nombre de chutes de la file de
sortie
Nombre de sorties de la file de
sortie
Nombre de tentatives de la file
de sortie
Nombre de calages de la file de
sortie
Statistiques Ethernet Erreurs d’alignement EthernetAnnexe A Références 123
Erreurs de zone de séquence de
contrôle de trame Ethernet
Erreurs de zone de séquence
de contrôle de trame
Trames Ethernet à collision
unique
Trames Ethernet à collisions
multiples
Erreurs du test SQE Ethernet Erreurs du test “signaux”
Transmissions différées Ethernet
Collisions Ethernet en retard
Collisions Ethernet excessives
Erreurs de transmission de
l’adresse Mac interne
Détection d’erreurs de la
porteuse Ethernet
Trames Ethernet trop longues
Erreurs de réception de l’adresse
Mac interne
Ethernet etherChipSet
Trames Ethernet perdues
Surcharge du récepteur Ethernet
Délais Watchdog du récepteur
Ethernet
Trames du récepteur Ethernet
trop courtes
Erreurs de collision du récepteur
Ethernet
Erreurs PHY du récepteur
Ethernet
Délais du récepteur Ethernet
Interruptions du récepteur
Ethernet
Réinitialisations du récepteur
Ethernet
Erreurs de ressources du
récepteur Ethernet
Insuffisance des transmissions
Ethernet
Jabotage du transmetteur
Ethernet
Erreurs PHY du transmetteur
Ethernet
Erreurs physiques
Catégorie de liste Nom Remarques ou exemples124 Annexe A Références
Schéma modèle PostgreSQL
Modèle de liste du schéma de la base de données principale
/Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "\\d propertynamemap" ard
Table "public.propertynamemap"
Column | Type | Modifiers
---------------+------------------------+-----------
objectname | character varying(128) | not null
propertyname | character varying(128) | not null
propertymapid | integer |
Modèle de liste du tableau d’informations système.
/Système/Bibliothèaue/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "\\d systeminformation" ard
Table "public.systeminformation"
Column | Type | Modifiers
--------------+--------------------------+-----------
computerid | character(17) | not null
objectname | character varying(128) | not null
propertyname | character varying(128) | not null
itemseq | integer |
value | character varying(512) |
lastupdated | timestamp with time zone |
Délais du transmetteur Ethernet
Interruptions du transmetteur
Ethernet
Réinitialisations du transmetteur
Ethernet
Erreurs de ressources du
transmetteur Ethernet
Fréquences de collisions
Ethernet
Catégorie de liste Nom Remarques ou exemplesAnnexe A Références 125
Modèle de liste de noms de propriété
/Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "select * from propertynamemap" ard
objectname | propertyname | propertymapid
-----------------------+------------------------------+---------------
Mac_SystemInfoElement | WirelessCardIsActive | 0
Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1
Mac_SystemInfoElement | WirelessCardHardwareAddress | 2
Mac_SystemInfoElement | WirelessCardLocale | 3
Mac_SystemInfoElement | WirelessCardType | 4
Mac_SystemInfoElement | WirelessCardInstalled | 5
Mac_SystemInfoElement | WirelessChannelNumber | 6
Mac_SystemInfoElement | WirelessNetworkAvailable | 7
Mac_SystemInfoElement | WirelessIsComputerToComputer | 8
......
Modèle de liste de tableau d’un ordinateur
/Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "select * from systeminformation" ard
computerid | objectname | propertyname | itemseq | value | lastupdated
-------------------+----------------------+-----------------+---------+---------------------+------------------------
00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2004-02-25T03:30:07Z| 2004-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2004-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2004-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2004-02-26 22:21:38-08
Nike + iPod
User’s Guide
Guide de l’utilisateur
Benutzerhandbuch
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1© 2006 Apple Computer, Inc. All rights reserved.
Apple, the Apple logo, iPod, and iTunes are trademarks
of Apple Computer, Inc. registered in the U.S. and other
countries. NIKE and the Swoosh Design are trademarks
of NIKE, Inc. and its affiliates, and are used under license.
The Nike + iPod Sport Kit is covered by one or more of
U.S. patent numbers 6,018,705, 6,052,654, 6,493,652,
6,298,314, 6,611,789, 6,876,947, and 6,882,955, either
alone or when used in combination with a Nike + iPod
enabled iPod media player.
Mention of third-party products is for informational
purposes only and constitutes neither an endorsement
nor a recommendation. Apple assumes no responsibility
with regard to the performance or use of these products.
All understandings, agreements, or warranties, if any, take
place directly between the vendors and the prospective
users. Every effort has been made to ensure that the
information in this manual is accurate. Apple is not
responsible for printing or clerical errors.
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 23
Contents
4 Welcome to Nike + iPod
6 Quick Start
11 Using Nike + iPod
11 Calibrating Nike + iPod
11 Setting the Units of Distance
12 Entering Your Weight
12 Getting Spoken Feedback
13 Using a PowerSong
13 Pausing a Workout
14 Reviewing Recent Workouts on Your iPod
14 Purchasing and Downloading Nike+ Workouts
13 Using a Nike + iPod Remote
15 Linking the Receiver to Another Sensor
16 Putting the Nike + iPod Sensor to Sleep
17 Important Safety Information
18 Learning More, Service, and Support
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 34
Welcome to Nike + iPod
Nike + iPod is your personal workout assistant.
Sports iMixes
10K Powerplay
Center Park Loops
Funkified 5K
In the Zone
Owen’s Road to 300
Marley Goes the Distance
See All
289
calories
miles
8.1min/mi
0 4
Music for every mile
Supercharge your workout by creating
high-intensity playlists. Check out what’s
on your favorite athlete’s iPod.
Training partner
Connect your iPod to your
computer and send data
to nikeplus.com. Track your
progress every step of the way.
Instant motivation
Whether it’s instant spoken
feedback or a song you’ve
chosen to give you an extra
burst, you’ll have all the
motivation you need.
PowerSong
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 45
Goal
by Aug 30 miles
100
8.1
SPEED
MPH
Ready, set, compete
Challenge friends to a 5K,
even if they’re halfway
around the world. See how
your times compare against
other runners.
Hit your goal
Push yourself by setting distance,
time, or calorie burning goals, and
then find out how close you are
to meeting them.
San Francisco, USA
Ron
Distance 5K
Time 23:09
WINNER
London, UK
Jillian
Distance 5K
Time 24:13
+1.04
PORTLAND
ROUTE
Today 47
Jun 9
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 5Quick Start
Follow these instructions to get started using Nike + iPod right away.
Step 1: Install the latest iPod and iTunes software.
1 Download and install the latest iTunes software from www.apple.com/itunes.
You need iTunes 7.0 or later.
2 Connect iPod to your computer, select iPod in the Source pane, and click Summary.
3 If iTunes says your iPod needs an update, click Update and follow the onscreen
instructions.
You need first generation iPod nano software version 1.3 or later, or second
generation iPod nano (aluminum) software version 1.1 or later.
Step 2: Insert the Nike + iPod Sensor in your Nike+ ready shoe.
m Lift the insole of the left shoe, remove the foam insert from the pocket underneath,
and replace it with the sensor.
6
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 6You can leave the sensor in your shoe when you aren’t working out, but if you plan to
wear your shoes for a long time without working out, we recommend replacing the
sensor with the foam insert to save battery life.
Step 3: Attach the Nike + iPod Receiver to your iPod.
Lift the insole and place the
sensor in the pocket, flat side up.
7
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 7Step 4: Choose a type of workout.
Step 5: Choose music to accompany your workout.
To play Do this
A Nike+ Workout mix (see page 14) Choose the mix.
The currently playing song (if one is playing) Choose Now Playing.
Songs from a playlist Choose Playlists and choose a playlist.
Songs in random order Choose Shuffle Songs.
No music Choose None.
To choose Do this
An open-ended workout Choose Nike+iPod > Basic Workout.
A workout with a timed goal Choose Nike+iPod > Time and choose how
long you want to work out.
A workout with a distance goal Choose Nike+iPod > Distance and choose how
far you want to go.
A workout with a calorie burning goal Choose Nike+iPod > Settings > Weight and
enter your weight. Then click the Menu button,
choose Calories, and choose the number of
calories you want to burn.
Note: You only need to enter your weight the
first time you start a calorie burning workout.
8
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 8Step 6: Start your workout.
m Press the Center button and begin walking or running.
Step 7: Monitor your progress.
Nike + iPod automatically displays your workout status on the iPod screen.
Periodically, Nike + iPod also gives you spoken feedback on your progress (see “Getting
Spoken Feedback” on page 12).
To get spoken feedback manually:
m Press the Center button at any time during your workout.
Step 8: End your workout.
You can end your workout at any time. If you continue working out after you reach
your time, distance, or calorie goal, iPod continues to monitor your progress.
To end your workout:
m When you finish your walk or run, press the Menu button and choose End Workout.
iPod stores your most recent workout data for future reference.
9
This status screen
indicates Nike + iPod
is working.
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 9Step 9: Track your progress at nikeplus.com.
You can set iTunes to send your workout data to nikeplus.com, where you can track
your progress over time, view a record of all your sessions, set and monitor goals, and
compare your results with others. You can even compete with other online Nike + iPod
users in workout challenges.
To set iTunes to send your workout data to nikeplus.com:
1 After a workout, remove the receiver and connect your iPod to your computer.
2 Open iTunes and select iPod in the Source pane.
3 Click Nike + iPod and select the checkbox next to “Automatically send workout data to
nikeplus.com.”
4 Enter your existing nike.com account Login ID and password. Or, if you don’t have a
nike.com account, click Create Nike Account and follow the onscreen instructions.
Once you’ve set iTunes to send your workout data to nikeplus.com, iTunes sends the
latest data automatically whenever you connect iPod to your computer.
To use nikeplus.com:
m In iTunes, select iPod in the Source pane and click Nike + iPod. Then click “Visit
nikeplus.com.” Or go to www.nikeplus.com and enter your Login ID and password.
See the nikeplus.com website for Nike’s privacy policy and terms and conditions.
10
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 10Using Nike + iPod
Follow these instructions to get the most out of Nike + iPod.
Calibrating Nike + iPod
Nike + iPod is quite accurate for most users. You can improve the accuracy by
calibrating Nike + iPod to your natural running and walking styles.
To calibrate Nike + iPod for running and walking:
1 Choose Nike+iPod > Settings > Sensor > Calibrate and press the Center button.
2 Choose Run and choose a distance.
3 Press the Center button and run the set distance at a steady, natural pace.
4 Press the Menu button and choose Done Calibrating. A message tells you if the
calibration was successful.
5 Repeat steps 1–4, choosing Walk in step 2 and walking at a steady, natural pace in
step 3.
Note: Even after calibrating, the accuracy of the distance measurements may vary
depending on gait, running surface, incline, or temperature.
Setting the Units of Distance
You can set Nike + iPod to measure your workouts in either miles or kilometers.
To set the units of distance:
m Choose Nike+iPod > Settings and set Distances to Miles or Kilometers.
11
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 11Entering Your Weight
To enter your weight:
m Choose Nike+iPod > Settings > Weight and enter your weight.
For greatest accuracy in calculating calories burned, update your weight as your fitness
level improves.
Getting Spoken Feedback
As you work out, Nike + iPod periodically gives spoken feedback on your status.
To get spoken feedback manually:
m Press the Center button at any time during your workout.
To set the voice type or turn spoken feedback off:
m Choose Nike+iPod > Settings and set Spoken Feedback to Male, Female, or Off.
If spoken feedback is turned off, you can still get spoken feedback manually.
Note: Spoken feedback is available in some languages other than English. If you set
your iPod to a language in which spoken feedback is available and connect it to your
computer, iTunes prompts you to download a version in the other language. If you set
your iPod back to English, you can still hear spoken feedback in English. You can have
only one non-English version of spoken feedback on your iPod at a time.
12
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 12Using a PowerSong
You can choose a motivational song as your PowerSong. At any time during your
workout, you can jump to the song.
To choose a PowerSong:
m Choose Nike+iPod > Settings > PowerSong, and choose any song.
To play your PowerSong:
m At any time during a workout, press and hold the Center button. After a short pause,
the song plays.
Pausing a Workout
You can pause your workout at any time, pausing music and data collection, and
resume it later without losing your workout data.
To pause or resume a workout:
m Press the Play/Pause (’) button.
To pause to change the song or use other iPod features:
1 Press the Menu button and choose Pause Workout or Change Music.
2 When you’re ready to resume, choose Nike+iPod > Resume Workout > Resume
Workout.
13
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 13Reviewing Recent Workouts on Your iPod
Your iPod saves the date, time, duration, distance, pace, and calories burned for up to
your last thousand workouts, until iTunes sends your workout data to nikeplus.com.
After the data is sent, iPod keeps information from the last several workouts.
To review recent workouts on your iPod:
m Choose Nike+iPod > History.
To erase a single workout session:
1 Choose Nike+iPod > History and choose a workout session.
2 Click the Center button and choose Delete.
Purchasing and Downloading Nike+ Workouts
You can purchase and download Nike+ Workouts featuring continuous music mixed
with professional coaching. Choose mixes for your level and style of workout.
To purchase a Nike+ Workout:
1 Open iTunes and click iTunes Store in the Source pane.
2 Click Sports Music and click Buy next to the Nike+ Workout of your choice.
3 Connect iPod to your computer and load the workout onto iPod.
When you purchase a Nike+ Workout, you get a single workout track with music and
voiceover, and you also get all the individual songs in the mix.
Note: The iTunes Store is available only to persons age 13 or older in the U.S. and
many other countries; for a list of countries, see www.apple.com/itunes/download.
Terms apply. You must have Internet access (fees may apply) to use the iTunes Store.
14
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 14Using a Nike + iPod Remote
You can use a Nike+ compatible remote (sold separately) to control Nike + iPod
wirelessly while you work out. Before using a remote, you have to link the receiver to it.
To link to a remote:
1 Connect the receiver to an iPod.
2 Choose Nike+iPod > Settings > Remote > Link and follow the onscreen instructions.
To turn remote functionality on or off:
m Choose Nike+iPod > Settings > Remote and set Remote Commands to On or Off.
To unlink a remote:
m Choose Nike+iPod > Settings > Remote > Unlink and follow the onscreen instructions.
Linking the Receiver to Another Sensor
You can use your iPod and Nike + iPod Receiver with more than one Nike + iPod
Sensor. You may want to do this, for example, if there’s more than one person in your
family with a sensor and Nike+ ready shoes. Each time you use a receiver with a
different sensor, you must link the receiver to that sensor.
If you connect the receiver to a different iPod and use it with the same sensor, the
receiver remembers your settings. You don’t need to relink or recalibrate.
To link a receiver to another sensor:
1 Connect the receiver to an iPod.
2 Put on the shoes with the new sensor, and make sure there is no other Nike + iPod
Sensor nearby.
You may have to walk around to activate the sensor so your receiver can detect it.
15
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 153 On iPod, choose Nike+iPod > Settings > Sensor > Link and follow the onscreen
instructions. A message says iPod is now linked to the new sensor.
Note: If you link the receiver to a previously linked sensor, Nike + iPod remembers your
calibration settings. You don’t need to recalibrate.
Putting the Nike + iPod Sensor to Sleep
The sensor is awake and on by default. If you want to store the sensor for a long period
of time or make it stop transmitting, you can put it to sleep.
To put the sensor to sleep:
m Use a pen or a paper clip to press and hold the Sleep/Wake button for three seconds.
Important: Put the sensor to sleep before taking it on an aircraft, to comply with
applicable government regulations.
To wake the sensor:
m Use a pen or a paper clip to press the Sleep/Wake button.
Sleep/Wake button
Press and hold for three seconds to put to sleep.
Press to wake.
16
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 16Important Safety Information
Exercising Before starting any exercise program, you should have a complete physical
examination by your physician. Do a warmup or stretching exercise before beginning
any workout. Be careful and attentive while exercising. Slow down, if necessary, before
adjusting your iPod while running. Stop exercising immediately if you feel pain, or feel
faint, dizzy, exhausted, or short of breath. By exercising, you assume the risks inherent
in physical exercise, including any injury that may result from such activity.
Choking hazard The receiver and sensor are potential choking hazards. Keep them
away from children under three years of age.
Avoid hearing damage Permanent hearing loss may occur if earbuds or headphones
are used at high volume. Set the volume to a safe level. You can adapt over time to a
higher volume of sound that may sound normal but can be damaging to your hearing.
If you experience ringing in your ears or muffled speech, stop listening and have your
hearing checked. The louder the volume, the less time is required before your hearing
could be affected. Hearing experts suggest that to protect your hearing:
 Limit the amount of time you use earbuds or headphones at high volume.
 Avoid turning up the volume to block out noisy surroundings.
 Turn the volume down if you can’t hear people speaking near you.
Disassembling the sensor Do not attempt to open the sensor, disassemble it, or
remove the battery. No user-serviceable parts are inside. Do not use the receiver or
iPod in or near water or wet locations.
WARNING: Failure to follow these safety instructions could result in injury or damage.
17
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1718
Learning More, Service, and Support
For Do this
Answers to frequently asked questions Go to www.apple.com/ipod/nike/faq.html.
about Nike + iPod
Service and support for the Go to www.apple.com/support/nikeplus.
Nike + iPod Sensor and Receiver
Service and support for Nike+ ready Go to www.nikeplus.com.
shoes or the nikeplus.com website
Information about using iTunes Open iTunes and choose Help > iTunes Help.
Information about using iPod Go to www.apple.com/support/ipod.
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1819
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 1920
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2021
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2122
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2223
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2324
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2425
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2526
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2627
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2728
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2829
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2930
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3031
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3132
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3233
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3334
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3435
Table des matières
36 Bienvenue sur Nike + iPod
38 Premiers contacts
43 Utilisation de Nike + iPod
43 Étalonnage de Nike + iPod
44 Réglage de l’unité des distances
44 Saisie de votre poids
45 Informations vocales
46 Utilisation d’un morceau PowerSong
46 Suspension d’une séance d’entraînement
47 Consultation des séances d’entraînement récentes sur votre iPod
47 Achat et téléchargement de séances d’entraînement Nike+
48 Utilisation d’une télécommande Nike + iPod
49 Jumelage du récepteur à un autre capteur
50 Mise en veille du capteur Nike + iPod
51 Informations importantes sur la sécurité
52 En savoir plus, service et assistance
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3536
Bienvenue sur Nike + iPod
Nike + iPod est votre assistant personnel d’entraînement.
Sports iMixes
10K Powerplay
Center Park Loops
Funkified 5K
In the Zone
Owen’s Road to 300
Marley Goes the Distance
See All
289
calories
kilomètres
5,0min/km
0 4
De la musique pour chaque kilomètre
Survoltez votre séance d’entraînement en
créant des listes de lecture à haute intensité.
Allez voir ce que votre athlète préféré écoute
sur son iPod.
Votre partenaire d’entraînement
Connectez l’iPod à votre
ordinateur et envoyez vos
données à nikeplus.com.
Suivez vos progrès pas à pas.
Une motivation immédiate
Vous aurez toute la motivation
voulue, que ce soit par informations vocales instantanées
ou par une chanson que vous
aurez choisi pour vous donner
des ailes.
PowerSong
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3637
Objectif
avant le 30 août kilomètres
100
13
VITESSE
km/h
À vos marques, prêt, défi !
Défiez vos amis à une course
de 5 km, même s’ils se trouvent
de l’autre côté de la terre.
Comparez vos temps à ceux
d’autres coureurs.
Atteignez votre objectif
Établissez des objectifs de distance,
de temps ou de dépense de calories
pour vous surpasser, puis vérifiez
l’état de vos progrès.
San Francisco, USA
Ron
Distance 5K
Time 23:09
WINNER
London, UK
Jillian
Distance 5K
Time 24:13
+1.04
ROUTE DE
PARIS
Aujourd’hui 47
9 juin
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 37Premiers contacts
Suivez ces instructions pour commencer à utiliser des maintenant Nike + iPod.
Étape 1 : installez les logiciels iPod et iTunes les plus récents.
1 Téléchargez et installez le logiciel iTunes le plus récent depuis
www.apple.com/fr/itunes. iTunes 7.0 ou plus récent est requis.
2 Connectez l’iPod à votre ordinateur, sélectionnez l’iPod dans la sous-fenêtre Source
et cliquez sur Résumé.
3 Si le logiciel iTunes vous informe que l’iPod a besoin d’être mis à jour, cliquez sur
Mettre à jour et suivez les instructions à l’écran.
Vous avez besoin de la version 1.3 (ou ultérieure) du logiciel de l’iPod nano
de première génération ou de la version 1.1 (ou ultérieure) du logiciel de
l’iPod nano de seconde génération (en aluminium).
Étape 2 : insérez le capteur Nike + iPod dans votre chaussure compatible Nike+.
m Soulevez la semelle de votre chaussure gauche, enlevez l’insert en mousse de la poche
se trouvant en dessous, puis remplacez-le par le capteur.
38
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 38Vous pouvez laisser le capteur dans la chaussure lorsque vous ne vous entraînez pas.
Cependant, si vous planifiez de longtemps porter vos chaussures sans vous entraîner,
il est conseillé de remplacer le capteur par l’insert en mousse pour économiser
l’autonomie de la batterie.
Soulevez la semelle et placez le capteur
dans la poche, le côté plat tourné vers le haut.
39
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 39Étape 3 : reliez le récepteur Nike + iPod à l’iPod.
Étape 4 : choisissez un type de séance d’entraînement.
Pour choisir : Procédez ainsi :
Une séance ouverte Choisissez Nike+iPod > Séance standard.
Une séance avec objectif de temps Choisissez Nike+iPod > Temps et sélectionnez
la longueur de votre séance.
Une séance avec objectif de distance Choisissez Nike+iPod > Distance et sélectionnez
votre distance maximale.
Une séance avec objectif de dépense Choisissez Nike+iPod > Réglages > Poids
et saisissez votre poids. Cliquez ensuite sur
le bouton Menu, choisissez Calories, puis
sélectionnez le nombre de calories que vous
souhaitez dépenser.
Remarque : vous ne devez saisir votre poids
que la première fois que vous débutez une
séance de dépense de calories.
40
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 40Étape 5 : choisissez la musique qui accompagnera votre séance d’entraînement.
Étape 6 : commencez votre séance d’entraînement.
m Appuyez sur le bouton central puis commencez à marcher ou à courir.
Étape 7 : suivez vos progrès.
Nike + iPod affiche automatiquement l’état de votre séance d’entraînement sur
l’écran de l’iPod.
Nike + iPod vous donne également des informations vocales périodiques sur vos
progrès (consultez la section « Informations vocales » à la page 45).
Pour obtenir manuellement des informations vocales :
m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement.
Pour écouter : Procédez ainsi :
Un mix de séance Nike+ (voir la page 47) Sélectionnez le mix.
Le morceau en lecture (le cas échéant) Choisissez En lecture.
Des morceaux d’une liste de lecture Choisissez Listes de lecture et sélectionnez
une liste de lecture.
Des morceaux dans un ordre aléatoire Choisissez Mix de morceaux.
Aucune musique Choisissez Aucune.
41
Cet écran d’état indique
que Nike + iPod fonctionne.
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 41Étape 8 : arrêtez votre séance d’entraînement.
Vous pouvez arrêter votre séance d’entraînement à tout moment. Si vous continuez à
vous entraîner après avoir atteint votre objectif de temps, de distance ou de calories,
l’iPod continue lui aussi à suivre vos progrès.
Pour arrêter votre séance d’entraînement :
m Lorsque vous avez terminé votre course ou votre marche, appuyez sur le bouton Menu
puis choisissez Arrêter la séance. L’iPod stocke les données de vos séances les plus
récentes pour consultation ultérieure.
Étape 9 : suivez vos progrès sur nikeplus.com.
Vous pouvez configurer iTunes pour que les données de vos séances d’entraînement
soient transmises à nikeplus.com, où vous pouvez suivre vos progrès dans le temps,
afficher l’enregistrement de toutes vos séances, régler et suivre vos objectifs ou encore
comparer vos résultats à ceux d’autres personnes. Vous pouvez même participer à des
défis d’entraînement avec d’autres utilisateurs en ligne de Nike + iPod.
Pour configurer iTunes pour que les données de vos séances d’entraînement soient
transmises à nikeplus.com :
1 Après une séance d’entraînement, enlevez le récepteur puis connectez l’iPod à votre
ordinateur.
2 Ouvrez iTunes puis sélectionnez l’iPod dans la sous-fenêtre Source.
3 Cliquez sur Nike + iPod puis cochez l’option « Transmettre automatiquement les
données de séance à nikeplus.com ».
42
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 424 Saisissez l’identifiant et le mot de passe de votre compte nike.com. Si vous n’avez pas
de compte nike.com, cliquez sur « Créer un compte Nike » puis suivez les instructions
à l’écran.
Une fois qu’iTunes a été configuré pour transmettre vos données de séance
d’entraînement à nikeplus.com, les données les plus récentes sont transmises
automatiquement lorsque vous connectez l’iPod à votre ordinateur.
Pour utiliser nikeplus.com :
m Dans iTunes, sélectionnez l’iPod dans la sous-fenêtre Source puis cliquez sur Nike+iPod.
Cliquez ensuite sur « Aller sur nikeplus.com ». Vous pouvez également vous rendre
sur www.nikeplus.com et y saisir votre identifiant et votre mot de passe. Consultez
le site web nikeplus.com pour y lire l’engagement de confidentialité et les conditions
générales de Nike.
Utilisation de Nike + iPod
Suivez ces instructions pour profiter au mieux de Nike + iPod.
Étalonnage de Nike + iPod
Nike + iPod est sufisamment précis pour la plupart des utilisateurs. Vous pouvez
améliorer cette précision en étalonnant Nike + iPod selon votre style naturel de
course et de marche.
Pour étalonner Nike + iPod pour courir et marcher :
1 Choisissez Nike+iPod > Réglages > Capteur > Étalonner puis appuyez sur le bouton
central.
2 Choisissez Course puis sélectionnez une distance.
43
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 433 Appuyez sur le bouton central et courez la distance choisie à un rythme constant
et naturel.
4 Appuyez sur le bouton Menu puis choisissez Étalonnage terminé. Un message vous
indique si l’étalonnage s’est effectué correctement.
5 Répétez les étapes 1 à 4 en choisissant Marche dans l’étape 2 et en marchant à un
rythme constant et naturel dans l’étape 3.
Remarque : même après avoir effectué l’étalonnage, la précision de mesure des distances
peut varier selon l’allure, la surface de course, l’inclinaison et la température.
Réglage de l’unité des distances
Vous pouvez configurer Nike + iPod pour que vos séances d’entraînement soient
mesurées en milles ou en kilomètres.
Pour régler l’unité des distances :
m Choisissez Nike+iPod > Réglages puis réglez Distances sur Milles ou Kilomètres.
Saisie de votre poids
Pour saisir votre poids :
m Choisissez Nike+iPod > Réglages > Poids puis saisissez votre poids.
Pour une plus grande précision de calcul des calories dépensées, mettez votre poids à
jour au fur et à mesure que votre condition physique s’améliore.
44
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 44Informations vocales
Pendant vos séances d’entraînement, Nike + iPod vous donne des informations vocales
périodiques sur vos progrès.
Pour obtenir manuellement des informations vocales :
m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement.
Pour régler le type de voix ou désactiver les informations vocales :
m Choisissez Nike+iPod > Réglages puis réglez Informations vocales sur Masculines,
Féminines ou Désactivées.
Vous pouvez toujours obtenir des informations vocales manuellement, même si cette
option est désactivée.
Remarque : les informations vocales sont disponibles dans quelques langues (autres que
l’anglais). Si vous avez réglé votre iPod sur une langue dans laquelle les informations
vocales sont disponibles et que vous le branchez à l’ordinateur, iTunes vous demandera
de télécharger une version des informations vocales dans cette langue. Si vous passez à
nouveau votre iPod à l’anglais, vous serez toujours en mesure d’écouter les informations
vocales en anglais. Vous ne pouvez disposer à la fois que d’une seule version autre que
la version anglaise sur votre iPod.
45
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 45Utilisation d’un morceau PowerSong
Vous pouvez choisir un morceau motivant comme morceau PowerSong. Vous pouvez
passer à ce morceau à tout moment pendant votre séance d’entraînement.
Pour choisir un morceau PowerSong :
m Choisissez Nike+iPod > Réglages > PowerSong, puis sélectionnez un morceau.
Pour écouter votre morceau PowerSong :
m À tout moment pendant une séance d’entraînement, maintenez enfoncé le bouton
central. Le morceau est lu après une courte pause.
Suspension d’une séance d’entraînement
Vous pouvez suspendre votre séance d’entraînement à tout moment, ce qui suspendra
la lecture de la musique et le recueil des données, et la reprendra plus tard sans en
perdre les données.
Pour suspendre ou reprendre une séance d’entraînement :
m Appuyez sur le bouton Lecture/Pause (’).
Pour suspendre une séance afin de changer votre musique ou d’utiliser d’autres
fonctions de l’iPod :
1 Appuyez sur le bouton Menu puis choisissez Suspendre la séance ou Changer la musique.
2 Lorsque vous êtes prêt à reprendre la séance, choisissez Nike+iPod > Reprendre
la séance > Reprendre la séance.
46
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 46Consultation des séances d’entraînement récentes sur votre iPod
Votre iPod enregistre la date, l’heure, la durée, la distance, le rythme et les calories
dépensées des mille dernières séances d’entraînement, jusqu’à ce qu’iTunes transmette
ces données à nikeplus.com. Après la transmission de ces données, l’iPod conserve
les informations des séances d’entraînement les plus récentes.
Pour consulter les séances d’entraînement récentes sur votre iPod :
m Choisissez Nike+iPod > Historique.
Pour effacer une seule séance d’entraînement :
1 Choisissez Nike+iPod > Historique puis sélectionnez une séance d’entraînement.
2 Cliquez sur le bouton central puis choisissez Supprimer.
Achat et téléchargement de séances d’entraînement Nike+
Vous pouvez acheter et télécharger des séances d’entraînement Nike+. Ces séances
contiennent de la musique en continu ainsi que des conseils d’entraînement
professionnel. Choisissez des morceaux selon votre niveau et votre style d’entraînement.
Pour acheter une séance d’entraînement Nike+ :
1 Ouvrez iTunes puis cliquez sur iTunes Store dans la sous-fenêtre Source.
2 Cliquez sur Sports Music (Musique sportive) puis cliquez sur Acheter en regard de
la séance d’entraînement Nike+ de votre choix.
3 Connectez l’iPod à votre ordinateur puis transférez la séance d’entraînement sur
votre iPod.
Lorsque vous achetez une séance d’entraînement Nike+, vous obtenez une seule piste
d’entraînement avec de la musique et des commentaires vocaux, ainsi que tous les
morceaux de musique individuels qui composent cette piste.
47
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 47Remarque : l’iTunes Store n’est disponible que pour les personnes de 13 ans ou plus aux
États-Unis et dans beaucoup d’autres pays ; pour obtenir une liste des pays, rendez-vous
sur www.apple.com/fr/itunes/download. Certaines conditions s’appliquent. Vous devez
disposer d’un accès à Internet (éventuellement payant) pour utiliser l’iTunes Store.
Utilisation d’une télécommande Nike + iPod
Vous avez la possibilité d’utiliser une télécommande compatible Nike+ (vendue
séparément) pour contrôler à distance le système Nike + iPod au cours de votre
séance d’entraînement. Il faut jumeler le récepteur avec la télécommande pour
pouvoir utiliser cette dernière.
Pour le jumeler avec une télécommande :
1 Connectez le récepteur à un iPod.
2 Choisissez Nike+iPod > Réglages > Télécommande > Jumeler, puis suivez les instructions
à l’écran.
Pour activer ou désactiver les fonctions de la télécommande :
m Choisissez Nike+iPod > Réglages > Télécommande, puis réglez l’option Commandes
sur activé ou désactivé.
Pour annuler le jumelage avec une télécommande :
m Choisissez Nike+iPod > Réglages > Télécommande > Déjumeler, puis suivez
les instructions à l’écran.
48
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 48Jumelage du récepteur à un autre capteur
Vous pouvez utiliser votre iPod et votre récepteur Nike + iPod avec plus d’un capteur
Nike + iPod. Cela peut être utile si, par exemple, il y a plus d’un membre de votre famille
avec un capteur et des chaussures compatibles Nike+. Chaque fois que vous utilisez un
récepteur avec un capteur différent, vous devez jumeler le récepteur à ce capteur.
Si vous connectez le récepteur à un iPod différent et que vous l’utilisez avec le même
capteur, le récepteur garde vos réglages en mémoire. Vous n’avez pas besoin de le
jumeler ou de l’étalonner à nouveau.
Pour jumeler le récepteur à un autre capteur :
1 Connectez le récepteur à un iPod.
2 Enfilez les chaussures dotées du nouveau capteur et assurez-vous qu’il n’y a aucun
autre capteur Nike + iPod à proximité.
Il vous faudra peut-être commencer à marcher pour activer le capteur et permettre
ainsi au récepteur de le détecter.
3 Sur l’iPod, choisissez Nike+iPod > Réglages > Capteur > Jumeler puis suivez les
instructions à l’écran. Un message s’affiche, indiquant que l’iPod est maintenant
jumelé au nouveau capteur.
Remarque : si vous jumelez le récepteur à un capteur ayant déjà été jumelé,
Nike + iPod garde en mémoire vos réglages d’étalonnage. Il est inutile d’étalonner
à nouveau.
49
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 4950
Mise en veille du capteur Nike + iPod
Le capteur est éveillé et activé par défaut. Si vous souhaitez stocker le capteur pendant
une longue période ou le forcer à s’arrêter de transmettre, vous pouvez le mettre en veille.
Pour mettre en veille le capteur :
m Utilisez un stylo ou un trombone pour maintenir enfoncé le bouton Mettre en
veille/Réactiver pendant trois secondes.
