Apple Open_Directory.pdf Apple sur FNAC.COM - Pour voir la liste complète des manuels APPLE, cliquez ici

 

 

TELECHARGER LE PDF : http://images.apple.com/ca/fr/server/documentation/pdf/Open_Directory.pdf

 

 

Voir également d'autres Guides APPLE :

Apple-systemoverviewj.pdf-Japon

Apple-Xserve_TO_J070411.pdf-Japon

Apple-Mac_Pro_User_Guide.pdf

Apple-iMacG5_iSight_UG.pdf

Apple-premiers_contacts_avec_iwork_08.pdf

Apple-services_de_collaboration_2e_ed_10.4.pdf

Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf

Apple-Guide_de_l_utilisateur_de_Keynote08.pdf

APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-iPod_shuffle_3rdGen_UG_F.pdf

Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf

Apple-iBookG4GettingStarted.pdf

Apple-Administration_de_technologies_web_10.5.pdf

Apple-Compressor-4-User-Manual-fr

Apple-MainStage-User-Manual-fr.pdf

Apple-Logic_Pro_8.0_lbn_j.pdf

Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf

Apple-MacBook_Pro_15inch_Mid2010_CH.pdf

Apple-LED_Cinema_Display_27-inch_UG.pdf

Apple-MacBook_Pro_15inch_Mid2009_RS.pdf

Apple-macbook_pro_13inch_early2011_f.pdf

Apple-iMac_Mid2010_UG_BR.pdf

Apple-iMac_Late2009_UG_J.pdf

Apple-iphone_user_guide-For-iOS-6-Software

Apple-iDVD5_Getting_Started.pdf

Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf

Apple_iPod_touch_User_Guide

Apple_macbook_pro_13inch_early2011_f

Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID

Apple_Time_Capsule_Early2009_Setup_F

Apple_iphone_4s_finger_tips_guide_rs

Apple_iphone_upute_za_uporabu

Apple_ipad_user_guide_ta

Apple_iPod_touch_User_Guide

apple_earpods_user_guide

apple_iphone_gebruikershandleiding

apple_iphone_5_info

apple_iphone_brukerhandbok

apple_apple_tv_3rd_gen_setup_tw

apple_macbook_pro-retina-mid-2012-important_product_info_ch

apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145

Apple_ipod_touch_user_guide_ta

Apple_TV_2nd_gen_Setup_Guide_h

Apple_ipod_touch_manual_del_usuario

Apple_iphone_4s_finger_tips_guide_tu

Apple_macbook_pro_retina_qs_th

Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server

Apple-iMac_G5_de_lutilisateur

Apple-Cinema_Tools_4.0_User_Manual_F

Apple-Personal-LaserWriter300-User-s-Guide

Apple-QuickTake-100-User-s-Guide-for-Macintosh

Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible

Apple-iPhone_iOS3.1_User_Guide

Apple-iphone_4s_important_product_information_guide

Apple-iPod_shuffle_Features_Guide_F

Liste-documentation-apple

Apple-Premiers_contacts_avec_iMovie_08

Apple-macbook_pro-retina-mid-2012-important_product_info_br

Apple-macbook_pro-13-inch-mid-2012-important_product_info

Apple-macbook_air-11-inch_mid-2012-qs_br

Apple-Manuel_de_l_utilisateur_de_MainStage

Apple-Compressor_3_User_Manual_F

Apple-Color_1.0_User_Manual_F

Apple-guide_de_configuration_airport_express_4.2

Apple-TimeCapsule_SetupGuide

Apple-Instruments_et_effets_Logic_Express_8

Apple-Manuel_de_l_utilisateur_de_WaveBurner

Apple-Macmini_Guide_de_l'utilisateur

Apple-PowerMacG5_UserGuide

Disque dur, ATA parallèle Instructions de remplacement

Apple-final_cut_pro_x_logic_effects_ref_f

Apple-Leopard_Installationshandbok

Manuale Utente PowerBookG4

Apple-thunderbolt_display_getting_started_1e

Apple-Compressor-4-Benutzerhandbuch

Apple-macbook_air_11inch_mid2011_ug

Apple-macbook_air-mid-2012-important_product_info_j

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion

Apple-Aperture_2_Raccourcis_clavier

AppleTV_Setup-Guide

Apple-livetype_2_user_manual_f

Apple-imacG5_17inch_harddrive

Apple-macbook_air_guide_de_l_utilisateur

Apple-MacBook_Early_2008_Guide_de_l_utilisateur

Apple-Keynote-2-Guide-de-l-utilisateur

Apple-PowerBook-User-s-Guide-for-PowerBook-computers

Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD

Apple-Macintosh-Performa-User-s-Guide

Apple-Workgroup-Server-Guide

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPad-User-Guide-For-iOS-5-1-Software