Important : mettez le capteur en veille avant de l’emporter à bord d’un avion,
conformément à la réglementation en vigueur.
Pour réactiver le capteur :
m Utilisez un stylo ou un trombone pour appuyer sur le bouton Mettre en veille/Réactiver.
Bouton Mettre en veille/Réactiver
Maintenez-le enfoncé pendant trois secondes pour mettre en veille.
Appuyez dessus pour réactiver.
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 50Informations importantes sur la sécurité
Réalisation d’exercices physiques Avant de commencer un programme d’exercices,
demandez à votre médecin de réaliser un examen clinique complet. Effectuez des
exercices de réchauffement ou d’étirement musculaire avant le début d’une séance
d’entraînement. Soyez prudent et attentif pendant vos exercices physiques. Ralentissez,
le cas échéant, avant de régler votre iPod en cours de course. Arrêtez immédiatement de
courir si vous ressentez des douleurs, des faiblesses, de l’étourdissement, de l’épuisement
ou de l’essoufflement. En effectuant des exercices, vous assumez les risques relatifs à
l’exercice physique, y compris les blessures qui pourraient en résulter.
Danger de suffocation Le récepteur et le capteur peuvent présenter des dangers de
suffocation. Gardez-les hors de portée des enfants de moins de trois ans.
Prévention de la diminution de l’acuité auditive Vous risquez une perte d’audition
irréparable si vous utilisez un casque ou des écouteurs à un volume sonore élevé. Réglez
le volume à un niveau raisonnable. Vous pouvez vous habituer petit à petit à un volume
de son élevé qui peut vous paraître normal mais entraîner une détérioration de votre
audition. Si vos oreilles bourdonnent ou si les sons vous semblent sourds, arrêtez l’écoute
et rendez-vous chez votre médecin pour vérifier votre audition. Plus le volume est élevé,
plus vous risquez d’abîmer rapidement votre audition. Pour protéger votre audition,
les experts donnent les conseils suivants :
 Limitez la durée d’utilisation d’un casque ou d’écouteurs à volume sonore élevé.
 Évitez d’augmenter le volume pour bloquer le bruit ambiant.
 Diminuez le volume si vous ne pouvez plus entendre les personnes voisines parler.
ATTENTION : ne pas suivre les présentes instructions peut provoquer des dommages
ou blessures.
51
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 51Démontage du capteur N’essayez pas d’ouvrir le capteur, de le démonter ou de retirer
la batterie. L’appareil ne contient pas de pièces pouvant être réparées par l’utilisateur.
N’utilisez pas le récepteur ou l’iPod dans ou près de l’eau ou dans tout autre lieu humide.
En savoir plus, service et assistance
Pour en savoir plus sur : Procédez ainsi :
Les réponses aux questions fréquemment Rendez-vous sur
posées sur Nike + iPod www.apple.com/fr/ipod/nike/faq.html.
Le service et l’assistance du Rendez-vous sur
capteur et du récepteur Nike + iPod www.apple.com/fr/support/nikeplus.
Le service et l’assistance des chaussures Rendez-vous sur www.nikeplus.com.
compatibles Nike+ ou le site web nikeplus.com
L’utilisation d’iTunes Ouvrez iTunes et choisissez Aide > Aide iTunes.
L’utilisation de l’iPod Rendez-vous sur
www.apple.com/fr/support/ipod.
52
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 5253
Inhalt
54 Willkommen bei Nike + iPod
56 Einführung
61 Verwenden von Nike + iPod
61 Kalibrieren von Nike + iPod
61 Festlegen der Maßeinheit für die Strecke
62 Eingeben des Gewichts
62 Erhalten von Audio Feedback
63 Verwenden von PowerSongs
63 Unterbrechen des Trainings
64 Anzeigen von Trainingsdaten auf Ihrem iPod
64 Kaufen und Laden von Nike+ Workout Trainingsmusik
65 Verwenden einer Nike + iPod Remote (Fernbedienung)
66 Verbinden des Empfängers mit einem anderen Sensor
67 Aktivieren des Ruhezustands für den Nike + iPod Sensor
68 Wichtige Sicherheitsinformationen
69 Weitere Informationen, Service und Support
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5354
Willkommen bei Nike + iPod
Nike + iPod ist Ihr ganz persönlicher Trainingsassistent.
Sports iMixes
10K Powerplay
Center Park Loops
Funkified 5K
In the Zone
Owen’s Road to 300
Marley Goes the Distance
See All
289
Kalorien
Kilometer
8,1 Min./km
0 4
Motivation hier und jetzt
Jetzt können Sie Ihre Motivation
stärken mit direktem Audio
Feedback oder Ihrer individuellen
Musik-Kraftspritze.
PowerSong
Meter für Meter Musik
Mischen Sie energiegeladene Musik
für Ihren persönlichen Fitness-Fun.
Trainieren Sie zur iPod Musik Ihres
Lieblingssportlers.
Ihr persönlicher Trainingspartner
Verbinden Sie Ihren iPod mit
Ihrem Computer und schicken
Sie Ihre Trainingsergebnisse an
nikeplus.com. Überprüfen Sie
Ihre Fitness-Verbesserung –
Schritt für Schritt.
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5455
100
MPH
Auf die Plätze! Fertig! Los!
Machen Sie Mini-Wettkämpfe;
z. B. mit Läufern von anderen
Ländern und Kontinenten.
Wie liegen Sie in der Zeit im
Vergleich zu anderen Läufern?
Erreichen Sie Ihr Fitness-Ziel
Setzen Sie sich ehrgeizige Strecken-,
Zeit- oder Kalorienverbrauchsziele.
Schauen Sie nach, wie nah Sie Ihrem
Ziel schon gekommmen sind.
San Francisco, USA
Ron
Distance 5K
Time 23:09
WINNER
London, UK
Jillian
Distance 5K
Time 24:13
+1.04
47
Ziel
bis 30. August Kilometer
Heute
9. Juni
München
Marathon
13
km/h
TEMPO
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 55Einführung
Befolgen Sie die nachstehenden Anweisungen, um Ihren Nike + iPod sofort
zu benutzen.
Schritt 1: Installieren Sie die neueste iPod und iTunes Software.
1 Laden und installieren Sie die neueste iTunes Software von der folgenden Web-Seite:
www.apple.com/de/itunes. Sie benötigen iTunes Version 7.0 oder neuer.
2 Schließen Sie den iPod an Ihren Computer an. Wählen Sie „iPod“ im Bereich „Quelle“
aus und klicken Sie in „Zusammenfassung“.
3 Wenn iTunes Ihnen mitteilt, dass Ihr iPod aktualisiert werden muss, klicken Sie in
„Aktualisieren“ und befolgen Sie die angezeigten Anweisungen.
Sie benötigen die iPod nano Software Version 1.3 oder neuer (First Generation) oder
die iPod nano (Aluminum) Software Version 1.1 oder neuer (Second Generation).
Schritt 2: Legen Sie den Nike + iPod Sensor in Ihren Nike+ kompatiblen Schuh.
m Heben Sie hierfür die Innensohle Ihres linken Schuhs an, entfernen Sie die Schaumstofffüllung aus der Aussparung und legen Sie dort den Sensor hinein.
56
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 56Sie können den Sensor in Ihrem Schuh lassen, auch wenn Sie nicht trainieren.
Wenn Sie jedoch die Schuhe längere Zeit zu Nicht-Trainingszwecken tragen, wird
empfohlen, den Sensor wieder mit der Schaumstofffüllung auszutauschen, um die
Batterielebensdauer zu verlängern.
Schritt 3: Schließen Sie den Nike + iPod Empfänger an Ihren iPod an.
Heben Sie die Innensohle an und platzieren Sie den Sensor
mit der flachen Seite nach oben in der Aussparung.
57
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 57Schritt 4: Wählen Sie die gewünschte Trainingsart.
Schritt 5: Wählen Sie die Begleitmusik für Ihr Training.
Für folgende Musik Wählen Sie
Nike+ Workout Trainingsmusik (siehe Seite 64) den gewünschten Musikmix.
Musiktitel, der ggf. gerade spielt „Sie hören”.
Titel von einer Wiedergabeliste „Wiedergabelisten“ und wählen Sie die
gewünschte Liste aus.
Titel in beliebiger Reihenfolge „Zufällige Titel“.
Keine Musik „Nichts”.
Für die folgenden Trainingsart Wählen Sie
Normales Training ohne besonderes Ziel „Nike+iPod“ > „Normales Training“.
Training mit Zeitvorgabe „Nike+iPod“ > „Zeit“ und legen Sie fest, wie
lange Sie trainieren möchten.
Training mit Streckenvorgabe „Nike+iPod“ > „Strecke“ und legen Sie fest,
wie weit Sie laufen möchten.
Training mit Kalorienverbrauchsvorgabe „Nike+iPod“ > „Einstellungen“ > „Gewicht“
und geben Sie Ihr Gewicht ein. Drücken Sie
dann die Taste „Menu”, wählen Sie „Kalorien”
und bestimmen Sie die Kalorienanzahl, die Sie
beim Trainieren verbrauchen möchten.
Hinweis: Ihr Gewicht müssen Sie nur einmal
eingeben, und zwar wenn Sie das erste Mal
ein Training mit Kalorienverbrauchsvorgabe
beginnen.
58
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 58Schritt 6: Beginnen Sie Ihr Training.
m Drücken Sie die Mitteltaste und fangen Sie an zu gehen oder zu laufen.
Schritt 7: Beobachten Sie Ihre erbrachte Leistung.
Nike + iPod bietet Ihnen auf dem iPod Display eine automatische Statusanzeige
zu Ihrem Training.
In regelmäßigen Abständen erhalten Sie mit Nike + iPod Feedback zu Ihrem Trainingsfortschritt (siehe „Erhalten von Audio Feedback” auf Seite 62).
Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen:
m Drücken Sie während des Trainings zu jeder beliebigen Zeit die Mitteltaste.
Schritt 8: Beenden Sie Ihr Training.
Sie können Ihr Training jederzeit beenden. Wenn Sie Ihr Training fortsetzen, nachdem
Sie Ihre Zeit-, Strecken- oder Kalorienvorgabe erreicht haben, wird der iPod auch
weiterhin Ihre Trainingsleistung aufzeichnen.
Gehen Sie wie folgt vor, um Ihr Training zu beenden:
m Wenn Sie Ihr Gehen oder Laufen beendet haben, drücken Sie die Taste „Menu“
und wählen Sie „Training Aus“. Ihr iPod speichert Ihre neuesten Trainingsdaten
für spätere Vergleiche.
59
Wenn Sie diese Statusanzeige sehen, dann ist
Nike + iPod in Betrieb.
0Z034-3940_DUG.qx 9/11/06 2:25 PM Page 59Schritt 9: Verwalten Sie Ihre Trainingsleistung bei nikeplus.com.
Sie können iTunes so einstellen, dass Ihre Trainingsdaten an nikeplus.com geschickt
werden, sodass Sie Ihren Leistungsfortschritt in einem bestimmten Zeitraum überprüfen können. Dort können Sie auch Ihre Trainingseinheiten ansehen, Zielvorgaben
festlegen bzw. überprüfen und Ihre Ergebnisse mit anderen Benutzern vergleichen. Sie
können sogar mit anderen Nike + iPod Online-Benutzern kleine Trainingswettkämpfe
veranstalten.
Gehen Sie wie folgt vor, um in iTunes das Versenden Ihrer Trainingsdaten an
nikeplus.com einzurichten:
1 Entfernen Sie nach einem Training den Empfänger und schließen Sie Ihren iPod an
Ihren Computer an.
2 Öffnen Sie iTunes und wählen Sie „iPod“ im Bereich „Quelle“ aus.
3 Klicken Sie in „Nike+iPod“ und markieren Sie das Auswahlfeld neben „Trainingsdaten
automatisch an nikeplus.com senden“.
4 Geben Sie Ihre nike.com Account Anmelde-ID sowie Ihr Kennwort ein. Falls Sie keinen
nike.com Account haben, klicken Sie in „Account erstellen“ und befolgen Sie die
angezeigten Anweisungen.
Sobald Sie iTunes zum Versenden der Trainingsdaten an nikeplus.com eingerichtet
haben, wird iTunes jedes Mal die jeweils letzten Ergebnisse automatisch verschicken,
wenn Sie den iPod an Ihren Computer anschließen.
Gehen Sie wie folgt vor, um nikeplus.com zu nutzen:
m Wählen Sie in iTunes „iPod“ im Bereich „Quelle“ aus und klicken Sie in „Nike+iPod“.
Klicken Sie dann in „Mein nikeplus.com öffnen“. Oder aber besuchen Sie die Web-Site
www.nikeplus.com und geben Ihre Anmelde-ID sowie Ihr Kennwort an. Informationen
zum Datenschutz bei Nike („Privacy Policy“) sowie die Nike Geschäftsbedingungen
(„Terms & Conditions“) finden Sie auf der Web-Site nikeplus.com.
60
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 60Verwenden von Nike + iPod
Befolgen Sie die nachstehenden Anweisungen, um möglichst viel Nutzen und Freude
mit Nike + iPod zu haben.
Kalibrieren von Nike + iPod
Nike + iPod Messungen sind für die meisten Benutzer ausreichend genau. Sie können
die Genauigkeit verbessern, indem Sie Nike + iPod auf Ihr natürliches Gehen und
Laufen kalibrieren.
Gehen Sie wie folgt vor, um Nike + iPod fürs Gehen oder Laufen zu kalibrieren:
1 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Kalibrieren“ und drücken Sie
die Mitteltaste.
2 Wählen Sie „Laufen“ und legen Sie eine Strecke fest.
3 Drücken Sie die Mitteltaste und laufen Sie die gewählte Strecke in einem gleichmäßigen natürlichen Tempo.
4 Drücken Sie die Mitteltaste und wählen Sie „Kalibrieren fertig“. Im Display sehen Sie, ob
Ihr Kalibrieren erfolgreich war.
5 Wiederholen Sie die Schritte 1–4, wobei Sie in Schritt 2 „Gehen“ wählen und
in Schritt 3 in einem gleichmäßigen natürlichen Tempo gehen.
Hinweis: Auch nach dem Kalibrieren kann die Genauigkeit von Streckenmessungen
je nach Gangart, Oberflächenbeschaffenheit des Weges, Steigung oder Temperatur
unterschiedlich ausfallen.
Festlegen der Maßeinheit für die Strecke
Mit Nike + iPod können Sie Ihre Trainingsstecke in Kilometern oder in Meilen messen.
Gehen Sie wie folgt vor, um die Maßeinheit für die Strecke festzulegen:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Strecke“ auf „Kilometer“
oder „Meilen“ ein.
61
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 61Eingeben des Gewichts
Gehen Sie wie folgt vor, um Ihr Gewicht einzugeben:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Gewicht“ und geben Sie Ihr Gewicht ein.
Damit der Kalorienverbrauch mit höchster Genauigkeit errechnet werden kann, sollten
Sie mit steigender Fitness die Gewichtseingabe aktualisieren.
Erhalten von Audio Feedback
Während Sie trainieren, hören Sie, wie Nike + iPod Ihnen regelmäßig Feedback zu
Ihrem Trainingsstatus gibt.
Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen:
m Drücken Sie zu einem beliebigen Zeitpunkt während Ihres Trainings die Mitteltaste.
Gehen Sie wie folgt vor, um die Stimme für das Audio Feedback festzulegen bzw.
um das Audio Feedback zu deaktivieren:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Audio Feedback“ auf
„Männlich“, „Weiblich” oder „Aus“.
Auch wenn die Option „Audio Feedback“ ausgeschaltet ist, können Sie das Audio
Feedback manuell abrufen.
Hinweis: Die Funktion „Audio Feedback“ steht außer in Englisch auch in einigen anderen Sprachen zur Verfügung. Wenn Sie für Ihren iPod eine Sprache festgelegt haben, in
der diese Funktion verfügbar ist, und Sie den iPod an Ihren Computer anschließen,
werden Sie von iTunes aufgefordert, eine Version in der anderen Sprache zu laden.
Haben Sie „Englisch“ für Ihren iPod festgelegt, können Sie das Feedback weiterhin in
Englisch hören. Auf Ihrem iPod kann immer nur eine nicht-englische Version für das
Audio Feedback installiert sein.
62
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 62Verwenden von PowerSongs
Sie können einen zu besonderer Leistung motivierenden Musiktitel zu Ihrem so
genannten „PowerSong“ machen. Dann können Sie jederzeit während Ihres Trainings
zu diesem Musiktitel wechseln.
Gehen Sie wie folgt vor, um einen PowerSong festzulegen:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „PowerSong“ und wählen Sie den
gewünschten Titel aus.
Gehen Sie wie folgt vor, um Ihren PowerSong zu hören:
m Drücken Sie zu einem beliebigen Zeitpunkt die Mitteltaste und halten Sie sie gedrückt.
Nach einer kleinen Pause wird Ihr PowerSong Titel gespielt.
Unterbrechen des Trainings
Sie können jederzeit eine Trainingspause einlegen – wobei die Musik und die Datenaufzeichnung ebenfalls pausieren – und das Training dann später fortsetzen, ohne Ihre
Trainingsdaten zu verlieren.
Gehen Sie wie folgt vor, um eine Pause einzulegen oder das Training fortzusetzen:
m Drücken Sie die Taste „Start/Pause“ (’).
Gehen Sie wie folgt vor, um eine Pause zu machen und so die Musik wechseln oder
andere iPod Funktionen nutzen zu können:
1 Drücken Sie die Taste „Menu“ und wählen Sie „Trainingspause“ bzw. „Musik wechseln“.
2 Wenn Sie soweit sind, dass Sie weitertrainieren möchten, wählen Sie „Nike+iPod“ >
„Weitertrainieren“ > „Weitertrainieren“.
63
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 63Anzeigen von Trainingsdaten auf Ihrem iPod
Bis Ihre Trainingsdaten mit iTunes an nikeplus.com geschickt werden, sichert Ihr iPod
Datum, Uhrzeit, Dauer, Strecke, Tempo und Kalorienverbrauch Ihrer bis zu eintausend
letzten Trainingseinheiten. Nachdem die Daten gesendet wurden, behält der iPod die
Informationen von den allerletzten Trainingseinheiten bei.
Gehen Sie wie folgt vor, um die letzten Trainingseinheiten auf Ihrem iPod
anzuschauen:
m Wählen Sie „Nike+iPod“ > „Übersicht“.
Gehen Sie wie folgt vor, um eine einzelne Trainingseinheit zu löschen:
1 Wählen Sie „Nike+iPod“ > „Übersicht“ und wählen Sie eine Trainingseinheit aus.
2 Klicken Sie die Mitteltaste und wählen Sie „Löschen“.
Kaufen und Laden von Nike+ Workout Trainingsmusik
Sie können Nike+ Workout Trainingsmusik kaufen und über das Internet laden. Nike+
Workout Titel bieten pausenlose Musik, die mit professionellen Trainerkommentaren
gemischt ist. Wählen Sie die Trainingsmusik, die zu Ihrem Trainingsstil und zu Ihrem
Leistungsniveau passt.
Gehen Sie wie folgt vor, um eine Nike+ Workout Trainingsmusik zu kaufen:
1 Öffnen Sie iTunes und klicken Sie im Bereich „Quelle“ in „iTunes Store“.
2 Klicken Sie in „Sports Music“ und klicken Sie neben der gewünschten Nike+ Workout
Trainingsmusik in „Kaufen“.
3 Verbinden Sie Ihren iPod mit Ihrem Computer und laden Sie die Trainingsmusik auf
den iPod.
64
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 64Wenn Sie eine Nike+ Workout Trainingsmusik kaufen, erhalten Sie zunächst eine
Audioaufnahme mit Musik und gesprochenen Kommentaren. Darüber hinaus erhalten
Sie auch alle einzelnen Musiktitel, die in der Trainingsmusik enthalten sind.
Hinweis: In den USA sowie in vielen anderen Ländern gilt für Kunden des iTunes
Store ein Mindestalter von 13 Jahren. Eine Liste dieser Länder finden Sie unter
www.apple.com/de/itunes/download. Bitte beachten Sie die Geschäftsbedingungen.
Sie benötigen eine aktive Internet-Verbindung, um den iTunes Store verwenden zu
können (für den Internet-Zugang können Gebühren anfallen).
Verwenden einer Nike + iPod Remote Fernbedienung
Sie können eine Nike+ kompatible Fernbedienung (separat erhältlich) verwenden, um
Nike + iPod während Ihres Trainings drahtlos zu steuern. Zum Verwenden einer Fernbedienung müssen Sie den Empfänger mit der Fernbedienung verbinden.
Gehen Sie wie folgt vor, um eine Verbindung zur Fernbedienung herzustellen:
1 Schließen Sie den Empfänger an einen iPod an.
2 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbinden“ und
befolgen Sie die angezeigten Anweisungen.
Gehen Sie wie folgt vor, um die Funktion für die Fernbedienung ein- oder
auszuschalten:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ und legen Sie für
„Fernbedienen“ die Option „Ein“ oder „Aus“ fest.
Gehen Sie wie folgt vor, um die Verbindung zu einer Fernbedienung aufzuheben:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbindung trennen“
und befolgen Sie die angezeigten Anweisungen.
65
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 65Verbinden des Empfängers mit einem anderen Sensor
Sie können Ihren iPod und Nike + iPod Empfänger mit mehr als nur einem Nike + iPod
Sensor verwenden. Dies ist praktisch, wenn es z. B. in Ihrer Familie mehrere Personen
mit eigenem Sensor und Nike+ kompatiblen Schuhen gibt. Jedes Mal, wenn Sie einen
Empfänger mit einem anderen Sensor verwenden, müssen Sie den Empfänger dann
mit dem jeweiligen Sensor logisch verbinden.
Wenn Sie den Empfänger an einen anderen iPod anschließen, ihn jedoch mit demselben Sensor verwenden, erinnert der Empfänger sich an Ihre Einstellungen. Sie
müssen die logische Verbindung nicht erneuern und auch nicht Ihren Sensor
erneut kalibrieren.
Gehen Sie wie folgt vor, um einen Empfänger mit einem anderen Sensor logisch
zu verbinden:
1 Schließen Sie den Empfänger an einen iPod an.
2 Ziehen Sie die Schuhe mit dem neuen Sensor an und stellen Sie sicher, dass sich kein
anderer Nike + iPod Sensor in der Nähe befindet.
Unter Umständen müssen Sie ein paar Schritte laufen, um den Sensor zu aktivieren,
damit Ihr Empfänger ihn auch erkennen kann.
3 Auf Ihrem iPod wählen Sie dann „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Verbinden“ und befolgen Sie anschließend die angezeigten Anweisungen. Wenn der
neue Sensor logisch verbunden ist, sehen Sie dies auf dem iPod Display.
Hinweis: Falls Sie eine Verbindung für einen Sensor herstellen, der schon einmal mit
dem Empfänger verbunden war, erinnert sich Nike + iPod an Ihre vorherigen Kalibriereinstellungen. Sie brauchen den Sensor nicht erneut zu kalibrieren.
66
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 66Aktivieren des Ruhezustands für den Nike + iPod Sensor
Der Sensor ist standardmäßig eingeschaltet und in Betrieb. Sie können ihn in den
Ruhezustand schalten, wenn Sie den Sensor für längere Zeit nicht einsetzen möchten
oder wenn er keine Signale aussenden soll.
Gehen Sie wie folgt vor, um den Sensor in den Ruhezustand zu schalten:
m Drücken Sie mit Hilfe eines Kugelschreibers oder einer Büroklammer die Taste
„Ruhezustand/Betrieb“ und halten Sie diese 3 Sekunden lang gedrückt.
Wichtig: Den geltenden gesetzlichen Vorschriften entsprechend müssen Sie den
Sensor in den Ruhezustand schalten, bevor Sie damit in einem Flugzeug reisen.
Gehen Sie wie folgt vor, um den Sensor wieder in Betrieb zu nehmen:
m Drücken Sie mithilfe eines Kugelschreibers oder einer Büroklammer die Taste
„Ruhezustand/Betrieb“.
Ruhezustand/Betrieb
Drücken Sie diese Taste und halten Sie sie 3 Sekunden
lang gedrückt, um den Ruhezustand zu aktivieren.
Drücken Sie diese Taste erneut, um den Betrieb zu aktivieren.
67
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6768
Wichtige Sicherheitsinformationen
Training Bevor Sie ein Trainingsprogramm beginnen, sollten Sie sich von Ihrem Arzt
gründlich untersuchen lassen. Machen Sie vor jedem Trainingsbeginn Aufwärm- und
Dehnübungen. Seien Sie beim Sport stets vorsichtig und aufmerksam. Verringern Sie bei
Bedarf Ihr Tempo, bevor Sie beim Laufen Einstellungen an Ihrem iPod ändern. Beenden
Sie sofort Ihr Training, wenn Sie Schmerzen haben oder sich schwach, schwindelig oder
erschöpft fühlen oder wenn Sie kurzatmig sind. Wenn Sie Sport treiben, sind Sie für
sämtliche Risiken selbst verantwortlich, die mit körperlichen Betätigungen einhergehen,
einschließlich evtl. hierdurch verursachter Verletzungen.
Erstickungsgefahr Empfänger und Sensor sind für Kinder unter drei Jahren nicht geeignet, da solche Kleinteile verschluckt werden oder in die Atemwege gelangen können.
Achten Sie darauf, dass Kleinkinder keinen Zugang zu diesen Komponenten haben.
Vermeiden von Hörschäden Das Verwenden von Ohrhörern oder Kopfhörern mit
hoher Lautstärke kann eine dauerhafte Schädigung des Gehörs zur Folge haben.
Stellen Sie die Lautstärke nicht zu hoch ein. Sie gewöhnen sich mit der Zeit zwar an
höhere Lautstärken, sodass diese für Sie normal erscheinen mögen, Ihre Hörfähigkeit
kann jedoch beeinträchtig werden. Falls Sie in Ihren Ohren ein Klingeln wahrnehmen
oder Gesprochenes gedämpft hören, sollten Sie nicht weiter Musik hören und ggf.
einen Ohrenarzt aufsuchen. Je höher Sie die Lautstärke einstellen, desto schneller kann
Ihr Gehör geschädigt werden. Experten empfehlen, das Gehör wie folgt zu schützen:
 Benutzen Sie Ohrhörer und Kopfhörer bei hohen Lautstärken nur für eine
begrenzte Dauer.
ACHTUNG: Bei Nichtbeachtung dieser Sicherheitsinformationen kann es zu Verletzungen oder zur Beschädigung von Systemkomponenten kommen.
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 68Â Vermeiden Sie es, die Lautstärke zu erhöhen, um Umgebungsgeräusche
zu übertönen.
 Reduzieren Sie die Lautstärke, wenn Sie nicht hören können, was Personen in Ihrer
Nähe sprechen.
Öffnen des Sensors Versuchen Sie nicht, den Sensor zu öffnen, auseinanderzubauen
oder die Batterie zu entfernen. Es befinden sich keinerlei Teile im Sensor, die vom
Benutzer gewartet werden könnten. Verwenden Sie den Empfänger bzw. den iPod
nicht im Wasser bzw. in der Nähe von Wasser oder in feuchten Umgebungen.
Weitere Informationen, Service und Support
Näheres über Aktion
Antworten auf häufig gestellte Fragen Besuchen Sie die folgende Seite:
über Nike + iPod www.apple.com/de/ipod/nike/faq.html.
Service & Support für den Besuchen Sie die folgende Seite:
Nike + iPod Sensor und Empfänger www.apple.com/de/support/nikeplus.
Service & Support für Nike+ kompatible Besuchen Sie die folgende Seite:
Schuhe bzw. die nikeplus.com Web-Site www.nikeplus.com.
Verwenden von iTunes Öffnen Sie iTunes und wählen Sie
„Hilfe“ > „iTunes Hilfe“.
Verwenden des iPod Besuchen Sie die folgende Seite:
www.apple.com/de/support/ipod.
69
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6970
FCC Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to radio
or television reception, try to correct the interference by
using one or more of the following measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television or
radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make certain
the computer and the television or radio are on circuits
controlled by different circuit breakers or fuses.)
If necessary, consult an Apple-authorized service provider
or Apple. See the service and support information that
came with your Apple product. Or, consult an
experienced radio/television technician for additional
suggestions.
Changes or modifications to this product not authorized
by Apple Computer, Inc., could void the EMC compliance
and negate your authority to operate the product.
This product was tested for EMC compliance under
conditions that included the use of Apple peripheral
devices and Apple shielded cables and connectors
between system components. It is important that you use
Apple peripheral devices and shielded cables and
connectors between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices. You can obtain Apple
peripheral devices and the proper shielded cables and
connectors through an Apple-authorized dealer. For nonApple peripheral devices, contact the manufacturer or
dealer for assistance.
Responsible party (contact for FCC matters only):
Apple Computer, Inc. Product Compliance,
1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084
Regulatory Compliance Information
0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 70Wireless Information
FCC Wireless Compliance for the Nike + iPod Sensor. The
antenna used with this transmitter must not be colocated
or operated in conjunction with any other antenna or
transmitter subject to the conditions of the FCC Grant.
Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les
exigences du Règlement sur le matériel brouilleur du
Canada.
European Wireless EU Declaration of Conformity
This wireless device complies with the specifications EN
300 328, EN 301-489, EN 50371, and EN 60950 following
the provisions of the R&TTE Directive.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B, RSS 200
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 RSS 210 du Canada.
European Community
Complies with European Directives 72/23/EEC,
89/336/EEC, and 99/5/EEC.
Exposure to Radio Frequency Energy
The radiated output power of the included devices is far
below the FCC radio frequency exposure limits.
Disposal and Recycling Information
The Nike + iPod Sensor contains a battery. Dispose of
your Nike + iPod Sensor according to local environmental
laws and guidelines. When discarding shoes, remove the
Nike + iPod Sensor and dispose of it properly.
For information about Apple’s recycling program, go to
www.apple.com/environment.
California: The coin cell battery in your sensor contains
perchlorates. Special handling and disposal may apply.
Refer to www.dts.ca.gov/hazardouswaste/perchlorate.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in
den Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende
seines Lebenszyklus entsprechend der maßgeblichen
gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Taiwan:
71
0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 71European Union—Disposal Information:
The symbol above means that according to local laws and
regulations your product should be disposed of separately
from household waste. When this product reaches its end
of life, take it to a collection point designated by local
authorities. Some collection points accept products for
free. The separate collection and recycling of your product
at the time of disposal will help conserve natural
resources and ensure that it is recycled in a manner that
protects human health and the environment.
Union Européenne : informations sur l’élimination
Le symbole ci-dessus signifie que vous devez vous
débarasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les
autorités locales. Certains centres acceptent les produits
gratuitement. Le traitement et le recyclage séparé de
votre produit lors de son élimination aideront à préserver
les ressources naturelles et à protéger l’environnement et
la santé des êtres humains.
Europäische Union – Informationen zur Entsorgung
Das Symbol oben bedeutet, dass dieses Produkt
entsprechend den geltenden gesetzlichen Vorschriften
und getrennt vom Hausmüll entsorgt werden muss.
Geben Sie dieses Produkt zur Entsorgung bei einer
offiziellen Sammelstelle ab. Bei einigen Sammelstellen
können Produkte zur Entsorgung unentgeltlich
abgegeben werden. Durch das separate Sammeln und
Recycling werden die natürlichen Ressourcen geschont
und es ist sichergestellt, dass beim Recycling des Produkts
alle Bestimmungen zum Schutz von Gesundheit und
Umwelt beachtet werden.
Unione Europea: informazioni per l’eliminazione
Questo simbolo significa che, in base alle leggi e alle
norme locali, il prodotto dovrebbe essere eliminato
separatamente dai rifiuti casalinghi. Quando il prodotto
diventa inutilizzabile, portarlo nel punto di raccolta
stabilito dalle autorità locali. Alcuni punti di raccolta
accettano i prodotti gratuitamente. La raccolta separata e
il riciclaggio del prodotto al momento dell’eliminazione
aiutano a conservare le risorse naturali e assicurano che
venga riciclato in maniera tale da salvaguardare la salute
umana e l’ambiente.
Europeiska unionen – uttjänta produkter
Symbolen ovan betyder att produkten enligt lokala lagar
och bestämmelser inte får kastas tillsammans med
hushållsavfallet. När produkten har tjänat ut måste den
tas till en återvinningsstation som utsetts av lokala
myndigheter. Vissa återvinningsstationer tar kostnadsfritt
hand om uttjänta produkter. Genom att låta den uttjänta
produkten tas om hand för återvinning hjälper du till att
spara naturresurser och skydda hälsa och miljö.
Apple and the Environment
At Apple, we recognize our responsibility to minimize the
environmental impacts of our operations and products.
For more information, go to
www.apple.com/environment.
www.apple.com/ipod/nike
www.apple.com/support/nikeplus
0Z034-3940-A
Printed in XXXX
0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 72
Mac mini
Guide de
l’utilisateur
Ce document comprend
des informations relatives
à la configuration et au
dépannage de votre
ordinateur Mac mini
F3734M40.book Page 1 Tuesday, March 14, 2006 11:02 AMK Apple Computer, Inc.
© 2006 Apple Computer, Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ni partielle du manuel n’est
autorisée, sauf consentement écrit préalable d’Apple.
Le logo Apple est une marque d’Apple Computer, Inc.,
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Tout a été mis en œuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, AirPort, Final Cut, FireWire, iCal,
iDVD, iLife, iMovie, iPhoto, iPod, iTunes, Mac, le logo
Mac, Mac OS, Macintosh et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis
et dans d’autres pays.
AirPort Express, Exposé, Finder, le logo FireWire, iSight,
Safari, Spotlight, SuperDrive et Tiger sont des marques
d’Apple Computer Inc.
AppleCare, Apple Store et iTunes Music Store sont des
marques de service d’Apple Computer, Inc. déposées
aux États-Unis et dans d’autres pays.
.Mac est une marque de service d’Apple Computer, Inc.
La marque et les logos Bluetooth®
sont la propriété de
Bluetooth SIG, Inc. et sont utilisés sous licence par
Apple Computer, Inc.
Intel et Intel Core sont des marques d’Intel Corp.
aux États-Unis et dans d’autres pays.
F3734M40.book Page 2 Tuesday, March 14, 2006 11:02 AMPowerPC™ et le logo PowerPC logo™ sont des marques
d’International Business Machines Corporation, utilisées
sous licences de ladite société.
ENERGY STAR®
est une marque déposée aux États-Unis.
Les autres noms de produits et de sociétés sont la
propriété de leurs détenteurs respectifs. Les produits
commercialisés par des entreprises tierces ne sont
mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple
décline toute responsabilité quant à l’utilisation et
au fonctionnement de ces produits.
Le produit décrit dans ce manuel intègre des technologies de protection des droits d’auteur elles-mêmes protégées par divers brevets des États-Unis ainsi que par
d’autres droits de propriété intellectuelle appartenant
à Macrovision Corporation et à d’autres détenteurs.
L’utilisation de ces technologies de protection des
droits d’auteur doit être autorisée par Macrovision
Corporation et est destinée à un cadre privé ou restreint, sauf consentement de Macrovision Corporation.
Tout démontage ou ingénierie inverse est interdit.
Réclamations concernant l’appareillage aux États-Unis.
Brevets nº 4,631,603, 4,577,216, 4,819,098 et 4,907,093 sous
licence à des fins de visualisation limitée uniquement.
F3734M40.book Page 3 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 4 Tuesday, March 14, 2006 11:02 AM5
Table des matières
9 Chapitre 1 : Premiers contacts
10 Contenu de la boîte
11 Configuration de votre Mac mini
17 Étapes suivantes
19 Extinction ou suspension d’activité de votre Mac mini
21 Chapitre 2 : Prise en main de votre Mac mini
22 Description de la face avant de votre Mac mini
24 Description de la face arrière avant de votre Mac mini
26 À propos de Mac OS X
27 Obtention de réponses grâce à l’Aide Mac
28 Personnalisation du bureau et réglage des préférences
29 Connexion d’une imprimante
30 Maintien à jour de votre logiciel
31 Connexion à un réseau
31 Utilisation d’Internet
32 Transfert de fichiers vers un autre ordinateur
33 Utilisation des applications
F3734M40.book Page 5 Tuesday, March 14, 2006 11:02 AM6 Table des matières
33 Lorsqu’une application ne répond plus
35 Chapitre 3 : Utilisation de votre Mac mini
36 Connexion d’un moniteur ou d’un périphérique vidéo
37 Utilisation de la télécommande Apple Remote et de Front Row
42 Utilisation de la technologie USB
44 Connexion via FireWire
47 Mise en réseau sans fil AirPort Extreme
48 Utilisation de la technologie sans fil Bluetooth
50 Connexion à un réseau Ethernet
51 Branchement de périphériques audio
54 Utilisation de votre lecteur optique
58 Protection de votre Mac mini
59 Chapitre 4 : Dépannage
60 Problèmes vous empêchant d’utiliser votre ordinateur
62 Réinstallation des logiciels fournis avec votre ordinateur
63 Autres problèmes
66 Utilisation de la fonction Apple Hardware Test
67 Localisation du numéro de série de votre produit
69 Annexe A : Caractéristiques
71 Annexe B : Consignes de sécurité, d’utilisation et d’entretien
F3734M40.book Page 6 Tuesday, March 14, 2006 11:02 AMTable des matières 7
71 Consignes de sécurité pour la configuration et l’utilisation de votre ordinateur
73 Utilisation de connecteurs et de ports
74 Utilisation de l’adaptateur secteur
75 Informations se rapportant au laser
76 Avertissement relatif aux activités à haut risque
77 Nettoyage de votre Mac mini
77 Déplacement de votre Mac mini
77 Protection de votre système auditif
78 À propos d’Apple et de l’environnement
78 Comprendre l’ergonomie
81 Annexe C : Connexion à Internet
83 Rassembler les informations requises
85 Utilisation de l’Assistant réglages de réseau pour se connecter
86 Dépannage de votre connexion
89 Communications Regulation Information
F3734M40.book Page 7 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 8 Tuesday, March 14, 2006 11:02 AM9
1
1 Premiers contacts
Votre Mac mini est conçu pour être configuré facilement
et utilisé immédiatement.
Si vous n’avez jamais utilisé de Mac mini ou n’êtes pas familiarisé avec les ordinateurs
Macintosh, vous trouverez dans ce chapitre des instructions pour débuter. Si vous êtes
un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre nouvel
ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Prise en main
de votre Mac mini », pour découvrir les nouvelles fonctionnalités de votre ordinateur
Mac mini.
Important : lisez toutes les instructions d’installation et les consignes de sécurité (voir
page 71) avant de brancher votre ordinateur à une prise électrique.
F3734M40.book Page 9 Tuesday, March 14, 2006 11:02 AM10 Chapitre 1 Premiers contacts
Contenu de la boîte
Votre Mac mini est fourni avec les composants suivants :
Avant de configurer votre Mac mini, enlevez le film protecteur situé à l’extérieur de
votre ordinateur et de son adaptateur secteur.
Adaptateur
DVI-VGA
Adaptateur secteur
Câble CA
Télécommande Apple Remote
MENU
F3734M40.book Page 10 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 11
Configuration de votre Mac mini
Placez votre Mac mini à l’endroit ou sur une face latérale, mais pas sur sa face supérieure.
Utilisez uniquement l’adaptateur secteur fourni avec votre Mac mini. Les autres adaptateurs secteur ne sont pas prévus pour fonctionner avec ce Mac mini. Suivez la procédure
décrites dans les pages suivantes pour le configurer.
Étape 1 : branchez fermement le câble d’alimentation à l’adaptateur secteur puis
branchez le cordon de l’adptateur à votre ordinateur. Branchez le câble d’alimentation à une prise de courant avec mise à la terre.
,
F3734M40.book Page 11 Tuesday, March 14, 2006 11:02 AM12 Chapitre 1 Premiers contacts
Étape 2 : pour accéder à Internet, connectez un câble Ethernet.
Vous pouvez également utiliser un modem USB externe pour accéder à Internet. Les
modems USB Apple externes sont disponibles dans les magasins Apple Store et l’Apple
Store en ligne à l’adresse www.apple.com/francestore/.
Si vous configurez un réseau sans fil ou que vous vous y connectez, consultez
l’annexe C, « Connexion à Internet », à la page 81.
,
F3734M40.book Page 12 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 13
Étape 3 : connectez le câble USB de votre clavier et de votre souris
Votre Mac mini n’est pas livré avec un clavier ou une souris, mais vous pouvez utiliser
pratiquement n’importe quel clavier USB et n’importe quelle souris USB avec votre
ordinateur. Si votre clavier dispose d’un port USB (d), vous pouvez connecter votre
souris à ce dernier. Dans le cas contraire, vous pouvez connecter votre souris à un des
ports USB (d) situés à l’arrière de votre ordinateur.
,
F3734M40.book Page 13 Tuesday, March 14, 2006 11:02 AM14 Chapitre 1 Premiers contacts
Si vous utilisez un clavier USB qui n’est pas spécialement conçu pour Mac OS, il se
peut qu’il ne soit pas doté d’une touche Commande (x) ou Option, touches standard
sur les claviers Apple. La touche Commande (x) d’un clavier Apple correspond à la
touche Windows d’un clavier d’autre fabricant (l’icône sur la touche ressemble au logo
Windows) La touche Option d’un clavier Apple correspond à la touche Alt d’un clavier
d’un autre fabricant.
Vous pouvez utiliser les préférences Clavier et souris pour modifier les raccourcis
clavier. Pour ouvrir les préférences Clavier et souris, choisissez le menu Pomme () >
Préférences Système, cliquez sur Clavier et souris puis sur Touches de modification et
suivez les instructions à l’écran.
Si vous utilisez une souris ou un clavier USB provenant d’un autre fabricant, des gestionnaires logiciels seront sans doute requis. Visitez le site Internet du fabricant pour trouver
les gestionnaires les plus récents.
Pour configurer un clavier sans fil Apple Wireless et une souris sans fil Apple Wireless
sur votre Mac mini, suivez les instructions qui accompagnent le clavier et la souris.
F3734M40.book Page 14 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 15
Étape 4 : connectez le câble DVI de votre moniteur au port vidéo.
Connectez un moniteur DVI au port de sortie vidéo (£) situé à l’arrière de votre Mac mini.
Pour connecter un moniteur VGA, utilisez l’adaptateur Apple DVI vers VGA fourni avec votre
ordinateur. Pour en savoir plus sur le branchement d’un moniteur, reportez-vous aux instructions dans le chapitre chapitre 2, « Prise en main de votre Mac mini ».
Remarque : votre Mac mini n’est pas fourni avec un moniteur.
Important : ne placez jamais d’objet sur votre Mac mini, car cela pourrait provoquer
des interférences avec le lecteur optique ou les signaux sans fil AirPort ou Bluetooth®
.
,
F3734M40.book Page 15 Tuesday, March 14, 2006 11:02 AM16 Chapitre 1 Premiers contacts
Étape 5 : allumez votre Mac mini en appuyant sur le bouton d’alimentation (®)
situé à l’arrière.
,
®
F3734M40.book Page 16 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 17
Étapes suivantes
La première fois que vous démarrez votre Mac mini, l’Assistant réglages s’ouvre. Il vous
aide à saisir les informations concernant la configuration Internet et le courrier électronique et à configurer un compte d’utilisateur sur votre Mac mini. Si vous possédez déjà un
ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement
les fichiers, les applications et d’autres informations depuis votre ancien ordinateur vers
votre nouveau Mac mini.
Transfert d’informations sur votre Mac mini
L’Assistant réglages facilite la copie de vos réglages, fichiers et dossiers enregistrés depuis
votre ancien Mac. Il vous indique la procédure exacte à suivre pour connecter votre ancien
Mac à votre nouveau Mac afin de transférer vos réglages de réseau, comptes d’utilisateur,
documents, photos, applications et plus encore. L’Assistant réglages utilise FireWire pour
transférer rapidement et facilement vos fichiers sur votre nouveau Mac : il suffit de suivre
les instructions à l’écran.
Les éléments suivants sont requis pour transférer vos données :
 Vous devez disposer d’un câble FireWire standard.
 Mac OS X version 10.1 ou ultérieure doit être installé sur votre ancien Mac.
 Votre ancien Mac doit être doté d’un port FireWire intégré et gérer le mode disque
cible FireWire.
L’Assistant réglages vous guide tout au long du processus de transfert des vos données ;
les informations se trouvant sur votre autre Mac ne sont pas affectées.
L’Assistant réglages peut transférer :
 les comptes d’utilisateur, y compris les préférences et le courrier électronique ;
 les réglages de réseau ;
F3734M40.book Page 17 Tuesday, March 14, 2006 11:02 AM18 Chapitre 1 Premiers contacts
 le dossier Applications ;
 les fichiers et dossiers de votre disque dur principal et de vos autres disques durs.
Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du
démarrage initial de votre Mac mini, vous pouvez le faire ultérieurement. Pour cela,
ouvrez le dossier Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur
l’icône Assistant migration.
Remarque : si vous effectuez votre transfert d’informations ultérieurement à l’aide de
l’Assistant migration, veillez à ce que FileVault soit désactivé sur votre ancien ordinateur. Pour désactiver FileVault, choisissez le menu Pomme () > Préférences Système,
cliquez sur Sécurité puis suivez les instructions à l’écran.
Configuration de votre Mac mini pour Internet
Si vous n’avez pas transféré vos réglages réseau, l’Assistant réglages peut également vous
guider tout au long de la configuration de votre Mac mini en vue de sa connexion à Internet. Pour les particuliers, l’accès à Internet requiert généralement l’ouverture d’un compte
auprès d’un fournisseur d’accès Internet (éventuellement payant). Si vous disposez déjà
d’un compte Internet, consultez l’annexe C, « Connexion à Internet », à la page 81 pour
savoir quelles sont les informations à saisir.
F3734M40.book Page 18 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 19
Extinction ou suspension d’activité de votre Mac mini
Lorsque vous avez fini d’utiliser votre Mac mini, vous pouvez suspendre son activité ou
l’éteindre.
Suspension de l’activité de votre Mac mini
Si vous envisagez de ne pas utiliser votre Mac mini pendant une période inférieure à
quelques jours, suspendez-en l’activité. Lorsque l’activité de votre Mac mini est suspendue, son écran est noir. Vous avez la possibilité de le réactiver rapidement sans passer
par la procédure de démarrage.
Pour suspendre l’activité de votre Mac mini, procédez de l’une des manières suivantes :
 Choisissez le menu Pomme () > Suspendre l’activité.
 Appuyez sur le bouton d’alimentation (®) situé à l’arrière du Mac mini.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur
Économiseur d’énergie et définissez un délai pour la minuterie de mise en veille.
 Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote
pendant 3 secondes.
Pour réactiver votre Mac mini, appuyez sur une touche du clavier ou un bouton de la
télécommande Apple Remote. À la réactivation de votre Mac mini, vos applications,
documents et réglages d’ordinateur réapparaissent exactement tels que vous les aviez
laissés.
F3734M40.book Page 19 Tuesday, March 14, 2006 11:02 AM20 Chapitre 1 Premiers contacts
Extinction de votre Mac mini
Si vous ne comptez pas utiliser votre Mac mini pendant plusieurs jours, éteignez-le.
Choisissez le menu Pomme () > Éteindre.
Avertissement : éteignez votre Mac mini avant de le déplacer. Tout déplacement de
votre Mac mini lorsque le disque dur est en train de tourner risque d’endommager ce
dernier et d’entraîner une perte de données ou une impossibilité de démarrer à partir du disque dur.
F3734M40.book Page 20 Tuesday, March 14, 2006 11:02 AM21
2
2 Prise en main de
votre Mac mini
Dans ce chapitre, vous trouverez des informations
élémentaires concernant votre Mac mini.
Il vous offre une vue d’ensemble des différents éléments de votre Mac mini et des
caractéristiques de Mac OS X, notamment des informations sur les tâches habituelles,
(par exemple obtenir des réponses lorsque vous avez besoin d’aide, personnaliser
l’apparence du bureau, se connecter à une imprimante ou utiliser Internet).
Pour obtenir les informations les plus récentes
Du fait qu’Apple publie fréquemment des nouvelles versions et mises à jour de ses
logiciels système, il est possible que les images de ce manuel soient légèrement diffé-
rentes de ce que vous voyez à l’écran.
Le site web d’Apple, à l’adresse www.apple.com/fr, vous donne accès aux informations,
aux téléchargements gratuits et aux catalogues en ligne des logiciels et matériels
Apple les plus récents destinés à votre Mac mini.
Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple, sur le site web de service après-vente
Apple à l’adresse www.apple.com/fr/support/.
F3734M40.book Page 21 Tuesday, March 14, 2006 11:02 AM22 Chapitre 2 Prise en main de votre Mac mini
Description de la face avant de votre Mac mini
Témoin
lumineux
d’alimentation
Récepteur infrarouge
intégré
Antenne AirPort
Lecteur optique
à chargement par fente
F3734M40.book Page 22 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 23
Récepteur à infrarouge intégré
Utilisez la télécommande Apple Remote et le récepteur à infrarouge intégré pour travailler
encore plus facilement avec votre Mac mini.
Témoin d’alimentation
Un témoin lumineux blanc indique que votre Mac mini est allumé ; un témoin clignotant
indique que son activité est suspendue.
Lecteur de disque optique à chargement par fente
Votre Mac mini est doté d’un lecteur Combo DVD-ROM/CD-RW ou d’un lecteur SuperDrive
DVD+R DL/DVD±RW/CD-RW. Chaque lecteur peut lire des CD-ROM, des disques audio
standard et d’autres types de support. Le lecteur Combo peut également lire des DVD et
des films ainsi que graver de la musique, des documents et autres fichiers numériques sur
des disques CD-R et CD-RW. Outre ces types de disques, le lecteur SuperDrive peut lire et
graver sur des disques DVD±R, DVD±RW et DVD+R double couche (ou DVD+R DL).
Z Technologie sans fil AirPort Extreme (interne)
Connectez-vous à un réseau san fil grâce à la technologie AirPort Extreme. Afin d’éviter
toute interférence, veillez à libérer la zone entourant l’antenne AirPort.
◊ Technologie sans fil Bluetooth® (interne)
Connectez des périphériques sans fil tels que les téléphones portables, organiseurs et
imprimantes Bluetooth, ainsi que le clavier sans fil Apple Wireless Keyboard et la souris
sans fil Apple Wireless Mouse (tous deux en vente sur le site www.apple.com/francestore/).
F3734M40.book Page 23 Tuesday, March 14, 2006 11:02 AM24 Chapitre 2 Prise en main de votre Mac mini
Description de la face arrière avant de votre Mac mini
,
,
f
H
£ d
Bouton
d’alimentation
Logement
de sécurité
Port
secteur
®
¯
G
Port de sortie
casque/audio
numérique
optique
Port Ethernet
(10/100/1000
Base-T)
Port
FireWire 400
Port de
sortie vidéo
Ports
USB 2.0 (4)
Porte d’entrée
de ligne audio/
audio
numérique
optique
F3734M40.book Page 24 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 25
Logement de sécurité
Vous pouvez y attacher un cadenas et un câble pour empêcher le vol (disponible sur
www.apple.com/francestore/).
f Port de sortie casque/audio numérique optique
Il permet de connecter un casque, des haut-parleurs actifs externes ou des appareils
audio numériques.
, Port d’entrée de ligne audio/audio numérique optique
Il permet de connecter un micro ou un appareil audio numérique à votre Mac mini.
d Quatre ports USB 2.0
Ils permettent en particulier de connecter une souris, un clavier, une imprimante, un iPod
ou un modem USB externe.
£ Port de sortie vidéo
Il permet de connecter des moniteurs utilisant un connecteur DVI. Vous pouvez également
connecter des moniteurs utilisant un connecteur VGA grâce à l’adaptateur DVI vers VGA
livré avec votre ordinateur. Vous pouvez également utiliser un adaptateur DVI vers vidéo
(disponible sur l’Apple Store en ligne à www.apple.com/francestore/) pour connecter un
téléviseur, un magnétoscope ou tout autre appareil vidéo.
G Port Ethernet
Il permet de se connecter à un réseau Ethernet 10/100/1000Base-T ou à un modem câble
ou DSL.
¯ Port d’alimentation
Il permet de connecter le câble d’alimentation relié à l’adaptateur secteur.
® Bouton d’alimentation
Il permet d’allumer votre Mac mini ou de suspendre son activité. Maintenez ce bouton
enfoncé pour réinitialiser l’ordinateur lors des procédures de dépannage.
H Port FireWire 400
Il permet de connecter des périphériques à haute vitesse, par exemple une caméra vidéo
iSight ou un disque dur.
F3734M40.book Page 25 Tuesday, March 14, 2006 11:02 AM26 Chapitre 2 Prise en main de votre Mac mini
À propos de Mac OS X
Votre Mac mini est fourni avec Mac OS X Tiger et la suite d’applications iLife. Vous
pouvez en apprendre plus sur Mac OS X et iLife dans le fascicule Bienvenue sur Tiger
fourni avec votre Mac mini. Vous pouvez également ouvrir l’Aide Mac (consultez la
page 27) et parcourir les informations qu’elle contient. Vous trouverez un grand
volume d’informations pour les utilisateurs novices et expérimentés, ainsi que pour
ceux qui passent au Mac. Si vous rencontrez des problèmes lors de l’utilisation de
Mac OS X, reportez-vous aux informations de dépannage au dos de ce manuel ou
allez dans la barre des menus en haut de l’écran et sélectionnez Aide > Aide Mac.
Mac OS X comprend :
 Spotlight, un moteur de recherche puissant qui indexe automatiquement l’ensemble
de vos fichiers ;
 Dashboard, une interface qui permet d’accéder rapidement à des « widgets » ou
mini-applications pratiques ;
 Exposé, qui dispose en mosaïque et organise de façon claire toutes vos applications
ouvertes.
Pour obtenir des informations sur les applications que vous pouvez utiliser avec
Mac OS X ou pour en savoir plus sur Mac OS X en général, consultez le site web
consacré à Mac OS X à l’adresse www.apple.com/fr/macosx/.
F3734M40.book Page 26 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 27
Obtention de réponses grâce à l’Aide Mac
Vous trouverez la plupart des informations concernant l’utilisation de votre Mac dans
l’Aide Mac.
Pour ouvrir l’Aide Mac :
1 Cliquez sur l’icône Finder dans le Dock (le groupe d’icônes situé au bord de l’écran).
2 Choisissez Aide > Aide Mac (cliquez sur le menu Aide dans la barre des menus puis
sélectionnez Aide Mac).
3 Cliquez dans le champ Rechercher, tapez votre question puis appuyez sur la touche
Retour du clavier.
F3734M40.book Page 27 Tuesday, March 14, 2006 11:02 AM28 Chapitre 2 Prise en main de votre Mac mini
Personnalisation du bureau et réglage des préférences
Grâce aux Préférences Système, vous pouvez donner à votre bureau l’apparence souhaitée sans perdre de temps. Choisissez le menu Pomme () > Préférences Système
dans la barre des menus.
Préférences Système constitue le poste de commande qui vous permet d’effectuer la
plupart des réglages de votre Mac mini. Tout en vous familiarisant avec votre Mac mini,
découvrez progressivement les autres Préférences Système. Pour en savoir plus, choisissez Aide > Aide Mac, puis recherchez « Préférences Système » ou le nom de préférences
spécifiques.
F3734M40.book Page 28 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 29
Connexion d’une imprimante
Vous pouvez connecter la plupart des imprimantes au moyen d’un câble USB ; d’autres
peuvent requérir une connexion en réseau comme Ethernet. Si vous possédez une borne
d’accès AirPort Express ou AirPort Extreme, vous pouvez connecter une imprimante USB
à la borne d’accès (plutôt qu’à l’ordinateur) pour effectuer des tâches d’impression sans
fil. Suivez les instructions fournies avec votre imprimante pour installer les logiciels requis
et connecter l’imprimante. La plupart des gestionnaires d’imprimantes sont intégrés à
Mac OS X .
En général, lorsque vous connectez une imprimante, votre Mac mini la détecte automatiquement et l’ajoute à la liste des imprimantes disponibles. Il est possible que vous ayez
besoin du nom de réseau ou de l’adresse d’une imprimante connectée à un réseau pour
pouvoir y imprimer.
Pour configurer une imprimante :
1 Ouvrez Préférences Système et cliquez sur l’icône Imprimantes et fax.
2 Cliquez sur Impression puis sur le bouton Ajouter (+) pour ajouter une imprimante.
3 Sélectionnez l’imprimante que vous souhaitez utiliser, puis cliquez sur Ajouter.
4 Utilisez les boutons Ajouter (+) et Supprimer (–) pour choisir les imprimantes que vous
souhaitez voir apparaître dans la liste des imprimantes.
Contrôle de l’impression
Après avoir envoyé un document à une imprimante, vous pouvez contrôler l’impression, notamment interrompre votre tâche d’impression ou la placer temporairement en
attente. Pour contrôler l’impression, cliquez sur l’icône Imprimante dans le Dock pour
ouvrir la fenêtre de l’imprimante. Vous voyez alors la liste des travaux d’impression et la
file d’attente, sur lesquelles vous pouvez intervenir.
Pour obtenir plus d’informations, ouvrez l’Aide Mac et recherchez « impression ».
F3734M40.book Page 29 Tuesday, March 14, 2006 11:02 AM30 Chapitre 2 Prise en main de votre Mac mini
Maintien à jour de votre logiciel
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les
dernières versions de logiciels, gestionnaires et autres améliorations fournies par Apple.
Chaque fois que vous vous connectez à Internet, « Mise à jour de logiciels » consulte les
serveurs Internet d’Apple pour rechercher les mises à jour disponibles pour votre ordinateur. Par défaut, votre Mac mini recherche automatiquement les mises à jour une fois
par semaine, mais vous pouvez le configurer pour qu’il recherche une fois par jour ou
une fois par mois. Vous pouvez également à tout moment rechercher vous-même les
mises a jour.
Pour rechercher des logiciels mis à jour :
1 Ouvrez les Préférences Système.
2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran.
F3734M40.book Page 30 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 31
 Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour obtenir les toutes dernières informations concernant Mac OS X, consultez le site
web Mac OS X à l’adresse www.apple.com/fr/macosx/.
Connexion à un réseau
Si vous souhaitez connecter votre Mac mini à un réseau Ethernet, un modem câble, un
modem DSL ou un réseau sans fil, consultez « Connexion à un réseau Ethernet » à la
page 50 et « Mise en réseau sans fil AirPort Extreme » à la page 47 pour en savoir plus
sur la configuration d’une connexion Ethernet ou AirPort. Vous pouvez également ouvrir
l’Aide Mac et rechercher « Ethernet » ou « AirPort ».
Utilisation d’Internet
Lors de la configuration initiale de votre Mac mini, Assistant réglages vous a aidé à vous
connecter à Internet. Pour utiliser une connexion de type différent, telle que modem
DSL, modem câble, réseau local (LAN) Ethernet, réseau AirPort Extreme ou autre type
de réseau sans fil, consultez l’annexe C, « Connexion à Internet », à la page 81.
F3734M40.book Page 31 Tuesday, March 14, 2006 11:02 AM32 Chapitre 2 Prise en main de votre Mac mini
Transfert de fichiers vers un autre ordinateur
Plusieurs solutions vous sont offertes pour transférer des fichiers ou des documents
depuis ou vers votre Mac mini.
 Vous pouvez facilement transférer des fichiers à l’aide d’Assistant réglages. Pour plus
d’informations, consultez la section « Transfert d’informations sur votre Mac mini » à
la page 17.
 Vous pouvez transférer des fichiers via Internet en utilisant .Mac ou d’autres comptes
Internet. Pour plus d’informations, consultez le site www.mac.com/fr.
 Si votre Mac mini est connecté à un réseau Ethernet, vous pouvez transférer des fichiers
vers un autre ordinateur sur ce même réseau. Pour accéder à un autre ordinateur ou
serveur, ouvrez une fenêtre du Finder puis cliquez sur Réseau. Si vous connaissez le
nom ou l’adresse réseau de l’ordinateur, choisissez Aller > Se connecter au serveur dans
la barre des menus du Finder.
 Vous pouvez créer un réseau Ethernet de petite taille en reliant votre Mac mini au port
Ethernet (G) d’un autre ordinateur à l’aide d’un câble Ethernet. Pour obtenir plus
d’informations, ouvrez l’Aide Mac et recherchez « connexion de deux ordinateurs ».
 Vous pouvez vous connecter à un autre Mac au moyen d’un câble FireWire. Votre
Mac mini apparaît comme un lecteur de disque sur l’autre ordinateur (ou vice-versa).
Vous pouvez alors transférer les fichiers. Pour plus d’informations sur l’utilisation de
FireWire pour le transfert de fichiers, ouvrez l’Aide Mac et recherchez « transfert de
fichiers avec FireWire ».
 Vous pouvez vous connecter à un réseau sans fil AirPort. Pour plus d’informations,
consultez la section « Mise en réseau sans fil AirPort Extreme » à la page 47.
Pour plus d’informations sur le transfert de fichiers et de documents, ouvrez l’Aide Mac
et recherchez « transfert de fichiers » ou le type de connexion dont vous avez besoin.
F3734M40.book Page 32 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 33
Utilisation des applications
Votre Mac mini est accompagné des applications iLife et d’autres applications logicielles,
qui vous permettront d’envoyer des messages électroniques, de naviguer sur Internet, de
dialoguer en ligne, d’organiser vos morceaux de musique et vos photos numériques, de
créer des films et bien plus encore. Pour plus d’informations, ouvrez une application puis
ouvrez son Aide Mac.
Lorsqu’une application ne répond plus
Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Mac OS X permet
de quitter une application qui ne répond plus sans devoir redémarrer votre Mac mini,
ce qui permet d’enregistrer le travail effectué dans d’autres applications ouvertes.
F3734M40.book Page 33 Tuesday, March 14, 2006 11:02 AM34 Chapitre 2 Prise en main de votre Mac mini
Pour forcer une application à quitter :
1 Choisissez Pomme () > Forcer à quitter ou appuyez sur les touches Commande (x) +
Option + Échap d’un clavier Apple.
La boîte de dialogue Forcer à quitter des applications apparaît avec l’application sélectionnée.
2 Cliquez sur Forcer à quitter.
L’application se ferme, en laissant toutes les autres applications ouvertes.
F3734M40.book Page 34 Tuesday, March 14, 2006 11:02 AM35
3
3 Utilisation de votre Mac mini
De nombreuses fonctionnalités intégrées à votre
Mac mini vous permettent de le personnaliser selon
vos besoins.
Votre ordinateur comprend les fonctionnalités et possibilités suivantes :
 ports USB 2.0 haut débit (d) pour connecter entre autres iPod, imprimante, scanneur,
clavier, appareil photo numérique, disque dur, modem USB externe (voir « Utilisation
de la technologie USB » à la page 42) ;
 un port FireWire (H) pour connecter des périphériques à haut débit tels que caméra
numérique ou disque dur externe (voir « Connexion via FireWire » à la page 44) ;
 technologie Bluetooth®
(◊) pour vous connecter sans fil à de périphériques tels que
clavier ou souris Apple Wireless (voir « Utilisation de la technologie sans fil Bluetooth »
à la page 48) ;
 technologies de communication sans fil, notamment Ethernet 10/100/1000Base-T
(G) et AirPort Extreme (Z) (voir les informations exposées à partir de la page 47) ;
 port de sortie casque/audio numérique (f) pour connecter casque, enceintes actives ou équipement audio numérique (reportez-vous à la section « Branchement de
périphériques audio » à la page 51) ;
F3734M40.book Page 35 Tuesday, March 14, 2006 11:02 AM36 Chapitre 3 Utilisation de votre Mac mini
 port d’entrée de ligne audio/audio numérique optique (,) pour connecter l’équipement audio numérique ou microphone (reportez-vous à la section « Branchement de
périphériques audio » à la page 51).
Pour en savoir plus sur les possibilité de votre Mac mini, commencez par lire ce chapitre.
Vous trouverez plus d’informations dans l’Aide Mac et sur le site web d’Apple consacré au
Mac mini, à l’adresse www.apple.com/fr/support/macmini/.
Connexion d’un moniteur ou d’un périphérique vidéo
Vous pouvez directement connecter un moniteur doté d’un connecteur DVI au port de
sortie vidéo (£) de votre Mac mini. À l’aide de l’un des adaptateurs décrits ci-dessous,
vous pouvez également connecter un périphérique vidéo ou un moniteur doté d’un
connecteur VGA.
Adaptateur DVI vers VGA
Pour connecter un moniteur avec connecteur VGA, utilisez l’adaptateur Apple DVI vers
VGA qui est fourni avec votre ordinateur.
Adaptateur
DVI-VGA
Connecteur VGA
sur le câble
du moniteur
Port de sortie vidéo Port de sortie vidéo
Adaptateur
DVI-Vidéo
Ports de sortie vidéo
et de sortie S-vidéo
composite
F3734M40.book Page 36 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 37
Adaptateur DVI vers Vidéo
Vous pouvez également connecter à votre ordinateur téléviseur, magnétoscope ou autre
périphérique vidéo externe grâce à l’adaptateur Apple DVI vers Vidéo, disponible auprès
des revendeurs agréés Apple, des magasins Apple Store et de l’Apple Store en ligne, à
l’adresse www.apple.com/francestore/.
Pour obtenir des informations sur la compatibilité avec les écrans d’autres fabricants,
consultez la documentation fournie avec l’écran ou contactez le fabricant de cet écran.
Utilisation de la télécommande Apple Remote et de Front Row
La télécommande Apple Remote livrée avec votre Mac mini fonctionne avec l’application Front Row et le récepteur infrarouge intégré, qui se trouve sur la face avant de
votre Mac mini, à droit du lecteur optique.
La télécommande Apple Remote ouvre Front Row et vous pouvez alors, à distance, lire
la musique de votre bibliothèque musicale iTunes, regarder des diaporamas de photos
et des bandes-annonces QuickTime, lire un DVD dans Lecteur DVD et plus encore.
Votre télécommande Apple Remote peut :
 ouvrir Front Row ;
 parcourir les menus Musique, Photos, Clips vidéo et DVD de Front Row ;
 explorer iTunes, iPhoto et Lecteur DVD ;
 suspendre l’activité de votre Mac mini ou le réactiver.
F3734M40.book Page 37 Tuesday, March 14, 2006 11:02 AM38 Chapitre 3 Utilisation de votre Mac mini
Vous pouvez également contrôler Front Row à partir de votre clavier. Les touches suivantes correspondent aux boutons de la télécommande Apple Remote. Pour quitter
Front Row, appuyez sur n’importe quelle lettre de l’alphabet.
Pour utiliser votre télécommande Apple Remote, orientez-la vers l’avant du
Mac mini et :
 appuyez sur le bouton Menu (») pour ouvrir ou fermer Front Row, ou pour revenir
au menu précédent lorsque vous explorez Front Row ;
 appuyez sur le bouton Suivant/Avance rapide (‘) ou sur le bouton Précédent/Retour
rapide (]) pour passer d’une application à l’autre dans Front Row ;
 appuyez sur les boutons Augmenter le volume (∂) et Diminuer le volume (D) pour
passer d’une option de menu Front Row à l’autre ou pour régler le volume ;
 appuyez sur le bouton Sélection/Lecture/Pause (’) pour sélectionner un élément de
menu, ou pour lire ou mettre en pause un morceau, un diaporama ou un DVD ;
Équivalent clavier Bouton de la télécommande Apple Remote
Commande (x) - Échap Ouvrir menu (»)
Échap Quitter menu (»)
Espace ou Retour Sélection/Lecture/Pause (’)
Flèche vers le haut (Ò) Volume/Élément menu suivant (∂)
Flèche vers la bas (¬) Volume/Élément menu précédent (D)
Flèche vers la droite (˚) Suivant/avance rapide (‘)
Flèche vers la gauche (k) Précédent/Retour rapide (])
F3734M40.book Page 38 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 39
 appuyez sur le bouton Suivant/Avance rapide (‘) ou sur le bouton Précédent/Retour
rapide (]) pour explorer votre contenu multimédia (maintenez les boutons enfoncés
pour accélérer le défilement).