Apple-Boot-Camp-Guide-d-installation-et-de-configuration

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

Guide-de-l-utilisateur-Capteur-Nike-iPod

Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE

Guide-de-l-utilisateur-Apple-Qadministrator-4

Guide-d-installation-Apple-TV-3-eme-generation

User-Guide-iPad-For-ios-5-1-Software

Mac OS X Server Administration Open Directory Pour la version 10.3 ou ultérieure Apple Computer, Inc. © 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’une copie valide du logiciel Mac OS X Server peut reproduire cette publication dans le seul but de se former à l’utilisation de ce logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales telles que la vente de copies de cette publication ou l’offre de services d’assistance payants. Nous avons apporté le plus grand soin à l’exactitude des informations contenues dans ce manuel. Cependant, Apple Computer, Inc., ne peut être tenu responsable des erreurs d’impression ou d’écriture. L’utilisation de ce logo à des fins commerciales via le clavier (Option-1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleShare, AppleTalk, ColorSync, FireWire, Keychain, Mac, Mac OS, Macintosh, Power Mac, Power Macintosh, QuickTime, Sherlock et WebObjects sont des marques d’Apple Computer, Inc., déposées aux États-Unis et dans d’autres pays. Extensions Manager et Finder sont des marques d’Apple Computer, Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. Java et tous les logos et marques dérivés de Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. Netscape Navigator est une marque de Netscape Communications Corporation. RealAudio est une marque de Progressive Networks Inc. UNIX est une marque déposée aux États-Unis et dans d’autres pays, sous licence exclusive de X/Open Company Ltd. Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines illustrations de ce manuel soient légèrement différentes de votre version du logiciel. F022-1322 3 1 Table des matières Préface 9 À propos de ce guide 10 Utilisation de ce guide 11 Informations complémentaires Chapitre 1 13 Concepts de service de répertoire 15 Services et domaines de répertoire 16 Point de vue historique 17 Consolidation des données 18 Répartition des données 19 Utilisation des données des répertoires 21 Au sein d’un domaine de répertoire 21 Domaines de répertoires locaux et partagés 22 À propos du domaine de répertoire local 22 À propos des domaines de répertoires partagés 26 Données partagées dans des domaines de répertoires existants 26 Accès aux services de répertoires 27 Détection de services de réseau Chapitre 2 29 Politiques de recherche Open Directory 29 Niveaux de politique de recherche 30 Politique de recherche de répertoire local 30 Politiques de recherche à deux niveaux 32 Politiques de recherche multiniveaux 33 Politiques de recherche automatiques 35 Politiques de recherche personnalisées 36 Politiques de recherche d’authentification et de contacts Chapitre 3 37 Authentification d’utilisateur à l’aide d’Open Directory 38 Authentification et autorisation 38 Détermination de l’option d’authentification à utiliser 39 Authentification Open Directory 39 Politiques de mot de passe 40 Utilisateurs pouvant disposer de mots de passe Open Directory 40 Méthodes d’authentification du serveur de mot de passe Open Directory4 Table des matières 41 Contenu de la base de données du serveur de mot de passe Open Directory 41 Authentification Kerberos 42 Services “kerberisés” 42 Principaux et domaines Kerberos 43 Processus d’authentification Kerberos 44 Signature unique 44 Mots de passe shadow et cryptés 46 Cryptage des mots de passe shadow et cryptés dans les comptes d’utilisateur 46 Craquage des mots de passe lisibles 47 Authentification par liaison LDAP Chapitre 4 49 Planification Open Directory 49 Directives générales de planification 51 Contrôle de l’accès aux données 51 Simplification des modifications des données de répertoires 52 Évaluation des besoins en matière de répertoires et d’authentification 53 Identification de serveurs pour l’hébergement de domaines partagés 54 Duplication de services Open Directory 55 Répliques dans un campus comprenant plusieurs bâtiments 55 Amélioration des performances et de la redondance 56 Sécurité d’Open Directory 57 Outils pour la gestion des services de répertoire Open Directory 58 Admin Serveur 58 Format de répertoire 59 Gestionnaire de groupe de travail 59 Outils à ligne de commande 59 Gestionnaire NetInfo Chapitre 5 61 Configuration des services Open Directory 61 Présentation générale de la configuration 62 Avant de commencer 63 Configuration d’Open Directory à l’aide de l’Assistant du serveur 63 Gestion d’Open Directory sur un serveur distant 63 Configuration d’un serveur autonome 64 Configuration d’un maître Open Directory 65 Configuration d’une réplique Open Directory 67 Configuration du basculement Open Directory 68 Configuration d’une connexion à un système de répertoire 69 Configuration de la signature unique et de Kerberos 70 Configuration d’un maître Open Directory pour la signature unique et Kerberos 70 Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et KerberosTable des matières 5 72 Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos 72 Configuration des options LDAP 73 Configuration de la fréquence de duplication d’un maître Open Directory 73 Modification de l’emplacement d’une base de données LDAP 74 Limitation des résultats de la recherche pour le service LDAP 74 Modification du délai de recherche autorisé pour le service LDAP 74 Configuration de SSL pour le service LDAP 75 Migration d’un domaine de répertoire de NetInfo vers LDAP 77 Bascule de l’accès au répertoire de NetInfo vers LDAP 78 Désactivation de NetInfo après la migration vers LDAP Chapitre 6 79 Gestion de l’authentification d’utilisateur 80 Composition d’un mot de passe 80 Modification du mot de passe d’un utilisateur 81 Réinitialisation des mots de passe de plusieurs utilisateurs 82 Changement de politique de mot de passe globale 83 Configuration des politiques de mots de passe d’utilisateurs individuels 84 Modification du type de mot de passe d’un utilisateur 85 Choix du type de mot de passe Open Directory 86 Choix du type de mot de passe crypté 87 Choix du type de mot de passe shadow 88 Activation de l’authentification d’un utilisateur par signature unique 88 Activation de l’authentification Kerberos pour un utilisateur 88 Activation de l’authentification par liaison LDAP pour un utilisateur 89 Attribution de droits d’administrateur pour l’authentification Open Directory 89 Exportation et importation d’utilisateurs dont le type de mot de passe est Open Directory 90 Exportation et importation d’utilisateurs Gestionnaire d’authentification 90 Migration de mots de passe vers l’authentification Open Directory Chapitre 7 93 Gestion de Format de répertoire 93 Configuration de services dans Format de répertoire 94 Activation ou désactivation du service Active Directory 94 Activation ou désactivation de la détection de services AppleTalk 94 Activation ou désactivation de BSD fichier plat et des services de répertoires NIS 95 Activation ou désactivation des services de répertoires LDAP 95 Activation ou désactivation des services de répertoires NetInfo 96 Activation ou désactivation de la détection de services Rendezvous 96 Activation ou désactivation de la détection de services SLP 96 Activation ou désactivation de la détection de services SMB 97 Configuration de la détection de services SMB 97 Configuration des politiques de recherche d’authentification et de contacts6 Table des matières 98 Définition de politiques de recherche automatiques 99 Définition de politiques de recherche personnalisées 100 Définition de politiques de recherche de répertoire local 100 Accès aux répertoires LDAP 101 Activation ou désactivation d’un répertoire LDAP fourni via DHCP 102 Affichage ou masquage des options de répertoires LDAP 102 Configuration de l’accès à un répertoire LDAP 103 Modification d’une configuration pour l’accès à un répertoire LDAP 104 Duplication d’une configuration pour l’accès à un répertoire LDAP 105 Suppression d’une configuration pour l’accès à un répertoire LDAP 105 Modification des réglages de connexion d’un répertoire LDAP 106 Configuration des recherches et mappages LDAP 109 Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP 109 Modification du mappage RFC 2307 pour activer la création d’utilisateurs 110 Préparation d’un répertoire LDAP en lecture seule pour Mac OS X 110 Remplissage de répertoires LDAP avec des données pour Mac OS X 111 Accès à un domaine Active Directory 112 En savoir plus sur le module externe Active Directory 113 Configuration de l’accès à un domaine Active Directory 116 Activation ou désactivation de la mise en mémoire cache des références Active Directory 116 Spécification d’un serveur Active Directory préféré 117 Association de l’UID à un attribut Active Directory 117 Modification des groupes Active Directory autorisés à administrer l’ordinateur 118 Modification de comptes d’utilisateur et d’autres enregistrements dans Active Directory 118 Configuration de l’accès LDAP aux domaines Active Directory 119 Accès à un domaine NIS 120 Utilisation de fichiers de configuration BSD 121 Configuration de données dans des fichiers de configuration BSD 121 Accès aux domaines NetInfo hérités 122 À propos de la liaison NetInfo 122 Configuration d’une liaison NetInfo 123 Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent 124 Configuration de ports statiques pour domaines NetInfo partagés 125 Configuration de Format de répertoire sur un serveur distant Chapitre 8 127 Maintenance et résolution des problèmes 127 Contrôle d’Open Directory 127 Affichage des états et des historiques Open Directory 128 Contrôle de l’authentification Open Directory 128 Affichage et modification directs des données de répertoire 128 Affichage de l’Inspecteur de répertoireTable des matières 7 129 Masquage de l’inspecteur de répertoire 129 Modification du nom abrégé d’un utilisateur 130 Sauvegarde de fichiers Open Directory 132 Restauration de fichiers Open Directory 134 Résolution des problèmes d’accès aux répertoires 134 Un ralentissement se produit lors du démarrage 135 Résolution des problèmes d’authentification 135 Impossible de modifier un mot de passe d’utilisateur 135 Un utilisateur ne parvient pas à s’authentifier pour le service VPN 135 Impossible de convertir le type de mot de passe d’un utilisateur en Open Directory 135 Les utilisateurs Kerberos ne parviennent pas à être authentifiés 136 Réinitialisation d’un mot de passe d’administrateur Annexe A 137 Données de répertoire Mac OS X 138 Extensions Open Directory au schéma LDAP 138 Classes d’objets du schéma LDAP Open Directory 144 Attributs du schéma LDAP Open Directory 157 Mappage d’attributs standard sur LDAP et Active Directory 157 Mappages pour Utilisateurs 161 Mappages de groupes (Groups) 162 Mappages de montages (Mounts) 163 Mappages d’ordinateurs (Computers) 165 Mappages de listes d’ordinateurs (ComputerLists) 165 Mappages de configuration (Config) 166 Mappages de personnes (People) 168 Mappages de listes d’ordinateurs préréglés (PresetComputerLists) 168 Mappages de groupes préréglés (PresetGroups) 169 Mappages d’utilisateurs préréglés (PresetUsers) 171 Mappages d’imprimantes (Printers) 172 Mappages de configuration automatique de serveur (AutoServerSetup) 172 Mappages d’emplacements (Locations) 173 Attributs standard des enregistrements d’utilisateurs 178 Données d’utilisateur utilisées par Mac OS X Server 179 Attributs standard dans les enregistrements de groupes 180 Attributs standard des enregistrements d’ordinateurs 181 Attributs standard des enregistrements de listes d’ordinateurs 182 Attributs standard des enregistrements de montage 182 Attributs standard des enregistrements de configuration Annexe B 185 Méthodes d’authentification du serveur de mots de passe Open Directory 185 Activation ou désactivation des méthodes d’authentification 186 Validation de mot de passe APOP 186 Validation de mot de passe CRAM-MD58 Table des matières 186 Validation de mot de passe DHX 187 Validation de mot de passe Digest-MD5 187 Validation de mot de passe MS-CHAPv2 187 Validation de mot de passe SMB-NT 188 Validation de mot de passe SMB-LAN Manager 188 Validation de mot de passe WebDAV-Digest Annexe C 189 Gestionnaire d’authentification Glossaire 191 Index 197 9 Préface À propos de ce guide Ce guide décrit les services de répertoire et les services d’authentification que Mac OS X Server peut fournir aux ordinateurs clients Mac OS X. Résumé du contenu de chaque chapitre : • Le chapitre 1, “Concepts de service de répertoire”, présente les domaines de répertoires, la façon dont ils sont organisés et utilisés. Il décrit également comment la détection des services de réseau est intégrée aux services de répertoires. • Le chapitre 2, “Politiques de recherche Open Directory”, présente les politiques de recherche pour un ou plusieurs domaines de répertoires et décrit les politiques de recherche automatisées, personnalisées ou locales uniquement. • Le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”, décrit l’authentification Open Directory, les mots de passe shadow et cryptés, Kerberos, la liaison LDAP, la signature unique et l’authentification cachée pour les comptes mobiles. • Le chapitre 4, “Planification Open Directory”, vous aide à préciser vos besoins en matière de domaines de répertoires, à estimer la configuration requise pour les répertoires et l’authentification, à identifier les serveurs de domaines partagés hôtes, à améliorer les performances et la redondance, à gérer la duplication sur un site comprenant plusieurs bâtiments et à protéger vos services Open Directory. Ce chapitre présente également les outils de gestion des services Open Directory. • Le chapitre 5, “Configuration des services Open Directory”, indique comment définir le rôle Open Directory de Mac OS X Server : serveur autonome, connecté à un système de répertoires, maître Open Directory ou réplique Open Directory. Vous apprendrez également comment régler certaines options du service LDAP d’un maître ou d’une réplique Open Directory et comment faire migrer un domaine de répertoire de NetInfo vers LDAP. Enfin, ce chapitre vous explique comment configurer la signature unique et l’authentification Kerberos sur un maître Open Directory.10 Préface À propos de ce guide • Le chapitre 6, “Gestion de l’authentification d’utilisateur”, montre comment définir des politiques de mot de passe, modifier le type de mot de passe d’un utilisateur, attribuer des droits d’administrateur pour l’authentification Open Directory, réinitialiser les mots de passe de comptes d’utilisateurs importés et faire migrer des mots de passe vers l’authentification Open Directory. • Le chapitre 7, “Gestion de Format de répertoire”, explique comment utiliser l’application Format de répertoire. Vous découvrirez comment configurer des politiques de recherche de services, d’authentification et de contacts. Vous apprendrez aussi comment configurer l’accès à différents répertoires de domaines : LDAP, Active Directory, NIS, fichiers de configuration BSD et NetInfo. • Le chapitre 8, “Maintenance et résolution des problèmes”, vous indique comment contrôler les services Open Directory, visualiser et modifier directement les données des répertoires à l’aide de l’Inspecteur et sauvegarder les fichiers Open Directory. Ce chapitre donne également des solutions à certains problèmes que vous pourriez rencontrer. • L’annexe A, “Données de répertoire Mac OS X”, présente la liste des extensions Open Directory au schéma LDAP et spécifie les types d’enregistrement et d’attributs standard de Mac OS X. • L’annexe B, “Méthodes d’authentification du serveur de mots de passe Open Directory”, décrit les méthodes d’authentification gérées par Open Directory. • L’annexe C, “Gestionnaire d’authentification”, présente la technologie de Gestionnaire d’authentification qui permet d’obtenir une compatibilité avec les comptes d’utilisateur créés avec les versions 10.0 à 10.2 de Mac OS X Server. • Le glossaire définit les termes utilisés dans ce guide. Utilisation de ce guide Les chapitres de ce guide sont classés dans l’ordre correspondant probablement le mieux à vos besoins de configuration et de gestion d’Open Directory sur votre serveur. • Lisez le chapitre 1 jusqu’au chapitre 3 pour vous familiariser avec les concepts d’Open Directory : services de répertoires, politiques de recherche et authentification. • Lisez le chapitre 4 lorsque vous êtes prêt à planifier les services de répertoires et l’authentification des mots de passe pour votre réseau. • Après cette étape de planification, utilisez les instructions du chapitre 5 pour configurer les services Open Directory. • Lorsque vous avez besoin de définir des politiques de mot de passe ou de modifier les réglages de mot de passe d’un