Jumelage de votre télécommande Apple Remote
Si vous possédez, dans une même pièce, plusieurs ordinateurs ou autres appareils
dotés de récepteurs à infrarouge intégrés (par exemple, plus d’un Mac mini dans un
bureau personnel ou un laboratoire), vous avez la possibilité de « jumeler » votre télé-
commande Apple Remote avec un ordinateur ou un appareil donné. Le jumelage permet de configurer l’ordinateur ou l’appareil récepteur de façon à ce qu’il soit contrôlé
par une seule télécommande.
Pour jumeler votre télécommande Apple Remote avec votre Mac mini :
1 Placez-vous à proximité de votre Mac mini (de 8 à 10 centimètres environ).
Bouton Suivant/Avance Rapide
Bouton Sélection/Lecture/Pause
Logement de la pile
Bouton Augmenter
le volume/Élément
menu suivant
Émetteur infrarouge
Bouton Diminuer
le volume/Élément
menu précédent
Bouton
Précédent/Retour Rapide
Bouton Menu
F3734M40.book Page 39 Tuesday, March 14, 2006 11:02 AM40 Chapitre 3 Utilisation de votre Mac mini
2 Orientez la télécommande Apple Remote vers l’avant de votre Mac mini.
3 Maintenez enfoncés les boutons Suivant/Avance rapide (‘) et Menu (») de votre
télécommande Apple Remote pendant 5 secondes.
Lorsque vous avez correctement jumelé votre télécommande Apple Remote avec votre
Mac mini, le symbole d’un maillon de chaîne ( ) apparaît à l’écran.
Pour annuler le jumelage de la télécommande Apple Remote et du Mac mini :
1 Choisissez le menu Pomme () > Préférences Système dans la barre des menus.
2 Cliquez sur Sécurité puis sur Désactiver le jumelage.
Désactivation de la réception infrarouge
Utilisez les préférences Sécurité pour activer ou désactiver la réception infrarouge.
Pour désactiver la réception infrarouge :
 Choisissez le menu Pomme () > Préférences Système dans la barre des menus et
cliquez sur Sécurité.
 Cochez la case « Désactiver le récepteur à infrarouge de la télécommande ».
F3734M40.book Page 40 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 41
Remplacement de la pile de la télécommande Apple Remote
La télécommande Apple Remote est fournie avec une pile CR 2032, que vous pouvez
remplacer lorsque cela s’avère nécessaire.
Pour remettre la pile en place :
1 Ouvrez le compartiment de la pile en appuyant sur le bouton à l’aide d’un petit objet,
tel qu’il est décrit sur l’illustration ci-dessus.
2 Ôtez le compartiment de la pile et retirez-la.
3 Insérez la nouvelle pile, son côté positif (+) tourné vers le haut. Utilisez une pile du même
type que celle d’origine.
4 Refermez le logement de la pile.
5 Jetez la pile usagée en respectant les lois et les consignes environnementales locales.
Pour toute information supplémentaire, consultez la page 91.
Appuyez sur ce bouton à l’aide d’un petit objet
arrondi pour éjecter partiellement le logement de la pile.
Face positive (+) vers le haut.
Tirez afin de libérer le
logement de la pile.
MENU
F3734M40.book Page 41 Tuesday, March 14, 2006 11:02 AM42 Chapitre 3 Utilisation de votre Mac mini
En savoir plus sur la télécommande Apple Remote
L’Aide Mac fournit des informations supplémentaires sur la télécommande Apple Remote.
Choisissez Aide > Aide Mac et recherchez « télécommande ».
Utilisation de la technologie USB
Votre Mac mini est fourni avec quatre ports USB 2.0 (d), auxquels vous pouvez connecter de nombreux types de périphériques externes, tels que baladeur numérique iPod,
clavier, souris, imprimante, scanneur, modem USB externe, appareil photo numérique,
pavé numérique, manette de jeu ou lecteur de disquette. La technologie USB facilite la
connexion de périphériques. Vous pouvez dans la plupart des cas connecter et déconnecter un périphérique USB pendant que votre ordinateur est en cours de fonctionnement. Vous pouvez utiliser les périphériques dès leur branchement.
Utilisation de périphériques USB
Pour utiliser un périphérique USB, il suffit de le connecter à votre ordinateur. L’ordinateur
charge le logiciel adéquat chaque fois que vous connectez un périphérique.
,
Ports USB 2.0
F3734M40.book Page 42 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 43
Vous pouvez connecter des périphériques USB 1.1 et des périphériques USB 2.0 haut
débit, mais les périphériques USB 1.1 ne tireront pas parti de la vitesse de transfert plus
élevée de la norme USB 2.0.
Remarque : Apple fournit des logiciels compatibles avec de nombreux périphériques
USB. Si votre Mac mini ne trouve pas le logiciel adéquat pour un périphérique USB
connecté, installez le logiciel fourni avec celui-ci ou recherchez les dernières versions
sur le site web du fabricant.
Utilisation simultanée de plusieurs périphériques USB
Si tous vos ports USB sont occupés et que vous souhaitez connecter davantage de
périphériques USB, vous pouvez vous procurer un concentrateur USB. Le concentrateur se connecte à un port USB disponible de votre ordinateur et vous permet de
disposer de ports USB supplémentaires (en général quatre ou sept). La plupart des
concentrateurs USB disposent d’un adaptateur secteur et doivent être branchés sur
une prise électrique.
Remarque : si vous utilisez une chaîne de périphériques et de concentrateurs USB, certains d’entre eux risquent de ne pas fonctionner s’ils sont connectés via une combinaison de concentrateurs USB 2.0 à haut débit et de concentrateurs USB 1.1 à débit normal
ou faible. Il se peut, par exemple, qu’un disque dur externe USB n’apparaisse pas sur
votre bureau. Pour éviter ce problème, ne connectez pas ensemble des périphériques
USB présentant des vitesses différentes. Connectez directement votre concentrateur à
haut débit à votre ordinateur, puis connectez-y des périphériques à haut débit. Connectez les concentrateurs à vitesse normale ou faible directement à votre ordinateur,
puis connectez-y les périphériques de vitesse similaire.
F3734M40.book Page 43 Tuesday, March 14, 2006 11:02 AM44 Chapitre 3 Utilisation de votre Mac mini
Pour en savoir plus sur la technologie USB
L’Aide Mac fournit des informations supplémentaires sur la technologie USB. Choisissez
Aide > Aide Mac et recherchez « USB ». Vous trouverez d’autres informations sur le site
web USB d’Apple, à l’adresse www.apple.com/fr/usb/.
Pour obtenir des informations sur les périphériques USB disponibles pour votre ordinateur, consultez le Guide des Produits Macintosh à l’adresse www.apple.com/fr/guide/.
Connexion via FireWire
Votre ordinateur est doté d’un port FireWire 400 (H), qui vous permet de connecter et
déconnecter facilement des périphériques externes à haut débit, notamment caméra
iSight, caméra vidéo numérique, scanneur ou disque dur, sans devoir redémarrer votre
ordinateur.
La technologie FireWire vous permet notamment de :
 connecter une caméra iSight Apple et utiliser l’application iChat AV fournie pour participer à une vidéoconférence avec vos amis ou votre famille via une connexion Internet à haut débit ;
,
Port FireWire 400
H
F3734M40.book Page 44 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 45
 connecter une caméra vidéo numérique pour capturer, transférer ou monter de la
vidéo de grande qualité directement sur votre ordinateur grâce à l’utilisation de logiciels de montage vidéo comme iMovie ou Final Cut Express ;
 connecter un disque dur FireWire externe sur le port FireWire et l’utiliser pour sauvegarder des données ou transférer des fichiers ;
 connecter un disque FireWire externe (où Mac OS X est installé) et démarrer à partir
de celui-ci (ouvrez les préférences Démarrage, cliquez sur le disque FireWire et redé-
marrez votre ordinateur).
Utilisation de périphériques FireWire
Pour utiliser un périphérique FireWire avec votre ordinateur, connectez-les ensemble.
Apple fournit des logiciels compatibles avec de nombreux périphériques FireWire. Si
votre Mac mini ne trouve pas le logiciel adéquat pour un périphérique FireWire connecté, installez le logiciel fourni avec celui-ci ou recherchez les dernières versions sur
le site web du fabricant.
Remarque : le port FireWire (H) est conçu pour alimenter les périphériques FireWire
(8 watts maximum). Il est possible de connecter plusieurs périphériques entre eux puis
de connecter les périphériques « en chaîne » au port FireWire de votre ordinateur. En
général, seuls un ou deux périphériques devraient dépendre de votre ordinateur pour
leur alimentation. Les périphériques FireWire ne fonctionneront pas s’ils ont besoin
d’une alimentation supérieure à celle que peut leur fournir votre Mac mini. Connectez
certains de ces périphériques à leur propre adaptateur secteur ou ajoutez un concentrateur FireWire disposant d’un adaptateur secteur et redémarrez votre ordinateur.
F3734M40.book Page 45 Tuesday, March 14, 2006 11:02 AM46 Chapitre 3 Utilisation de votre Mac mini
Mode disque cible FireWire
Si vous souhaitez transférer des fichiers de votre Mac mini à un autre ordinateur Macintosh
équipé de la technologie FireWire ou que vous êtes confronté à un problème qui empê-
che le démarrage de votre ordinateur, utilisez le mode disque cible FireWire pour vous
connecter à l’autre ordinateur.
Pour connecter votre Mac mini en mode disque cible FireWire, procédez comme suit :
1 Assurez-vous que votre Mac mini est éteint.
2 Utilisez un câble FireWire pour connecter votre Mac mini à un autre ordinateur équipé
de FireWire.
3 Démarrez votre Mac mini, puis maintenez immédiatement la touche T enfoncée.
L’écran de votre Mac mini affiche le logo FireWire (H). L’écran de l’autre ordinateur
affiche l’icône du disque dur interne du Mac mini et celle de tout CD ou DVD se trouvant dans le lecteur optique.
4 Une fois le transfert des fichiers terminé, faites glisser vers la Corbeille l’icône du disque
dur du Mac mini et celle du CD ou du DVD.
5 Appuyez sur le bouton d’alimentation (®) du Mac mini pour l’éteindre, puis débranchez
le câble FireWire.
Pour en savoir plus sur FireWire
L’Aide Mac fournit des informations supplémentaires sur FireWire. Choisissez Aide >
Aide Mac, puis recherchez « FireWire ». Vous trouverez d’autres informations sur le site
web FireWire d’Apple, à l’adresse www.apple.com/fr/firewire/.
F3734M40.book Page 46 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 47
Mise en réseau sans fil AirPort Extreme
La technologie AirPort Extreme (également nommée WiFi et 802.11b/g) est intégrée à
votre Mac mini. AirPort offre un moyen facile et peu coûteux de proposer un accès Internet sans fil. AirPort utilise une technologie de réseau local (LAN) sans fil pour gérer des
communications sans fil entre plusieurs ordinateurs. Vous pouvez en particulier accéder
à Internet, transférer des fichiers ou participer à des jeux.
Fonctionnement de l’accès sans fil à Internet via AirPort
Grâce à la technologie AirPort Extreme, votre Mac mini établit une connexion sans fil à
une borne d’accès AirPort Express ou AirPort Extreme, elle-même connectée à Internet
via une ligne téléphonique, un modem DSL ou un modem câble.
AirPort Express Prise CA
Connexion
à Internet
Modem câble ou DSL
F3734M40.book Page 47 Tuesday, March 14, 2006 11:02 AM48 Chapitre 3 Utilisation de votre Mac mini
Remarque : vous aurez besoin d’une borne d’accès AirPort Express ou AirPort Extreme
et d’un accès Internet (éventuellement payant). Certains fournisseurs d’accès Internet
ne sont pas compatibles avec AirPort. La portée varie en fonction des conditions
d’emplacement.
En savoir plus sur AirPort
Pour acheter une borne d’accès AirPort Express ou AirPort Extreme, adressez-vous à un
revendeur agréé Apple, rendez-vous dans un magasin Apple Store ou visitez l’Apple Store
en ligne à l’adresse www.apple.com/francestore/.
Des informations supplémentaires sur AirPort sont disponibles dans l’Aide AirPort.
Sélectionnez Aide > Aide Mac, puis Centre d’aide > Aide AirPort. Vous pouvez
également trouver des informations sur le site web AirPort d’Apple à l’adresse
www.apple.com/fr/airport/.
Utilisation de la technologie sans fil Bluetooth
La technologie sans fil Bluetooth est intégrée à votre Mac mini. Elle vous permet
de créer des connexions sans fil de faible portée entre ordinateurs, organiseurs, télé-
phones portables, téléphones appareils photo, imprimantes, appareils photo numériques et périphériques d’entrée sans fil tels que le clavier Apple Wireless Keyboard ou
la souris sans fil Apple Wireless Mouse (disponibles à la vente sur le site
www.apple.com/francestore/).
La technologie sans fil Bluetooth permet d’éliminer les câbles reliant normalement les
périphériques. Les périphériques équipés de la technologie Bluetooth peuvent se connecter l’un à l’autre sans besoin de liaison physique, dans la mesure où ils sont séparés
d’une distance égale ou inférieure à 10 mètres.
F3734M40.book Page 48 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 49
Grâce à la technologie sans fil Bluetooth, vous pouvez :
 échanger des fichiers entre ordinateurs et périphériques équipés de la technologie
Bluetooth, même entre Mac et PC ;
 synchroniser des données entre votre Mac mini et un organiseur équipé de la technologie Bluetooth (à l’aide d’iSync, vous pouvez exécuter une opération HotSync sans
fil ou transmettre directement votre carte de visite ou des événements de calendrier
à l’organiseur ou au téléphone mobile d’un collègue) ;
 utiliser une imprimante, un clavier, une souris ou un casque d’écoute sans fil Bluetooth.
Configuration d’un périphérique Bluetooth
Avant de pouvoir partager des fichiers avec d’autres périphériques ou utiliser un clavier
ou une souris Bluetooth, vous devez configurer le périphérique en question pour qu’il
fonctionne avec votre Mac mini. Une fois le périphérique configuré, il est « jumelé » avec
votre Mac mini et apparaît dans la fenêtre Périphériques des Préférences Bluetooth. Vous
n’avez à jumeler le Mac mini et le périphérique qu’une seule fois ; ils restent alors jumelés
jusqu’à ce que vous en décidiez autrement.
Pour configurer un périphérique Bluetooth :
1 Choisissez « Configurer un appareil Bluetooth » dans le menu d’état Bluetooth (◊) situé
dans la barre des menus.
2 Suivez les instructions affichées à l’écran pour le type de périphérique que vous souhaitez configurer.
Important : si le menu d’état Bluetooth (◊) n’apparaît pas dans la barre des menus,
ouvrez Préférences Système et cliquez sur Bluetooth. Cliquez sur Réglages, puis sélectionnez « Afficher l’état Bluetooth dans la barre des menus ».
F3734M40.book Page 49 Tuesday, March 14, 2006 11:02 AM50 Chapitre 3 Utilisation de votre Mac mini
Pour supprimer un jumelage avec un autre périphérique :
1 Ouvrez Préférences Système, puis cliquez sur Bluetooth.
2 Cliquez sur Périphériques et choisissez le périphérique dans la liste.
3 Cliquez alors sur Supprimer le jumelage.
En savoir plus sur la technologie sans fil Bluetooth
Pour accéder à l’aide Bluetooth, ouvrez l’utilitaire Échange de fichiers Bluetooth
(dans le dossier Utilitaires du dossier Applications) et sélectionnez Aide >
Aide Bluetooth. Vous pouvez également consulter le site web d’Apple,
à l’adresse www.apple.com/fr/bluetooth/.
Connexion à un réseau Ethernet
Votre Mac mini est doté de la technologie de mise en réseau Ethernet
10/100/1000 mégabits par seconde (Mbps) Base-T (paire torsadée), qui
permet de vous connecter à un réseau ou à un modem câble ou DSL.
,
Port Ethernet
(10/100/1000Base-T)
F3734M40.book Page 50 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 51
La connexion à un réseau permet d’accéder à d’autres ordinateurs sur le réseau. Elle
vous permet de stocker et de récupérer des informations, d’utiliser les imprimantes,
les modems et la messagerie électronique d’un réseau ou encore de vous connecter
à Internet. Vous pouvez également partager des fichiers entre deux ordinateurs ou
établir un petit réseau. Utilisez un câble Ethernet de catégorie 5 blindé (Cat 5 blindé)
à deux paires pour vous connecter à un réseau Ethernet 10 Base-T, 100 Base-T ou
1000 Base-T. Le port Ethernet (G) de votre Mac mini détecte automatiquement les
autres périphériques Ethernet.
Pour en savoir plus sur l’utilisation d’Ethernet
De plus amples informations, notamment sur le réglage d’un réseau Ethernet et le
transfert de fichiers via Ethernet, sont disponibles dans l’Aide Mac. Choisissez Aide >
Aide Mac, puis recherchez « Ethernet » ou « réseau ». Pour obtenir des informations sur
les produits de mise en réseau que vous pouvez utiliser avec votre Mac mini, consultez
le Guide des produits Macintosh à l’adresse www.apple.com/fr/guide/.
Remarque : vous pouvez également vous connecter à un autre Mac en utilisant IP
via FireWire, au lieu d’Ethernet. FireWire 400 peut être jusqu’à quatre fois plus rapide
qu’Ethernet 100Base-T. Pour obtenir plus d’informations, choisissez Aide > Aide Mac,
puis recherchez « réseau FireWire ».
Branchement de périphériques audio
Votre Mac mini est fourni avec un port de sortie casque/audio numérique optique (f)
et un port d’entrée de ligne audio/audio numérique optique (,).
F3734M40.book Page 51 Tuesday, March 14, 2006 11:02 AM52 Chapitre 3 Utilisation de votre Mac mini
Port de sortie casque/audio numérique optique
Vous pouvez connecter enceintes externes actives, casques, systèmes Surround 5.1
ou autres périphériques de sortie audio au port de sortie casque/audio numérique
optique (f). Ce port de sortie constitue également une prise mini-phono stéréo
S/PDIF de 3,5 mm. Lorsque vous branchez un casque audio ou tout autre appareil à
la prise mini-phono, le son provient de l’appareil et non du Mac mini speaker. Vous
pouvez également diffuser de la musique en continu vers votre chaîne stéréo à l’aide
d’iTunes et d’une borne AirPort Express.
,
Port de sortie casque/
audio numérique optique
F3734M40.book Page 52 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 53
Port d’entrée de ligne audio/audio numérique optique
Vous pouvez connecter un microphone externe ou tout autre périphérique audio au
port d’entrée de ligne audio/audio numérique optique (,). Ce port d’entrée constitue
également une prise mini-phono stéréo S/PDIF de 3,5 mm.
Étant donné que le port d’entrée de ligne audio ne permet pas d’alimenter les périphériques connectés, ces derniers doivent être auto-alimentés. Vous pouvez utiliser un
câble Toslink et un adaptateur Toslink prise vers mini-jack pour connecter un lecteur
Digital Audio Tape (DAT) ou des instruments numériques afin de transférer et de mixer
votre propre musique.
Pour en savoir plus sur l’utilisation de l’audio
L’Aide Mac fournit des informations supplémentaires sur l’utilisation d’audio.
Choisissez Aide > Aide Mac, puis recherchez « audio » ou « musique. » Pour obtenir
des informations sur les produits audio et de production musicale que vous pouvez
utiliser avec votre Mac mini, consultez le Guide des produits Macintosh à l’adresse
www.apple.com/fr/guide/.
,
Port d’entrée de ligne
audio/audio numérique optique
,
F3734M40.book Page 53 Tuesday, March 14, 2006 11:02 AM54 Chapitre 3 Utilisation de votre Mac mini
Utilisation de votre lecteur optique
Votre lecteur optique permet d’installer ou d’exécuter des applications à partir de CD et
de DVD. Vous pouvez écouter de la musique à partir d’un CD audio et regarder des films
sur DVD. Vous pouvez également graver des CD de musique lisibles sur la plupart des
lecteurs de CD et enregistrer des documents et autres fichiers sur des CD-R et CD-RW.
Si votre Mac mini possède un lecteur SuperDrive, vous pouvez également graver vos
propres films afin de réaliser des DVD qui pourront être lus sur la plupart des lecteurs
de DVD domestiques. Vous pouvez aussi graver des CD audio pouvant être lus sur la
plupart des lecteurs de CD et enregistrer des documents ou d’autres fichiers sur des
disques vierges CD-R, CD-RW, DVD±R, DVD±RW et DVD+R DL (double couche) à l’aide
du Finder. Vous pouvez placer près de deux fois plus de données (8,54 Go) sur un disque DVD+R DL (double couche).
Remarque : si vous possédez des données sur disquette, utilisez un lecteur de disquette
externe USB pour les transférer sur votre Mac mini. Vous pouvez vous procurer un lecteur de disquette externe USB chez un revendeur agréé Apple, dans un magasin Apple
Store ou sur l’Apple Store en ligne à l’adresse www.apple.com/francestore/.
Avertissement : le lecteur optique de votre Mac mini gère les disques standard circulaires de 12 cm de diamètre. Les disques de forme irrégulière et les disques de moins
de 12 cm ne peuvent pas être lus. Les disques non circulaires ou plus petits risquent
de se coincer dans le lecteur. En cas de disque coincé, reportez-vous aux informations
de dépannage à la page 65.
F3734M40.book Page 54 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 55
Insertion d’un CD ou DVD
Pour installer ou utiliser des logiciels à partir d’un disque CD-ROM ou DVD-ROM,
procédez comme suit :
1 Insérez le disque dans le lecteur optique, en plaçant l’étiquette vers le haut.
2 Dès que son icône apparaît sur le bureau, le disque peut être utilisé.
Remarque : certains disques DVD ont deux faces gravées et certains n’ont pas d’étiquette.
Éjection d’un disque
Pour éjecter un disque, faites glisser l’icône du disque vers la Corbeille. Si vous possédez
un clavier Apple, vous pouvez également appuyer sur la touche d’éjection de disque (C).
La touche F12 effectue cette opération sur d’autre claviers. Si vous ne parvenez pas à éjecter le disque, fermez toutes les applications susceptibles d’utiliser le disque et réessayez. Si
cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant enfoncé
le bouton de la souris.
Important : ne placez jamais d’objet sur votre ordinateur, cela pourrait empêcher
l’éjection du disque.
F3734M40.book Page 55 Tuesday, March 14, 2006 11:02 AM56 Chapitre 3 Utilisation de votre Mac mini
Lecture de DVD
Insérez le DVD que vous voulez lire. L’application Lecteur DVD s’ouvre automatiquement
et lance la lecture du disque.
Enregistrement de disques CD-R et CD-RW
Vous pouvez directement enregistrer des disques CD-R ou CD-RW à partir de votre
bibliothèque iTunes.
Pour graver de la musique sur un CD-R ou CD-RW via iTunes :
1 Cliquez sur l’icône iTunes dans le Dock.
2 Sélectionnez la liste de lecture ou les morceaux à enregistrer.
3 Insérez un disque vierge CD-R ou CD-RW. (pour une compatibilité optimale avec les
lecteurs CD, utilisez un CD-R).
4 En haut de la fenêtre iTunes, cliquez sur l’option Graver le CD.
Pour graver des fichiers et des dossiers sur un disque CD-R ou CD-RW à l’aide
du Finder :
1 Insérez un disque vierge dans le lecteur optique.
2 Dans la zone de dialogue qui apparaît, attribuez un nom au disque. Une icône correspondant au CD apparaît sur le bureau.
3 Glissez des fichiers et dossiers sur l’icône du disque.
4 Choisissez Fichier > Graver le disque ou sélectionnez le disque sur le bureau, puis
glissez-le sur l’icône « Graver le disque » située dans le Dock.
F3734M40.book Page 56 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 57
Enregistrement d’informations sur un DVD
Grâce au lecteur SuperDrive de votre Mac mini, vous pouvez enregistrer vos propres
films sur un disque vierge DVD+R, DVD±RW ou DVD±R DL. Vous pouvez également
enregistrer d’autres types de données numériques (vous pouvez sauvegarder vos
fichiers par exemple).
Pour graver des données sur un DVD-R à l’aide du Finder :
1 Insérez un DVD+R, un DVD±RW ou un DVD±R (double-couche) vierge dans le lecteur.
2 Dans la zone du dialogue qui apparaît, attribuez un nom au disque et sélectionnez
le format.
3 Double-cliquez sur l’icône du DVD qui apparaît sur le bureau, puis faites-y glisser des
fichiers et des dossiers.
4 Choisissez Fichier > Graver le disque ou sélectionnez le disque sur le bureau, puis
glissez-le sur l’icône « Graver le disque » située dans le Dock.
Vous pouvez également utiliser iDVD pour créer vos propres DVD personnalisés. Pour
en savoir plus sur la manière d’utiliser iDVD, ouvrez iDVD et choisissez Aide > Aide iDVD.
Pour plus d’informations
Pour obtenir des informations sur l’enregistrement de fichiers de musique sur un CD-R
à l’aide d’iTunes, ouvrez iTunes et choisissez Aide > Aide iTunes et Music Store.
Pour plus d’informations sur l’utilisation de l’application Lecteur DVD, ouvrez Lecteur DVD
et choisissez Aide > Aide Lecteur DVD.
F3734M40.book Page 57 Tuesday, March 14, 2006 11:02 AM58 Chapitre 3 Utilisation de votre Mac mini
Protection de votre Mac mini
Vous pouvez utiliser un câble de sécurité (disponible sur www.apple.com/francestore/)
et le logement de sécurité intégré pour attacher votre Mac mini à un objet fixe.
L’Aide Mac contient des informations supplémentaires concernant les fonctions de
sécurité logicielles de votre Mac mini, y compris les mots de passe pour plusieurs
utilisateurs et le chiffrement de fichiers. Choisissez Aide > Aide Mac, puis effectuez
une recherche sur les termes « sécurité » ou « utilisateurs multiples ».
,
Logement de sécurité
F3734M40.book Page 58 Tuesday, March 14, 2006 11:02 AM59
4
4 Dépannage
Si vous rencontrez des difficultés lors de l’utilisation
de votre Mac mini, vous trouverez dans ce chapitre
des solutions possibles.
Ce chapitre décrit des solutions aux problèmes qui peuvent vous empêcher de
travailler avec votre Mac mini, tels que le blocage du système ou l’impossibilité de
le démarrer. Vous trouverez des informations supplémentaires concernant le dépannage dans l’Aide Mac ou sur le site web de service après-vente Apple à l’adresse
www.apple.com/fr/support/.
Il existe généralement une solution simple et rapide aux problèmes que vous pourriez
rencontrer au cours de l’utilisation de votre ordinateur. Dans un tel cas, essayez de noter
les opérations que vous avez effectuées avant que le problème ne survienne. Cela permet
de restreindre les causes possibles du problème et trouver ainsi la solution. Les éléments à
noter comprennent :
 les applications que vous étiez en train d’utiliser quand le problème est apparu (les
problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer que
celle-ci n’est pas compatible avec la version de Mac OS installée sur votre ordinateur) ;
 tout logiciel installé récemment ;
 tout matériel que vous avez connecté.
F3734M40.book Page 59 Tuesday, March 14, 2006 11:02 AM60 Chapitre 4 Dépannage
Problèmes vous empêchant d’utiliser votre ordinateur
Si votre ordinateur ne répond plus ou que le pointeur se fige
 Assurez-vous tout d’abord que la souris et le clavier sont connectés. Débranchez puis
rebranchez les connecteurs et vérifiez qu’ils sont correctement mis en place.
 Si le problème persiste, essayer de forcer les applications posant problème à quitter.
Sur un clavier Apple keyboard, maintenez les touches Option and Commande (x)
enfoncées puis appuyez sur la touche Échap. Sur les autres claviers, maintenez les
touches Windows et Alt enfoncées puis appuyez sur la touche Échap. Si une zone
de dialogue apparaît, sélectionnez l’application figée et cliquez sur Forcer à quitter.
Enregistrez alors le travail de toute application ouverte, puis redémarrez l’ordinateur
afin de vous assurer que le problème est entièrement réglé.
 Si vous ne parvenez pas à forcer la fermeture de l’application, maintenez le bouton
d’alimentation (®) situé à l’arrière de votre ordinateur enfoncé pendant cinq secondes pour éteindre ce dernier.
 Si cela reste sans effets, débranchez le câble d’alimentation de votre ordinateur.
Rebranchez le câble, puis appuyez sur le bouton d’alimentation (®) pour rallumer
votre ordinateur.
Si le problème se reproduit lorsque vous utilisez une application particulière, consultez
le fabricant de cette application pour vérifier si elle est compatible avec votre ordinateur.
Pour toute information sur le service après-vente relatif aux logiciels fournis avec votre
ordinateur, consultez le site www.apple.com/fr/guide/.
Si le problème a fréquemment lieu, essayer de réinstaller votre logiciel système (voir
« Réinstallation des logiciels fournis avec votre ordinateur » à la page 62).
F3734M40.book Page 60 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 61
Si votre ordinateur se bloque au démarrage ou si un point d’interrogation clignote à
l’écran
 Patientez quelques secondes. Si votre ordinateur ne démarre pas après un certain
temps, éteignez-le en maintenant le bouton d’alimentation (®) enfoncé pendant
environ 5 secondes, jusqu’à ce qu’il s’éteigne complètement. Maintenez ensuite la
touche Option enfoncée puis appuyez à nouveau sur le bouton d’alimentation (®)
pour démarrer votre ordinateur. Maintenez la touche Option enfoncée jusqu’au
démarrage de votre ordinateur, puis cliquez sur la flèche située sous l’icône du
disque dur que vous souhaitez utiliser comme disque de démarrage.
 Une fois que votre ordinateur a démarré, ouvrez Préférences Système et cliquez sur
Démarrage. Sélectionnez un dossier Système Mac OS X.
 Si le problème se reproduit fréquemment, réinstallez éventuellement votre logiciel
système (voir « Réinstallation des logiciels fournis avec votre ordinateur » à la page 62).
Si votre ordinateur ne s’allume ou ne démarre pas
 Assurez-vous que le câble d’alimentation est branché à votre ordinateur et à une prise
électrique en état de fonctionnement.
 Si votre ordinateur ne démarre toujours pas et que vous disposez d’un clavier Apple,
appuyez sur le bouton d’alimentation (®) et maintenez immédiatement enfoncées
les touches Commande (x), Option, P et R jusqu’à entendre une deuxième fois le
signal sonore de démarrage. Sur d’autres claviers, appuyez sur le bouton d’alimentation (®) et maintenez immédiatement enfoncées les touches Windows, Alt, P et R.
 Si cela reste sans effet, débranchez le câble d’alimentation et attendez au moins 30
secondes. Rebranchez le câble, puis appuyez à nouveau sur le bouton d’alimentation
(®) pour allumer votre ordinateur.
 Si vous ne parvenez toujours pas à démarrer votre ordinateur, consultez les informations
sur service après-vente fournies avec votre Mac mini pour savoir comment contacter Apple.
F3734M40.book Page 61 Tuesday, March 14, 2006 11:02 AM62 Chapitre 4 Dépannage
Réinstallation des logiciels fournis avec votre ordinateur
Les disques d’installation de logiciels fournis avec votre ordinateur permettent de
réinstaller Mac OS X et les applications livrées avec votre ordinateur.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de procéder à la restauration du logiciel. Apple décline toute responsabilité en
cas de perte de données.
Installation de Mac OS X
Pour installer Mac OS X :
1 Sauvegardez vos fichiers importants si cela est possible.
2 Insérez le disque 1 d’installation de Mac OS X livré avec votre ordinateur.
3 Double-cliquez sur « Install Mac OS X and Bundled Software ».
4 Suivez les instructions à l’écran.
5 Sélectionnez le disque de destination pour l’installation, puis continuez de suivre les
instructions à l’écran.
Il se peut que votre ordinateur redémarre et vous demande d’insérer le prochain disque
d’installation de Mac OS X.
Important : l’option « Effacer et installer » efface l’intégralité du disque de destination.
Il est conseillé d’effectuer une copie de sauvegarde de vos fichiers importants avant
d’installer Mac OS X.
F3734M40.book Page 62 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 63
Installation des applications
Votre ordinateur doit être déjà équipé de Mac OS X pour pouvoir installer les applications
livrées avec votre ordinateur.
Pour réinstaller les applications livrées avec votre ordinateur :
1 Sauvegardez vos fichiers importants si cela est possible.
2 Insérez le disque 1 d’installation de Mac OS X livré avec votre ordinateur.
3 Double-cliquez sur « Install Bundled Software Only ».
4 Suivez les instructions à l’écran.
5 Sélectionnez le disque de destination pour l’installation, puis continuez de suivre les
instructions à l’écran.
Pour installer iCal, iChat AV, iSync, iTunes et Safari, suivez les instructions de la section
Installation de Mac OS X.
Autres problèmes
En cas de problèmes avec l’ouverture d’une application
Pour déterminer le type de l’application, sélectionnez son icône et choisissez Lire les
informations dans le menu Fichier.
 Vous pouvez utiliser les applications Universal, Intel ou PowerPC sur votre ordinateur.
F3734M40.book Page 63 Tuesday, March 14, 2006 11:02 AM64 Chapitre 4 Dépannage
 Les applications Classic (ou Mac OS 9) ne sont pas compatibles avec votre ordinateur
et ne s’ouvrent pas.
En cas de problème avec une application
Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur concerné. Les éditeurs de logiciels proposent souvent des mises à jour de leurs produits
sur leurs sites web.
Vous pouvez configurer votre Mac mini pour qu’il cherche et installe automatiquement les dernières mises à jour Apple via la fenêtre Mise à jour de logiciels des
Préférences Système. Pour plus d’informations, choisissez Aide > Aide Mac, puis
recherchez « mise à jour de logiciels ».
En cas de problèmes avec les communications sans fil AirPort
 Vérifiez que vous avez correctement configuré le logiciel en respectant les instructions
fournies avec la borne d’accès AirPort Express ou AirPort Extreme.
 Vérifiez que votre ordinateur ou le réseau auquel vous souhaitez vous connecter est
activé et dispose d’un point d’accès sans fil.
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la
zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou
des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en réorientant votre ordinateur.
 Vérifiez la puissance du signal AirPort. L’icône d’état AirPort de la barre des menus
affiche jusqu’à quatre barres.
 Assurez-vous qu’aucun objet n’est placé sur votre ordinateur, car il pourrait provoquer
des interférences avec les signaux AirPort.
F3734M40.book Page 64 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 65
 Des problèmes de fonctionnement de réseau peuvent survenir si votre borne d’accès
est utilisée à proximité d’un four micro-ondes, d’un téléphone sans fil ou autres sources
d’interférences. Pour minimiser les interférences, placez votre borne d’accès loin de
ces appareils.
 Pour en savoir plus sur l’utilisation et le dépannage d’AirPort, choisissez Aide > Aide Mac,
puis Bibliothèque > Aide AirPort.
En cas de problème à l’éjection d’un disque
 Assurez-vous qu’aucun objet n’est placé sur votre ordinateur, cela pourrait empêcher
l’éjection du disque.
 Si vous utilisez un clavier Apple, quittez toutes les applications susceptibles d’utiliser
le disque, puis appuyez sur la touche d’éjection de disque (C). Sur certains autres claviers, la touche F12 permet d’éjecter des disques. Consultez le manuel d’utilisation
livré avec votre clavier.
 Si cela ne fonctionne pas, ouvrez une fenêtre du Finder et cliquez sur le bouton
d’éjection (C) à côté de celui du disque dans la barre latérale ou faites glisser l’icône
du disque vers la Corbeille.
 Si cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant
enfoncé le bouton de la souris.
En cas de problèmes de connexion à Internet
 Assurez-vous que votre ligne téléphonique ou que votre câble réseau est connecté et
qu’il fonctionne correctement.
 Si vous utilisez un modem USB externe et une connexion à Internet par ligne commutée, veillez à brancher votre câble téléphonique au modem externe et non au
port Ethernet (G).
F3734M40.book Page 65 Tuesday, March 14, 2006 11:02 AM66 Chapitre 4 Dépannage
 Consultez « Connexion à Internet » à la page 81 pour en savoir plus sur la configuration
de votre ordinateur en vue d’une connexion à Internet. Vous y découvrirez comment
localiser vos réglages Internet ainsi que les coordonnées de votre fournisseur d’accès
Internet (si vous avez utilisé l’Assistant réglages pour établir votre compte Internet).
 Consultez « Dépannage de votre connexion » à la page 86 en cas de problème de
connexion à Internet.
En cas de problèmes de fonctionnement de votre ordinateur ou de Mac OS
 Si les réponses à vos questions ne figurent pas dans ce manuel, recherchez des
instructions et des informations de dépannage dans l’Aide Mac. Sélectionnez
Aide > Aide Mac.
 Pour obtenir les dernières informations de dépannage et des mises à jour de
logiciels, consultez le site web de service après-vente d’Apple, à l’adresse
www.apple.com/fr/support/.
Si vos réglages de date et heure disparaissent régulièrement
 La pile de secours interne de votre ordinateur a peut-être besoin d’être remplacée.
Pour plus de renseignements, consultez les informations sur le service après-vente
fournies avec votre Mac mini.
Utilisation de la fonction Apple Hardware Test
Apple Hardware Test vous aide à déterminer s’il existe un problème matériel sur votre
Mac mini.
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques connectés à votre Mac mini à l’exception du clavier
et de la souris. Si un câble Ethernet est connecté, déconnectez-le.
F3734M40.book Page 66 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 67
2 Insérez le disque 1 d’installation de Mac OS X livré avec votre Mac mini.
3 Redémarrez ensuite votre Mac mini en maintenant la touche D enfoncée lors
du démarrage.
4 Lorsque le sélecteur de langues d’Apple Hardware Test apparaît à l’écran, sélectionnez
la langue qui vous convient.
5 Appuyez sur la touche Retour ou sur le bouton Continuer.
6 Lorsque l’écran principal Apple Hardware Test apparaît (environ 45 secondes plus tard),
suivez les instructions affichées à l’écran.
7 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez
le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test
ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels.
Pour en savoir plus sur Apple Hardware Test, consultez le fichier « À propos d’AHT » sur
le disque « Mac OS X Install Disc 1 ».
Localisation du numéro de série de votre produit
Le numéro de série est inscrit sous votre Mac mini. Vous le trouverez également dans les
Informations Système. Choisissez le menu Pomme () > « À propos de ce Mac » dans la
barre des menus, puis cliquez sur Plus d’infos. Cliquez sur le triangle d’affichage Matériel
pour afficher le numéro de série.
F3734M40.book Page 67 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 68 Tuesday, March 14, 2006 11:02 AM69
A Annexe
A Caractéristiques
Vous pouvez utiliser Informations Système pour
afficher des informations détaillées à propos de
votre Mac mini, telles que la taille de la mémoire
intégrée, la taille du disque dur, les périphériques
connectés et le numéro de série du produit.
Pour accéder au contenu d’Informations Système, choisissez le menu Pomme () >
« À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos.
F3734M40.book Page 69 Tuesday, March 14, 2006 11:02 AM70 Annexe A Caractéristiques
Des informations supplémentaires sont disponibles sur les sites Internet
www.apple.com/fr et www.apple.com/fr/support/.
Cliquez sur les triangles d’expansion
pour afficher ou cacher le contenu des
différentes catégories.
F3734M40.book Page 70 Tuesday, March 14, 2006 11:02 AM71
B Annexe
B Consignes de sécurité,
d’utilisation et d’entretien
Afin d’assurer votre propre sécurité et de préserver
votre matériel, veillez à observer les consignes
exposées dans cette annexe pour le nettoyage
et la manipulation de votre ordinateur, ainsi que
l’aménagement d’un espace de travail confortable.
Les produits Apple sont conçus et évalués selon les standards de sécurité les plus récents
des technologies de l’information et de l’équipement d’audio-vidéo. Cependant, il est
important de suivre les consignes de sécurité qui se trouvent sur le produit et dans la
documentation.
Consignes de sécurité pour la configuration et l’utilisation de
votre ordinateur
Pour votre propre sécurité et celle de votre matériel, veillez à toujours prendre les
précautions ci-après.
Débranchez le câble d’alimentation (en tirant sur la fiche plutôt que sur le câble) et le
câble téléphonique si l’un des cas suivants se présente :
 le câble ou la fiche d’alimentation est usé(e) ou endommagé(e) ;
F3734M40.book Page 71 Tuesday, March 14, 2006 11:02 AM72 Annexe B Consignes de sécurité, d’utilisation et d’entretien
 vous avez renversé quelque chose dans le boîtier de l’ordinateur ;
 votre ordinateur est exposé à la pluie ou à une humidité excessive ;
 votre ordinateur est tombé ou son boîtier a été endommagé de quelque autre façon ;
 votre ordinateur doit être inspecté ou réparé ;
 vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions
fournies à la page 77).
Important : la seule manière de couper complètement l’alimentation de l’ordinateur consiste à débrancher le câble d’alimentation et tous les périphériques USB et FireWire, et de
retirer le câble Ethernet. Assurez-vous qu’au moins une extrémité du câble d’alimentation
se trouve à portée de main afin de pouvoir débrancher votre ordinateur si nécessaire.
Observez toujours les consignes ci-dessous :
 Évitez de placer votre ordinateur à proximité d’un évier, d’un lavabo, d’une baignoire,
d’une douche, etc.
 Protégez votre ordinateur de l’humidité et des intempéries (neige, pluie…).
 Lisez attentivement les instructions d’installation avant de brancher votre ordinateur
à une prise d’alimentation.
Avertissement : votre câble CA est livré avec une fiche de terre à trois broches
(c’est-à-dire une fiche équipée d’une troisième broche de mise à la terre). Cette fiche
ne peut être branchée que sur une prise CA reliée à la terre. Si vous ne pouvez pas
brancher la fiche car la prise n’est pas reliée à la terre, contactez un électricien agréé
pour qu’il remplace cette prise par une prise correctement reliée à la terre. Ne dérogez en aucun cas à cette consigne.
F3734M40.book Page 72 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 73
 Gardez ces instructions dans un endroit facile d’accès pour vous et les utilisateurs
éventuels.
 Respectez toutes les consignes et tous les avertissements relatifs à votre ordinateur.
Important : le matériel électrique peut s’avérer dangereux s’il n’est pas utilisé correctement. L’utilisation de ce produit ou de tout produit similaire doit toujours être supervisée par un adulte. Évitez que des enfants ne manipulent les composants internes ou les
câbles de ces appareils.
Ne procédez à aucune réparation par vous-même
Votre Mac mini ne contient aucune pièce réparable par l’utilisateur. N’essayez pas d’ouvrir
votre Mac mini. S’il a besoin d’être réparé, consultez les informations sur le service aprèsvente fournies avec votre ordinateur pour savoir comment contacter un Centre de Maintenance Agréé Apple ou Apple à cet effet.
Si vous ouvrez votre Mac mini ou installez des éléments, vous risque d’endommager
votre matériel, et ce type de dommage n’est pas couvert par la garantie limitée de
votre Mac mini.
Utilisation de connecteurs et de ports
Ne forcez jamais l’insertion d’un connecteur dans un port. Si le connecteur ne se raccorde
pas facilement au port, c’est qu’ils sont probablement incompatibles. Assurez-vous que le
connecteur correspond bien au port et que vous l’avez correctement positionné par rapport à ce dernier.
Avertissement : n’introduisez jamais d’objet d’aucune sorte dans les ouvertures de
ventilation du boîtier. Cela pourrait être dangereux et endommager votre ordinateur.
F3734M40.book Page 73 Tuesday, March 14, 2006 11:02 AM74 Annexe B Consignes de sécurité, d’utilisation et d’entretien
Utilisation de l’adaptateur secteur
Suivez ces instructions pour utiliser l’adaptateur secteur :
 Veillez à engager fermement les fiches dans l’adaptateur secteur, l’ordinateur et la
prise secteur.
 Laissez toujours de l’espace autour de l’adaptateur secteur et assurez-vous que
celui-ci est placé dans un endroit permettant la circulation d’air.
 Utilisez uniquement l’adaptateur secteur fourni avec votre ordinateur. Votre Mac mini
utilise emploie un adaptateur secteur de 110 watts.
 la seule manière de couper complètement l’alimentation de l’ordinateur consiste à
débrancher le câble d’alimentation. Veillez à tirer sur la prise et non pas sur le câble.
Avertissement : il est normal que l’adaptateur secteur chauffe lorsqu’il est utilisé.
Veillez à toujours prévoir une ventilation adéquate et à éviter tout contact prolongé
avec l’appareil.
F3734M40.book Page 74 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 75
Important : l’adaptateur secteur de votre ordinateur est un composant haute tension et
ne doit en aucun cas être ouvert, même lorsqu’il est débranché. Évitez que des enfants
ne manipulent les composants internes ou les câbles de ces appareils. Si l’adaptateur
secteur nécessite une réparation, consultez les informations sur le service après-vente
fournies avec votre Mac mini pour plus de renseignements.
Informations se rapportant au laser
Avertissement : utilisez exclusivement l’adaptateur secteur et le câble d’alimentation
secteur qui vous ont été fournis lors de l’achat de votre ordinateur. Les adaptateurs
secteur et les câbles d’alimentation d’autres appareils électroniques peuvent vous
sembler similaires ; cependant, leur utilisation peut modifier les performances de
votre ordinateur ou l’endommager. Votre câble d’alimentation secteur est livré avec
une fiche de terre à trois broches (c’est-à-dire une fiche équipée d’une troisième
broche de mise à la terre). Cette fiche ne peut être branchée que sur une prise secteur reliée à la terre. Si vous ne pouvez pas brancher la fiche car la prise n’est pas
reliée à la terre, contactez un électricien agréé pour qu’il remplace cette prise par
une prise correctement reliée à la terre.
Avertissement : l’exécution de réglages ou d’opérations qui ne sont pas indiqués dans
le manuel de votre équipement risque de vous exposer à des rayonnements dangereux.
F3734M40.book Page 75 Tuesday, March 14, 2006 11:02 AM76 Annexe B Consignes de sécurité, d’utilisation et d’entretien
N’essayez pas de démonter le boîtier qui contient le laser. Le faisceau laser utilisé dans
ce produit est nocif pour les yeux. L’utilisation d’instruments optiques, tels que les loupes grossissantes, avec ce produit augmente les risques potentiels pour vos yeux. Afin
d’assurer votre sécurité, cet équipement ne doit être réparé que par un Centre de
Maintenance Agréé Apple.
Votre ordinateur est classé comme produit laser de Catégorie 1 à cause de son lecteur
optique. L’étiquette « Catégorie 1 », située dans un emplacement accessible à l’utilisateur, indique que le lecteur obéit aux exigences minimales de sécurité. Une étiquette
de mise en garde destinée au réparateur est située dans un emplacement qui lui est
accessible. Les étiquettes placées sur votre produit peuvent être légèrement différentes de celles qui sont illustrées ici.
Avertissement relatif aux activités à haut risque
Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour
la navigation ou la communication aérienne, pour le contrôle du trafic aérien, ni dans
aucune autre situation où une panne de votre système informatique pourrait entraîner
la mort, des blessures ou de graves dommages écologiques.
Étiquette
« Catégorie 1 »
Étiquette de mise en garde
destinée au réparateur
F3734M40.book Page 76 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 77
Nettoyage de votre Mac mini
Respectez les règles suivantes lors du nettoyage de votre ordinateur et de ses accessoires :
 Éteignez votre Mac mini et débranchez tous les câbles.
 Pour nettoyer le boîtier de votre ordinateur, utilisez un chiffon doux, humide et non
pelucheux. Évitez les infiltrations d’humidité par quelque ouverture que ce soit. Ne
vaporisez jamais de liquide directement sur votre ordinateur.
 N’utilisez ni aérosol, ni dissolvant, ni abrasif.
Déplacement de votre Mac mini
Avant de soulever ou de repositionner votre ordinateur, éteignez-le et débranchez tous
les câbles qui y sont connectés.
Protection de votre système auditif
Avertissement : l’utilisation d’écouteurs ou d’un casque d’écoute à un niveau de
volume trop élevé peut provoquer une perte d’acuité auditive permanente. Il est
possible de supporter petit à petit des volumes sonores de plus en plus élevés qui
peuvent sembler normaux à la longue, mais qui risquent néanmoins d’endommager votre ouïe. Réglez le volume de votre Mac mini à un niveau sûr avant que cela
ne se produise. En cas de bourdonnements dans les oreilles, baissez le volume ou
cessez d’utiliser les écouteurs ou le casque d’écoute avec votre Mac mini.
F3734M40.book Page 77 Tuesday, March 14, 2006 11:02 AM78 Annexe B Consignes de sécurité, d’utilisation et d’entretien
À propos d’Apple et de l’environnement
Apple Computer, Inc. reconnaît sa responsabilité en matière de réduction de l’impact
de ses produits et de ses activités sur l’environnement. Pour en savoir plus, consultez la
page www.apple.com/environment/summary.html (en anglais).
Comprendre l’ergonomie
Écran
Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en
dessous du niveau de vos yeux lorsque vous êtes assis au clavier. Il vous appartient
de juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général
entre 45 et 70 cm. Orientez l’écran de manière à ce qu’il reflète le moins possible la
lumière provenant de l’éclairage et des fenêtres.
F3734M40.book Page 78 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 79
Siège
Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos
pieds à plat sur le sol. Le dossier du siège doit sout enir votre région lombaire, c’est-à-dire
la partie inférieure de votre dos. Suivez les instructions du fabricant afin que le réglage du
dossier soit parfaitement adapté à votre morphologie.
Vous devrez peut-être utiliser un bureau dont le plateau du clavier est situé plus bas que
la surface de travail ou réhausser votre chaise afin que vos avant-bras et vos mains se
trouvent dans un angle correct par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Vous
pouvez également abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied.
Cuisses
légèrement
inclinées
Épaules
détendues
Écran positionné de
manière à éviter les reflets
Avants-bras
et mains
alignés
Avants-bras
à plat ou
légèrement
inclinés
Bas du dos
maintenu
Pieds à plat sur le sol
ou sur un respose-pied
Partie supérieure de l’écran
au niveau des yeux ou
légèrement en dessous
(vous devrez éventuellement
régler la hauteur de votre
moniteur en surélevant
ou en abaissant votre
surface de travail).
Espace dégagé sous
la surface de travail
45–70 cm
F3734M40.book Page 79 Tuesday, March 14, 2006 11:02 AM80 Annexe B Consignes de sécurité, d’utilisation et d’entretien
Souris
Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez un espace suffisant
pour la manipuler avec aisance.
Clavier
Veillez à maintenir vos épaules relâchées lorsque vous utilisez le clavier. Le bras et
l’avant-bras doivent former un angle droit, la main étant placée dans le prolongement
du poignet. Adoptez une frappe légère avec les mains et les doigts détendus. Évitez de
replier les pouces à l’intérieur des paumes.
Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un effort
continu et intensif, certains utilisateurs d’ordinateur ressentent des douleurs aux mains,
aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste.
Pour plus d’informations
Consultez la page www.apple.com/about/ergonomics/ (en anglais).
F3734M40.book Page 80 Tuesday, March 14, 2006 11:02 AM81
C Annexe
C Connexion à Internet
Votre Mac mini vous permet de naviguer sur le Web,
d’échanger du courrier électronique avec vos amis
et votre famille ou de dialoguer en temps réel via
Internet. Utilisez les informations suivantes pour
vous connecter à Internet.
Lors du premier démarrage de Mac OS X, l’Assistant réglages vous aide à saisir
les informations concernant votre configuration Internet. Si vous n’utilisez pas
l’Assistant réglages pour configurer votre connexion à Internet, vous pouvez utiliser
l’Assistant réglages de réseau plus tard (consultez « Utilisation de l’Assistant réglages
de réseau pour se connecter » à la page 85).
Vous pouvez vous connecter à Internet de quatre façons :
 connexion DSL haut débit ou modem câble : votre ordinateur est connecté via
un modem spécial (utilisant un câble Ethernet) que vous obtenez d’un fournisseur
d’accès Internet ;
 connexion sans fil AirPort Extreme : votre ordinateur est connecté à Internet sans fil
via une borne d’accès AirPort Express ou AirPort Extreme, ou un autre réseau sans fil ;
F3734M40.book Page 81 Tuesday, March 14, 2006 11:02 AM82 Annexe C Connexion à Internet
 réseau local (LAN) : votre ordinateur est connecté à un réseau local via un câble
Ethernet (c’est le type de connexion habituellement utilisé dans les entreprises) ;
 connexion commutée : un modem externe est branché sur un port USB (d) de votre
ordinateur et un câble téléphonique connecte ce modem à une prise téléphonique.
Avant de vous connecter à Internet, vous devez effectuer les étapes suivantes :
1 Procurez-vous un compte auprès d’un fournisseur d’accès Internet si vous n’en possé-
dez pas encore. Vous en trouverez une liste dans les pages jaunes de votre annuaire.
Consultez les rubriques « accès Internet », « services Internet » ou « en ligne ».
2 Procurez-vous les informations concernant la connexion auprès de votre fournisseur
d’accès Internet ou de votre administrateur réseau. La section suivante, « Rassembler
les informations requises » à la page 83, énumère les informations dont vous avez
besoin pour chaque type de connexion. Vous pouvez les noter directement sur les
pages suivantes, puis les saisir dans l’Assistant réglages.
Si un autre ordinateur se trouvant au même emplacement est déjà connecté à Internet,
vous pouvez probablement utiliser ses réglages.
Pour accéder aux réglages d’un ordinateur Mac OS X :
 Ouvrez la sous-fenêtre Réseau des Préférences Système.
 Dans le menu local Afficher, sélectionnez votre mode de connexion.
 Copiez les informations concernant votre connexion.
Pour accéder aux réglages d’un PC Windows :
Les informations d’un PC Windows concernant la connexion se trouvent à deux endroits.
 Pour trouver l’adresse IP et le masque de sous-réseau, ouvrez le tableau de bord
« Connexions réseau et Internet ».
F3734M40.book Page 82 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 83
 Pour accéder aux informations relatives aux comptes d’utilisateurs, ouvrez le tableau
de bord Comptes d’utilisateurs.
3 Si vous utilisez un modem externe, branchez-le sur un port USB (d) de votre ordinateur
et connectez un câble téléphonique au port du modem et à une prise téléphonique. Si
vous disposez d’un modem DSL ou câble, connectez-le à votre ordinateur en suivant les
instructions incluses.
4 Allumez votre ordinateur et saisissez les informations dans l’Assistant réglages pour
configurer votre connexion à Internet.
Si vous n’avez pas utilisé l’Assistant réglages pour configurer votre connexion Internet lors
du premier démarrage de votre Mac mini, consultez « Utilisation de l’Assistant réglages
de réseau pour se connecter » à la page 85.
Rassembler les informations requises
Vous pouvez noter sur ces pages les informations obtenues auprès de votre fournisseur
d’accès Internet, de votre administrateur réseau ou de votre autre ordinateur, puis les
saisir dans l’Assistant réglages de réseau.
Pour configurer une connexion téléphonique commutée, procurez-vous les informations suivantes :
 Nom du fournisseur d’accès
 Nom d’utilisateur ou de compte
 Mot de passe
 Numéro de téléphone du FAI
 Autre numéro de téléphone
 Préfixe pour obtenir une ligne externe
F3734M40.book Page 83 Tuesday, March 14, 2006 11:02 AM84 Annexe C Connexion à Internet
Pour configurer une connexion par modem DSL, modem câble ou réseau local ou
une connexion sans fil AirPort Extreme :
Choisissez d’abord votre type de connexion (renseignez-vous auprès de votre administrateur système ou de votre fournisseur d’accès Internet si vous ne savez pas) :
 Manuellement
 Via DHCP avec une adresse manuelle
 Via DHCP
 Via BootP
 PPP
Si vous n’êtes pas certain de la méthode à utiliser, « Via DHCP » est l’option conseillée,
car la plupart des informations requises sont fournies automatiquement par le réseau.
Si vous avez sélectionné « Manuellement » ou « Via DHCP avec une adresse manuelle »,
rassemblez les informations suivantes :
 Adresse IP
 Masque de sous-réseau*
 Adresse du routeur*
*Si vous avez sélectionné « Via DHCP avec une adresse manuelle », il n’est pas nécessaire
de saisir un masque de réseau ou une adresse de routeur.
Si vous avez sélectionné « Via DHCP », demandez à votre fournisseur d’accès Internet si
les informations facultatives suivantes sont requises :
 Numéro de client DHCP
 Serveurs DNS
F3734M40.book Page 84 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 85
Si vous avez sélectionné « PPP » (pour les connexions PPPoE), rassemblez les
informations suivantes :
 Fournisseur d’accès
 Nom de compte
 Mot de passe
 Nom de service PPPoE
Il est possible que les informations ci-dessous soient facultatives. Demandez à votre
fournisseur d’accès Internet ou à votre administrateur système si elles sont requises.
 Serveurs DNS
 Nom de domaine
 Serveur proxy
Utilisation de l’Assistant réglages de réseau pour se connecter
Si vous n’avez pas utilisé l’Assistant réglages pour configurer vos réglages Internet au premier démarrage de votre Mac mini, vous pouvez utiliser l’Assistant réglages de réseau à
tout moment pour configurer votre connexion à Internet ou pour modifier vos réglages.
Pour utiliser l’Assistant réglages de réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis cliquez sur « Assistant ».
3 Cliquez sur Assistant pour lancer l’Assistant réglages de réseau.
4 Suivez les instructions à l’écran.
Pour plus d’informations sur la configuration d’une connexion à Internet, consultez
l’Aide Mac. Choisissez Aide > Aide Mac puis recherchez « connexion à Internet ».
F3734M40.book Page 85 Tuesday, March 14, 2006 11:02 AM86 Annexe C Connexion à Internet
Dépannage de votre connexion
Si vous rencontrez des difficultés avec votre connexion Internet, essayez la procédure
décrite dans cette section.
Diagnostic réseau
Si vous ne parvenez pas à vous connecter à Internet, utilisez Diagnostic réseau pour
découvrir vos réglages réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis sur Assistant.
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe
peut-être au niveau du fournisseur d’accès Internet auquel vous essayez de vous connecter, du périphérique externe utilisé pour la connexion au fournisseur d’accès Internet ou du serveur auquel vous essayez d’accéder. Vous pouvez également essayer les
méthodes suivantes.
Connexions à Internet par modem câble, ligne DSL et réseau local (LAN)
Assurez-vous que tous les câbles du modem sont correctement branchés, y compris le
câble d’alimentation du modem, le câble reliant le modem à votre ordinateur et le câble
raccordant le modem à la prise de téléphone. Vérifiez les câbles et l’alimentation des
routeurs et des concentrateurs Ethernet.
F3734M40.book Page 86 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 87
Allumez et éteignez le modem puis réinitialisez-le.
Éteignez votre modem câble ou DSL, puis rallumez-le après quelques minutes. Certains
fournisseurs d’accès Internet conseillent de débrancher le câble d’alimentation du modem.
Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou
après avoir éteint puis rallumé le modem.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès Internet via PPPoE,
assurez-vous que les informations correctes ont été saisies dans les préférences Réseau.
Vérifiez les réglages des Préférences Système :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Dans le menu local Afficher, sélectionnez Configurations de ports réseau.
4 Sélectionnez Ethernet intégré, puis faites glisser cette configuration en haut de la liste
des configurations de ports.
5 Dans le menu local Afficher, sélectionnez Ethernet intégré.
6 Cliquez sur PPPoE.
7 Sélectionnez Se connecter via PPPoE.
8 Vérifiez le champ Nom de compte pour vous assurer d’avoir tapé correctement les
informations fournies par votre fournisseur d’accès Internet.
9 Si vous avez choisi d’enregistrer votre mot de passe, tapez-le à nouveau afin d’être sûr
qu’il est correct.
10 Cliquez sur TCP/IP. Assurez-vous d’avoir correctement saisi dans cette sous-fenêtre les
informations fournies par votre fournisseur d’accès Internet.
11 Cliquez sur Appliquer.
F3734M40.book Page 87 Tuesday, March 14, 2006 11:02 AM88 Annexe C Connexion à Internet
Connexions au réseau
Assurez-vous que le câble Ethernet est branché à votre ordinateur et au réseau. Vérifiez
les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs tentant de partager une connexion à Internet,
assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre
fournisseur d’accès Internet fournit une seule ou plusieurs adresses IP (une pour
chaque ordinateur).
Si une seule adresse IP est utilisée, vous devez disposer d’un routeur capable de
partager la connexion (on parle alors de conversion d’adresse réseau (NAT) ou de
masquage d’adresses IP). Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau. Vous pouvez utilisez la borne d’accès AirPort Extreme pour que
plusieurs ordinateurs partagent une adresse IP. Pour plus d’informations sur l’utilisation de la borne d’accès AirPort Extreme, consultez l’Aide Mac ou consultez le site
web AirPort, à l’adresse www.apple.com/fr/airportextreme/.
Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés,
contactez votre fournisseur d’accès Internet ou votre administrateur réseau.
F3734M40.book Page 88 Tuesday, March 14, 2006 11:02 AM89
Communications Regulation Information
Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes : (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit étre prêt à
accepter tout brouillage radioélectrique reçu, même si
ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television
or radio.
 Plug the computer into an outlet that is on a
different circuit from the television or radio. (That is,
make certain the computer and the television or
radio are on circuits controlled by different circuit
breakers or fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product. Or,
consult an experienced radio/television technician for
additional suggestions.
Changes or modifications to this product not authorized
by Apple Computer, Inc., could void the EMC compliance
and negate your authority to operate the product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables between system
components. It is important that you use compliant
peripheral devices and shielded cables (including
Ethernet network cables) between system components
to reduce the possibility of causing interference to
radios, television sets, and other electronic devices.
F3734M40.book Page 89 Tuesday, March 14, 2006 11:02 AM90
Responsible party (contact for FCC matters only):
Apple Computer, Inc.
Product Compliance
1 Infinite Loop M/S 26-A
Cupertino, CA 95014-2084
Wireless Radio Use
This device is restricted to indoor use due to its
operation in the 5.15 to 5.25 GHz frequency range to
reduce the potential for harmful interference to cochannel Mobile Satellite systems.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of the AirPort Extreme Card
in this device is below the FCC radio frequency exposure
limits for uncontrolled equipment. This device should be
operated with a minimum distance of at least 20 cm
between the AirPort Extreme Card antennas and a
person’s body and must not be co-located or operated
with any other antenna or transmitter.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
colocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de Classe B respecte toutes les
exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe - Déclaration de
conformité UE
Ce périphérique sans fil est conforme aux normes EN
300 328, EN 301-489 et EN 60950 d’après les dispositions
de la directive R&TTE.
Communauté Européenne
Complies with European Directives
72/23/EEC, 89/336/EEC, and 99/5/EC.
See www.apple.com/euro/compliance/.
Europe–EU Declaration of Conformity
The equipment complies with the RF Exposure
Requirement 1999/519/EC, Council Recommendation of
12 July 1999 on the limitation of exposure of the general
public to electromagnetic fields (0 Hz to 300 GHz). This
equipment meets the following conformance standards:
EN300 328, EN301 893, EN301 489-17, EN60950.
Par la présente, Apple Computer, Inc. déclare que
l’appareil 802.11a/b/g Mini-PCIe card est conforme
aux exigences essentielles et aux autres dispositions
pertinentes de la directive 1999/5/EC.
Korea Wireless Statement
Korea Class B Statement
F3734M40.book Page 90 Tuesday, March 14, 2006 11:02 AM91
Singapore Wireless Certification
Taiwan Wireless Statements
Taiwan Class B Statement
VCCI Class B Statement
External USB Modem Information
Si vous connectez votre Mac mini à une ligne
téléphonique par le biais d’un modem USB externe,
veuillez vous reporter aux informations fournies par
l’agence de télécommunications mentionnées dans la
documentation livrée avec votre modem.
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined that
standard configurations of this product meet the
ENERGY STAR guidelines for energy efficiency. The
ENERGY STAR program is a partnership with office
product equipment manufacturers to promote energyefficiency. Reducing energy consumption of office
products saves money and reduces pollution by
eliminating wasted energy.
Disposal and Recycling Information
Pour vous informer sur le programme de
recyclage d’Apple, rendez-vous sur le site
www.apple.com/environment/summary.html (en anglais).
Union européenne
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les
autorités locales. Certains centres acceptent les produits
gratuitement. Le traitement et le recyclage séparé de
votre produit lors de son élimination aideront à préserver
les ressources naturelles et à protéger l’environnement et
la santé des êtres humains.
F3734M40.book Page 91 Tuesday, March 14, 2006 11:02 AM92
Élimination de la batterie
La batterie de secours intégrée à votre Mac mini permet
de conserver certains réglages, comme l’heure et la
date, quand l’ordinateur est éteint. N’essayez pas de
changer cette batterie. Seul un technicien certifié Apple
peut le faire.
Lorsque ce produit n’est plus utilisable, veuillez vous
en débarrasser selon les normes et la législation
environnementales de votre pays.
La télécommande Apple Remote est fournie avec une
pile remplaçable par l’utilisateur. Veuillez jeter vos
batteries usagées en respectant les lois et les consignes
environnementales locales.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht
in den Hausmüll werfen. Entsorgen Sie dieses Gerätes
am Ende seines Lebenszyklus entsprechend der
maßgeblichen gesetzlichen Regelungen.
Taïwan:
F3734M40.book Page 92 Tuesday, March 14, 2006 11:02 AM
iDVD
Premiers contacts
Familiarisez-vous avec la fenêtre et les
commandes d’iDVD et apprenez à créer
vos propres DVD.2
1 Table des matières
Chapitre 1 3 Bienvenue dans iDVD
3 Ce que vous allez apprendre
4 Avant de commencer
4 Ce dont vous avez besoin
5 Interface iDVD
Chapitre 2 6 Découvrez iDVD
6 Étape 1 :localiser des films, photos et fichiers audio à utiliser dans cette initiation
8 Étape 2 :créer un projet
8 Réglage de la qualité d’encodage
10 Étape 3 :choisir un thème pour votre DVD
11 Étape 4 :ajouter un film
13 Modification du titre du menu
14 Étape 5 :ajouter un diaporama
15 Ajout d’une transition entre les images
17 Ajout d’une piste audio
18 Étape 6 :ajouter des données multimédias aux zones de dépôt
21 Étape 7 :ajouter du texte au menu et changer son apparence
22 Étape 8 :modifier l’apparence des boutons
23 Modification du texte d’un bouton
24 Modification de la forme des boutons
25 Modification de l’image du bouton
27 Étape 9 :ajouter des transitions aux boutons
28 Étape 10 :organiser votre projet à l’aide de la présentation par plan
29 Modification de la disposition de la présentation par plan
29 Ajout d’un film en lecture automatique
30 Étape 11 :graver votre DVD
30 Vérification de la fenêtre « Infos sur le projet »
32 Vérification des fichiers du projet
32 Vérification de la présence d’erreurs dans votre projet
33 Gravure de votre projet sur DVD
34 Continuez à explorer iDVD
35 Ressources d’aide supplémentaires1
3
1 Bienvenue dans iDVD
iDVD met à votre disposition les outils nécessaires pour créer
des DVD dignes d’Hollywood à partir de vos propres films,
photos et musiques. Partager vos souvenirs n’aura jamais été
aussi facile.