compte d’utilisateur, reportez-vous aux instructions du chapitre 6. • Si vous devez configurer ou modifier la façon dont un ordinateur Mac OS X ou Mac OS X Server accède à des domaines de répertoire, suivez les instructions du chapitre 7. • Pour la maintenance courante des services de répertoires et d’authentification, consultez le chapitre 8.Préface À propos de ce guide 11 Informations complémentaires Mac OS X Server est livré avec un ensemble de guides qui décrivent les autres services et donnent les instructions nécessaires à la configuration, à la gestion et à la résolution des problèmes de ces services. La plupart de ces documents se trouvent sur les disques du serveur, sous la forme de fichiers PDF. Ils sont tous disponibles en format PDF sur le site www.apple.com/server/documentation Ce guide Vous explique comment... Mac OS X Server Premiers contacts pour la version 10.3 ou ultérieure comprendre les nouvelles fonctionnalités de Mac OS X Server version 10.3 et comment préparer votre serveur. Mac OS X Server Migration pour la version 10.3 ou ultérieure réutiliser sur Mac OS X Server version 10.3 les données et les réglages de services actuellement utilisés sur les versions antérieures du serveur. Mac OS X Server Gestion des utilisateurs pour la version 10.3 ou ultérieure créer et gérer des comptes d’utilisateur, de groupe et d’ordinateur. Configurer des préférences gérées pour les clients Mac OS 9 et Mac OS X. Mac OS X Server Administration des services de fichiers pour la version 10.3 ou ultérieure partager des volumes ou des dossiers de serveur sélectionnés entre les clients du serveur à l’aide des protocoles suivants : AFP, NFS, FTP et SMB. Mac OS X Server Administration du service d’impression pour la version 10.3 ou ultérieure héberger des imprimantes partagées et gérer leurs files d’attente et leurs tâches d’impression respectives. Mac OS X Server Administration des images système pour la version 10.3 ou ultérieure créer des images disque et configurer le serveur afin que d’autres ordinateurs Macintosh puissent démarrer à partir de ces images via le réseau. Ce guide traite également de NetBoot et de Network Install. Mac OS X Server Administration du service de courrier pour la version 10.3 ou ultérieure définir, configurer et administrer les services de courrier sur le serveur. Mac OS X Server Administration des technologies Web pour la version 10.3 ou ultérieure configurer et gérer un serveur Web, notamment WebDAV, WebMail et des modules Web. Mac OS X Server Administration des services réseau pour la version 10.3 ou ultérieure installer, configurer et administrer les services DHCP, DNS, coupefeu IP, NAT et VPN sur le serveur. Mac OS X Server Administration des services Windows pour la version 10.3 ou ultérieure configurer et gérer les services destinés aux utilisateurs Windows. Mac OS X Server Administration du Serveur Enchaînement 5.0 QuickTime pour la version 10.3 ou ultérieure configurer et gérer les services d’enchaînement QuickTime12 Préface À propos de ce guide Pour de plus amples informations, consultez les ressources suivantes: • Documents Ouvrez-moi : ces documents contiennent des mises à jour et des informations spéciales importantes. Recherchez-les sur les disques du serveur. • Aide en ligne, disponible à partir du menu Aide dans toutes les applications du serveur : elle fournit des instructions à l’écran pour les tâches d’administration ainsi que des informations de dernière minute et des mises à jour via Internet. • Les pages Web d’assistance Apple et la base de connaissances AppleCare offrent des réponses aux questions courantes, ainsi que les dernières mises à jour d’informations. Elles sont disponibles sur www.info.apple.com/ (en anglais). • Les formations Apple s’adressent aux coordinateurs techniques et aux administrateurs système. Pour obtenir le catalogue des formations, visitez le site : train.apple.com (en anglais). • Les groupes de discussion et les listes de distribution vous mettent en relation avec d’autres administrateurs de serveur, qui ont peut-être déjà résolu les problèmes que vous avez rencontrés. Pour rechercher des groupes de discussion et des listes de distribution, visitez les sites suivants : discussions.info.apple.com/ (en anglais) www.lists.apple.com (en anglais) Mac OS X Server Administration du serveur d’applications Java déployer et gérer des applications J2EE à l’aide d’un serveur d’applications JBoss sur Mac OS X Server. Mac OS X Server Administration des lignes de commande pour la version 10.3 ou ultérieure utiliser les commandes et les fichiers de configuration pour effectuer des tâches d’administration de serveur à l’aide de l’interpréteur de commandes UNIX. Ce guide Vous explique comment... 1 13 1 Concepts de service de répertoire Un service de répertoire est un lieu de stockage centralisé d’informations concernant les utilisateurs d’ordinateurs et les ressources réseau d’une organisation. Le fait de centraliser les données administratives en un seul endroit présente plusieurs avantages : • Réduction du nombre de données à saisir. • Tous les clients et les services réseau disposent d’informations cohérentes en ce qui concerne les utilisateurs et les ressources. • L’administration des utilisateurs et des ressources est simplifiée. • Des services d’identification, d’authentification et d’autorisation sont fournis aux autres services réseau. En université ou en entreprise, par exemple, les services de répertoires sont un excellent moyen de gérer les utilisateurs et les ressources informatiques. Même une organisation de moins de dix personnes peut bénéficier des avantages du déploiement d’un service de répertoire. Les services de répertoires peuvent offrir deux sortes d’avantages. En effet, ils permettent d’une part de centraliser l’administration du système et du réseau et, d’autre part, de simplifier l’usage du réseau pour les utilisateurs. Grâce aux services de répertoire, les informations d’utilisateurs telles que les noms, les mots de passe et les emplacements des répertoires de départ en réseau sont gérées de manière centralisée plutôt que de manière individuelle sur chacun des ordinateurs. Les services de répertoire permettent aussi de centraliser les informations concernant les imprimantes, les ordinateurs et les autres ressources en réseau. La centralisation des informations concernant les utilisateurs et les ressources peut réduire le travail que représente la gestion des utilisateurs pour l’administrateur réseau. De plus, les utilisateurs ont la possibilité d’ouvrir une session sur tout ordinateur autorisé du réseau. Quel que soit le lieu à partir duquel l’utilisateur ouvre une session, il peut obtenir le même répertoire de départ et, par conséquent, accéder à son propre bureau, personnalisé selon ses préférences. L’utilisateur peut donc toujours accéder à ses fichiers personnels et retrouver en toute simplicité les ressources réseau autorisées en vue de les utiliser.14 Chapitre 1 Concepts de service de répertoire Apple a intégré à Mac OS X et Mac OS X Server une architecture de services de répertoire ouverte et extensible nommée Open Directory. Tout client Mac OS X ou ordinateur Mac OS X Server peut utiliser Open Directory pour récupérer des informations de référence sur les utilisateurs et les ressources réseau à partir d’une série de services de répertoire : • Service LDAP sur un système Mac OS X Server • Service NetInfo sur un ordinateur équipé de Mac OS X ou de Mac OS X Server • Service Active Directory sur un serveur Microsoft Windows • Service OpenLDAP ou autre service LDAP sur un serveur de tierce partie tel Sun One ou Novell eDirectory • Service NIS sur un serveur UNIX • Fichiers de configuration BSD stockés localement (non récupérés à partir d’un serveur) Les clients Mac OS 9 et Mac OS 8 gérés peuvent également recourir à Open Directory pour récupérer des informations sur les utilisateurs. Pour plus d’informations, lisez le chapitre consacré à Gestionnaire Macintosh dans le guide de gestion des utilisateurs (disponible en anglais à l’adresse www.apple.com/server/documentation/). De plus, Mac OS X et Mac OS X Server peuvent utiliser Open Directory pour détecter des services réseau, tels que les serveurs de fichiers, qui se manifestent par l’intermédiaire de protocoles de détection de services tels que RendezVous, AppleTalk, SLP ou SMB. L’architecture Open Directory comprend également un service d’authentification. Open Directory peut stocker et valider en toute sécurité les mots de passe des utilisateurs désireux de se connecter à des ordinateurs clients de votre réseau ou d’utiliser d’autres ressources réseau qui nécessitent une authentification. Open Directory permet également d’appliquer certaines politiques concernant notamment l’expiration des mots de passe ou leur longueur minimale. De surcroît, Open Directory peut authentifier des utilisateurs d’ordinateurs Windows pour l’accès au domaine, les services de fichiers, les services d’impression et d’autres services Windows fournis par Mac OS X Server. Chapitre 1 Concepts de service de répertoire 15 Services et domaines de répertoire Le service de répertoire agit comme un intermédiaire entre les processus d’application et de logiciel système, qui ont besoin d’informations sur les utilisateurs et les ressources, et les domaines de répertoire qui stockent les informations. Sous Mac OS X et Mac OS X Server, c’est Open Directory qui fournit les services de répertoire. Open Directory peut accéder aux informations d’un ou plusieurs domaines de répertoire. Un domaine de répertoire stocke des informations dans une base de données spécialisée et optimisée pour traiter un grand nombre de requêtes d’informations ainsi que pour les trouver et les récupérer rapidement. Les processus exécutés sous ordinateurs Mac OS X utilisent les services Open Directory pour enregistrer des informations dans les domaines de répertoire. Si par exemple vous créez un compte d’utilisateur à l’aide du Gestionnaire de groupe de travail, cette application demande à Open Directory de stocker le nom de l’utilisateur et les autres informations du compte dans un domaine de répertoire. Bien entendu, vous pouvez ensuite afficher les informations des comptes d’utilisateur à l’aide du Gestionnaire de groupe de travail qui demande à Open Directory de récupérer les informations d’utilisateur à partir d’un domaine de répertoire. Imprimantes Groupes Ordinateurs Utilisateurs Processus d'application et de logiciel système Montages Domaines de répertoires Open Directory16 Chapitre 1 Concepts de service de répertoire D’autres processus de logiciels système et d’applications peuvent également accéder aux informations des comptes d’utilisateur stockées dans des domaines de répertoire. Quand un utilisateur ouvre une session sur un ordinateur Mac OS X, le processus d’ouverture de session utilise les services Open Directory pour valider le nom d’utilisateur et le mot de passe. Point de vue historique Tout comme Mac OS X, Open Directory trouve ses origines dans UNIX. En effet, Open Directory fournit l’accès aux données administratives que les systèmes UNIX conservent généralement dans des fichiers de configuration, ce qui requiert un travail de maintenance plus méticuleux (certains systèmes UNIX reposent toujours sur des fichiers de configuration). Open Directory consolide ces données, puis les répartit pour faciliter les accès comme la maintenance. Domaine de répertoire Gestionnaire de groupe de travail Open DirectoryChapitre 1 Concepts de service de répertoire 17 Consolidation des données Depuis des années, les systèmes UNIX stockent les informations administratives dans une série de fichiers située dans le répertoire “/etc”. Ce schéma exige que chaque ordinateur UNIX dispose de sa propre série de fichiers. Ainsi, les processus exécutés sur un ordinateur UNIX lisent ses fichiers, lorsqu’ils ont besoin d’informations administratives. Si vous maîtrisez l’environnement UNIX, vous connaissez sans aucun doute les fichiers du répertoire /etc : group, hosts, hosts.eq, master.passwd et bien d’autres. Ainsi, un processus UNIX ayant besoin d’un mot de passe d’utilisateur consultera le fichier /etc/ master.passwd. Le fichier /etc/master.passwd contient un enregistrement pour chaque compte d’utilisateur. Un autre processus UNIX nécessitant des informations sur les groupes utilise plutôt le fichier /etc/group. Open Directory consolide les informations administratives, ce qui simplifie les interactions entre les processus et les données administratives qu’ils créent et utilisent. Processus UNIX /etc/master.passwd /etc/hosts /etc/group Processus Mac OS X Open Directory18 Chapitre 1 Concepts de service de répertoire Les processus n’ont désormais plus besoin de savoir où et comment les données administratives sont stockées. Open Directory s’occupe d’obtenir ces données pour leur compte. Si un processus doit connaître l’emplacement du répertoire de départ d’un utilisateur, il fait simplement en sorte qu’Open Directory obtienne cette information. Open Directory localise les informations recherchées, puis les renvoie, évitant ainsi au processus tous les détails concernant le stockage des informations. Si vous avez configuré Open Directory de façon à accéder aux données administratives dans plusieurs domaines de répertoire, Open Directory les consulte automatiquement en cas de besoin. Certaines des données stockées dans un domaine de répertoire sont identiques à celles stockées dans les fichiers de configuration UNIX. Ainsi, le mot de passe crypté, l’emplacement du répertoire de départ, le nom réel, l’identifiant d’utilisateur et de groupe (tous stockés dans les enregistrements d’utilisateurs d’un domaine de répertoire) possèdent des entrées correspondantes dans le fichier standard /etc/ passwd. Toutefois, un domaine de répertoire stocke beaucoup d’informations supplémentaires pour gérer des fonctions propres à Mac OS X comme la prise en charge de la gestion d’ordinateurs clients Mac OS X. Répartition des données Autre caractéristique des fichiers de configuration UNIX, les données administratives qu’ils contiennent sont disponibles uniquement sur l’ordinateur sur lequel elles sont stockées. Chaque ordinateur comporte donc ses propres fichiers de configuration UNIX. Avec les fichiers de configuration UNIX, tout ordinateur sur lequel un utilisateur envisage de travailler doit posséder les réglages du compte de cet utilisateur. De manière plus générale, tout ordinateur doit donc posséder les réglages des comptes des utilisateurs autorisés à les utiliser. Pour configurer les réglages de réseau d’un ordinateur, l’administrateur doit se déplacer jusqu’à cet ordinateur, puis entrer directement l’adresse IP et toutes les informations identifiant cet ordinateur sur le réseau. Domaine de répertoire Processus Mac OS X Domaine de répertoire Open DirectoryChapitre 1 Concepts de service de répertoire 19 De même, lorsque des informations sur un utilisateur ou le réseau doivent être modifiées dans des fichiers de configuration UNIX, l’administrateur doit apporter ces modifications sur l’ordinateur sur lequel sont situés ces fichiers. Certains changements, comme les réglages de réseau, nécessitent que l’administrateur procède aux mêmes opérations sur plusieurs ordinateurs. Cette approche devient de plus en plus compliquée alors que les réseaux gagnent en taille et en complexité. Open Directory résout ce problème en vous permettant de stocker des données administratives dans un domaine de répertoire qui peut être géré par un administrateur réseau à partir d’un emplacement unique. Open Directory vous permet de répartir ces informations, afin qu’elles soient accessibles en réseau pour tous les ordinateurs qui en ont besoin et pour l’administrateur qui les gère. Utilisation des données des répertoires Open Directory permet de regrouper et de gérer aisément les informations sur le réseau dans un domaine de répertoire, mais ces informations n’ont de valeur que si les processus du logiciel système et des applications exécutés sur les ordinateurs du réseau y accèdent réellement. Voici quelques exemples d’utilisation des données de répertoire par le logiciel système et les applications Mac OS X : Administrateur système Utilisateurs Domaine de répertoire Open Directory20 Chapitre 1 Concepts de service de répertoire • Ouverture de session : comme nous l’avons déjà mentionné, le Gestionnaire de groupe de travail peut créer des enregistrements d’utilisateurs dans un domaine de répertoire et ces enregistrements peuvent servir à authentifier des utilisateurs ouvrant une session sur des ordinateurs Mac OS X et Windows. Lorsqu’un utilisateur saisit un nom et un mot de passe dans la fenêtre d’ouverture de session Mac OS X, le processus d’ouverture de session demande à Open Directory d’authentifier ce nom et ce mot de passe. Open Directory utilise le nom pour trouver l’enregistrement