Les disques gravés à l’aide d’iDVD peuvent être lus sur la plupart des lecteurs DVD,
notamment les lecteurs DVD d’ordinateur.
Pour apprendre à utiliser iDVD et créer votre premier DVD simple à partir de votre film
et de vos photos, suivez ce petit guide d’initiation.
Ce que vous allez apprendre
Les étapes de ce guide d’initiation vous permettront de créer un projet iDVD comprenant un film, un menu principal, un sous-menu d’accès à des scènes spécifiques et un
diaporama créé à partir de vos photos numériques. Vous allez découvrir comment travailler conjointement avec iMovie et iDVD, mais également comment apprendre à :
 Importer des données multimédias provenant d’autres applications iLife dans un
projet iDVD.
 Personnaliser les menus iDVD.
 Réaliser et personnaliser des diaporamas.
 Utiliser la présentation par plan pour un montage efficace.
 Graver un DVD.
 Lire un DVD.4 Chapitre 1Bienvenue dans iDVD
Avant de commencer
Pour que l’initiation soit plus aisée, imprimez ce document avant de commencer.
De nombreuses tâches illustrées dans ce guide d’initiation et dans l’Aide iDVD requiè-
rent la sélection de commandes de menu présentées de la façon suivante :
Choisissez Édition > Copier.
Le premier terme après Choisissez correspond au nom d’un menu dans la barre
des menus iDVD. Le ou les termes suivants correspondent aux éléments que vous
choisissez dans ce menu.
Il n’est pas nécessaire de suivre le guide d’initiation d’une traite. Vous pouvez enregistrer votre travail à n’importe quel moment pour y revenir plus tard. Pour enregistrer
votre travail, choisissez Fichier > Enregistrer.
Ce dont vous avez besoin
Pour réaliser toutes les parties de cette initiation, vous avez besoin des éléments
suivants :
 Un film iMovie que vous avez partagé (dans iMovie, choisissez Partager > « Partager
avec d’autres applications ») afin qu’il soit accessible dans iDVD.
Vous pouvez utiliser n’importe quel format iMovie, notamment les films HDV,
MPEG-4, iSight et même des films écran large 16:9.
 Des images provenant de votre photothèque iPhoto et destinées au diaporama.
 Des fichiers audio provenant de votre bibliothèque iTunes
 Un ordinateur équipé d’un lecteur SuperDrive ou connecté à un graveur DVD de
tierce partie (cela n’est pas nécessaire si vous ne gravez pas votre projet sur un DVD).
Vous pouvez utiliser ce guide même si vous disposez exclusivement de données vidéo
ou de données photos. Les résultats seront différents, mais vous obtiendrez toujours un
projet que vous pourrez graver sur disque. Faites quelques essais et amusez-vous.Chapitre 1 Bienvenue dans iDVD 5
Interface iDVD
En avançant dans l’initiation, vous allez découvrir les divers menus et commandes
d’iDVD. La fenêtre principale représentée ci-dessous est la console de création de DVD.
Elle vous donne accès à pratiquement toutes les fonctionnalités permettant la création
et la modification des menus et l’ajout de films, de photos et de musique pour créer un
DVD étonnant.
Zone de dépôt
Faites glisser des extraits
vidéo, des diaporamas
ou encore des photos
sur chaque zone
de dépôt afin de personnaliser votre menu.
Bouton Ajouter
Cliquez dessus pour ajouter des boutons destinés
à naviguer à travers le
contenu (film, sous-menu
ou diaporama) vers
lequel vous souhaitez
établir un lien à partir du
menu iDVD.
Curseur Volume et bouton
Aperçu
Contrôlez le volume de
l’ordinateur lorsque vous
travaillez dans iDVD. Cliquez
sur le bouton Aperçu pour
avoir un aperçu du projet.
Bouton Graver
Cliquez sur ce bouton
pour graver votre DVD
lorsque le projet est
terminé.
Boutons Affichage du
plan, Animation et de
Zone de dépôt
Utilisez-les pour afficher
le plan, voir l’animation
de menu et accéder à
l’éditeur de zone de
dépôt.2
6
2 Découvrez iDVD
Commencez dès maintenant à créer un projet DVD étonnant
avec vos propres films, photos et musiques.
Lorsque vous aurez terminé cette initiation, vous obtiendrez un projet complet que
vous pourrez soit continuer à modifier à votre guise, soit graver sur un DVD. Vous aurez
également eu un avant-goût de toutes les possibilités créatives offertes par iDVD pour
que le partage de films et de photos soit meilleur que jamais.
Étape 1 :localiser des films, photos et fichiers audio à utiliser
dans cette initiation
Avant de commencer votre projet, veillez à repérer les films, photos et fichiers audio
à utiliser dans votre projet et assurez-vous que leur format est adapté à iDVD. Pour
cette initiation, il est recommandé d’avoir accès à un film, plusieurs photos et quelques
fichiers audio.
Les éléments suivants ont automatiquement un format approprié à leur utilisation
dans iDVD :
 Films créés dans iMovie.
Pour utiliser un iMovie dans iDVD, vous devez d’abord choisir Partager > « Partager
avec d’autres applications » dans iMovie. Le film partagé est alors disponible automatiquement dans la sous-fenêtre Séquences d’iDVD.
Important :les séquences vidéo doivent être enregistrées en audio 16 bits pour
qu’iDVD puisse les graver correctement sur un disque. Consultez le manuel de votre
caméra pour savoir comment régler le débit audio et la profondeur de bits.
 Fichiers de musique provenant de votre bibliothèque iTunes.
 Photos provenant de votre photothèque iPhoto.
Si vous possédez d’autres fichiers dont vous n’êtes pas sûr de la compatibilité du format,
recherchez « formats de fichier » dans l’Aide iDVD afin d’obtenir plus d’informations.Chapitre 2 Découvrez iDVD 7
Vous pouvez accéder aux morceaux et photos de vos bibliothèques iTunes et iPhoto
via la sous-fenêtre Multimédia d’iDVD, représentée ci-dessous. Si vous possédez des
fichiers audio et d’images situés dans d’autres dossiers qu’iTunes ou iPhoto, vous pouvez les faire glisser dans la liste de la sous-fenêtre Multimédia après avoir ouvert un
projet dans iDVD.
Les films stockés dans le dossier Séquences de votre disque dur apparaissent automatiquement dans la sous-fenêtre Multimédia. Vous pouvez également faire glisser des
films d’autres dossiers de votre disque dur dans la liste de films.
Dans les Préférences iDVD, vous pouvez spécifier d’autres dossiers dont vous souhaitez
que le contenu s’affiche automatiquement dans la sous-fenêtre Multimédia de iDVD.
Les films qui y sont stockés sont automatiquement ajoutés à la liste de films de la sousfenêtre Multimédia. Pour obtenir des instructions sur la manière de procéder, recherchez « ajout de données multimédia » dans l’Aide iDVD.
Cliquez sur ces boutons pour accéder à
des fichiers multimé-
dia spécifiques.
Cliquez sur le bouton
Multimédia pour accé-
der à vos films, photos
et musiques.8 Chapitre 2Découvrez iDVD
Étape 2 :créer un projet
Une fois que votre musique, vos films et vos photos ont le format adéquat et sont dans
des emplacements facilement accessibles, il ne vous reste plus qu’à vous mettre au travail.
Pour démarrer un nouveau projet iDVD :
 Si iDVD n’est pas ouvert, cliquez sur l’icône de l’application iDVD installée dans le Dock.
Cliquez sur le bouton « Créer un projet » dans la zone de dialogue représentée ci-dessous.
 Si la zone de dialogue d’ouverture n’apparaît pas, choisissez Fichier > Nouveau. Sélectionnez un emplacement pour stocker votre nouveau projet, pluis cliquez sur Créer.
Si vous avez déjà créé un projet, la fenêtre iDVD s’ouvre avec un menu animé et de
la musique. Cliquez simplement sur le bouton Animation représenté ci-dessous pour
arrêter l’animation et le son.
Réglage de la qualité d’encodage
iDVD « encode » les informations de votre projet avant de les graver sur disque. Il est
judicieux de choisir un réglage d’encodage avant de commencer votre projet. Trois
réglages sont possibles. Celui que vous choisissez aura une incidence sur la qualité
finale de votre projet et sur la durée que nécessitera le processus d’encodage.
Pour utiliser la fonction
Magic iDVD, sélectionnez
un thème ainsi que les
films et photos à inclure.
iDVD se charge du reste.
OneStep DVD vous permet de copier directement des séquences de
votre caméra sur un DVD.
Bouton AnimationChapitre 2 Découvrez iDVD 9
Pour régler la qualité d’encodage :
m Choisissez iDVD > Préférences, puis cliquez sur Projets. Choisissez ensuite l’un des
réglages d’encodage.
Lorsque vous sélectionnez Performances optimales, iDVD encode votre vidéo en arrièreplan, afin que vous puissiez travailler simultanément sur votre projet au lieu de devoir
attendre la fin de la gravure. Cela peut réduire de manière significative la durée nécessaire à
créer un DVD fini. C’est le choix adéquat si votre projet dure jusqu’à une heure (pour les disques simple couche).Votre projet sera terminé plus rapidement et la qualité de l’encodage
sera excellente par rapport à la quantité de vidéos dont vous disposez.
Haute qualité est l’option à privilégier pour des projets plus longs, qui durent d’une à
deux heures (pour les disques simple couche). Avec ce réglage, iDVD choisit le meilleur
débit possible en fonction de la quantité de données à faire tenir sur le disque. Cette
option « comprime » toutes vos données sur un disque en utilisant un débit binaire assurant une bonne qualité vidéo finale. La gravure de votre disque prend plus de temps, car
iDVD n’effectue pas l’encodage en arrière-plan. Le processus d’encodage commence lorsque vous gravez le DVD et non pas lorsque vous commencez à travailler sur votre projet.
L’encodage de qualité professionnelle utilise une technologie avancée pour encoder
vos vidéos avec la meilleure qualité possible sur votre DVD gravé. Avec l’option Haute
qualité, l’utilisation de l’encodage de qualité professionnelle restreint la durée votre
projet à environ deux heures, sur un disque simple couche. Cette option nécessite environ deux fois plus de temps pour encoder un projet que l’option Haute qualité. Utilisezla si vous n’êtes pas pressé par le temps.
La qualité de votre DVD dépend en fin de compte de la qualité de vos données source.
Les résultats obtenus avec des films de faible résolution, comme les séquences QuickTime
téléchargées sur Internet ou les vidéos VHS,sont de qualité inférieure à ceux obtenus avec
des vidéos enregistrées à l’aide d’une caméra vidéo numérique ou HDV, puis montées à
l’aide d’un logiciel de montage vidéo comme iMovie, Final Cut Express ou Final Cut Pro.
Par défaut, iDVD est réglé sur le mode
correspondant à votre situation géographique. En Amérique du Nord, c’est
le format NTSC qui est utilisé.
Choisissez un réglage d’encodage
avant d’ajouter un film à votre projet.10 Chapitre 2Découvrez iDVD
Étape 3 :choisir un thème pour votre DVD
L’aspect général d’un menu de DVD et de ses boutons est appelé thème. Le thème est
défini, entre autres, par les couleurs et les éléments graphiques utilisés dans le menu,
par le style de police et la taille du texte et par la forme des boutons. Une famille de
thèmes est un ensemble de modèles de menus destinés à fonctionner ensemble, afin
de fournir un aspect cohérent à tous les sous-menus.
Vous pouvez utiliser un des thèmes de qualité professionnelle fournis avec iDVD. Sinon,
en partant des thèmes iDVD comme base, vous pouvez personnaliser le thème, l’enregistrer et en faire un favori à réutiliser dans d’autres projets. Dans cette initiation, vous
apprendrez comment démarrer avec un thème iDVD existant pour en personnaliser
certains aspects.
Remarque :utilisez le thème Sobre Principal, mentionné dans les étapes ci-dessous,
pour pouvoir suivre aisément cette initiation. Une fois l’initiation terminée, vous pourrez utiliser vos nouvelles connaissances pour choisir un thème différent et procéder à
d’autres modifications avant de graver votre DVD.
Pour choisir le thème de votre menu DVD :
1 Cliquez sur le bouton Thèmes situé en bas de la fenêtre iDVD.
La sous-fenêtre Thèmes s’ouvre sur le côté droit de la fenêtre iDVD.
2 Faites-la défiler vers le haut et vers le bas pour visualiser les thèmes.
3 Cliquez sur le menu local, choisissez Thèmes 7.0, puis faites défiler la liste vers le bas
jusqu’à Sobre Principal.
4 Cliquez sur le triangle d’affichage à côté du thème pour afficher tous les modèles
de menu de la famille Sobre Principal.
5 Cliquez sur Principal pour sélectionner une famille de thèmes pour votre projet.
Après une courte pause, le menu passe au thème que vous avez choisi. Le titre du
menu prend le nom du thème sélectionné.Chapitre 2 Découvrez iDVD 11
Comme de nombreux thèmes d’iDVD, le thème Sobre Principal applique par défaut
le format écran large (16:9). Pour activer le format standard (4:3), choisissez Projet >
« Activer le format standard (4:3) ».
Remarque :après avoir modifié un menu vous pouvez l’enregistrer comme thème
personnalisé. Les thèmes personnalisés sont affichés dans la sous-fenêtre Thèmes,
dans la liste des Favoris. Ce thème personnalisé peut-être utilisé pour des projets
futurs, comme n’importe quel autre thème.
Pour plus d’informations sur la personnalisation de thèmes, recherchez « thème » dans
l’Aide iDVD.
Étape 4 :ajouter un film
Après avoir choisi votre thème, vous pouvez ajouter un ou plusieurs films et d’autres
types de contenu à votre projet iDVD. Lors de cette étape, vous ajouterez un film.
Lorsque vous faites glisser un film dans un menu, iDVD ajoute automatiquement
au menu un bouton sur lequel l’utilisateur peut cliquer pour lire le film. L’étiquette
du bouton correspond au nom du film que vous avez ajouté, mais elle peut toujours
être modifiée.
Choisissez un ensemble
de thèmes à l’aide de ce
menu local.
Cliquez sur le triangle
d’affichage pour visualiser tous les modèles
de menu d’une famille
de thèmes.12 Chapitre 2Découvrez iDVD
Pour ajouter un film :
1 Cliquez sur le bouton Multimédia.
2 Cliquez sur le bouton Séquences en haut de la sous-fenêtre Multimédia (voir ci-dessous).
3 Sélectionnez le dossier Films ou un autre dossier contenant des films.
Les vignettes des films qui se trouvent dans le dossier apparaissent dans la partie
inférieure de la sous-fenêtre.
4 Faites glisser une vignette de film et déposez-la sur l’arrière-plan du menu, dans la
partie gauche de la fenêtre iDVD.
Un cercle vert portant un signe plus vous indique que vous pouvez déposer le film.
Dans le menu principal Sobre Principal, l’arrière-plan dans lequel vous pouvez faire
glisser votre film comprend toutes les options à l’exception de la zone de dépôt et
de l’emplacement réservé au titre.
Une fois que vous avez déposé le film, un bouton portant le même nom que le film
que vous avez créé apparaît dans le menu. Vous apprendrez comment changer le
nom du bouton dans la section « Modification du texte d’un bouton » à la page 23.
Remarque :si des lignes en pointillés apparaissent sur le menu lorsque vous faites
glisser votre film, déplacez le pointeur jusqu’à ce qu’elles disparaissent, puis déposez
le film. Des lignes en pointillés indiquent une zone de dépôt, c’est-à-dire une zone
du menu où vous pouvez ajouter des extraits vidéo et des photos. Les extraits vidéo
ajoutés à une zone de dépôt sont intégrés à l’arrière-plan du menu et non au DVD
lui-même.Chapitre 2 Découvrez iDVD 13
Si vous n’avez pas enregistré les changements de votre projet, vous pouvez supprimer
un film ajouté en choisissant Édition > « Annuler Ajouter fichier ». Si vous avez déjà
enregistré votre projet, cliquez sur le bouton de lien vers le film que vous voulez supprimer, puis choisissez Édition > Couper.
Dans iDVD, il est possible de créer, comme dans les DVD commerciaux, un menu de
sélection de scènes qui permet aux spectateurs d’accéder à des scènes spécifiques
du film. Vous devez d’abord créer des marqueurs de chapitres pour votre film, ce
qui génère automatiquement un menu de sélection de scènes. Pour en savoir plus,
recherchez « marqueurs de chapitres » dans l’Aide iDVD.
Modification du titre du menu
Lorsque vous créez un nouveau projet dans iDVD, le menu principal de votre projet
a un titre par défaut qui correspond au nom du thème du menu. Il est facile de changer le titre de votre projet iDVD.
Pour modifier le texte du titre :
1 Double-cliquez sur le titre pour sélectionner le texte. Un éditeur local (représenté
ci-dessous) apparaît en dessous du titre.
2 Remplacez le titre en saisissant « Vacances ».
3 Si vous le souhaitez, utilisez les commandes de l’éditeur local pour modifier la police,
le style et la taille du titre.
Vous en apprendrez plus sur la modification du texte à l’écran à l’ « Étape 7 :ajouter du
texte au menu et changer son apparence » à la page 21.14 Chapitre 2Découvrez iDVD
Étape 5 :ajouter un diaporama
L’ajout d’un diaporama à votre projet iDVD est un bon moyen de l’améliorer et de
montrer vos photographies. Vous pouvez utiliser un diaporama déjà créé dans iPhoto
ou utiliser iDVD pour en créer un à partir d’un groupe d’images.
Vous pouvez même créer un DVD ne contenant pas de film, mais conçu pour mettre
en valeur vos photos dans un ou plusieurs diaporamas. Suivant la quantité de contenu
autre que les photos et la taille de ces dernières, votre DVD peut contenir jusqu’à
9 801 images.
Au cours de cette étape, vous allez créer un diaporama de films et de photos dans
iDVD et lui ajouter une bande son.
Pour créer un diaporama dans iDVD :
1 Si le menu principal n’est pas affiché, cliquez sur le bouton Précédent dans le menu
de sélection de scènes pour revenir au menu principal.
2 Cliquez sur le bouton Ajouter, en bas de la fenêtre iDVD, puis choisissez « Ajouter un
diaporama dans le menu local ».
Un bouton intitulé « Mon diaporama » apparaît sur le menu. Il se peut que le bouton apparaisse trop loin du bouton de film. Laissez-le tel quel pour l’instant.Vous apprendrez comment repositionner les boutons dans la section « Modification de la forme des boutons » à
la page 24.
Double-cliquez lentement sur Mon diaporama pour sélectionner le texte, puis tapez
« Mes photos ».
Si vous le souhaitez, utilisez les commandes de l’éditeur local pour modifier le texte
à votre guise.
3 Cliquez en dehors de la zone de texte pour désélectionner le texte, puis double-cliquez
sur le bouton Mes photos pour ouvrir l’éditeur de diaporamas.
La fenêtre iDVD change immédiatement et affiche la sous-fenêtre Photos.Chapitre 2 Découvrez iDVD 15
L’éditeur de diaporamas, affiché ci-dessous, est constitué d’un écran vierge contenant
la phrase « Faites glisser les images ici ».
4 Faites glisser les photos une à une ou par groupes, depuis la sous-fenêtre Photos vers
l’éditeur de diaporamas.
Vous pouvez même faire glisser un album entier dans l’éditeur de diaporamas.
Aucune photo n’apparaît dans cette liste si vous n’avez pas importé de photos dans
iPhoto. Vous pouvez ouvrir iPhoto quand vous le souhaitez et importer des photos ou
les faire glisser directement dans l’éditeur de diaporamas à partir d’autres emplacements de votre disque dur.
5 Disposez les images dans l’ordre d’apparition qui vous convient.
Faites-les glisser dans l’éditeur de diaporamas pour les réorganiser. Pour supprimer
des images, sélectionnez-les, puis appuyez sur la touche « Suppr » de votre clavier.
Ajout d’une transition entre les images
iDVD propose un certain nombre de styles de transition à appliquer à vos diaporamas,
afin d’assurer un passage en douceur entre les photos.
Pour ajouter une transition :
1 Cliquez sur le menu local Transition et faites quelques essais avec les transitions proposées, jusqu’à ce que vous trouviez celle qui vous convient.
Accédez à la sousfenêtre Photos pour
ajouter des photos
à votre diaporama.16 Chapitre 2Découvrez iDVD
Si une des flèches à droite du menu local Transition est mise en surbrillance lorsque
vous faites une sélection, vous pouvez choisir une direction pour la transition. Cliquez
sur l’une de ces flèches pour sélectionner la direction correspondante.
Pour prévisualiser la transition, cliquez sur le bouton Aperçu représenté ci-dessous.
La télécommande iDVD apparaît alors. Elle fonctionne tout comme une télécommande normale et vous permet de cliquer sur les boutons et de parcourir tous les
menus de votre projet.
2 Cliquez sur le bouton Réglages, puis apportez les modifications souhaitées à l’aide
des autres réglages de l’éditeur de diaporamas :
 Pour activer la répétition continue du diaporama,sélectionnez « Diaporama en boucle ».
 Pour afficher les boutons de navigation dans le diaporama, sélectionnez « Afficher
les flèches de navigation ». Ces flèches ne sont pas fonctionnelles, mais servent à
rappeler à l’utilisateur qu’il peut utiliser sa télécommande pour progresser dans le
diaporama.
 Pour ajouter des copies des photos originales à la partie DVD-ROM du disque, sélectionnez « Ajouter les fichiers d’images au DVD-ROM ». Cela permet au spectateur de
télécharger des copies de vos photos sur son ordinateur à partir du DVD.
Remarque :notez qu’en ajoutant des fichiers sur la partie DVD-ROM du disque, il est
probable que vous occupiez de l’espace dont vous pourriez avoir besoin pour votre
projet. Pour gérer la taille de votre projet pendant votre travail, choisissez Projet >
« Infos du projet ». Vous pouvez voir l’espace utilisé à côté de la capacité.
 Pour afficher le titre et les commentaires en dessous des images, sélectionnez
« Afficher les titres et les commentaires ». Pour ajouter des titres et commentaires,
cliquez sur le texte situé sous la vignette dans l’éditeur de diaporamas et saisissez
votre texte dans le champ affiché.
Cliquez sur le menu local
Transition pour choisir
un style de transition.
Cliquez sur le bouton
Aperçu pour visionner les
différentes transitions.Chapitre 2 Découvrez iDVD 17
Ajout d’une piste audio
Vous pouvez rendre vos diaporamas plus captivants en y ajoutant un fond sonore.
Pour ajouter une piste audio à un diaporama :
1 Cliquez sur le bouton Audio en haut de la sous-fenêtre Multimédia.
Le contenu de votre bibliothèque iTunes et toute musique composée dans GarageBand apparaissent dans la liste audio. Si aucun élément n’est visible dans la liste Audio,
assurez-vous que vous avez importé de la musique dans iTunes.
2 Cliquez sur le bouton de lecture situé en bas de la sous-fenêtre Multimédia pour écouter un morceau avant de l’ajouter à votre DVD.
Pour localiser rapidement un morceau particulier, vous pouvez saisir son nom dans le
champ de recherche.
3 Si vous trouvez un morceau que vous souhaitez utiliser, faites-le glisser depuis la
liste des morceaux jusque dans le cadre Audio de l’éditeur de diaporamas, illustré
ci-dessus.
Cadre Audio
Accédez à la sous-fenêtre
Audio pour ajouter
une piste audio à votre
diaporama.
Bouton Aperçu
Curseur
Volume18 Chapitre 2Découvrez iDVD
Après avoir déposé le morceau dans le cadre Audio, vous remarquerez que le menu
local « Durée de la diapositive » se transforme automatiquement en « Adapter à
l’audio ». Cela garantit que votre diaporama et votre musique démarrent et terminent
en même temps. Vous pouvez en outre utiliser ce menu local pour modifier la durée
d’apparition de chaque diapositive avant l’arrivée de la suivante. La durée que vous
précisez ne s’applique qu’aux photos. La durée des diapositives n’a pas d’incidence sur
la durée de lecture d’un film.
4 Cliquez sur le bouton Aperçu, pour voir à quoi ressemble votre diaporama. Pour revenir à l’éditeur de diaporamas, cliquez sur Quitter sur votre télécommande.
Vous pouvez continuer à modifier le diaporama jusqu’à ce que vous soyez satisfait
du résultat. Pour régler le volume de la piste audio, faites glisser le curseur « Volume
du diaporama » vers la droite ou la gauche.
5 Cliquez sur le bouton Retour pour quitter l’éditeur de diaporamas et revenir au menu
principal.
6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Étape 6 :ajouter des données multimédias aux zones de dépôt
Les thèmes iDVD peuvent contenir plusieurs zones de dépôt, et même des zones de
dépôt dynamiques se déplaçant à l’arrière-plan d’un menu, ou ne pas en contenir du
tout. Une zone de dépôt n’est pas un bouton. Il s’agit d’une zone dans laquelle vous
pouvez placer des données multimédias pour égayer l’arrière-plan du menu. Vous pouvez y placer une simple image, un diaporama ou même un film.
Vous pouvez ajouter n’importe quelle combinaison d’images, d’extraits vidéo et de diaporamas aux zones de dépôt de votre projet. Vous pouvez également cacher les zones
de dépôt sur n’importe quel menu pour qu’elles n’apparaissent pas dans le projet final.
Placez le pointeur sur le menu (sans qu’aucun bouton ou objet texte ne soient sélectionnés), puis appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos du menu ». Vous
pouvez alors décocher la case « Afficher les zones de dépôt et les graphismes liés ». Les
zones de dépôt du menu disparaissent immédiatement.
Le menu principal Sobre Principal contient trois zones de dépôt qui sont « lues » dans
l’ordre. C’est pourquoi l’on ne voit qu’une seule zone de dépôt à la fois dans le menu
principal. Le meilleur moyen de déterminer le nombre de zones de dépôt d’un menu
est de cliquer sur le bouton « Zone de dépôt ». L’éditeur de zones de dépôt s’ouvre
alors en représentant chaque zone du menu par un cadre. Pour retourner au menu
principal, cliquez de nouveau sur le bouton « Zone de dépôt ».
Lors de cette étape, vous pouvez remplir les trois zones de dépôt du menu principal
à l’aide de l’éditeur de zones de dépôt. L’ajout d’un diaporama à l’une des zones de
dépôt est similaire au processus de création de diaporama décrit à l’ « Étape 5 :ajouter
un diaporama » à la page 14.Chapitre 2 Découvrez iDVD 19
Pour ajouter des données multimédia aux zones de dépôt :
1 Cliquez sur le bouton « Zone de dépôt ». L’éditeur correspondant, représenté
ci-dessous, apparaît alors.
2 Cliquez sur le bouton Multimédia, puis sur Séquences en haut de la sous-fenêtre
Multimédia.
3 Faites glisser un extrait vidéo depuis la sous-fenêtre et déposez-le dans la première
zone de dépôt de l’éditeur.
Contrairement aux photos, l’extrait vidéo n’est pas redimensionné pour s’adapter à
la zone de dépôt, il se peut donc qu’une partie soit coupée dans cet emplacement.
Remarque :il n’est pas conseillé d’ajouter un long film à une zone de dépôt parce
qu’un film peut occuper beaucoup d’espace. Il est également peu probable qu’un
spectateur reste suffisamment longtemps sur un menu pour visualiser un long film.
4 Pour retourner au menu principal, cliquez de nouveau sur le bouton « Zone de dépôt ».
Remarquez la première image de l’extrait vidéo qui s’affiche dans la zone de dépôt.
5 Cliquez sur la zone de dépôt.
Une sous-fenêtre de film, avec un curseur permettant de définir le début et la fin du
clip dans la zone de dépôt, est alors affichée. Déplacez les curseurs pour modifier les
parties du clip à lire.
C’est une manière de raccourcir facilement un extrait vidéo dans une zone de dépôt.
Lorsque vous travaillez
dans l’éditeur de zone de
dépôt, le menu de votre
projet est affiché dans la
fenêtre iDVD.
L’éditeur comprend trois
cadres de zone de dépôt,
ce qui indique que le
menu principal de ce
thème comporte trois
Bouton Zone zones de dépôt.
de dépôt20 Chapitre 2Découvrez iDVD
6 Pour retourner à l’éditeur de zones de dépôt, cliquez de nouveau sur le bouton
« Zone de dépôt ».
7 Cliquez sur le bouton Photos en haut de la sous-fenêtre Multimédia.
8 Faites glisser une image dans le deuxième cadre de zone de dépôt de l’éditeur.
9 Faites glisser un album photo ou un dossier d’images de la liste des photos vers le
troisième cadre de la zone de dépôt.
La première image du dossier ou de l’album s’affiche.
10 Double-cliquez sur le troisième cadre de zone de dépôt.
Cela ouvre l’éditeur de diaporamas de la zone de dépôt, qui ressemble beaucoup à l’éditeur de diaporamas dans lequel vous avez créé vos extraits vidéo à l’ « Étape 5 : ajouter
un diaporama ». Les vignettes de toutes les images que vous avez ajoutées sont affichées.
11 Faites glisser les images dans l’ordre d’apparition souhaité et supprimez celles que
vous ne voulez pas conserver.
Vous pouvez également faire glisser les autres images de la sous-fenêtre Photos ou
d’un autre emplacement de votre ordinateur dans l’éditeur de photos de la zone
de dépôt.
Lorsque vous avez fini de travailler sur les images, cliquez sur le bouton Retour pour
revenir à l’éditeur de zones de dépôt.
12 Pour retourner au menu principal, cliquez sur le bouton « Zone de dépôt ».
13 Cliquez sur le bouton Animation pour voir comment les zones de dépôt défilent ou
sont « lues » dans le menu principal.
Les images tournent en boucle. Appuyez de nouveau sur le bouton Play lorsque vous
en avez vu suffisamment.
14 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.Chapitre 2 Découvrez iDVD 21
Étape 7 :ajouter du texte au menu et changer son apparence
Maintenant que vous avez ajouté du contenu supplémentaire à votre projet de DVD,
il est peut-être nécessaire de modifier le texte du menu principal. Vous pouvez ajouter
du texte au menu et changer sa police, sa taille ou sa couleur et lui ajouter une ombre.
Vous pouvez également repositionner le texte afin qu’il s’adapte au mieux au menu.
Le texte du menu, également appelé « objet texte » n’est pas un élément sur lequel on
peut cliquer. Il ne s’agit donc pas du même type de texte que celui des boutons, car
vous pouvez cliquer sur ces derniers.
Au cours de cette étape, vous allez ajouter un sous-titre, modifier l’apparence du texte
et le repositionner dans le menu. N’oubliez pas que le texte que vous ajoutez doit rester court pour obtenir des titres et sous-titres lisibles. Vous pouvez par exemple ajouter
des blocs de texte pour les crédits ou autre contenu.
Pour personnaliser le texte :
1 Assurez-vous que le menu principal du projet est ouvert, puis choisissez Projet >
« Ajouter du texte ».
Le texte temporaire « Cliquez pour modifier » est affiché sur le menu.
2 Faites glisser le texte pour le placer sous le titre.
Si vous devez repositionner le titre principal pour le placer en fonction du sous-titre,
cliquez dessus et faites-le glisser vers l’emplacement souhaité. Vous pouvez sélectionner et faire glisser n’importe quel objet texte du menu pour le repositionner.
3 Cliquez sur le texte pour le mettre en surbrillance, puis saisissez « Une année
d’amusement » comme sous-titre.
Remarquez que lorsque vous cliquez dessus, l’éditeur local apparaît en dessous. Vous
pouvez utiliser les commandes de ce dernier pour changer la police, le style et la taille
du texte. Mais pour l’instant, ignorez l’éditeur local.
4 Lorsque le texte est sélectionné, appuyez sur Commande (x)+ I pour ouvrir la fenêtre
« Infos du texte » représentée ci-dessous.
La fenêtre « Infos du texte » propose des commandes permettant de changer tous les
aspects du texte, notamment la couleur et l’ombre. Vous pouvez la faire glisser pour
la déposer à n’importe quel endroit du Bureau.
5 Cliquez sur le menu local de police et choisissez-en une nouvelle.
6 Utilisez le curseur de taille pour réduire les lettres afin que le sous-titre tienne sous
le titre principal.22 Chapitre 2Découvrez iDVD
7 Cliquez dans le champ Couleur pour ouvrir la fenêtre Couleurs.
Testez ses différentes possibilités. Chaque fois que vous cliquez sur une couleur, le texte
du menu adopte la couleur sélectionnée. Une fois que vous avez trouvé celle qui vous
convient, fermez la fenêtre Couleurs.
8 Cochez la case Ombre pour ajouter une ombre au texte.
9 Fermez la fenêtre « Infos du texte ».
10 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Le menu ci-dessous montre le nouveau titre et le sous-titre.
Certains écrans de télévision risquent de ne pas pouvoir afficher la totalité de votre
menu. Vous pouvez superposer au menu un contour indiquant la portion d’image
visible sur ces écrans. Cette portion est appelée zone couverte par les TV. Pour de plus
amples informations, recherchez « zone couverte par les TV » dans l’Aide iDVD.
Étape 8 :modifier l’apparence des boutons
Les styles de boutons sont conçus pour correspondre au thème, mais vous pouvez les
modifier pour les adapter au contenu ou à vos idées. Les boutons peuvent être constitués exclusivement de texte ou de formes diverses dotées de texte, d’une image fixe,
d’un diaporama ou d’une vidéo. Les boutons de votre menu principal, par exemple,
sont des boutons de texte seulement.
Dans cette étape vous allez modifier le texte d’étiquette d’un bouton, modifier la forme
des boutons et choisir une image pour l’un d’eux.Chapitre 2 Découvrez iDVD 23
Modification du texte d’un bouton
Ce genre de modification est semblable au changement de texte à l’écran.
Pour modifier le texte d’un bouton :
1 Dans le menu principal, cliquez une première fois, puis une deuxième fois sur
le bouton de votre film pour mettre le texte en surbrillance.
Vous constatez qu’un éditeur local, représenté ci-dessous, apparaît en dessous
du texte, comme lors de la modification du titre du DVD.
2 Saisissez un nouveau nom.
3 Vous pouvez utiliser ses commandes pour changer la police, le style et la taille de
l’étiquette du bouton.
4 Pour changer la couleur du texte, appuyez sur Commande (x)+ I lorsque le bouton
est sélectionné.
Cela ouvre la fenêtre « Infos sur le bouton », représentée ci-dessous. Il propose des
commandes supplémentaires par rapport à l’éditeur local.
5 Cliquez sur la commande de couleurs (sa couleur par défaut est le blanc) pour ouvrir la
fenêtre Couleurs, puis essayez différentes sélections de couleur dans la fenêtre Couleurs.
Lorsque vous cliquez sur les couleurs, l’étiquette de bouton adopte la couleur sélectionnée. Une fois que vous avez trouvé celle qui vous convient, fermez la fenêtre Couleurs.
Pour modifier l’apparence de toutes les étiquettes de bouton à la fois, sélectionnez un
bouton, puis choisissez Édition > « Sélectionner tous les boutons ». Appuyez ensuite
sur Commande (x)+ I pour ouvrir la fenêtre « Infos sur le bouton ». Toutes les sélections effectuées s’appliquent à toutes les étiquettes de bouton.
6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Cliquez sur la commande de couleurs pour
choisir une nouvelle
couleur pour le texte
sélectionné.24 Chapitre 2Découvrez iDVD
Modification de la forme des boutons
Vous pouvez transformer n’importe quel bouton texte en un bouton de forme (ou
d’image). Les boutons d’image consistent en une étiquette de texte et une vignette de
forme. Vous pouvez ajouter des photos ou des extraits vidéo à la vignette des boutons
d’image pour ajouter un intérêt visuel à vos menus.
Les boutons d’image d’un menu peuvent avoir tous la même forme, mais vous pouvez
également mélanger les styles.
Pour modifier la forme d’un bouton :
1 À partir du menu principal, sélectionnez un des boutons en cliquant dessus, puis
choisissez Édition > « Sélectionner tous les boutons ».
Si vous voulez que chaque bouton soit différent, vous pouvez les sélectionner et les
modifier l’un après l’autre.
2 Cliquez sur Boutons pour ouvrir la sous-fenêtre du même nom, représentée ci-dessous.
3 À partir du menu local situé en haut de la sous-fenêtre, choisissez Formes par défaut.
Les trois options de boutons disponibles en haut du menu local (Texte, Puces et Formes)
ajoutent à vos boutons un élément graphique n’apparaissant généralement que lorsque
le bouton est sélectionné. Les cinq options de bouton disponibles en haut du menu local
créent des boutons avec une étiquette et une forme auxquelles vous pouvez ajouter une
image ou un plan de film.
4 Cliquez sur l’une des formes de bouton.
Essayez différentes formes de bouton jusqu’à ce que vous trouviez celle qui convient
à votre menu.
Il est très probable que les boutons de votre menu se chevauchent lorsque vous appliquez une forme. Vous remédierez à cela à l’étape 6.
Sélectionnez une
catégorie de formes
de bouton en utilisant ce menu local.Chapitre 2 Découvrez iDVD 25
5 Appuyez sur Commande (x)+ l avec vos boutons toujours sélectionnés pour ouvrir
la fenêtre « Infos sur le bouton ».
Utilisez les commandes de la fenêtre « Infos sur le bouton » pour exprimer votre créativité :
 Utilisez le curseur Vignette pour modifier la taille du bouton.
 Utilisez le menu local dédié aux étiquettes pour changer l’endroit où apparaît
l’étiquette du bouton en fonction de sa forme.
6 Si les boutons se chevauchent toujours, cliquez sur le menu, mais par sur une zone
de dépôt ou un objet texte. La fenêtre « Infos du menu », représentée ci-dessous, est
alors affichée.
7 Sélectionnez « Positionnement libre » dans la rubrique Boutons de la fenêtre. Cela vous
permet de déplacer les boutons dans le menu.
8 Fermez la fenêtre, puis faites glisser vos boutons pour les déposer à l’endroit voulu
dans le menu. Des guides d’alignement jaunes apparaissent lorsque vous faites glisser
vos boutons afin de vous aider à les placer.
9 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Modification de l’image du bouton
Vous pouvez facilement changer l’image de n’importe quel bouton pour mieux contrô-
ler l’apparence de vos menus.
Pour modifier l’image d’un bouton de diaporama :
1 Cliquez deux fois de suite sur la forme du bouton de diaporama.26 Chapitre 2Découvrez iDVD
Une sous-fenêtre Vignette, représentée ci-dessous, s’affiche au dessus du bouton.
2 Déplacez le curseur vers la gauche ou la droite pour faire défiler les images dans votre
diaporama.
Faites-les défiler jusqu’à ce que vous voyez l’image que vous souhaitez faire apparaître
sur le bouton.
3 Cliquez à l’extérieur du bouton lorsque vous avez fini. Le curseur d’image disparaît.
Pour modifier l’image d’un bouton de film :
1 Double-cliquez lentement sur la forme du bouton de film.
Une sous-fenêtre Séquence, représentée ci-dessous, s’affiche au dessus du bouton.
2 Déplacez votre curseur vers la gauche ou la droite pour sélectionner l’image de votre
film à afficher sur le bouton.
Si vous voulez que les boutons n’affichent que l’image sélectionnée plutôt qu’une
vidéo, cochez la case Image fixe.Chapitre 2 Découvrez iDVD 27
Votre menu devrait désormais ressembler à celui représenté ci-dessous :
3 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Étape 9 :ajouter des transitions aux boutons
Votre DVD dispose désormais d’un menu attrayant avec des boutons personnalisés.
Vous pouvez encore l’améliorer en utilisant des transitions pour atténuer les changements entre le menu principal du DVD et un film, le menu de sélection de scènes ou
un diaporama.
Pour définir des transitions pour le menu principal :
1 Cliquez sur un bouton du menu principal, puis choisissez Édition > « Sélectionner tous
les boutons ».
Vous pouvez appliquer une transition différente à chaque bouton en sélectionnant un
bouton à la fois, puis en choisissant sa transition.
2 Appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos sur le bouton ».
3 Sélectionnez Défilement dans le menu local Transition, représenté ci-dessous.
Vous constatez que le deuxième menu local devient « De droite à gauche ». Cela indique que vous pouvez définir la direction du mouvement de transition.
4 Sélectionnez une autre direction dans le deuxième menu local, si vous le souhaitez.
5 Cliquez sur le bouton Aperçu et utilisez la télécommande DVD pour sélectionner les
boutons de menu un par un afin de visualiser le résultat.
Une fois terminé, cliquez sur le bouton Quitter de la télécommande DVD.
6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.28 Chapitre 2Découvrez iDVD
Étape 10 :organiser votre projet à l’aide de la présentation
par plan
Elle vous donne un aperçu visuel de votre projet, ce qui s’avère particulièrement utile
dans les projets complexes. Elle permet également d’effectuer des modifications par lot
et d’ajouter un film en lecture automatique à votre DVD.
Au cours de cette étape, vous apprendrez à utiliser la présentation par plan pour ajouter
un film en lecture automatique à votre projet et visualiser l’organisation de votre DVD.
Pour activer la présentation par plan :
m Cliquez sur le bouton Plan, illustré ci-dessous.
En présentation par plan, comme illustré ci-dessous, vous pouvez masquer (réduire)
des parties du plan pour simplifier la présentation. Vous pouvez également effectuer
un zoom avant pour voir plus de détails ou choisir le zoom arrière pour voir l’intégralité du projet dans une seule fenêtre.
Remarque :l’image de la présentation par plan ci-dessous ne reflète pas l’apparence
de la présentation par plan de votre projet en cours. L’image ci-dessous représente un
projet différent, afin de vous donner une idée de l’apparence d’une présentation par
plan pour des projets plus complexes.
Bouton Plan
Boutons de présentation
Triangle d’affichage
du menu de sélection
de scènes
Curseur ZoomChapitre 2 Découvrez iDVD 29
Modification de la disposition de la présentation par plan
Vous pouvez, en un clic, adopter une orientation verticale ou horizontale de la présentation par plan.
Pour changer de disposition de présentation par plan :
1 Cliquez sur un bouton de présentation, dans le coin inférieur gauche de la fenêtre,
pour passer de la présentation par plan verticale à la présentation par plan horizontale
(et inversement).
2 Cliquez sur le triangle d’affichage de l’icône du menu principal.
Le menu se réduit afin de simplifier le plan.
3 Cliquez à nouveau sur le triangle d’affichage pour développer le plan.
4 Faites glisser le curseur Zoom situé en bas de la fenêtre vers la gauche ou vers la droite
pour modifier la quantité de détails visibles dans le plan.
Vous pouvez également utiliser les barres de défilement horizontale et verticale qui
apparaissent lorsque le plan entier ne tient pas dans la fenêtre DVD ; elles vous permettent de vous déplacer dans le plan.
Ajout d’un film en lecture automatique
Vous pouvez également utiliser la présentation par plan pour ajouter un film en lecture automatique à un projet. Ces films sont lus dès l’insertion du DVD dans le lecteur,
avant l’apparition du menu principal.
Un film en lecture automatique peut être constitué à partir d’une vidéo ou d’un diaporama. Vous pouvez, par exemple, créer des diapositives comportant un texte introductif ou un générique présenté avant l’affichage du menu DVD. Pour un film en lecture
automatique, un diaporama peut consister en une seule image.
Icône de projet
Triangle d’affichage30 Chapitre 2Découvrez iDVD
Pour ajouter un film en lecture automatique :
1 Repérez l’icône grise du projet dans le coin supérieur gauche du plan.
2 Cliquez sur le bouton Multimédia, puis sur Photos ou Séquences, afin de sélectionner
le contenu à ajouter.
N’oubliez pas que le film que vous ajoutez est lu dans son intégralité avant l’apparition
du menu ; il est donc préférable qu’il soit court.
3 Faites glisser le film ou les images sur l’icône du projet.
Si vous ajoutez un album photo, il se transforme en diaporama. Double-cliquez sur
l’icône du projet pour ouvrir l’éditeur Lecture automatique du diaporama (qui est le
même que l’éditeur de diaporamas) et définir une durée de diapositive, une transition
et d’autres réglages, et même ajouter une bande son.
4 Cliquez sur le bouton Aperçu pour voir la lecture automatique du film ajouté. Une fois
terminé, cliquez sur le bouton Quitter de la télécommande DVD.
5 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Pour supprimer un film en lecture automatique :
m Faites glisser le film hors de l’icône de projet ou cliquez sur l’icône du projet, puis
appuyez sur la touche Supprimer du clavier. .
Lorsque vous supprimez un film en lecture automatique, l’icône du projet n’est pas
supprimée, de sorte que vous pouvez faire glisser un autre film ou un autre album
photo dessus pour créer un film en lecture automatique.
La présentation par plan vous permet de procéder à de nombreuses modifications
sur votre projet. Pour en savoir plus, recherchez « Modification en présentation par
plan » dans l’Aide iDVD.
Étape 11 :graver votre DVD
Maintenant que votre projet iDVD est terminé, vous êtes pratiquement prêt pour l’étape
finale qui consiste à le graver sur un disque DVD. Il reste néanmoins quelques étapes à
suivre pour vous garantir un bon résultat. Au cours de cette étape, vous allez contrôler
la taille du projet dans la fenêtre « Infos sur le projet », vérifier la présence d’erreurs en
utilisant le plan du DVD et contrôler la qualité et l’état de l’encodage.
Vérification de la fenêtre « Infos sur le projet »
Les projets DVD peuvent occuper un espace très important sur votre disque dur et il est
donc préférable de prévoir les besoins en espace de votre projet. Les disques DVD possè-
dent en outre une capacité de stockage maximale. Lorsque vous travaillez sur votre projet, le contrôle de sa taille vous permet de garantir que tout tiendra sur le DVD.Chapitre 2 Découvrez iDVD 31
La fenêtre « Infos sur le projet », illustrée ci-dessous, fournit toutes ces informations,
entre autres.
Pour contrôler la taille de votre projet :
m Choisissez Projet > « Infos sur le projet ».
 Le volume total de votre projet, à savoir sa durée de projection (en minutes) et sa taille
(en gigaoctets), est affiché sous l’indicateur Capacité situé complètement à droite.
 L’indicateur de capacité affiche la proportion du volume total du projet utilisée par
chaque élément du projet. Les bandes de couleur indiquent la proportion du projet
à laquelle chaque élément correspond.
 Les chiffres affichés sous DVD-ROM, Diaporamas, Menus et Films indiquent l’espace
(en gigaoctets) utilisé par chacun des éléments. En cliquant sur ces chiffres, vous affichez le total des éléments présents dans le projet et le nombre de pistes qu’ils utilisent. Un projet iDVD peut contenir jusqu’à 99 pistes.
DVD-ROM correspond au contenu que vous avez choisi d’ajouter à la partie DVD-ROM
de votre DVD gravé. Les figures de durée de projection et de volume qui apparaissent
sous Menus correspondent à la durée totale de l’ensemble des menus du projet. Vous
disposez d’un total de 15 minutes d’animation sous la forme de vidéo sur les boutons
ou en arrière-plan, dans tous les menus. Un projet peut contenir jusqu’à 99 menus.
La quantité de contenu de votre projet iDVD correspond généralement à la qualité de
votre DVD gravé, en fonction du réglage d’encodage choisi. La qualité de votre DVD
gravé s’affiche à côté de la flèche blanche de l’indicateur Capacité. La qualité est plus
élevée vers la gauche (en vert) de l’indicateur Qualité..32 Chapitre 2Découvrez iDVD
Vérification des fichiers du projet
Tous les éléments que vous avez ajoutés à votre projet apparaissent dans la partie
Multimédia de la fenêtre, avec le chemin d’accès à l’emplacement qu’ils occupent sur
le disque dur ou ailleurs. Si vous ne voyez pas le tableau « Multimédia » ci-dessous, cliquez sur le triangle pour l’afficher.
La colonne Type indique s’il s’agit d’un fichier d’image, d’un fichier audio ou d’un fichier
vidéo. Une coche dans la colonne État indique si l’élément est présent et donc accessible pour iDVD. En cas de déplacement du fichier original de son emplacement, il est
facile de repérer en un coup d’œil l’élément manquant, car la coche correspondante
aura également disparu. Cela signifie qu’iDVD ne peut pas accéder au fichier. Si vous
constatez qu’un élément n’est pas présent dans son emplacement habituel, vous pouvez procéder de l’une des manières suivantes :
 Localisez cet élément sur votre disque dur ou votre serveur et remettez-le à son
emplacement d’origine.
 Supprimez le bouton qui donne accès à l’élément.
 Localisez le fichier lorsqu’on vous y invite à la prochaine ouverture du projet.
Vérification de la présence d’erreurs dans votre projet
Si vous commencez à graver votre projet sans le vérifier, une zone de dialogue s’affiche
et vous indique s’il existe des erreurs dans votre projet. Cela vous empêche de créer
un DVD qui ne pourra pas être lu. Il est toutefois recommandé de vérifier la présence
d’erreurs avant de lancer la gravure du disque.
La manière la plus complète de vous assurez que votre projet fonctionne correctement
est de cliquer sur le bouton Aperçu et d’utiliser la télécommande iDVD pour cliquer sur
tous les boutons, afficher tous les menus, toutes les vidéos et tous les diaporamas. Cela risque de prendre du temps s’il s’agit d’un projet de taille importante. Vous pouvez gagner
du temps en contrôlant votre projet par sondage à l’aide de la présentation par plan.
Pour vérifier la présence d’erreurs :
1 Cliquez sur le bouton Plan pour visualiser votre projet en mode de présentation
par plan.
2 Recherchez des symboles d’avertissement, comme celui ci-dessous (ils ont la forme
de panneaux jaunes), qui indiquent la présence d’un problème sur un menu ou un
support que vous avez ajouté au projet.
3 Placez le pointeur sur le symbole pour afficher une explication de l’erreur.Chapitre 2 Découvrez iDVD 33
4 Effectuez les corrections nécessaires, puis revenez à la présentation par plan pour
vérifier si le symbole a disparu.
5 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Gravure de votre projet sur DVD
Une fois que votre projet iDVD est terminé, vous pouvez le graver sur un DVD afin de
pouvoir le lire sur un téléviseur ou un ordinateur équipé d’un lecteur de DVD. Soyez
sûr d’avoir terminé votre projet avant de lancer la gravure de votre disque. iDVD vous
permet de graver votre DVD sur les types de support suivants :
 DVD-R :utilisable une seule fois
C’est le type de support recommandé pour iDVD, car il est compatible avec la plupart des lecteurs de DVD et des ordinateurs. Ce type de disque peut contenir environ 4,38 Go de données.
 DVD+R :utilisable une seule fois
Ce type de disque peut contenir environ 4,38 Go de données.
 DVD-RW :utilisable plusieurs fois
RW est le sigle du mot anglais « rewritable », c’est-à-dire réinscriptible. Ce type de
disque peut contenir environ 4,38 Go de données.
 DVD+RW :utilisable plusieurs fois
Ce type de disque peut contenir environ 4,38 Go de données. Ils ne sont pas lisibles
sur tous les lecteurs de DVD.
 DVD+R DL (double couche) :ce type de disque est capable de stocker près de deux
fois plus de données que les disques simple couche, mais il est incompatible avec les
anciens lecteurs DVD.
Pour graver votre DVD :
m Cliquez sur le bouton Graver, illustré ci-dessous. À l’invite, insérez un disque vierge dans
le lecteur SuperDrive ou le graveur externe de votre ordinateur.
iDVD grave votre disque.
La durée de création du disque dépend de la quantité de vidéo et de la vitesse de
l’ordinateur. En fonction de la taille et de la complexité de votre projet, cette durée
peut varier de quelques heures à beaucoup plus.
Pendant la gravure de votre projet iDVD, une zone de dialogue de progression s’affiche
et indique exactement ce qui se passe durant les cinq étapes du processus de gravure :
préparation, traitement des menus, traitement des diaporamas, traitement des films
et gravure.34 Chapitre 2Découvrez iDVD
Si vous n’êtes pas en mesure de graver votre disque immédiatement ou que vous souhaitez transférer ou sauvegarder votre projet terminé sur un autre ordinateur, il est possible
de l’archiver ou de l’enregistrer en tant qu’image disque. Pour de plus amples informations, recherchez « Archiver un projet » et « Enregistrer un projet en tant qu’image disque »
dans l’Aide iDVD.
Continuez à explorer iDVD
Félicitations, vous avez terminé cette initiation ! Vous avez ainsi pu vous familiariser
avec les outils et fonctionnalités élémentaires d’iDVD. Vous pouvez continuer à modifier votre film et en créer de nouveaux.
Voici d’autres idées pour rendre vos projets encore plus amusants :
Ajouter des films supplémentaires à votre projet :
Comme un DVD peut contenir une grande quantité de données, il vous reste probablement de la place pour inclure plusieurs films. En ajoutant des films, vous pouvez ajouter des menus avec boutons personnalisés et du texte à l’écran.
Personnaliser un thème et l’enregistrer comme favori :
Après avoir changé le style d’un bouton, l’apparence et la position du texte à l’écran et
d’autres aspects modifiables du thème, vous pouvez enregistrer le résultat en tant que
thème personnalisé pour pouvoir le réutiliser dans d’autres projets. Pour plus d’informations sur la personnalisation des thèmes, recherchez « thèmes » dans l’Aide iDVD.
Expérimentez avec le son :
 Vous pouvez ajouter un fond sonore à un menu. Il peut s’agir d’un ou de deux morceaux ou d’une liste de lecture iTunes. Pour plus d’informations, recherchez « Ajouter
du son à un menu » dans l’Aide iDVD.
 Pour parfaire votre DVD, vous pouvez appliquer un fondu en sortie à la bande son
d’un diaporama ou d’une séquence d’arrière-plan. Pour plus d’informations, recherchez « Fondu en sortie de bande son » dans l’Aide iDVD.
Ajoutez du contenu à la partie DVD-ROM du disque :
 Vous pouvez ajouter du contenu à la partie DVD-ROM de votre disque ; les utilisateurs pourront y accéder en visionnant votre disque sur un ordinateur (pas sur un
téléviseur). Vous pouvez par exemple ajouter des images provenant de diaporamas
que vous avez créés, afin que les spectateurs puissent les télécharger sur leur ordinateur et les imprimer. Pour en savoir plus, recherchez « Contenus de DVD-ROM » dans
l’Aide iDVD.Chapitre 2 Découvrez iDVD 35
Ressources d’aide supplémentaires
Vous pouvez consulter plusieurs autres ressources pour trouver de l’aide supplémentaire sur iDVD.
 Aide à l’écran :iDVD possède un système d’aide intégré. Lorsque l’application est
ouverte, choisissez Aide > Aide iDVD. Saisissez ensuite un mot ou une phrase dans le
champ de recherche situé en haut de la page ou cliquez sur l’une des zones de rubrique pour retrouver les informations concernant des tâches spécifiques.
 Vidéos d’initiation :ces courtes initiations vidéo vous montrent comment réaliser
une tâche élémentaire dans iDVD. Pour y accéder, choisissez Aide > Initiations vidéo.
(Ces initiations ne sont pas disponibles dans toutes les langues.)
 Site web d’assistance (www.apple.com/fr/support/idvd) : visitez ce site pour accé-
der à des forums de discussion très utiles et pour obtenir des informations détaillées
de dépannage, ainsi que des mises à jour de logiciels.www.apple.com/ilife/idvd
© 2007 Apple Inc. Tous droits réservés.
Apple, le logo Apple, Final Cut, Final Cut Pro, iDVD, iLife, iMovie HD, iPhoto, iSight,
iTunes, QuickTime et SuperDrive sont des marques d’Apple Inc. déposées aux
États-Unis et dans d’autres pays. GarageBand est une marque d’Apple Inc.
F019-084806/2007
Logic Express 8
Prise en charge des
surfaces de contrôle Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
En vertu des lois sur le copyright, il est interdit de copier
le présent manuel en tout ou partie sans l’autorisation
écrite d’Apple. Vos droits sur le logiciel sont régis par le
contrat de licence du logiciel annexé.
Le logo Apple est une marque d’Apple Inc. déposée aux
États-Unis et dans d’autres pays. L’utilisation du logo
Apple « clavier » (Option + 1) à des fins commerciales
sans l’autorisation écrite préalable d’Apple peut constituer une contrefaçon de marque et une concurrence
déloyale en violation des lois fédérales et nationales.
Tous les efforts ont été mis en œuvre pour garantir l’exactitude des informations contenues dans le présent manuel.
Apple Inc. ne saurait être tenu pour responsable des
coquilles, ni des erreurs d’écriture.
Note :Apple mettant fréquemment à disposition de
nouvelles versions et des mises à jour de son logiciel
système, de ses applications et de ses sites Internet, les
illustrations présentes dans ce manuel peuvent présenter de légères différences avec ce qui apparaît sur votre
écran.
Apple Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, FireWire, iPod, Logic, Mac, Macintosh et Mac OS
sont des marques d’Apple Inc., déposées aux États-Unis
et dans d’autres pays.
GarageBand est une marque d’Apple Inc.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.
déposées aux États-Unis et dans d’autres pays.
Tout autre nom de société et de produit mentionné dans
le présent manuel est une marque de son détenteur respectif. La mention de produits tiers n’est proposée que
dans un souci d’information et ne constitue en rien un
cautionnement ou une recommandation. Apple n’assume
aucune responsabilité en ce qui concerne les performances ou l’utilisation de ces produits. 3
1 Table des matières
Préface 7 Introduction
7 Surfaces de contrôle - Description
8 Utilisation de surfaces de contrôle avec Logic Express
9 Surfaces de contrôle prises en charge par Logic Express
13 Modules de surface de contrôle
13 À propos des logiciels et programmes internes
14 À propos du présent guide
Chapitre 1 15 Réglage des surfaces de contrôle de base
15 Mise en route
16 Connexion de surfaces de contrôle
18 Ajout de surfaces de contrôle à Logic Express
20 Création de groupes de surfaces de contrôle
23 Réglage de votre installation de surfaces de contrôle
30 Réglage des préférences des surfaces de contrôle
34 Affichage de messages
35 Astuces d’utilisation
Chapitre 2 37 Personnalisation des assignations de contrôleur
37 Assignation de contrôleurs aux paramètres Logic Express
38 Utilisation de la présentation simple
40 Utilisation de la présentation expert
59 Assignation de boutons à des raccourcis clavier
60 Stockage des assignations de contrôleur
Chapitre 3 61 Mackie Control
61 Réglage de votre Mackie Control
61 Utilisation de la Mackie Control avec Logic Express
62 Zone d’affichage
65 Contrôles des tranches de console
68 Curseur Master
68 Zone Assignment
83 Zone Fader Bank
85 Zone des touches de fonction4 Table des matières
86 Zone Global View
87 Boutons de modification
87 Boutons d’automation
89 Boutons Utilities
91 Zone Transport
99 Zone des touches de curseur
100 Zone du jog/scrub wheel
101 Modes utilisateur programmables
101 Connexion de switch au pied
101 Aperçu des assignations
Chapitre 4 113 M-Audio iControl
113 Réglage de votre iControl
113 Modification des paramètres de module
114 Boutons d’assignation
116 Boutons Flèche haut et Flèche bas
117 Contrôles des tranches de console
118 Présentations Table de mixage et Canal
118 Le jog wheel (molette)
118 Commandes de lecture
120 Curseur Master
120 Aperçu des assignations
Chapitre 5 123 CM Labs Motormix
123 Configuration de votre CM Labs Motormix
124 Aperçu des assignations
Chapitre 6 131 Frontier Design TranzPort
131 Réglage de votre Frontier Design TranzPort
131 Écran à cristaux liquides
132 Aperçu des assignations
Chapitre 7 135 MiniDesk CS-32 JLCooper
135 Configuration de votre MiniDesk CS-32 JL Cooper
136 Aperçu des assignations
Chapitre 8 141 JLCooper FaderMaster 4/100
141 Ce dont vous avez besoin
141 Réglage de votre JLCooper FaderMaster 4/100
142 Aperçu des assignations
Chapitre 9 143 Korg microKONTROL et KONTROL49
143 Réglage de votre Korg microKONTROL et KONTROL49
144 Aperçu des assignationsTable des matières 5
Chapitre 10 149 Mackie Baby HUI
149 Configuration de votre Mackie Baby HUI
150 Aperçu des assignations
Chapitre 11 153 Mackie C4
153 Réglage de votre Mackie C4
153 V-Pot, V-Select
160 Boutons situés en bas
163 Incrustation de marqueur
163 Incrustation de piste
164 Incrustation de la tranche de console
164 Incrustation de fonction
Chapitre 12 167 Mackie HUI
167 Réglage de votre Mackie HUI
168 Vue d’ensemble des assignations
Chapitre 13 179 Radikal Technologies SAC-2K
179 Réglage de votre Radikal Technologies SAC-2K
180 Aperçu des assignations
185 Dépannage
Chapitre 14 187 Roland SI-24
187 Réglage de votre Roland SI-24
188 Aperçu des assignations
Chapitre 15 193 Tascam FW-1884
193 Introduction
193 Réglage de votre Tascam FW-1884
194 Aperçu des assignations
Chapitre 16 201 Tascam US-2400
201 Réglage de votre Tascam US-2400
202 Aperçu des assignations
Chapitre 17 209 Tascam US-428 et US-224
209 Réglage des surfaces de contrôle Tascam US-428 et US-224
209 Aperçu des assignations
Chapitre 18 213 Yamaha 01V96
213 Réglage de votre Yamaha 01V96
214 Aperçu des assignations
216 Section SELECTED CHANNEL
216 Section relative à l’entrée de données
217 Tranches de console6 Table des matières
217 Section relative aux tranches de console stéréo
217 Section User Defined Keys
Chapitre 19 221 Yamaha 02R96
221 Réglage de votre Yamaha 02R96
222 Aperçu des assignations
Chapitre 20 227 Yamaha DM1000
227 Réglage de votre Yamaha DM1000
228 Aperçu des assignations
Chapitre 21 235 Yamaha DM2000
235 Réglage de votre Yamaha DM2000
236 Aperçu des assignations 7
Préface
Introduction
Vous pouvez utiliser des surfaces de contrôle de matériel afin
de contrôler et d’automatiser le transport, le mixage, l’enregistrement et d’autres tâches dans Logic Express.
Toutes les fonctions de Logic Express qui correspondent à des commandes de table
de mixage, telles que le réglage du volume et la position du panoramique, peuvent
être exécutées à l’écran, à l’aide de la souris et du clavier de l’ordinateur. Cette situation n’est pas idéale pour un contrôle précis en temps réel, car il n’est possible d’ajuster qu’un seul paramètre à la fois. Vous pouvez élargir vos horizons créatifs et gagner en
souplesse et en précision de travail en reliant une surface de contrôle matérielle à votre
ordinateur pour l’utiliser avec Logic Express.
Lorsque vous déplacez un curseur sur la surface de contrôle, le curseur correspondant
de Logic Express se déplace également. De même, lorsque vous réglez une commande
à l’écran, la commande correspondante de la surface de contrôle est actualisée. Vous
pouvez régler l’EQ ou d’autres paramètres en faisant tourner les potentiomètres rotatifs de la surface de contrôle :les paramètres correspondants sont alors mis à jour instantanément dans Logic Express.
Surfaces de contrôle - Description
Les surfaces de contrôle sont des périphériques équipés de diverses commandes, dont
des curseurs, des sélecteurs rotatifs, des commutateurs et des écrans. Ces commandes
peuvent être mises en correspondance avec des fonctions de Logic Express, ce qui permet de modifier des paramètres, tels que le volume ou la balance, plus précisément et
plus rapidement que ne le permettent la souris et le clavier de l’ordinateur. Vous pouvez également contrôler simultanément plusieurs paramètres, selon les possibilités de
la surface de contrôle.8 PréfaceIntroduction
Les surfaces de contrôle disposent généralement de boutons permettant soit de sélectionner des paramètres afin de les modifier,soit de sélectionner des pistes/canaux particuliers ou des banques de canaux. Nombre d’entre elles comportent également une molette
de défilement pour un déplacement précis de la tête de lecture, des boutons de transport
(lecture, rembobinage, etc.) et d’autres contrôles. Lorsque vous utilisez une surface de
contrôle prise en charge par Logic Express, certaines commandes sont prédéfinies sur les
fonctions standard. Vous avez la possibilité de mettre en correspondance les commandes
non assignées à d’autres commandes et fonctions Logic Express (reportez-vous à la rubrique « Assignation de contrôleurs aux paramètres Logic Express » à la page 37).
Certaines surfaces de contrôle simples sont exclusivement dotées de potentiomètres
et de boutons (non motorisés). D’autres appareils plus perfectionnés comprennent des
curseurs motorisés, des encodeurs rotatifs, des voyants DEL et des écrans programmables.
Le retour d’informations supplémentaire qu’offrent ces surfaces de contrôle les rend
plus conviviales. Inutile désormais de se reporter constamment à l’écran de l’ordinateur
pour connaître le mode du périphérique ou les valeurs actuelles des paramètres.
Utilisation de surfaces de contrôle avec Logic Express
Pour utiliser une surface de contrôle avec Logic Express, vous devez la connecter à votre
ordinateur via MIDI, USB, un port réseau ou FireWire. Vous devez ensuite l’ajouter à
Logic Express (cette opération s’effectue de manière automatique pour de nombreux
périphériques pris en charge), mettre en correspondance les commandes à utiliser avec
les commandes Logic Express (là encore, la plupart de ces opérations sont exécutées
automatiquement si vous utilisez un périphérique pris en charge), puis utiliser la surface
de contrôle pour la lecture et l’enregistrement.
L’automation de la surface de contrôle enregistrée apparaît dans la fenêtre Arrangement,
lorsqu’elle est activée, et dans l’éditeur du clavier. Le chapitre 1, « Réglage des surfaces
de contrôle de base », à la page 15 contient des informations détaillées sur la connexion et l’ajout de surfaces de contrôle. Veuillez lire attentivement ce chapitre avant de
passer au chapitre concernant votre surface de contrôle particulière.
Vous trouverez ci-dessous certaines des opérations à réaliser lorsque vous utilisez des
surfaces de contrôle avec Logic Express :
 Contrôle des fonctions de transport, y compris le réglage des locators et l’activation
des modes d’enregistrement Cycle ou Punch.
 Réglage des niveaux de volume et de panoramique des canaux audio, instruments,
aux., Master.
 Sélection et contrôle de tous les paramètres d’effets et d’instruments.
 Sélection, Solo, Muet et activation de l’enregistrement des pistes/canaux.
 Réglage et ajustement des paramètres d’envoi.
 Navigation à distance parmi les screensets.Préface Introduction 9
 Scrubbing MIDI et audio (dans la fenêtre Arrangement).
 Zoom avant sur les différentes pistes ou sur la fenêtre active.
 Création, suppression et déplacement de la tête de lecture entre les marqueurs.