du compte de l’utilisateur dans un domaine de répertoire et valide ensuite le mot de passe à l’aide d’informations supplémentaires fournies par l’enregistrement de l’utilisateur. • Accès aux dossiers et aux fichiers : une fois qu’il a ouvert une session, l’utilisateur peut accéder aux dossiers et aux fichiers. Mac OS X utilise alors une autre donnée de l’enregistrement d’utilisateur, l’identifiant d’utilisateur (UID), pour déterminer si cet utilisateur dispose d’autorisations suffisantes pour accéder à un fichier ou un dossier. Lorsqu’un utilisateur accède à un dossier ou à un fichier, le système de fichiers compare son identifiant à celui affecté au dossier ou au fichier. S’ils s’avèrent identiques, le système de fichiers octroie à l’utilisateur des autorisations de possesseur (en règle générale, des autorisations en lecture et écriture). S’ils s’avèrent différents, l’utilisateur n’obtient aucune autorisation de possesseur. • Répertoires de départ : chaque enregistrement d’utilisateur d’un domaine de répertoire stocke l’emplacement du répertoire de départ de l’utilisateur concerné, également appelé “dossier de départ”. Il s’agit de l’endroit où sont stockés les fichiers, dossiers et préférences de l’utilisateur Le répertoire de départ d’un utilisateur peut être situé sur l’ordinateur sur lequel il travaille ou sur un serveur de fichiers de réseau. • Montage automatique de points de partage : les points de montage peuvent être configurés pour le montage automatique (ils apparaissent automatiquement) dans le dossier /Network (le globe Réseau) des fenêtres du Finder des ordinateurs clients. Les informations concernant ces points de partage à monter automatiquement sont stockées dans un domaine de répertoire. Les points de partage sont des dossiers, des disques ou des partitions de disque rendus accessibles sur le réseau. • Réglage des comptes de messagerie : chaque enregistrement d’utilisateur d’un domaine de répertoire indique si l’utilisateur concerné dispose du service de messagerie et, le cas échéant, spécifie les protocoles de courrier à utiliser, le mode de présentation des messages entrants, l’activation éventuelle d’une alerte en cas de réception de message, etc. • Utilisation des ressources : les quotas de disque, d’impression et de courrier peuvent être stockés dans chaque enregistrement d’utilisateur d’un domaine de répertoire. • Informations sur les clients gérés : l’administrateur peut gérer l’environnement Mac OS X des utilisateurs dont les comptes sont stockés dans un domaine de répertoire. L’administrateur choisit les réglages de préférences imposés qui sont stockés dans le domaine de répertoire et qui sont prioritaires par rapport aux préférences personnelles des utilisateurs.Chapitre 1 Concepts de service de répertoire 21 • Gestion de groupes : outre des enregistrements d’utilisateurs, un domaine de répertoire contient également des enregistrements de groupes. Chaque enregistrement de groupe affecte tous les utilisateurs membres de ce groupe. Les informations contenues dans les enregistrements de groupes indiquent les réglages des préférences des membres. Les enregistrements de groupe permettent également de déterminer l’accès aux fichiers, aux dossiers et aux ordinateurs. Au sein d’un domaine de répertoire Les informations contenues dans un domaine de répertoire sont organisées en types d’enregistrements, qui constituent des catégories spécifiques d’enregistrements, telles qu’utilisateurs, ordinateurs et montage. Un domaine de répertoire peut contenir un nombre quelconque d’enregistrements, quel que soit leur type. Chaque enregistrement est constitué d’un ensemble d’attributs et chaque attribut comporte une ou plusieurs valeurs. Si vous imaginez un type d’enregistrement comme une feuille de calcul dédiée à une certaine catégorie d’informations, les enregistrements sont alors les lignes de la feuille, les attributs sont les colonnes et chaque cellule contient une ou plusieurs valeurs. Si, par exemple, vous définissez un utilisateur par le biais du Gestionnaire de groupe de travail, vous créez alors un enregistrement d’utilisateur (un enregistrement de type utilisateur). Les réglages définis pour cet utilisateur (son nom abrégé, son nom complet, l’emplacement de son répertoire de départ, etc.) deviennent des valeurs des attributs compris dans l’enregistrement. L’enregistrement d’utilisateur comme les valeurs de ses attributs sont stockés dans un domaine de répertoire. Dans certains services de répertoire tels LDAP et Active Directory, les types d’enregistrements sont nommés classes d’objets, ou simplement classes, et les enregistrements sont nommés objets. Chaque classe (ou type d’enregistrement) est un ensemble de règles définissant des objets (ou enregistrements) similaires en spécifiant les attributs obligatoires et facultatifs qu’un enregistrement de cette classe doit posséder. Ainsi, la classe inetOrgPerson définit les objets contenant des attributs d’utilisateur. La classe inetOrgPerson est une classe LDAP standard définie par RFC 2798. D’autres classes et attributs LDAP standard sont définis par RFC 2307. L’ensemble des attributs et des types d’enregistrements (ou classes d’objets) définissent la structure des informations d’un domaine de répertoire. Cette structure est appelée schéma du domaine de répertoire. Domaines de répertoires locaux et partagés L’emplacement de stockage des informations concernant les utilisateurs et autres données administratives nécessaires à votre serveur est déterminé par le fait que ces données doivent parfois être partagées. Ces informations peuvent être stockées dans le domaine de répertoire local du serveur ou dans un domaine de répertoire partagé.22 Chapitre 1 Concepts de service de répertoire À propos du domaine de répertoire local Tout ordinateur Mac OS X dispose d’un domaine de répertoire local. Les données administratives contenues dans ce domaine local sont visibles uniquement par les applications et le logiciel système exécutés sur l’ordinateur hébergeant le domaine en question. Il s’agit du premier domaine consulté lorsque l’utilisateur ouvre une session ou exécute certaines opérations nécessitant des données stockées dans un domaine de répertoire. Lorsqu’un utilisateur ouvre une session sur un ordinateur Mac OS X, Open Directory recherche l’enregistrement de cet utilisateur dans le domaine de répertoire local de l’ordinateur. S’il le trouve (et si l’utilisateur a tapé un mot de passe correct), la connexion se poursuit et l’utilisateur a alors accès à l’ordinateur. Après l’ouverture de session, l’utilisateur peut choisir “Se connecter à un serveur” dans le menu Aller, puis se connecter à un serveur Mac OS X Server pour accéder à un service de fichiers. Dans ce cas, Open Directory recherche sur le serveur l’enregistrement de cet utilisateur dans le domaine de répertoire local du serveur. Si ce domaine contient cet enregistrement (et si l’utilisateur a tapé un mot de passe correct), le serveur octroie à l’utilisateur l’accès aux services de fichiers. Lorsque vous configurez pour la première fois un ordinateur Mac OS X, son domaine de répertoire local est automatiquement créé et rempli avec des enregistrements. Par exemple, un enregistrement d’utilisateur est créé pour l’utilisateur qui s’est chargé de l’installation. Il contient le nom d’utilisateur et le mot de passe saisis au cours de la configuration, ainsi que d’autres informations telles que l’identifiant unique de l’utilisateur et l’emplacement de son répertoire de départ. À propos des domaines de répertoires partagés Même si sur tout ordinateur Mac OS X, Open Directory peut stocker des données administratives dans le domaine de répertoire local de l’ordinateur, son atout majeur est de permettre à plusieurs ordinateurs Mac OS X de partager des données administratives en les stockant dans des domaines de répertoires partagés. Lorsqu’un ordinateur est configuré pour utiliser un domaine partagé, toutes les données administratives contenues dans ce domaine sont également visibles par les applications et le logiciel système de cet ordinateur. Domaine de réper- toire local Domaine de réper- toire local Ouverture de session vers Mac OS X Connexion au serveur Mac OS X pour accéder à un service de fichiersChapitre 1 Concepts de service de répertoire 23 Si Open Directory ne trouve pas l’enregistrement d’un utilisateur dans le domaine local d’un ordinateur Mac OS X, il peut effectuer une recherche dans tous les domaines partagés auxquels cet ordinateur a accès. Dans l’exemple suivant, l’utilisateur peut accéder aux deux ordinateurs, car le domaine partagé, accessible à partir des deux ordinateurs, contient un enregistrement pour cet utilisateur. Les domaines partagés se trouvent généralement sur des serveurs parce que les informations de domaines de répertoires contiennent des informations extrêmement importantes telles les données d’authentification des utilisateurs. L’accès aux serveurs est généralement très restreint pour protéger les données qu’ils contiennent. En outre, les données de répertoires doivent demeurer disponibles. Les serveurs disposent souvent de fonctions matérielles supplémentaires qui augmentent leur fiabilité et ils bénéficient habituellement de dispositifs d’alimentation électrique sans interruption. Domaine de répertoire partagé Domaine de répertoire local Domaine de répertoire local Ouverture de session vers Mac OS X Connexion à Mac OS X Server pour accéder à un service de fichiers 24 Chapitre 1 Concepts de service de répertoire Les répertoires partagés peuvent également être employés pour empêcher certains utilisateurs d’accéder à certaines ressources réseau. Ainsi, les infographistes d’une entreprise peuvent avoir accès à des machines très performantes alors que le personnel du centre de reprographie peut se contenter d’un équipement standard. Vous pouvez limiter l’accès aux deux types d’ordinateurs en installant les enregistrements d’utilisateurs dans deux domaines de répertoires partagés. L’un de ces domaines peut contenir les enregistrements des utilisateurs qui travaillent sur les ordinateurs hautes performances, tandis que l’autre peut accueillir les enregistrements des utilisateurs qui travaillent sur les ordinateurs normaux. Plutôt que de configurer individuellement l’accès de chaque utilisateur à chaque ordinateur, vous pouvez utiliser le Gestionnaire de groupe de travail pour créer tous les enregistrements d’utilisateurs dans les deux domaines partagés : Infographie et Repro. Si un utilisateur ouvre une session sur un ordinateur hautes performances, c’est un enregistrement d’utilisateur du domaine de répertoire Infographie qui sert à l’authentifier. S’il ouvre une session sur un ordinateur normal, c’est un enregistrement d’utilisateur du domaine de répertoire Repro qui sert à l’authentifier. Un utilisateur dont l’enregistrement se trouve dans le répertoire Repro ne pourra pas ouvrir de session sur un ordinateur hautes performances et inversement pour un utilisateur dont l’enregistrement se trouve dans le répertoire Infographie. Domaine de répertoire Repro Domaine de répertoire Infographie Infographistes Personnel du centre de reprographieChapitre 1 Concepts de service de répertoire 25 Si vous souhaitez que certains utilisateurs aient accès à tous les ordinateurs, vous pouvez créer leurs enregistrements dans un autre domaine de répertoire partagé auquel tous les ordinateurs peuvent accéder. Domaine de répertoire Repro Domaine de répertoire de l’entreprise Domaine de répertoire Infographie Infographistes Personnel du centre de reprographie26 Chapitre 1 Concepts de service de répertoire Données partagées dans des domaines de répertoires existants Certaines organisations (les universités ou les multinationales par exemple) conservent les informations sur leurs utilisateurs et d’autres données administratives dans des domaines de répertoires situés sur des serveurs UNIX ou Windows. Open Directory peut être configuré pour effectuer une recherche dans ces domaines non-Apple aussi bien que dans les domaines Open Directory partagés de systèmes Mac OS X Server. L’ordre dans lequel Mac OS X effectue des recherches dans les domaines de répertoires est configurable. La politique de recherche détermine l’ordre dans lequel Mac OS X effectue les recherches dans les domaines de répertoires. Le prochain chapitre traite des politiques de recherche. Accès aux services de répertoires Open Directory peut accéder aux domaines de répertoires pour les types suivants de services de répertoires : • Protocole LDAP(Lightweight Directory Access Protocol), standard ouvert couramment employé dans les environnements mixtes et qui constitue également le service de répertoire natif des répertoires partagés dans Mac OS X Server version 10.3. • NetInfo, le service de répertoire hérité de Mac OS X et de Mac OS X Server • Active Directory, le service de répertoire des serveurs Microsoft Windows 2000 et 2003 • Network Information System (NIS), service de répertoire utilisé par de nombreux serveurs UNIX • Fichiers plats BSD, service de répertoire hérité des systèmes UNIX Utilisateur Mac OS 9 Utilisateur Mac OS X Utilisateur Windows Mac OS X Server Répertoire partagé Serveur Windows Répertoire local Répertoire local Domaine Active DirectoryChapitre 1 Concepts de service de répertoire 27 Détection de services de réseau Open Directory offre bien plus que des données administratives stockées dans des répertoires. Il permet d’obtenir des informations sur les services disponibles sur le réseau. Open Directory est, par exemple, en mesure de fournir des informations sur les serveurs de fichiers accessibles. Open Directory peut détecter des services de réseau, afin de faire connaître leur existence et leur emplacement. Pour leur part, les services s’identifient au moyen de protocoles standard. Open Directory accepte les protocoles de détection de services suivants : • RendezVous, protocole Apple qui utilise le DNS en multidiffusion pour la détection des services réseau tels que les services de fichiers, d’impression, de “chat”, de partage de musique, etc. • AppleTalk, protocole hérité pour la détection de services réseau tels que les services de fichiers, d’impression, etc. • SLP (Service Location Protocol), standard ouvert de détection de services de fichiers et d’impression • Server Message Block (SMB), protocole utilisé par Windows pour les services de fichiers, d’impression et autres En fait, Open Directory peut fournir des informations sur les services de réseau, aussi bien à partir des protocoles de détection de services que des domaines de répertoires. Pour ce faire, Open Directory demande simplement à toutes ses sources le type d’information exigé par un processus Mac OS X. Les sources disposant du type d’information demandé le fournissent à Open Directory qui recueille toutes les informations fournies et les transmet au processus Mac OS X qui les a demandées. Serveur de fichiers Serveur de fichiers Open Directory28 Chapitre 1 Concepts de service de répertoire Si Open Directory recherche par exemple des informations sur les serveurs de fichiers, ceux présents sur le réseau répondent via les protocoles de détection de services avec leurs propres informations. Un domaine de répertoire contenant des informations relativement statiques sur certains serveurs de fichiers répond également à cette requête. Open Directory collecte alors toutes les informations provenant des protocoles de détection de services et des domaines de répertoires. Dans le cas où Open Directory recherche des informations sur un utilisateur, les protocoles de détection de services ne sont pas en mesure de répondre, car ils ne disposent d’aucune information concernant les utilisateurs (en théorie, AppleTalk, Rendezvous, SMB et SLP pourraient fournir des informations sur les utilisateurs, mais ils ne disposent en réalité d’aucune information à fournir sur ces derniers). Les informations collectées par Open Directory proviennent donc d’autres sources, les domaines de répertoires. Serveur de fichiers Serveur de fichiers Domaine de répertoire Open Directory2 29 2 Politiques de recherche Open Directory Chaque ordinateur dispose d’une politique de recherche qui spécifie un ou plusieurs domaines de répertoires et l’ordre dans lequel Open Directory y effectue ses recherches. Tout ordinateur Mac OS X possède un domaine de répertoire local et peut aussi accéder à des domaines de répertoires partagés. Rien n’interdit aux domaines de répertoires de disposer d’enregistrements interchangeables. Par exemple, deux domaines de répertoires peuvent avoir des enregistrements d’utilisateurs portant le même nom mais présentant d’autres différences. Par conséquent, chaque ordinateur Mac OS X a besoin d’une politique pour résoudre les conflits potentiels entre enregistrements équivalents mais pas identiques. Chaque ordinateur Mac OS X a une politique de recherche qui spécifie les domaines de répertoires auxquels Open Directory peut accéder, comme le répertoire local de l’ordinateur et un répertoire partagé particulier. La politique de recherche spécifie également l’ordre dans lequel Open Directory accède aux domaines de répertoires. Open Directory recherche tour à tour dans chaque domaine de répertoire et s’arrête lorsqu’il trouve un élément correspondant. Ainsi, Open Directory stoppe la recherche d’un enregistrement d’utilisateur lorsqu’il trouve un enregistrement dont le nom d’utilisateur correspond au nom recherché. Niveaux de politique de recherche Une politique de recherche peut inclure le répertoire local seul, le répertoire local et un répertoire partagé ou le répertoire local et plusieurs répertoires partagés. Sur un réseau comportant un répertoire partagé, plusieurs ordinateurs accèdent généralement au répertoire partagé. Cette organisation est une structure arborescente, le répertoire partagé étant situé au sommet et les répertoires locaux se trouvant en bas. 30 Chapitre 2 Politiques de recherche Open Directory Politique de recherche de répertoire local La politique de recherche la plus simple se compose uniquement du répertoire local d’un ordinateur. Dans ce cas, Open Directory recherche les données d’utilisateur et autres données administratives uniquement dans le domaine de répertoire local de chaque ordinateur. Si un serveur du réseau héberge un répertoire partagé, Open Directory n’y recherche pas d’informations d’utilisateur ou de données administratives car le répertoire partagé ne fait pas partie de la politique de recherche de l’ordinateur. Politiques de recherche à deux niveaux Si un des serveurs du réseau héberge un répertoire partagé, tous les ordinateurs du réseau peuvent inclure le répertoire partagé dans leurs politiques de recherche. Dans ce cas, Open Directory recherche les informations d’utilisateur et autres données administratives en commençant par le répertoire local. Si Open Directory ne trouve pas les informations dont il a besoin dans le répertoire local, il va chercher dans le répertoire partagé. Domaine de répertoire local Domaine de répertoire local 1 Politique de recherche Domaine de répertoire local Domaine de répertoire local Domaine de répertoire partagé 1 2 Politique de rechercheChapitre 2 Politiques de recherche Open Directory 31 Voici un exemple d’utilisation de politique de recherche à deux niveaux : Chaque classe (français, mathématiques, sciences) possède son propre ordinateur. Les étudiants de chaque classe sont définis en tant qu’utilisateurs du domaine local de l’ordinateur de cette classe. Ces trois domaines locaux partagent un même domaine partagé, dans lequel sont définis tous les professeurs. Les professeurs, en tant que membres du domaine partagé, peuvent ouvrir une session sur n’importe quel ordinateur des classes. Les étudiants de chaque domaine local ne peuvent ouvrir une session que sur l’ordinateur où se trouve leur compte local. Ordinateur de la classe de français Ordinateur de la classe de mathématiques Ordinateur de la classe de sciences Domaine de répertoire local Domaine de répertoire local Domaine de répertoire local Domaine de répertoire partagé 1 2 Politique de recherche32 Chapitre 2 Politiques de recherche Open Directory Alors que les domaines locaux résident chacun sur leurs ordinateurs respectifs, un domaine partagé se trouve sur un serveur accessible à partir de l’ordinateur d’un domaine local. Lorsqu’un professeur ouvre une session sur n’importe quel ordinateur des trois classes et qu’il est introuvable dans le domaine local, Open Directory recherche dans le domaine partagé. Dans cet exemple, il existe un seul domaine partagé, mais des réseaux plus complexes peuvent en contenir davantage. Politiques de recherche multiniveaux Si plusieurs serveurs du réseau hébergent un répertoire partagé, les ordinateurs du réseau peuvent inclure plusieurs répertoires partagés dans leurs politiques de recherche. Comme dans les politiques de recherche plus simples, Open Directory recherche toujours les informations d’utilisateur et autres données administratives en commençant par le répertoire local. Si Open Directory ne trouve pas les informations dont il a besoin dans le répertoire local, il les recherche tour à tour dans chaque répertoire partagé, dans l’ordre spécifié par la politique de recherche. Mac OS X Server de l’école Ordinateur de la classe de français Ordinateur de la classe de mathématiques Répertoire partagé Ordinateur de la classe des sciences Répertoire local Répertoire local Répertoire local Répertoire local Chapitre 2 Politiques de recherche Open Directory 33 Voici un exemple d’utilisation de plusieurs répertoires partagés : Chaque classe (français, mathématiques, sciences) possède un serveur qui héberge un domaine de répertoire partagé. La politique de recherche de chaque ordinateur de classe spécifie le domaine local de cet ordinateur, le domaine partagé de la classe et le domaine partagé de l’école. Les étudiants de chaque classe sont définis en tant qu’utilisateurs du domaine partagé du serveur de cette classe, ce qui les autorise à ouvrir une session sur tout ordinateur de leur classe. Les professeurs sont définis dans le domaine partagé du serveur de l’école, ce qui les autorise à ouvrir une session sur n’importe quel ordinateur de classe. Il est possible d’affecter la totalité d’un réseau ou juste un groupe d’ordinateurs, en choisissant le domaine dans lequel seront définies les données administratives. Plus le niveau des données administratives dans une politique de recherche est élevé, moins il est nécessaire de les modifier au fur et à mesure de l’évolution des utilisateurs et des ressources système. Pour les administrateurs de services de répertoires, l’aspect le plus important est sans doute la planification des domaines de répertoires et des politiques de recherche. Ces éléments doivent refléter les ressources que vous souhaitez partager, les utilisateurs entre lesquels vous souhaitez les partager et même le mode de gestion de vos données de répertoire. Politiques de recherche automatiques Les ordinateurs Mac OS X sont initialement configurés pour régler automatiquement leurs politiques de recherche. Une politique de recherche automatique se compose de trois éléments, dont deux sont facultatifs : • Domaine de répertoire local • Domaines NetInfo partagés (facultatif) • Répertoire LDAP partagé (facultatif) Domaine de répertoire de l’école Domaine de répertoire pour les sciences Domaine de répertoire pour les mathématiques Domaine de répertoire pour le français 1 2 3 Politique de recherche34 Chapitre 2 Politiques de recherche Open Directory La politique de recherche automatique d’un ordinateur commence toujours par son domaine de répertoire local. Lorsqu’un ordinateur Mac OS X n’est pas connecté à un réseau, l’ordinateur recherche les comptes d’utilisateur et autres données administratives uniquement dans son domaine de répertoire local. La politique de recherche automatique examine ensuite la liaison entre les domaines NetInfo partagés. Le domaine local de l’ordinateur peut être lié à un domaine NetInfo partagé qui, à son tour, peut être lié à un autre domaine NetInfo partagé, etc. La liaison NetInfo, si elle existe, constitue la seconde partie sur laquelle porte la politique de recherche automatique. Pour plus d’informations, consultez la section “À propos de la liaison NetInfo” à la page 122. Enfin, un ordinateur doté d’une politique de recherche automatique peut se lier à un répertoire LDAP partagé. Lorsque l’ordinateur démarre, il peut obtenir l’adresse d’un serveur de répertoire LDAP à partir d’un service DHCP. Le service DHCP de Mac OS X Server peut fournir une adresse de serveur LDAP de même qu’il fournit les adresses de serveurs DNS et d’un routeur. (Un service DHCP non-Apple peut également fournir une adresse de serveur LDAP ; cette caractéristique est connue sous le nom de DHCP option 95.) Pour que le service DHCP de Mac OS X Server fournisse à ses clients une adresse de serveur LDAP particulière pour leurs politiques de recherche automatiques, vous devez configurer les options LDAP du service DHCP. Pour obtenir plus d’instructions, reportezvous au chapitre DHCP du guide d’administration des services réseau. Pour qu’un ordinateur Mac OS X obtienne l’adresse d’un serveur LDAP à partir du service DHCP : • L’ordinateur doit être configuré pour utiliser une politique de recherche automatique. Mac OS X versions 10.2 et ultérieures est initialement configuré pour utiliser une politique de recherche automatique. Pour plus de détails, consultez la rubrique “Configuration des politiques de recherche d’authentification et de contacts” à la page 97. • Les préférences Réseau de l’ordinateur doivent être configurées pour utiliser DHCP ou DHCP avec une adresse IP manuelle. Mac OS X est initialement configuré pour utiliser DHCP. Pour plus d’informations sur les réglages des préférences Réseau, consultez l’Aide Mac. Chapitre 2 Politiques de recherche Open Directory 35 Une politique de recherche automatique offre confort et souplesse. Il s’agit de l’option recommandée, particulièrement pour les ordinateurs mobiles. Lorsqu’un ordinateur doté d’une politique de recherche automatique est déconnecté du réseau, connecté à un autre réseau ou placé sur un autre sous-réseau, la politique de recherche automatique peut changer. Si l’ordinateur est déconnecté du réseau, il utilise son domaine de répertoire local. Si l’ordinateur est connecté à un réseau ou sous-réseau différent, il peut automatiquement changer sa liaison NetInfo et obtenir une adresse de serveur LDAP à partir du service DHCP du sous-réseau actuel. Avec une politique de recherche automatique, il n’est pas nécessaire de reconfigurer un ordinateur afin qu’il puisse obtenir les services de répertoires et d’authentification dans son nouvel emplacement. Politiques de recherche personnalisées Si vous ne voulez pas qu’un ordinateur Mac OS X utilise la politique de recherche automatique fournie par DHCP, vous pouvez définir une politique de recherche personnalisée pour cet ordinateur. Une politique de recherche personnalisée peut, par exemple, spécifier qu’un domaine Active Directory doit être consulté lorsqu’un enregistrement d’utilisateur ou d’autres données administratives sont introuvables dans les autres domaines de répertoires. Domaine Active Directory 1 2 3 4 Politique de recherche Domaine de répertoire de l’école Domaine de répertoire pour les sciences Domaine de répertoire pour les mathématiques Domaine de répertoire pour le français36 Chapitre 2 Politiques de recherche Open Directory Une politique de recherche personnalisée peut ne pas fonctionner à différents endroits du réseau car elle repose sur la disponibilité de domaines de répertoires particuliers. Par conséquent, une politique de recherche personnalisée n’est habituellement pas le meilleur choix pour un ordinateur mobile. Dans ce cas, une politique de recherche automatique ou exclusivement locale est généralement plus fiable. Politiques de recherche d’authentification et de contacts Un ordinateur Mac OS X possède en réalité plusieurs politiques de recherche. Il possède une politique de recherche pour trouver des informations d’authentification et une autre politique de recherche pour trouver des informations de contact. Open Directory utilise la politique de recherche d’authentification pour localiser et récupérer les données d’authentification d’utilisateur et d’autres données administratives à partir des domaines de répertoires. Il utilise la politique de recherche de contacts pour localiser et récupérer les noms, adresses et autres informations de contact à partir des domaines de répertoires. Le Carnet d’adresses de Mac OS X utilise ces informations de contact. D’autres applications peuvent être programmées pour les exploiter. Chaque politique de recherche peut être automatique, personnalisée ou exclusivement locale.3 37 3 Authentification d’utilisateur à l’aide d’Open Directory Open Directory offre plusieurs options d’authentification des utilisateurs dont les comptes sont enregistrés dans les domaines de répertoires de Mac OS X Server, y compris Kerberos et les nombreuses autres méthodes d’authentification requises par les services de réseau. Open Directory peut authentifier les utilisateurs à l’aide : • d’une signature unique, avec le centre de distribution de clés Kerberos intégré à Mac OS X Server ; • d’un mot de passe enregistré de manière sûre dans la base de données du serveur de mot de passe Open Directory ; • d’un mot de passe “shadow” (caché) enregistré sous la forme de plusieurs empreintes, y compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur racine a accès ; • d’un mot de passe crypté enregistré directement dans le compte de l’utilisateur, pour une compatibilité descendante avec les systèmes hérités ; • d’un serveur LDAP non-Apple pour une authentification par liaison LDAP. De plus, Open Directory permet de configurer des politiques de mot de passe spécifiques pour chaque utilisateur, telles que l’arrivée à expiration automatique et la longueur minimale d’un mot de passe. (Les politiques de mot de passe ne s’appliquent pas aux mots de passe shadow, aux mots de passe cryptés ni à l’authentification par liaison LDAP.) Ce chapitre décrit les options d’authentification disponibles dans Mac OS X Server. 38 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Authentification et autorisation Les services tels que la fenêtre de connexion et le service de fichiers Apple nécessitent une authentification de l’utilisateur à partir d’Open Directory. L’authentification fait partie du processus par lequel un service détermine s’il doit accorder à un utilisateur l’accès à une ressource. Généralement, ce processus nécessite également une autorisation. L’authentification prouve l’identité de l’utilisateur, tandis que l’autorisation détermine ce que l’utilisateur authentifié a le droit de faire. Un utilisateur s’authentifie généralement en fournissant un nom et un mot de passe valides. Un service peut alors autoriser l’utilisateur authentifié à accéder à des ressources spécifiques. Par exemple, le service de fichiers autorise un accès complet aux dossiers et fichiers dont un utilisateur authentifié est le possesseur. Lorsque vous utilisez une carte de crédit, vous faites l’expérience de processus d’authentification et d’autorisation. Le commerçant vous identifie (authentification) en comparant votre signature sur la facture avec celle qui figure au dos de votre carte de crédit. Il soumet alors votre numéro de carte de crédit à la banque qui autorise le paiement en fonction du solde de votre compte et d’une limite de crédit autorisé. Open Directory authentifie les comptes d’utilisateur mais n’autorise l’accès à aucun service. Après avoir été authentifié par Open Directory, la fenêtre de connexion peut vous donner l’autorisation de vous connecter, puis le service de fichiers peut vous autoriser l’accès à certains dossiers et fichiers, le service de courrier, l’accès à vos messages, etc. Détermination de l’option d’authentification à utiliser Pour authentifier un utilisateur, Open Directory doit d’abord déterminer l’option d’authentification à utiliser : Kerberos, serveur de mot de passe Open Directory, mot de passe shadow, mot de passe crypté ou liaison LDAP. Le compte de l’utilisateur contient les informations spécifiant l’option d’authentification à utiliser. Ces informations portent le nom d’attribut d’autorité d’authentification. Open Directory se sert du nom fourni par l’utilisateur pour trouver le compte de l’utilisateur dans le domaine de répertoire. Open Directory consulte alors l’attribut d’autorité d’authentification présent dans le compte de l’utilisateur pour connaître l’option d’authentification à appliquer. L’attribut d’autorité d’authentification n’est pas limité à une seule option d’authentification possible. Un attribut d’autorité d’authentification peut, par exemple, indiquer qu’un utilisateur peut être authentifié à la fois par Kerberos et par le serveur de mots de passe Open Directory. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 39 Il n’est pas nécessaire que le compte d’un utilisateur contienne absolument un attribut d’autorité d’authentification. Dans ce cas, Mac OS X Server suppose qu’un mot de passe crypté est enregistré dans le compte d’utilisateur. Ainsi, les comptes d’utilisateur créés à l’aide de la version 10.1 ou des versions antérieures de Mac OS X contiennent un mot de passe crypté mais pas d’attribut d’autorité d’authentification. Vous pouvez modifier un attribut d’autorité d’authentification d’un utilisateur en changeant le type de mot de passe dans la fenêtre Avancé du Gestionnaire de groupe de travail. Avec certains réglages de type de mot de passe, l’attribut d’autorité d’authentification spécifie plusieurs options d’authentification. Consultez le chapitre 6, “Gestion de l’authentification d’utilisateur” pour obtenir des instructions sur le réglage du type de mot de passe. Authentification Open Directory Lorsqu’un compte d’utilisateur dispose d’un type de mot de passe d’Open Directory, l’utilisateur peut être authentifié via Kerberos ou via un serveur de mot de passe Open Directory. Ni Kerberos ni le serveur de mot de passe Open Directory n’enregistrent le mot de passe dans le compte d’utilisateur. Kerberos et le serveur de mot de passe Open Directory enregistrent les mots de passe en dehors du domaine de répertoire et ne permettent en aucun leur lecture. Les mots de passe ne peuvent être que définis et vérifiés. Des utilisateurs malveillants peuvent tenter de se connecter via le réseau dans l’espoir d’accéder à Kerberos et au serveur de mot de passe Open Directory. L’examen de l’historique d’Open Directory permet de détecter ces tentatives d’accès infructueuses. (Consultez “Affichage des états et des historiques Open Directory” à la page 127.) Politiques de mot de passe Kerberos et le serveur de mot de passe Open Directory appliquent tous deux des politiques de mot de passe. Une politique de mot de passe d’utilisateur peut, par exemple, spécifier un délai d’expiration du mot de passe. Si, au moment où l’utilisateur se connecte, Open Directory constate que le mot de passe a expiré, l’utilisateur devra remplacer ce mot de passe. Open Directory pourra alors authentifier l’utilisateur. Les politiques de mot de passe peuvent désactiver un compte d’utilisateur à une date donnée, après un certain nombre de jours, après une période d’inactivité ou après un certain nombre de tentatives de connexion infructueuses. Elles peuvent aussi exiger que le mot de passe soit composé au minimum d’un certain nombre de caractères, qu’il contienne au moins une lettre ou un chiffre, qu’il soit différent du nom d’utilisateur, qu’il diffère des mots de passe précédemment choisis ou qu’il soit modifié régulièrement. Open Directory applique les mêmes règles de politique de mot de passe au serveur de mot de passe Open Directory et à Kerberos, sauf que Kerberos ne gère pas toutes les règles.40 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Les politiques de mot de passe n’affectent pas les comptes d’administrateur. Les administrateurs sont exclus des politiques de mot de passe car ils peuvent modifier ces politiques comme ils le souhaitent. De plus, l’application de politiques de mot de passe aux administrateurs les soumettrait à des attaques par saturation. Utilisateurs pouvant disposer de mots de passe Open Directory Tous les comptes d’utilisateur enregistrés sur un serveur doté de la version 10.3 de Mac OS X Server peuvent être configurés pour disposer d’un type de mot de passe Open Directory. Les comptes d’utilisateur du domaine de répertoire local du serveur peuvent également être configurés afin de disposer d’un type de mot de passe Open Directory. Si ce serveur héberge un domaine de répertoire partagé, les comptes d’utilisateur qui s’y trouvent peuvent également être configurés pour disposer d’un type de mot de passe Open Directory. Les utilisateurs qui doivent se connecter via la fenêtre de connexion de Mac OS X version 10.1 ou antérieure doivent être configurés pour utiliser des mots de passe cryptés. Le type de mot de passe n’a pas d’importance pour les autres services. Un utilisateur pourrait, par exemple, s’authentifier pour un service de fichiers Apple à l’aide d’un mot de passe Open Directory. Méthodes d’authentification du serveur de mot de passe Open Directory Le serveur de mot de passe Open Directory repose sur un standard connu sous le nom de SASL (Simple Authentification and Security Layer).Il s’agit d’un système d’authentification extensible qui permet au serveur de mot de passe Open Directory de gérer un ensemble de méthodes d’authentification d’utilisateurs réseau exigées par les services de courrier, de fichiers et autres de Mac OS X Server. Chaque service négocie avec le serveur de mot de passe Open Directory pour obtenir une méthode d’authentification avant d’échanger les références d’utilisateurs. Le serveur de mot de passe Open Directory gère des méthodes d’authentification qui ne nécessitent pas l’enregistrement d’un mot de passe en clair dans la base de données du serveur de mot de passe Open Directory. Seuls les mots de passe cryptés, appelés empreintes, sont enregistrés dans la base de données. Ces méthodes sont les suivantes : CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT et SMB-LAN Manager. Personne, pas même un administrateur ni un utilisateur racine, ne peut récupérer des mots de passe cryptés en les lisant dans la base de données. Un administrateur peut utiliser le Gestionnaire de groupe de travail pour définir le mot de passe d’un utilisateur, mais il ne peut lire aucun mot de passe d’utilisateur. De plus, le serveur de mot de passe Open Directory gère des méthodes d’authentification qui peuvent nécessiter l’enregistrement d’un mot de passe en clair dans la base de données d’authentification. Il s’agit des méthodes APOP et WebDAV-Digest. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 41 Remarque : si vous connectez la version 10.3 (ou version ultérieure) de Mac OS X Server à un domaine de répertoire de Mac OS X Server version 10.2 ou antérieure, notez bien que les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent pas être authentifiés à l’aide de la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire pour authentifier de manière sûre les utilisateurs du service VPN de la version 10.3 (ou ultérieure) de Mac OS X Server. Le serveur de mot de passe Open Directory de la version 10.3 de Mac OS X Server gère l’authentification MS-CHAPv2, alors que le serveur de mot de passe de la version 10.2 de Mac OS X Server ne la gère pas. Contenu de la base de données du serveur de mot de passe Open Directory Le serveur de mot de passe Open Directory tient à jour une base de données d’authentification distincte du domaine de répertoire de Mac OS X Server. Open Directory restreint strictement l’accès à la base de données d’authentification, tandis que toute personne connectée au réseau peut accéder au domaine de répertoire. Le serveur de mot de passe Open Directory conserve dans sa base de données d’authentification un enregistrement pour chaque compte d’utilisateur possédant un type de mot de passe Open Directory. Un enregistrement d’authentification inclut les éléments suivants : • L’identifiant de mot de passe de l’utilisateur (une valeur 128 bits attribuée lors de la création du mot de passe).Il est également enregistré dans l’enregistrement de l’utilisateur, dans le domaine de répertoire, et est utilisé comme clé d’accès à l’enregistrement d’utilisateur dans la base de données du serveur de mot de passe Open Directory. • Le mot de passe est enregistré soit sous une forme récupérable (en clair), soit sous forme d’empreinte (crypté). La forme varie en fonction de la méthode d’authentification. Un mot de passe récupérable est enregistré pour les méthodes d’authentification APOP et WebDAV. Pour toutes les autres méthodes, l’enregistrement se fait sous la forme d’un mot de passe crypté. Si aucune méthode d’authentification exigeant un mot de passe en clair n’est activée, la base de données d’authentification d’Open Directory enregistre les mots de passe sous forme cryptée uniquement. • Le nom abrégé de l’utilisateur (utilisé dans les messages d’historiques consultables dans Admin Serveur). • Des données de politique de mot de passe. Authentification Kerberos Kerberos est un protocole d’authentification en réseau développé par le MIT afin de fournir une authentification et des communications sûres en réseaux ouverts. Kerberos permet en outre l’authentification par signature unique (voir “Signature unique” à la page 44). 42 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Mac OS X et Mac OS X Server versions 10.2 et ultérieures gèrent Kerberos v5. Si votre réseau dispose déjà d’un centre de distribution de clés (KDC) Kerberos, vous pouvez configurer vos ordinateurs Mac OS X afin qu’ils l’utilisent pour l’authentification. Si un serveur doté de la version 10.3 de Mac OS X Server dispose d’un répertoire LDAP partagé, il dispose également d’un centre de distribution de clés Kerberos intégré. Ce centre peut authentifier tous les utilisateurs dont les comptes sont enregistrés dans un domaine de répertoire sur le serveur et dont le type de mot de passe est Open Directory. Le centre de distribution de clés intégré nécessite une configuration minimale. Les ordinateurs disposant de la version 10.3 (et versions ultérieures) de Mac OS X nécessitent une configuration minimale pour utiliser le centre de distribution de clés Mac OS X Server afin d’authentifier les comptes d’utilisateur enregistrés sur le serveur. Services “kerberisés” Kerberos peut authentifier des utilisateurs pour les services suivants de Mac OS X Server : • Fenêtre de connexion • Service de courrier • FTP • service AFP • SSH Ces services ont été “kerberisés”. Seuls ces services peuvent utiliser Kerberos pour authentifier un utilisateur. Principaux et domaines Kerberos Les services kerberisés sont configurés pour authentifier les principaux connus d’un domaine Kerberos donné. Un domaine Kerberos peut être considéré comme une base de données ou un domaine d’authentification Kerberos spécifique contenant des données de validation pour les utilisateurs, les services et parfois les serveurs (tous appelés “principaux”). Par exemple, un domaine contient des clés secrètes de principaux qui résultent d’une fonction unidirectionnelle appliquée à des mots de passe. Les principaux de service sont généralement basés sur des secrets générés de façon aléatoire plutôt que sur des mots de passe. Des exemples de domaines et de noms principaux sont fournis ci-après. Vous remarquerez que les noms de domaines sont, par convention, en lettres capitales afin de les différencier des noms de domaines DNS : • Domaine : MONDOMAINE.EXEMPLE.COM • Utilisateur principal : smitty@MONDOMAINE.EXEMPLE.COM • Service principal : serveurafp/autrenom.exemple.com@MONDOMAINE.EXEMPLE.COMChapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 43 Processus d’authentification Kerberos L’authentification Kerberos se fait en plusieurs étapes. Lors de la première étape, le client obtient des références servant à demander l’accès aux services kerberisés. Lors de la deuxième phase, le client requiert l’authentification pour un service donné. Lors de la dernière étape, le client présente les références au service. L’illustration suivante schématise ces activités. Remarquez que, sur ce schéma, le service et le client peuvent constituer soit la même entité (la fenêtre de connexion par exemple), soit deux entrées différentes (par exemple un client de courrier et le serveur de courrier). 1 Le client s’authentifie auprès d’un centre de distribution de clés Kerberos qui communique avec les domaines pour accéder aux données d’authentification. Ce n’est qu’à cette étape que les mots de passe et les informations de politique de mot de passe qui y sont associées doivent être vérifiés. 2 Le centre de distribution de clés délivre au client un ticket d’octroi de ticket, référence dont le client a besoin pour utiliser des services kerberisés. Ce ticket est valide pour une durée paramétrable, mais peut être annulé avant l’expiration du délai. Le ticket est placé en mémoire cache sur le client jusqu’à son expiration. 3 Le client contacte le centre de distribution de clés avec le ticket d’octroi de ticket lorsqu’il souhaite utiliser un service kerberisé donné. 4 Le centre délivre un ticket pour ce service. 5 Le client présente le ticket au service. 6 Le service vérifie si le ticket est valide. Si le ticket est valable, l’utilisation du service est accordée au client si tant est qu’il soit autorisé à bénéficier de ce service. (Kerberos ne fait qu’authentifier les clients, il ne les autorise pas à utiliser des services. Un serveur AFP, par exemple, doit consulter un compte d’utilisateur dans un domaine de répertoire pour obtenir l’identifiant d’utilisateur) Le cas échéant, le service utilise les informations du ticket pour récupérer des informations supplémentaires sur l’utilisateur à partir d’un domaine de répertoire. Sachez que le service n’a besoin de connaître aucune information de mot de passe ou de politique de mot de passe. Une fois qu’un ticket d’octroi de ticket a été obtenu, il est inutile de fournir des informations de mot de passe. Centre de distribution de clés Service kerberisé 1 2 3 4 5 6 Client44 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory La notion de temps est très importante pour Kerberos. Si le client et le centre de distribution de clés ne sont pas synchronisés à quelques minutes près, le client ne réussira pas à s’authentifier avec le centre. Les informations concernant la date, l’heure et le fuseau horaire doivent être correctes sur le serveur du centre de distribution de clés et chez les clients. Il est recommandé qu’ils utilisent tous le même service d’horloge réseau pour que leurs horloges restent synchronisées. Pour plus d’informations sur Kerberos, rendez-vous sur le site Web MIT Kerberos : web.mit.edu/kerberos/www/index.html Signature unique Mac OS X Server utilise Kerberos pour l’authentification par signature unique évitant ainsi aux utilisateurs de saisir un nom et un mot de passe à chaque fois qu’ils souhaitent accéder à un service kerberisé. Avec la signature unique, un utilisateur fournit toujours un nom et un mot de passe dans la fenêtre de connexion. Par la suite, il n’a plus besoin de saisir un nom et un mot de passe pour le service de fichiers Apple, le service de courrier ou d’autres services faisant appel à l’authentification Kerberos. Pour tirer parti de la fonction de signature unique, les utilisateurs et les services doivent être configurés pour l’authentification Kerberos et utiliser le même serveur de centre de distribution de clés Kerberos. Les comptes d’utilisateur qui se trouvent dans un répertoire LDAP de Mac OS X Server 10.3, et qui possèdent un type de mot de passe Open Directory, utilisent le centre de distribution de clés intégré du serveur. Ces comptes d’utilisateur sont automatiquement configurés pour Kerberos et la signature unique. Les services kerberisés de ce serveur utilisent également le centre de distribution de clés intégré du serveur et sont automatiquement configurés pour la signature unique. Les autres serveurs doivent être configurés pour utiliser le centre de distribution de clés de Mac OS X Server. Les serveurs disposant de la version 10.3 de Mac OS X Server nécessitent seulement une configuration minimale pour utiliser le centre de distribution de clés intégré d’un autre serveur équipé de Mac OS X Server version 10.3. Mots de passe shadow et cryptés Les mots de passe shadow et cryptés ne dépendent ni de l’infrastructure de Kerberos, ni de celle du serveur de mot de passe Open Directory en ce qui concerne la validation du mot de passe. Ils transmettent tous deux une forme brouillée de mot de passe de l’utilisateur, ou empreinte, lorsqu’ils envoient le mot de passe via le réseau. Tous deux enregistrent également une forme brouillée du mot de passe, mais pas au même emplacement. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 45 Un mot de passe crypté est enregistré sous forme d’empreinte dans le compte d’utilisateur, rendant ce mot de passe relativement facile à capturer à partir d’un autre ordinateur du réseau. Cette stratégie, historiquement appelée authentification de base (Basic), est principalement compatible avec les logiciels qui nécessitent un accès direct aux enregistrements d’utilisateur. Par exemple, la version 10.1 (et les versions précédentes) de Mac OS X s’attendent à trouver un mot de passe crypté enregistré dans le compte d’utilisateur. Un mot de passe shadow est enregistré sous forme de plusieurs empreintes dans un fichier situé sur le même ordinateur que le domaine de répertoire accueillant le compte d’utilisateur. Etant donné que le mot de passe n’est pas enregistré dans le compte d’utilisateur, sa capture via le réseau s’avère difficile. Chaque mot de passe shadow d’utilisateur est enregistré dans un fichier différent, appelé fichier de mot de passe shadow. Seul le compte d’utilisateur racine est autorisé à lire ces fichiers. Seuls les comptes d’utilisateur qui sont enregistrés dans le répertoire local d’un ordinateur peuvent disposer d’un mot de passe shadow. Les comptes d’utilisateur qui sont enregistrés dans un répertoire partagé ne peuvent en bénéficier. La fonction primaire de hachage d’un mot de passe shadow est SHA-1. De plus, les empreintes NT et LAN Manager sont enregistrées dans le fichier de mot de passe shadow pour assurer la compatibilité descendante avec les services d’impression et de fichiers SMB de Windows. Ces empreintes peuvent être utilisées pour le partage de fichiers Windows à partir d’un ordinateur Mac OS X et pour l’authentification des services d’impression et de fichiers Windows fournis par Mac OS X Server. Les mots de passe shadow fournissent également une authentification cachée pour les comptes d’utilisateurs mobiles. Les mots de passe shadow et cryptés ne sont pas adaptés à tous les services. Certains services exigent des méthodes d’authentification gérées par Open Directory, telles que APOP, CRAM-MD5, Digest-MD5, MS-CHAPv2 et WebDAV-Digest. Pour une transmission sécurisée des mots de passe via un réseau, les mots de passe cryptés peuvent fonctionner avec la méthode d’authentification DHX. Les mots de passe shadow gèrent également NT et LAN Manager pour une authentification sûre via le réseau. L’authentification cryptée ne gère que les mots de passe d’une longueur maximale de huit octets (huit caractères ASCII) pour le mot de passe. Si un mot de passe plus long est saisi dans le compte d’un utilisateur, seuls les huit premiers octets sont utilisés pour la validation du mot de passe crypté. La limite de huit caractères ne s’applique pas aux mots de passe shadow. Avec ces derniers, les 128 premiers caractères servent à l’authentification NT et les 14 premiers caractères servent à l’authentification LAN Manager.46 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory Cryptage des mots de passe shadow et cryptés dans les comptes d’utilisateur Les mots de passe shadow et cryptés ne sont pas enregistrés en clair ; ils sont dissimulés et rendus illisibles par le cryptage. Le procédé de cryptage d’un mot de passe shadow ou crypté consiste à introduire le mot de passe en clair, accompagné d’un nombre aléatoire, dans une fonction mathématique (appelée fonction de hachage unidirectionnelle). Une fonction de hachage unidirectionnelle génère toujours la même valeur cryptée à partir de données en entrée spécifiques, mais ne peut être utilisée pour recréer le mot de passe original à partir des données en sortie cryptées qu’elle génère. Pour valider un mot de passe à l’aide de la valeur cryptée, Mac OS X applique la fonction au mot de passe tapé par l’utilisateur et la compare à la valeur stockée dans le compte de l’utilisateur. Si les valeurs corroborent, le mot de passe est considéré valide. Différentes fonctions de hachage sont utilisées pour crypter des mots de passe shadow et cryptés. La fonction de cryptage UNIX standard est utilisée pour les mots de passe cryptés. En revanche, il est nécessaire d’utiliser plusieurs fonctions de hachage, y compris NT et LAN Manager, pour crypter les mots de passe shadow. Craquage des mots de passe lisibles Du fait que les mots de passe cryptés sont enregistrés directement dans les comptes d’utilisateur, ils sont susceptibles d’être craqués. Les comptes d’utilisateur d’un domaine de répertoire partagé sont ouvertement accessibles sur le réseau. N’importe quelle personne connectée au réseau et disposant de Gestionnaire de groupe de travail ou sachant utiliser les outils à lignes de commandes peut lire le contenu des comptes d’utilisateur, y compris les mots de passe qui y sont enregistrés. Un utilisateur malveillant ou un pirate informatique peut utiliser le Gestionnaire de groupe de travail ou les commandes UNIX pour copier les enregistrements d’utilisateur dans un fichier. Il peut transférer ce fichier vers un autre système afin d’utiliser différentes techniques permettant de trouver quels mots de passe non cryptés génèrent les mots de passe cryptés stockés dans les enregistrements d’utilisateur. Après avoir identifié un mot de passe, le pirate peut se connecter incognito avec un nom d’utilisateur et un mot de passe valides. Avec ce type d’attaque “hors ligne”, il n’est pas nécessaire d’effectuer plusieurs tentatives de connexion successives pour accéder à un système. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 47 Un moyen très efficace pour contrer le craquage de mots de passe consiste à utiliser de bons mots de passe. Les mots de passe doivent contenir des lettres, des chiffres et des symboles et former des combinaisons difficiles à deviner par les utilisateurs non autorisés. Les mots de passe ne doivent pas correspondre à de véritables mots. Les bons mots de passe peuvent inclure des chiffres et des symboles (tels que # ou $). Ils peuvent également être constitués des premières lettres de tous les mots d’une phrase donnée. Utilisez à la fois des lettres majuscules et minuscules. Remarque : les mots de passe shadow et Open Directory sont beaucoup moins vulnérables aux attaques hors ligne puisqu’ils ne sont pas enregistrés dans les enregistrements d’utilisateur. Les mots de passe shadow sont stockés dans des fichiers séparés, uniquement lisibles par une personne qui connaît le mot de passe de l’utilisateur racine (appelé aussi administrateur système). Les mots de passe Open Directory sont enregistrés de manière sûre dans le centre de distribution de clés Kerberos et dans la base de données du serveur de mot de passe Open Directory. Le mot de passe Open Directory d’un utilisateur ne peut être lu par d’autres utilisateurs, pas même par un utilisateur disposant d’autorisations d’administrateur pour l’authentification Open Directory. (Cet administrateur peut seulement modifier les mots de passe Open Directory et les politiques de mot de passe.) Authentification par liaison LDAP Pour les comptes d’utilisateur qui résident dans un répertoire LDAP sur un serveur non Apple, Open Directory tente d’utiliser l’authentification par liaison LDAP simple. Open Directory envoie au serveur de répertoire LDAP le nom et le mot de passe fournis par l’utilisateur en cours d’authentification. L’authentification est réussie si le serveur LDAP trouve un enregistrement d’utilisateur et un mot de passe correspondants. L’authentification par liaison LDAP simple est risquée par nature, puisque des mots de passe en clair sont transmis via le réseau. Cependant, vous pouvez rendre cette authentification plus sûre en configurant un accès au répertoire LDAP via le protocole SSL (Secure Sockets Layer). SSL sécurise l’accès en cryptant toutes les communications avec le répertoire LDAP.4 49 4 Planification Open Directory Tout comme l’installation électrique ou les canalisations d’un bâtiment, les services de répertoire d’un réseau doivent être planifiés à l’avance plutôt qu’improvisés au gré des circonstances. Le stockage d’informations dans des domaines de répertoires partagés améliore le contrôle du réseau, permet à un nombre plus important d’utilisateurs d’accéder aux informations et simplifie la gestion des informations. Toutefois, le niveau de contrôle et de convivialité dépend de l’effort consacré à la planification de vos domaines partagés. L’objectif de la planification d’un domaine de répertoire est de concevoir la disposition de domaines partagés la plus simple qui fournit à vos utilisateurs Mac OS X un accès aisé aux ressources réseau dont ils ont besoin et minimise le temps consacré à la gestion des enregistrements d’utilisateurs et d’autres données administratives. Ce chapitre fournit des indications générales pour la planification des services Open Directory et décrit les outils nécessaires pour les gérer. Directives générales de planification Si vous n’avez pas besoin de partager des informations sur les utilisateurs et les ressources entre plusieurs ordinateurs Mac OS X, la planification du domaine de répertoire se réduit au strict nécessaire. Tout doit pouvoir être accessible à partir de domaines de répertoires locaux. Assurez-vous simplement que l’ensemble des utilisateurs d’un ordinateur Mac OS X particulier sont définis en tant que tels dans le domaine de répertoire local de l’ordinateur. Domaine de réper- toire local Domaine de réper- toire local Ouverture de session vers Mac OS X Connexion au serveur Mac OS X pour accéder à un service de fichiers50 Chapitre 4 Planification Open Directory Pour partager des informations entre ordinateurs Mac OS X, vous devez configurer au moins un domaine de répertoire partagé. Un seul domaine de répertoire partagé suffira amplement si tous les utilisateurs de votre réseau partagent les mêmes ressources telles qu’imprimantes, points de partage pour répertoires de départ, points de partage pour applications et points de partage pour documents. Pour des réseaux plus grand et plus complexes, il peut être utile de mettre en place des domaines de répertoires partagés supplémentaires. Domaine de répertoire partagé Domaine de répertoire local Domaine de répertoire local Ouverture de session vers Mac OS X Connexion à Mac OS X Server pour accéder à un service de fichiers Domaine de répertoire de l’école Domaine de répertoire pour les sciences Domaine de répertoire pour les mathématiques Domaine de répertoire pour le français 1 2 3 Politique de rechercheChapitre 4 Planification Open Directory 51 Contrôle de l’accès aux données Dans un réseau comprenant plusieurs domaines de répertoires partagés, il est possible de n’afficher les informations de répertoires que pour certains ordinateurs du réseau. Dans l’exemple ci-dessus, l’administrateur peut désigner au cas par cas les utilisateurs et les ressources qui seront visibles par l’ensemble des ordinateurs Mac OS X, en répartissant les informations de répertoires dans quatre domaines de répertoires partagés. Si vous souhaitez que tous les ordinateurs aient accès à certaines données administratives, stockez ces dernières dans un domaine de répertoire partagé inclus dans les politiques de recherche de tous les ordinateurs. Pour que certaines données ne soient accessibles qu’à certains ordinateurs, stockez-les dans un domaine de répertoire partagé qui ne soit inclus que dans la politique de recherche des ordinateurs concernés. Simplification des modifications des données de répertoires Si vous avez besoin de plusieurs domaines de répertoires partagés, organisez vos politiques de recherches de manière à minimiser le nombre de changements d’emplacement de stockage des données. Il est également conseillé d’élaborer un plan de gestion des événements en cours tels que : • L’arrivée de nouveaux utilisateurs dans votre organisation et le départ d’anciens utilisateurs • L’ajout, l’amélioration ou le remplacement de serveurs de fichiers • Le déplacement d’imprimantes Essayez de faire en sorte que chaque domaine de répertoire soit applicable à l’ensemble des ordinateurs l’utilisant, de manière à ne devoir ni modifier ni ajouter d’informations dans plusieurs domaines. Dans l’exemple de domaines partagés à plusieurs niveaux ci-dessus, l’ajout d’un nouvel étudiant au domaine partagé d’une classe permet à l’étudiant d’ouvrir une session à partir de n’importe quel ordinateur de la classe. Au fur et à mesure du recrutement ou du départ de formateurs, l’administrateur peut mettre à jour les informations d’utilisateurs en modifiant simplement le domaine partagé de l’école. Si votre hiérarchie de domaines de répertoires est complexe ou étendue et appartient à un réseau géré par plusieurs administrateurs, vous devez élaborer des stratégies visant à minimiser les conflits. Par exemple, vous pouvez prédéfinir des gammes d’identifiants d’utilisateurs (Id. Util.) afin d’empêcher un accès accidentel à des fichiers. (Pour plus d’informations, lisez le chapitre sur la configuration des comptes dans le guide de gestion des utilisateurs.)52 Chapitre 4 Planification Open Directory Évaluation des besoins en matière de répertoires et d’authentification Outre le mode de répartition des différentes données de répertoires entre les différents domaines, vous devez également tenir compte des capacités de chaque domaine de répertoire. Différents facteurs affectent la taille maximale d’un domaine de répertoire. Parmi ces facteurs, on peut citer les performances de la base de données qui stocke les informations de répertoire. Le domaine de répertoire LDAP de Mac OS X Server version 10.3 et ultérieure utilise une base de données Berkeley qui demeure performante avec 100 000 enregistrements. Bien entendu, un serveur hébergeant un domaine de répertoire de cette taille a tout intérêt à disposer d’un espace disque suffisant pour stocker tous les enregistrements. Le nombre de connexions gérées par un service de répertoire est plus difficile à évaluer car les connexions des services de répertoires surviennent dans un contexte qui englobe les connexions de l’ensemble des services fournis par ce serveur. Sous Mac OS X Server version 10.3, un serveur dédié à Open Directory peut accepter au maximum 250 connexions simultanées d’ordinateurs clients. Le serveur Open Directory est toutefois en mesure de fournir des services LDAP et d’authentification à un nombre plus élevé d’ordinateurs clients car ces derniers ne font pas tous appel à ces services en même temps. Chaque ordinateur client se connecte au répertoire LDAP pendant une durée maximum de deux minutes et les connexions au serveur de mots de passe Open Directory sont encore plus brèves. Ainsi, un serveur Open Directory est capable de gérer 750 ordinateurs clients parce qu’il est probable que seule une fraction des ordinateurs clients susceptibles d’établir une connexion avec Open Directory cherche généralement à établir une connexion au même moment. Il peut néanmoins s’avérer difficile d’évaluer leur nombre, autrement dit le pourcentage d’ordinateurs clients effectuant une connexion au même moment. Ainsi, un ordinateur client utilisé à longueur de journée par une même personne qui travaille sur des fichiers d’images n’aura que rarement besoin des services Open Directory. En revanche, les nombreux utilisateurs d’un ordinateur situé dans un laboratoire ouvrent et ferment des sessions tout au long de la journée, chacun d’entre eux utilisant différents réglages de préférences de client géré. Un tel ordinateur représente une charge relativement lourde pour les services Open Directory. Chapitre 4 Planification Open Directory 53 En général, l’utilisation d’Open Directory est proportionnelle au nombre d’ouvertures et de fermetures de sessions. Ces activités sont habituellement majoritaires dans les services de répertoires et d’authentification de n’importe quel système. Plus les utilisateurs ouvrent et ferment des sessions, moins le serveur Open Directory (ou tout autre serveur de répertoires et d’authentification) pourra gérer d’ordinateurs clients. Si les ouvertures et fermetures de sessions sont très fréquentes, vous devrez ajouter des serveurs Open Directory. En revanche, si les sessions de travail sont plus longues et que les ouvertures de session sont plus rares, vous pourrez vous contenter d’un plus petit nombre de serveurs Open Directory. Identification de serveurs pour l’hébergement de domaines partagés Si vous avez besoin de plusieurs domaines partagés, identifiez les serveurs appelés à héberger ces domaines. Les domaines partagés concernent de nombreux utilisateurs, il est donc conseillé de les placer sur des ordinateurs Mac OS X Server présentant les caractéristiques suivantes : • Accès physique limité • Accès réseau limité • Installation de technologies à haute disponibilité telles que les systèmes d’alimentation sans coupure Sélectionnez des ordinateurs qui ne seront pas fréquemment remplacés et qui sont dotés des capacités adéquates pour accueillir un nombre grandissant de domaines de répertoires. Bien qu’il soit possible de déplacer un domaine partagé après sa configuration, vous devrez peut-être reconfigurer les politiques de recherche des ordinateurs qui se lient à ce domaine partagé, de sorte que leurs utilisateurs puissent continuer à y ouvrir des sessions.54 Chapitre 4 Planification Open Directory Duplication de services Open Directory Mac OS X Server gère la duplication du service de répertoire LDAP, du serveur de mots de passe Open Directory et du centre de distribution de clés Kerberos. La duplication de vos services de répertoires et d’authentification vous permet : • De rapprocher les informations de répertoires d’un groupe d’utilisateurs au sein d’un réseau distribué géographiquement, ce qui améliore les performances des services de répertoires et d’authentification pour ces utilisateurs. • D’obtenir la redondance des services, afin que les utilisateurs ne soient que très peu affectés en cas de défaillance ou d’inaccessibilité d’un système de répertoire. L’un des serveurs dispose d’une copie principale du domaine de répertoire LDAP partagé, du serveur de mots de passe Open Directory et du centre de distribution de clés Kerberos. Ce serveur est appelé maître Open Directory. Chaque réplique Open Directory constitue un serveur distinct contenant une copie du répertoire LDAP maître, du serveur de mots de passe Open Directory et du centre de distribution de clés Kerberos. L’accès au répertoire LDAP sur une réplique s’effectue en lecture