Les surfaces de contrôle favorisent les performances live dynamiques lorsqu’elles sont
utilisées conjointement avec un ordinateur portable Macintosh, un clavier musical et
des interfaces audio et MIDI. Certains périphériques intègrent un clavier musical, des
interfaces audio et MIDI, ainsi qu’une surface de contrôle tout-en-un.
Les fonctions d’automation des pistes de Logic Express peuvent être actives même si
l’application n’est pas en mode d’enregistrement, vous permettant ainsi de capturer
vos modifications live en temps réel pour les lire ultérieurement. Vous ne risquez plus
de perdre de performances « exceptionnelles », sur scène ou en studio.
Comme nous l’avons indiqué plus haut, Logic Express prend directement en charge une
grande variété de surfaces de contrôle, mais permet également de remettre en correspondance des assignations existantes pour des surfaces de contrôle prises en charge ou
de programmer de nouvelles assignations pour des surfaces de contrôle non prises en
charge. Ceci vous permet d’élargir le champ d’utilisation des curseurs, potentiomètres et
commutateurs, directement ou par le biais des boutons de modification.
Vous pouvez utiliser n’importe quelle combinaison de surfaces de contrôle avec
Logic Express. Associez-les dans un groupe de surfaces de contrôle pour les exploiter
au mieux. Vous trouverez une présentation détaillée du groupe, de l’installation et
d’autres paramètres de réglage des surfaces de contrôle dans la rubrique « Création de
groupes de surfaces de contrôle » à la page 20.
Pour vous familiariser avec l’utilisation des surfaces de contrôle, rien de tel que l’approche pratique. Déplacez les curseurs, faites tourner les boutons et utilisez les différentes
commandes de votre périphérique au fur et à mesure que vous parcourez le manuel.
Vous aurez ainsi un aperçu précis du mode de fonctionnement de votre surface de
contrôle, ainsi que de la manière dont les différentes parties de la surface de contrôle
interagissent avec Logic Express.
Surfaces de contrôle prises en charge par Logic Express
Vous trouverez ci-après la liste alphabétique des surfaces de contrôle directement prises
en charge par Logic Express. Cette liste contient des références croisées aux sections
propres aux périphériques concernés.10 PréfaceIntroduction
Remarque :il est possible que votre périphérique soit directement pris en charge dans
Logic Express par le biais de fichiers de prise en charge téléchargeables. Il s’agit généralement d’un gestionnaire ou d’un module (consultez « Modules de surface de contrôle »
à la page 13) fourni par le fabricant. Consultez la documentation/les disques livrés avec
le périphérique, ainsi que le site web du fabricant. Suivez toutes les instructions fournies
dans les fichiers, le cas échéant.
Périphériques pris
en charge Fabricant Remarques
01V96 Yamaha La Yamaha 01V96 émule deux unités HUI au
moyen de deux connexions virtuelles d’entrée
et sortie MIDI sur un câble USB.
Reportez-vous à la rubrique « Yamaha 01V96 » à
la page 213.
01X Yamaha La Yamaha 01X émule une surface de contrôle
Mackie Control. Elle ne propose toutefois pas
toutes les commandes disponibles sur les unités
Mackie. Pour plus de détails, reportez-vous à la
documentation 01X.
Logic Express reconnaît la 01X comme une 01X
et affiche une icône personnalisée, mais la communication s’effectue comme s’il s’agissait d’une
surface de contrôle Mackie Control.
Reportez-vous à la rubrique « Mackie Control » à
la page 61.
02R96 Yamaha La Yamaha 02R96 émule trois unités HUI au moyen
de trois connexions virtuelles d’entrée et de sortie
MIDI sur un câble USB.
Reportez-vous à la rubrique « Yamaha 02R96 » à
la page 221.
Baby HUI Mackie Le Baby HUI est une version compacte du HUI
d’origine. Reportez-vous à la rubrique « Mackie
Baby HUI » à la page 149.
C4 Mackie La surface de contrôle Mackie C4 est directement
prise en charge.
Reportez-vous à la rubrique « Mackie C4 » à la
page 153.
CS-32 MiniDesk JLCooper Reportez-vous à la rubrique « MiniDesk CS-32
JLCooper » à la page 135.
DM1000 Yamaha La console Yamaha DM1000 émule deux unités
HUI en utilisant deux connexions virtuelles d’entrée
et de sortie MIDI à travers un câble USB.
Reportez-vous à la rubrique « Yamaha DM1000 »
à la page 227.Préface Introduction 11
DM2000 Yamaha La Yamaha DM2000 émule trois unités HUI au
moyen de trois connexions virtuelles d’entrée
et de sortie MIDI sur un câble USB.
Reportez-vous à la rubrique « Yamaha DM2000 »
à la page 235.
FaderMaster 4/100 JLCooper Reportez-vous à la rubrique « JLCooper FaderMaster 4/100 » à la page 141.
FE-8 Tascam Extension de la FW-1884. Reportez-vous à la
rubrique « Tascam FW-1884 » à la page 193.
FW-1082 Tascam Version compacte de la FW-1884.
Reportez-vous à la rubrique « Tascam FW-1884 »
à la page 193.
FW-1884 Tascam Reportez-vous à la rubrique « Tascam FW-1884 »
à la page 193.
HUI Mackie Important :la compatibilité HUI a été testée avec
l’interface HUI Mackie d’origine. Il existe un certain
nombre de surfaces de contrôle (non mentionnées
ici) capables d’émuler le HUI. Les périphériques prenant en charge l’émulation HUI n’ont pas tous été
testés. Ils ne sont pas pris en charge dans Apple et
leur fonctionnement avec Logic Express en mode
d’émulation HUI n’est pas non plus garanti.
Reportez-vous à la rubrique « Mackie HUI » à la
page 167.
iControl M-Audio Reportez-vous à la rubrique « M-Audio iControl »
à la page 113.
KONTROL49 Korg Version plus avancée de microKONTROL. Reportez-vous à la rubrique « Korg microKONTROL et
KONTROL49 » à la page 143.
Logic Control XT Mackie/Emagic Extension de Logic Control. Elle offre uniquement
la section de tranches de console, ce qui la rend
moins utile sans surface Logic Control (ou
Mackie Control). Reportez-vous à la rubrique
« Mackie Control » à la page 61.
Pour plus de détails, reportez-vous également à
l’annexe.
Logic/Mackie Control Mackie/Emagic Reportez-vous à la rubrique « Mackie Control » à
la page 61.
Pour plus de détails, reportez-vous également
à l’annexe.
Périphériques pris
en charge Fabricant Remarques12 PréfaceIntroduction
Mackie Control Mackie Le matériel d’origine Mackie Control est identique
à celui du Logic Control. La légende du panneau
avant est différente. Procurez-vous une planche
de paramètres dédiée Logic Control (Lexan overlay)
auprès de Mackie. Étant donné que Logic Express
reconnaît également le protocole Mackie Control,
vous pouvez utiliser n’importe quelle version de
programme interne. Si la version du programme
interne installé sur votre unité est la version 1.02
ou supérieure, vous pouvez utiliser le mode Logic
Control ou Mackie Control indifféremment.
Reportez-vous à la rubrique « Mackie Control » à
la page 61.
Mackie Control Extender Mackie Version de Logic Control XT signée Mackie. Étant
donné que Logic Express reconnaît également
le protocole Mackie Control, vous pouvez utiliser
n’importe quelle version de programme interne.
Si vous disposez de la version 1.02 ou supérieure,
vous pouvez utiliser le mode Logic Control ou
Mackie Control indifféremment. Reportez-vous
à la rubrique « Mackie Control » à la page 61.
Mackie Control Universal Mackie Mackie Control avec sérigraphie (légende) Logic
Control et version 2.0 ou supérieure du programme
interne (comprenant l’émulation HUI). Comme
Logic Express reconnaît également le protocole
Mackie Control, vous êtes libre d’utiliser le mode
Logic Control ou Mackie Control. Reportez-vous
à la rubrique « Mackie Control » à la page 61.
microKONTROL Korg Reportez-vous à la rubrique « Korg microKONTROL et KONTROL49 » à la page 143.
Motormix CM Labs Reportez-vous à la rubrique « CM Labs Motormix »
à la page 123.
Radikal Technologies SAC-2.2 Le mode natif de la surface de contrôle SAC-2.2/
2k est directement pris en charge, mais il peut
également émuler une Mackie Control. Vous
devez utiliser le mode natif.
Reportez-vous à la rubrique « Radikal Technologies SAC-2K » à la page 179.
Radikal Technologies SAC-2k Reportez-vous à la rubrique « Radikal Technologies SAC-2K » à la page 179.
SI-24 Roland Reportez-vous à la rubrique « Roland SI-24 » à la
page 187.
TranzPort Frontier Design Group Reportez-vous à la rubrique « Frontier Design
TranzPort » à la page 131.
Périphériques pris
en charge Fabricant RemarquesPréface Introduction 13
Modules de surface de contrôle
Les surfaces de contrôle prises en charge communiquent avec Logic Express par le biais
de fichiers de module spéciaux installés en même temps que Logic Express. Les fichiers
de module se trouvent dans le sous-dossier /Table des matières/MIDI Device Plug-ins
de l’application Logic Express. Pour voir le contenu du progiciel, cliquez sur l’icône de
l’application Logic Express tout en maintenant la touche Contrôle enfoncée, puis sélectionnez l’option d’affichage du contenu du paquet dans le menu. Logic Express recherche également les modules (facultatifs) de surface de contrôle installés dans les dossiers
/Bibliothèque/Application Support/Logic/MIDI Device Plug-ins et ~/Bibliothèque/Application Support/Logic/MIDI Device Plug-ins (« ~ » indique votre répertoire de départ).
Si de nouveaux modules de surface de contrôle sont commercialisés indépendamment
des mises à jour de Logic Express (ou fournis directement par le fabricant du périphérique), placez-les dans les dossiers mentionnés ci-dessus (ou suivez les instructions incluses avec le module).
À propos des logiciels et programmes internes
La plupart des fonctionnalités des surfaces de contrôle dépendent de Logic Express et
ne peuvent pas être utilisées si Logic Express n’est pas exécuté. Il ne s’agit pas de fonctionnalités supplémentaires non disponibles dans Logic Express. L’un des avantages de
cette approche réside dans le fait que lorsque de nouvelles fonctions sont ajoutées à
Logic Express, ou lorsque vous créez de nouvelles assignations, votre surface de contrôle
est en mesure d’y accéder et de les contrôler.
La plupart des surfaces de contrôle sont dotées d’un type de logiciel appelé programme
interne. Le programme interne correspond à un logiciel de démarrage de bas niveau
que l’on trouve dans les ordinateurs, les téléphones portables, les iPod, etc.
US-224 Tascam Version compacte de l’US-428.
Reportez-vous à la rubrique « Tascam US-428 et
US-224 » à la page 209.
US-2400 Tascam Logic Express prend en charge le mode natif de
l’US-2400. Contrairement à son mode Mackie Control, toutes les commandes, y compris la manette
de jeu, sont prises en charge.
Reportez-vous à la rubrique « Tascam US-2400 »
à la page 201.
US-428 Tascam Reportez-vous à la rubrique « Tascam US-428 et
US-224 » à la page 209.
Périphériques pris
en charge Fabricant Remarques14 PréfaceIntroduction
De nouveaux comportements, comme un meilleur contrôle des curseurs motorisés et
des modifications à l’écran, peuvent être proposés par les mises à jour des programmes
internes. Consultez régulièrement le site Internet du fabricant de votre périphérique, afin de
rechercher les mises à jour susceptibles d’améliorer son utilisation ou ses performances.
Le programme interne est généralement stocké sur une puce EEPROM (Electronically
Erasable Programmable Read-Only Memory). Il est souvent mis à jour en suivant une
simple procédure de vidage MIDI, se présentant sous forme d’un fichier MIDI. Dès qu’un
nouveau programme interne est disponible, vous avez la possibilité de télécharger le
fichier MIDI approprié et de le lire (à partir de Logic Express) sur vos surfaces de contrôle
qui sont alors mises à jour en conséquence. La procédure de mise à jour d’un programme
interne est décrite dans la documentation livrée avec le fichier MIDI. Lisez-la attentivement
avant de procéder à la mise à jour.
Remarque :certaines surfaces de contrôle peuvent exiger le remplacement de la puce
pour les mises à jour du programme interne. Pour plus de détails, contactez le fabricant
de votre périphérique.
À propos du présent guide
Le présent document suppose que vous connaissez l’utilisation et la terminologie de
base de Logic Express. Les fonctionnalités et utilisations de chaque paramètre Logic Express
n’y sont pas traitées. Veuillez consulter le Manuel de l’utilisateur Logic Express 8 pour
obtenir des informations complémentaires.
Le chapitre suivant intitulé « Réglage des surfaces de contrôle de base, » décrit les procédures de réglage générales communes à toutes les surfaces de contrôle. Les chapitres
suivants fournissent des informations sur le réglage et l’utilisation de périphériques
spécifiques. Notez que ces chapitres se limitent à la description des fonctions propres à
Logic et ne remplacent nullement la documentation fournie par le fabricant de votre
périphérique.1
15
1 Réglage des surfaces de contrôle
de base
Quel que soit le périphérique, vous devez d’abord connecter,
ajouter et régler votre surface de contrôle pour pouvoir l’utiliser avec Logic Express.
Ce chapitre décrit les différents aspects de la procédure de réglage, ainsi que les préfé-
rences communes à toutes les surfaces de contrôle. Les informations de réglage relatives à des périphériques spécifiques sont abordées dans les chapitres suivants.
Important :lisez d’abord le présent chapitre avant de parcourir celui qui traite de votre
périphérique.
Mise en route
Pour utiliser une ou plusieurs surfaces de contrôle avec Logic Express, vous aurez besoin :
 D’une copie autorisée de Logic Express installée.
 Pour les périphériques USB ou équipés du FireWire (tels que le périphérique Yamaha
01X), d’un port USB ou FireWire libre. Idéalement, il doit s’agir d’une connexion USB/
FireWire directe à l’ordinateur plutôt que d’un concentrateur USB/FireWire. Reportezvous à la documentation fournie par le fabricant de votre surface de contrôle.
 Pour les périphériques uniquement équipés de ports MIDI (comme la Mackie Control),
d’une interface MIDI avec des ports d’entrée et de sortie MIDI libres pour chaque périphérique. Par exemple,si vous utilisez une interface MIDI avec 8 ports d’entrée MIDI et
8 ports de sortie MIDI avec une Mackie Control et une Mackie Control XT, vous devrez
utiliser deux des entrées MIDI de l’interface et deux de ses ports de sortie MIDI.
 D’un gestionnaire installé (s’il est requis par votre surface de contrôle) pris en charge
par la version du système d’exploitation que vous utilisez.
Important :votre interface MIDI doit comprendre des gestionnaires prenant en charge
la communication SysEx. Consultez la documentation fournie avec votre interface MIDI
(ou les gestionnaires de l’interface MIDI).16 Chapitre 1 Réglage des surfaces de contrôle de base
Le nombre de périphériques pouvant être utilisés simultanément varie en fonction du
nombre de ports libres du type approprié (USB, FireWire ou autre) disponibles sur votre
système. Lors d’une installation standard, vous pouvez utiliser une surface de contrôle simple ou une surface de contrôle accompagnée d’un ou de plusieurs périphériques d’expansion. Vous pouvez également créer des groupes de surfaces de contrôle, comme nous
l’avons mentionné dans « Création de groupes de surfaces de contrôle » à la page 20.
L’utilisation de plusieurs surfaces de contrôle vous permet de contrôler un plus grand
nombre de pistes/canaux, effets et d’autres paramètres simultanément. Par exemple,
les périphériques Mackie Control XT sont à la base identiques à la section des tranches
de console (curseur, V-Pot et écran LCD) de l’unité Mackie Control principale. La surface
de contrôle Mackie C4 est équipée de plusieurs V-Pots mais d’aucun curseur. Vous pouvez ajouter autant de XT, C4 ou autres surfaces de contrôle que vous souhaitez à votre
système, à condition de disposer d’un nombre suffisant de ports d’entrée et de sortie
MIDI libres (ou USB ou autre port approprié).
Connexion de surfaces de contrôle
Logic Express prend en charge une grande variété de surfaces de contrôle que vous
pouvez connecter à votre ordinateur via FireWire, USB et autres protocoles de connexion. Assurez-vous de bien vérifier le type de connexion de votre périphérique mais
aussi qu’il est bien pris en charge par votre ordinateur. Avant de connecter le périphérique, lisez les instructions d’installation fournies et installez la dernière version de l’éventuel programme interne ou gestionnaire approprié, si nécessaire. Pour de plus amples
informations, reportez-vous à la documentation fournie avec le périphérique.
Connexion des surfaces de contrôle FireWire et USB
Si votre surface de contrôle est équipée d’un port FireWire ou USB, vous pouvez la connecter directement à votre ordinateur, à l’aide d’un câble doté des connecteurs appropriés.
Les périphériques FireWire et USB transmettent et reçoivent des données via un seul câble,
si le périphérique prend en charge la communication bidirectionnelle. Le schéma suivant
illustre une installation classique réalisée à l’aide d’un câble FireWire ou USB :
Ordinateur
Câble USB/FireWire
Surface de contrôleChapitre 1 Réglage des surfaces de contrôle de base 17
Il est recommandé de connecter les périphériques FireWire et USB directement à votre
ordinateur plutôt que via un concentrateur. Les périphériques connectés en guirlande
peuvent provoquer des erreurs et d’autres problèmes en raison de la quantité des données transmises en temps réel.
Connexion des surfaces de contrôle via des ports de mise en réseau
De nombreux périphériques sont connectés via les ports réseau (LAN) de votre Macintosh à l’aide d’un câble de mise en réseau simple et standard (CAT5). La plupart des
appareils connectés de cette manière intègrent également des entrées/sorties audio,
des convertisseurs audio numérique, ainsi que des ports MIDI intégrés, simplifiant ainsi
de l’ajout de ces appareils (et des gestionnaires) et ne nécessitant qu’un seul câble.
Il est recommandé de connecter les périphériques Firewire et USB directement à l’ordinateur plutôt que via un concentrateur ou un commutateur réseau.
Connexion de surfaces de contrôle MIDI
Si votre surface de contrôle est équipée de ports d’entrée et de sortie MIDI, vous pouvez la connecter à une interface MIDI et connecter l’interface MIDI à votre ordinateur.
Les interfaces MIDI sont généralement connectées à votre ordinateur via les protocoles
de connexion USB ou FireWire. Le système MIDI utilise des ports séparés pour l’entrée
et la sortie et vous devez connecter à la fois l’entrée et la sortie MIDI pour utiliser une
surface de contrôle MIDI avec Logic Express. Le schéma suivant illustre une installation
classique utilisant l’entrée et la sortie MIDI :
Il est recommandé de ne pas connecter en « guirlande » d’autres périphériques MIDI
via les ports d’entrée ou de sortie MIDI utilisés par les surfaces de contrôle. La connexion en guirlande peut provoquer des erreurs et d’autres problèmes en raison de la
quantité de données transmises en temps réel.
Ordinateur
Interface
MIDI
Port
de sortie
Port
d’entrée
Port
de sortie
Port
d’entrée
Surface de contrôle18 Chapitre 1 Réglage des surfaces de contrôle de base
Pédales et switch au pied en option
Certaines surfaces de contrôle vous permettent de connecter des interrupteurs à pied
ou des pédales en tant que contrôleurs supplémentaires. Si votre surface de contrôle
est dotée de connecteurs appropriés, vous pouvez connecter des switches au pied
optionnels pour contrôler à distance la lecture et d’autres fonctions. Ceci vous libère les
mains pour d’autres contrôles et peut également s’avérer utile lorsque vous utilisez des
guitares ou d’autres instruments qui nécessitent les deux mains.
Mise sous tension
Une fois la connexion effectuée, appuyez sur l’interrupteur d’alimentation de votre surface de contrôle. Une fois l’appareil mis sous tension, les écrans (écran LCD si votre périphérique en possède un) ou les voyants DEL s’allument. Certains écrans LCD affichent
un message de bienvenue indiquant le numéro de version du programme interne, au
moment de la mise sous tension. Sur la plupart des surfaces de contrôle équipées de
curseurs motorisés, chaque curseur glisse vers la position supérieure, puis se replace
dans la position inférieure ou centrale. Cette procédure de mise sous tension à autodiagnostic indique que vos appareils fonctionnent correctement.
Généralement, vous pouvez allumer votre ordinateur (et l’interface MIDI, le cas échéant)
avant ou après avoir mis la surface de contrôle sous tension, puis lancer Logic Express
avant ou après la mise sous tension. Certains périphériques peuvent toutefois nécessiter
que l’ordinateur soit allumé avant/après l’initialisation du périphérique. Consultez la
documentation du périphérique ainsi que le site Web du fabricant.
Ajout de surfaces de contrôle à Logic Express
Certaines surfaces de contrôle (telles que la Mackie Control) sont automatiquement
détectées lorsque vous lancez Logic Express. Vous pouvez ajouter d’autres périphériques qui ne sont pas détectés automatiquement dans la fenêtre Réglage. Il existe deux
façons d’ajouter un périphérique :en parcourant l’ordinateur pour trouver le périphérique ou en l’ajoutant manuellement.
L’installation est facile (elle est en outre expliquée dans la section Installation du chapitre portant sur votre périphérique). Certains périphériques peuvent nécessiter des étapes différentes ou supplémentaires mais généralement tout ce que vous devrez faire
est de sélectionner les périphériques que vous souhaiter utiliser avec Logic Express, en
suivant l’une des procédures suivantes :
Pour ajouter une surface de contrôle en parcourant l’ordinateur :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, choisissez Nouvelle > Installation, puis sélectionnez le périphé-
rique désiré dans la liste.Chapitre 1 Réglage des surfaces de contrôle de base 19
Remarque :vous pouvez sélectionner plusieurs modèles en cliquant sur plusieurs
entrées de la liste tout en maintenant la touche Commande enfoncée. Si vous sélectionnez plusieurs modèles, Logic Express effectue l’opération souhaitée pour chaque
modèle, l’un après l’autre.
3 Cliquez sur le bouton Parcourir. Vous pouvez également appuyer sur Entrée ou doublecliquer sur le nom du périphérique pour lancer la recherche.
Logic Express analyse alors votre système pour rechercher les périphériques connectés
et installe automatiquement (puis connecte) ceux qu’il trouve.
4 Lorsque vous avez terminé, fermez la fenêtre.
Si vous ne souhaitez pas sélectionner les modèles à rechercher, vous pouvez simplement
choisir Nouveau > Rechercher tous dans la fenêtre Réglage :Logic Express recherche
toutes les surfaces de contrôle prises en charge sur tous les ports MIDI. Notez que ceci
peut prendre un certain temps.
Certaines surfaces de contrôle ne prennent pas en charge la recherche automatique.
Ces périphériques doivent alors être ajoutés manuellement à votre installation. Lorsque
vous ajoutez un périphérique manuellement, vous devez également assigner les paramètres des ports d’entrée et de sortie MIDI appropriés.
Remarque :il est préférable d’installer des périphériques par recherche automatique, dans
la mesure du possible. Logic Express est capable de recueillir plus d’informations sur les
périphériques par une recherche automatique que par le biais d’une installation manuelle.
Pour ajouter une surface de contrôle manuellement :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, choisissez Nouvelle > Installation, puis sélectionnez le périphé-
rique souhaité dans la liste.
3 Cliquez sur le bouton Ajouter.
4 Fermez la fenêtre Installation une fois que vous avez terminé.
Si une autre surface de contrôle du type sélectionné existe déjà dans votre réglage,
une zone de dialogue d’avertissement vous demandera de confirmer l’ajout du nouveau périphérique.
Vous devez modifier manuellement les valeurs des ports d’entrée et de sortie MIDI dans
la case des paramètres du périphérique de la fenêtre Réglage afin qu’elles correspondent à celles du périphérique connecté.
Réglages par défaut
Vous pouvez réinitialiser la prise en charge de toutes les surfaces de contrôle connectées en choisissant Logic Express > Préférences > Surfaces de contrôle > Réglages par
défaut.20 Chapitre 1 Réglage des surfaces de contrôle de base
Création de groupes de surfaces de contrôle
Si votre système comporte plusieurs surfaces de contrôle, vous pouvez définir la manière
dont ils sont reliés les uns aux autres et créer des groupes de surfaces de contrôle. Un groupe
de surfaces de contrôle comprend plusieurs périphériques que vous combinez pour créer
une surface de contrôle virtuelle unifiée unique.
Vous pouvez créer jusqu’à 20 groupes de surfaces de contrôle. Chaque groupe comprend
un nombre défini de périphériques physiques. Le seul facteur de limitation est le nombre
de ports d’entrée et de sortie MIDI disponibles (ou ports « MIDI » USB/FireWire si vous
utilisez une surface de contrôle USB ou FireWire).
Vous pouvez déterminer de manière indépendante le comportement par défaut de
chaque périphérique d’un groupe. Pour de plus amples informations, reportez-vous
à la section intitulée Paramètres des périphériques (p. 23).
Pour créer un groupe de surfaces de contrôle :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, faites glisser les icônes des surfaces de contrôle que vous souhaitez regrouper de manière à ce qu’elles forment une ligne horizontale unique.
L’ordre des icônes de gauche à droite définit l’ordre dans lequel les pistes et les paramètres sont arrangés sur les périphériques.Chapitre 1 Réglage des surfaces de contrôle de base 21
Pour utiliser deux surfaces de contrôle de manière indépendante :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, arrangez les icônes des surfaces de contrôle sur des lignes
séparées, à savoir l’une au-dessus de l’autre.
Le schéma ci-dessous est un exemple avec deux surfaces de contrôle Mackie Control,
trois surfaces de contrôles Mackie Control XT et une surface de contrôle HUI :
La ligne supérieure, qui comprend la surface de contrôle Mackie Control n˚ 1, la surface
de contrôle Mackie Control XT n˚ 1 et la surface de contrôle Mackie Control XT n˚ 2,
forme un groupe de surfaces de contrôle unique de 24 canaux. La surface de contrôle
Mackie Control n˚ 1 contrôle les canaux 1 à 8, la XT n˚ 1 contrôle les canaux 9 à 16 et la XT
n˚ 2 gère les canaux 17 à 24.
Sur la seconde ligne, la surface de contrôle Mackie Control n˚ 2 et la Mackie Control XT n˚ 3
forment un second groupe de surfaces de contrôle contrôlant les instruments (des
canaux 1 à 8) et les auxiliaires (des canaux 9 à 16).
Sur la troisième ligne, la surface de contrôle HUI forme un groupe de surfaces de contrôles unique.
Chaque groupe possède des paramètres individuels, tels que le mode Flip, le mode
d’affichage, le décalage de banque de paramètres de module et autres. Ceci vous permet d’accéder, d’éditer et d’automatiser différentes sections de la table de mixage
Logic Express.22 Chapitre 1 Réglage des surfaces de contrôle de base
Dans notre exemple, les trois appareils de la ligne supérieure pourraient être utilisés
pour contrôler les pistes audio et les canaux MIDI. Sur la seconde ligne, la surface de
contrôle Mackie Control n˚ 2 pourrait être utilisée pour les canaux d’instrument 1 à 8 et
la XT n˚ 3 pourrait être utilisée pour les canaux auxiliaires. Le HUI pourrait être utilisé
pour éditer les définitions de groupes. Le placement physique des appareils et la façon
dont vous les utilisez sont complètement flexibles.
Remarque :dans la plupart des situations, le placement de vos surfaces de contrôle les
unes par rapport aux autres doit être le même à l’écran que dans la réalité. Positionnez
simplement les icônes dans votre groupe de surfaces de contrôle en conséquence.
Une fois que vous avez créé un groupe de surfaces de contrôle, vous pouvez le
régler dans la fenêtre Réglage. Pour plus d’informations, reportez-vous à la rubrique
« Paramètres des groupes de surfaces de contrôle » à la page 24.
Suivre un groupe de surfaces de contrôle
Le menu Afficher de la fenêtre Table de mixage contient une option de suivi du groupe
de surfaces de contrôle. Lorsqu’elle est activée, elle permet de mettre à jour la fenêtre
Table de mixage afin qu’elle reflète le groupe de surfaces de contrôle actives.
En suivant l’exemple ci-dessus, appuyez sur le bouton de sélection 2 de la piste/du
canal de la surface de contrôle Mackie Control n˚ 2 (figurant sur la seconde ligne/
groupe de surfaces de contrôle) pour mettre à jour la table de mixage Logic Express
afin d’afficher les canaux d’instrument 1 à 8 et les huit canaux auxiliaires. Appuyez sur
un bouton Select figurant sur n’importe quel appareil de la ligne/du groupe supé-
rieur(e) pour mettre à jour la table de mixage afin d’afficher les canaux audio 1 à 24.Chapitre 1 Réglage des surfaces de contrôle de base 23
Réglage de votre installation de surfaces de contrôle
Le côté gauche de la fenêtre Réglage contient deux ou trois zones de paramètres :
Paramètres des périphériques, Paramètres spéciaux (si votre périphérique connecté les
prend en charge) et Paramètres des groupes de surface de contrôle. Vous pouvez régler
l’installation de vos surfaces de contrôle pour qu’elle réponde à vos besoins en éditant
les paramètres dans ces cases.
Paramètres des périphériques
La case Paramètres des périphériques contient les paramètres suivants :
 Sortie :choisissez le port de sortie MIDI dans le menu local.
 Entrée :choisissez le port d’entrée MIDI dans le menu local.
 Module :affiche le nom de la surface de contrôle.
 Modèle :affiche le nom du modèle de la surface de contrôle.
 Version :affiche la version du programme interne de certaines surfaces de contrôle.
 Couleur :cliquez pour choisir la couleur qui indique quelles sont les pistes contrôlées
par cette surface de contrôle. Dans la fenêtre Arrangement, les pistes contrôlées par
ce périphérique sont colorées le long du bord gauche de la liste des pistes (si les barres de contrôle des pistes sont affichées).24 Chapitre 1 Réglage des surfaces de contrôle de base
Chaque surface de contrôle doit être connectée à un port d’entrée et de sortie MIDI
indépendant (ou à un port USB/FireWire correspondant désigné comme étant un
port MIDI par le gestionnaire de périphériques). Lorsque le périphérique est ajouté, la
procédure d’installation ou de recherche automatique règle les paramètres d’entrée et
de sortie MIDI appropriés du périphérique. Si les paramètres du port MIDI sont incorrects, vous pouvez les choisir manuellement dans les menus locaux des ports d’entrée
et de sortie.
Paramètres spéciaux
Certaines surfaces de contrôles (telles que la surface de contrôle Mackie Control) vous
permettent de définir des paramètres « spéciaux » tels que la sensibilité tactile des curseurs. Lorsqu’un périphérique offrant des paramètres spéciaux est connecté, la case
Paramètres spéciaux s’affiche à gauche de la fenêtre Réglage. Pour de plus amples
informations sur les paramètres spéciaux pris en charge, reportez-vous à la documentation du périphérique spécifique.
Paramètres des groupes de surfaces de contrôle
Si vous avez créé un ou plusieurs groupes de surfaces de contrôle, vous pouvez régler
les paramètres de ces groupes dans la case des paramètres des groupes de surfaces de
contrôle. Ces paramètres s’appliquent au groupe associé au périphérique sélectionné et
vous permettent de régler chaque groupe afin qu’il réponde à vos besoins. Ceci s’avère
particulièrement utile lorsque vous disposez de plusieurs groupes de surfaces de contrôle. Pratiquement tous les paramètres des groupes de surfaces de contrôle peuvent
être modifiés directement dans la surface de contrôle, ainsi que dans la fenêtre Réglage.
Si vous avez créé plusieurs groupes de surfaces de contrôle la case des paramètres des
groupes de surfaces de contrôle affiche les paramètres du groupe actuellement sélectionné dans la fenêtre Réglage.
La case des paramètres des groupes de surfaces de contrôle contient les paramètres
suivants :
Paramètres d’affichage
Les paramètres situés en haut de la case vous permettent de contrôler les aspects des
écrans des périphériques.
 Mode Flip :choisissez les fonctions des curseurs et des boutons rotatifs d’encodeurs
des tranches de console sur le périphérique. Pour les surfaces de contrôle qui contiennent un curseur et un bouton rotatif d’encodeur pour chaque tranche de console, le mode Flip vous permet d’assigner ces deux contrôles au même paramètre
ou d’échanger leurs assignations. Les choix possibles sont les suivants :
 Désactivé :mode standard avec le curseur jouant le rôle de réglage du volume.
 Dupliquer :assigne le curseur et l’encodeur au paramètre de l’encodeur actuellement sélectionné.Chapitre 1 Réglage des surfaces de contrôle de base 25
 Échange :active les assignations du curseur et de l’encodeur, faisant ainsi du curseur
un réglage du panoramique et de l’encodeur, un réglage du volume des canaux,
par exemple.
 Muet :désactive le curseur. Ceci s’avère utile lors d’un enregistrement effectué dans la
même pièce que la surface de contrôle et si vous souhaitez éviter le bruit mécanique
des curseurs. Les automations en cours continueront à fonctionner normalement.
 Mode d’affichage :cliquez pour limiter uniquement l’affichage des périphériques au
nom ou à la valeur du paramètre actuel. Ceci s’avère utile en cas d’espace dédié à
l’affichage du nom et de la valeur des paramètres insuffisant.
 Affichage d’horloge :si votre surface de contrôle est dotée d’un affichage de position,
ce paramètre vous permet de déterminer la façon dont la position de la tête de lecture est représentée :cliquez pour basculer entre les battements (valeurs musicales)
ou SMPTE (valeurs de temps absolu).
Remarque :les éléments (et les positions) affichés dépendent de l’option d’affichage
SMPTE ou mesure/battement définie dans les préférences de Logic Express.
 Mode