seule. Les modifications des fiches d’utilisateurs et d’autres informations du répertoire LDAP ne peuvent être effectuées que sur le maître Open Directory. Le maître Open Directory répercute automatiquement sur ses répliques tout changement apporté au répertoire LDAP. Le maître peut mettre ses répliques à jour soit dès qu’une modification survient, soit à intervalles de temps programmés. L’option des intervalles de temps programmés est la meilleure si les répliques sont connectées au maître par l’intermédiaire d’un réseau à faible débit. Les mots de passe et les politiques de mots de passe peuvent être modifiés sur n’importe quelle réplique. Si le mot de passe ou la politique de mot de passe d’un utilisateur est modifié sur plusieurs répliques, c’est la modification la plus récente qui prévaut. La mise à jour des répliques dépend de la synchronisation des horloges du maître et de toutes les répliques. Si les horloges des répliques et du maître affichent des différences importantes, la mise à jour risque d’être quelque peu arbitraire. Les informations de date, d’heure et de fuseau horaire doivent être correctes sur le maître et les répliques et elles doivent, si possible, utiliser le même service d’horloge réseau pour demeurer synchronisées.Chapitre 4 Planification Open Directory 55 Répliques dans un campus comprenant plusieurs bâtiments Quand un réseau s’étend sur plusieurs bâtiments, les connexions entre bâtiments peuvent s’avérer plus lentes qu’au sein de chaque bâtiment. Il peut arriver également que les connexions entre bâtiments soient saturées. Ces situations peuvent nuire aux performances des ordinateurs qui bénéficient de services Open Directory provenant d’un serveur situé dans un autre bâtiment. Par conséquent, il est recommandé d’installer une réplique Open Directory dans chaque bâtiment. Selon vos besoins, il peut même s’avérer intéressant d’installer une réplique Open Directory à chacun des étages d’un bâtiment qui en compte plusieurs. Chaque réplique offre ainsi des services de répertoires et d’authentification efficaces aux ordinateurs clients situés à proximité. Les ordinateurs clients n’ont plus besoin d’établir de connexion avec un serveur Open Directory via la ligne plus lente qui relie les bâtiments entre eux. L’augmentation du nombre de répliques présente toutefois un désavantage. Les répliques communiquent entre elles et avec le maître via le réseau. Ces communications représentent une charge pour le réseau, qui augmente en proportion du nombre de répliques. L’ajout d’un trop grand nombre de répliques peut en fait accroître le trafic entre bâtiments (du fait des mises à jour de répliques) plus qu’il ne réduit les communications clientes Open Directory. Par conséquent, lors du choix du nombre de répliques, il faut tenir compte de l’importance de l’utilisation des services Open Directory par les ordinateurs clients. Si les ordinateurs clients n’ont en moyenne que relativement peu recours aux services Open Directory et que vos bâtiments sont reliés entre eux par des connexions rapides (Ethernet à 100 Mbits/s, par exemple), vous n’avez sans doute pas besoin d’installer une réplique dans chaque bâtiment. Vous pouvez réduire la charge des communications entre répliques et maître Open Directory en programmant la fréquence de mise à jour des répliques par le maître Open Directory. Ainsi, il n’est peut-être pas nécessaire que les répliques soient mises à jour à chaque modification apportée au maître. En choisissant une fréquence de mise à jour moins élevée, vous améliorez les performances du réseau. Amélioration des performances et de la redondance Vous pouvez améliorer les performances des services Open Directory en ajoutant de la mémoire au serveur et en limitant les services qu’il fournit. Cette stratégie est également valable pour tous les autres services de Mac OS X Server. Plus vous limitez le nombre de services offerts par un serveur, meilleures sont ses performances. Au-delà de cette stratégie générale, vous pouvez aussi améliorer les performances des serveurs Open Directory en plaçant la base de données LDAP sur un volume qui lui est propre et les historiques Open Directory sur un autre volume. 56 Chapitre 4 Planification Open Directory Si vous prévoyez de placer des répliques d’un maître Open Directory sur votre réseau, vous pouvez améliorer les performances du réseau en réduisant la fréquence de mise à jour des répliques. Une réduction de la fréquence de mise à jour signifie que les répliques contiennent des données de répertoires moins actuelles. Vous devez donc trouver un compromis entre performances du réseau et exactitude des répertoires des répliques. Pour accroître la redondance des services Open Directory, vous pouvez installer des serveurs supplémentaires comme répliques Open Directory. Une autre stratégie de redondance consiste à utiliser des serveurs équipés de systèmes RAID pour les services Open Directory. Sécurité d’Open Directory Sous Mac OS X Server version 10.3, un serveur disposant d’un domaine de répertoire LDAP partagé fournit aussi l’authentification Open Directory. Les données d’authentification stockées par Open Directory sont particulièrement sensibles. Ces données d’authentification comprennent la base de données du serveur de mots de passe Open Directory ainsi que la base de données Kerberos extrêmement sensible. Par conséquent, vous devez vous assurer que le maître Open Directory et toutes les répliques Open Directory sont bien protégés : • La sécurité physique d’un serveur maître ou réplique Open Directory est essentielle. Ces serveurs doivent se trouver dans des pièces fermées à clé. Ne laissez jamais de session ouverte sur ces serveurs. • Gardez en lieu sûr les supports de sauvegarde de la base de données du serveur de mots de passe Open Directory et de la base de données Kerberos. Le fait de placer vos serveurs Open Directory dans une pièce fermée à clé ne protégera pas la bande de sauvegarde que vous laissez sur votre bureau tous les soirs. • Évitez si possible d’utiliser les serveurs Open Directory, maître ou répliques, pour d’autres services. S’il vous est impossible de consacrer exclusivement vos serveurs aux rôles de maîtres ou de répliques Open Directory, essayez au moins de limiter le nombre d’autres services qu’ils fournissent. L’un de ces autres services pourrait comporter une faille de sécurité permettant un accès illicite aux bases de données Kerberos ou du serveur de mots de passe Open Directory. L’emploi de serveurs dédiés aux services Open Directory est une solution idéale mais pas obligatoire. • Évitez d’utiliser un volume RAID partagé avec d’autres ordinateurs comme volume de démarrage d’un serveur qui est maître ou réplique Open Directory. Une faille de sécurité sur l’un des autres ordinateurs représente une menace potentielle pour la sécurité des informations d’authentification Open Directory. • Installez le service de coupe-feu IP pour bloquer tous les ports à l’exception des ports utilisés par les protocoles de répertoires, d’authentification et d’administration. • Le serveur de mots de passe Open Directory utilise les ports 106 et 3659. Chapitre 4 Planification Open Directory 57 • Le centre de distribution de clés Kerberos utilise le port TCP/UDP 88 et le port TCP/UDP 749 est utilisé pour l’administration Kerberos. • Le répertoire partagé LDAP utilise le port TCP 389 pour les connexions normales et le port TCP 636 pour les connexions SSL. • Le Gestionnaire de groupe de travail utilise les ports TCP 311 et 625. • Admin Serveur utilise le port TCP 311. • SMB utilise les ports TCP/UDP 137, 138, 139 et 445. • Équipez l’ordinateur maître Open Directory d’un système d’alimentation sans coupure (onduleur). En résumé, la solution pratique la plus sûre consiste à dédier exclusivement chaque serveur maître ou réplique Open Directory aux services Open Directory. Installez sur chacun de ces serveurs un coupe-feu afin qu’ils n’acceptent que les protocoles d’accès aux répertoires, d’authentification et d’administration : LDAP, serveur de mots de passe, Kerberos, Gestionnaire de groupe de travail et Gestionnaire du serveur. Protégez physiquement chaque serveur Open Directory ainsi que leurs supports de sauvegarde. La duplication entraîne une légère augmentation du risque de sécurité. Les données de répertoire LDAP dupliquées ne sont soumises à aucune restriction de lecture, par conséquent, n’importe quelle personne ayant accès au réseau peut télécharger l’ensemble du répertoire, quelle que soit la réplique. Les données de mot de passe sont dupliquées de manière sûre à l’aide de clés aléatoires négociées lors de chaque session de duplication. La partie du trafic de duplication concernant l’authentification (le serveur de mots de passe Open Directory et le centre de distribution de clés Kerberos) est entièrement cryptée. Pour plus de sécurité, vous pouvez configurer les connexions réseau entre serveurs Open Directory afin qu’elles utilisent des commutateurs réseau plutôt que des concentrateurs. Ainsi, le trafic de duplication d’authentification sera limité aux segments de réseau fiables. Outils pour la gestion des services de répertoire Open Directory Les applications Admin Serveur, Format de répertoire et Gestionnaire de groupe de travail fournissent des interfaces graphiques pour la gestion des services Open Directory sous Mac OS X Server. De plus, vous pouvez gérer les services Open Directory à partir de la ligne de commandes de Terminal. Si votre réseau comprend des domaines NetInfo hérités, vous pouvez les gérer à l’aide de l’Inspecteur du Gestionnaire de groupe de travail (vous pourriez également utiliser le Gestionnaire NetInfo). Toutes ces applications sont fournies avec Mac OS X Server et peuvent être installées sur un autre ordinateur équipé de Mac OS X version 10.3 ou ultérieure, faisant alors de cet ordinateur un ordinateur d’administrateur. Pour plus d’informations sur la configuration d’un ordinateur d’administrateur, lisez le chapitre sur l’administration de serveur dans le guide de premiers contacts.58 Chapitre 4 Planification Open Directory Admin Serveur Admin serveur vous permet de : • Configurer Mac OS X Server en tant que maître ou réplique Open Directory, en tant que serveur connecté à un système de répertoires ou en tant que serveur autonome ne comportant qu’un répertoire local. Pour obtenir des instructions, consultez le chapitre 5, “Configuration des services Open Directory”. • Configurer des systèmes Mac OS X Server supplémentaires de telle manière qu’ils puissent utiliser le centre de distribution de clés Kerberos d’un maître ou d’une réplique Open Directory. Pour obtenir des instructions, consultez le chapitre 5. • Faire migrer de NetInfo vers LDAP le domaine de répertoire partagé d’un serveur mis à niveau. Pour obtenir des instructions, consultez le chapitre 5. • Configurer les options LDAP d’un maître Open Directory. Pour obtenir des instructions, consultez le chapitre 5. • Configurer le service DHCP pour qu’il fournisse l’adresse d’un serveur LDAP à des ordinateurs Mac OS X utilisant des politiques de recherche automatiques. Pour plus de détails, consultez le chapitre du guide d’administration des services réseau consacré au DHCP. • Définir des politiques de mots de passe s’appliquant à tous les utilisateurs qui ne disposent pas de politiques de mots de passe particulières. Pour plus de détails, consultez le chapitre 6, “Gestion de l’authentification d’utilisateur”. Pour définir des politiques de mots de passe, utilisez le Gestionnaire de groupe de travail. Voir à ce propos le chapitre 6. • Contrôler les services Open Directory. Pour obtenir des instructions, consultez le chapitre 8, “Maintenance et résolution des problèmes”. Pour des informations de base sur l’utilisation d’Admin Serveur, lisez le chapitre du guide de premiers contacts consacré à l’administration du serveur. Admin Serveur est installé dans le dossier /Applications/Server/. Format de répertoire Format de répertoire vous permet de : • Activer et désactiver les différents types de services de répertoires et de détection de services réseau sur les ordinateurs Mac OS X. • Définir des politiques de recherche d’authentification et de contacts pour les ordinateurs Mac OS X. • Configurer les connexions aux répertoires LDAP, à un domaine Active Directory, à un domaine NIS et à des domaines NetInfo. • Configurer le mappage de données pour les répertoires LDAP. Format de répertoire peut se connecter à d’autres ordinateurs de votre réseau, ce qui vous permet d’effectuer une configuration à distance. Pour plus d’informations sur l’utilisation de Format de répertoire, lisez le chapitre 7, “Gestion de Format de répertoire”.Chapitre 4 Planification Open Directory 59 Format de répertoire est installé, sur tous les ordinateurs Mac OS X, dans le dossier / Applications/Utilitaires/. Gestionnaire de groupe de travail Gestionnaire de groupe de travail vous permet de : • Configurer et gérer les comptes d’utilisateurs, de groupes et d’ordinateurs. Pour plus de détails, lisez les chapitres consacrés aux comptes d’utilisateurs, de groupes et d’ordinateurs dans le guide de gestion des utilisateurs et le guide d’administration des technologies Web. • Gérer les points de partage pour les services de fichiers, les répertoires de départ des utilisateurs et les profils d’utilisateurs itinérants. Pour plus d’informations, lisez le chapitre du guide d’administration des services de fichiers consacré aux points de partage et le chapitre du guide d’administration des technologies Web consacré à la gestion des services Windows. • Accéder à l’Inspecteur qui permet de manipuler toutes les fiches et tous les attributs Open Directory. Pour obtenir des instructions, consultez le chapitre 8, “Maintenance et résolution des problèmes”. Pour obtenir des informations élémentaires sur l’utilisation du Gestionnaire de groupe de travail, lisez le chapitre du guide de premiers contacts consacré à l’administration du serveur. Le Gestionnaire de groupe de travail se trouve dans le dossier /Applications/Server/. Outils à ligne de commande Les administrateurs préférant administrer leur serveur à partir de lignes de commande disposent d’une gamme complète d’outils à ligne de commandes. Pour la gestion de serveurs à distance, utilisez une session sécurisée (SSH) pour envoyer vos commandes. Pour taper vos commandes sur les serveurs et les ordinateurs Mac OS X, utilisez l’application Terminal qui se trouve dans le dossier /Applications/Utilitaires/. Pour plus de détails, consultez le d’administration par ligne de commande. Gestionnaire NetInfo Gestionnaire NetInfo permet d’afficher et de modifier des enregistrements, des attributs et des valeurs dans les domaines NetInfo hérités, sur les ordinateurs qui utilisent encore ou ont été mis à niveau à partir de Mac OS X Server version 10.2 ou antérieure. Ces mêmes tâches peuvent être effectuées à l’aide de l’Inspecteur dans le Gestionnaire de groupe de travail. Vous pouvez aussi utiliser le Gestionnaire NetInfo pour gérer une hiérarchie NetInfo héritée ou sauvegarder et restaurer un domaine NetInfo hérité. Le Gestionnaire NetInfo se trouve dans le dossier /Applications/Utilitaires/.5 61 5 Configuration des services Open Directory Vous pouvez utiliser Admin Serveur pour configurer le rôle Open Directory d’un serveur, la signature unique et les services d’authentification Kerberos, régler les options LDAP et effectuer la migration de NetInfo vers LDAP. Les services Open Directory (services de répertoires et d’authentification) constituent une partie essentielle de l’infrastructure d’un réseau. Ces services affectent considérablement les autres services et utilisateurs du réseau. C’est pourquoi il convient de configurer correctement Open Directory dès le départ. Présentation générale de la configuration Résumé des tâches principales à réaliser pour configurer les services Open Directory. Consultez les pages mentionnées pour obtenir des informations détaillées sur chaque étape. Étape 1 : Avant de commencer, élaborez un programme Consultez la section “Avant de commencer” à la page 62 pour obtenir la liste des élé-ments à prendre en considération avant de configurer Open Directory sur Mac OS X Server. Étape 2 : Configurez votre maître Open Directory Consultez “Configuration d’un maître Open Directory” à la page 64 et “Configuration des options LDAP” à la page 72. Étape 3 : Configurez les répliques de votre maître Open Directory Consultez les sections “Configuration d’une réplique Open Directory” à la page 65 et “Configuration des options LDAP” à la page 72. Étape 4 : Configurez les serveurs qui se connectent à d’autres systèmes de répertoires Consultez la section “Configuration d’une connexion à un système de répertoire” à la page 68.62 Chapitre 5 Configuration des services Open Directory Étape 5 : Configurez la signature unique et l’authentification Kerberos Consultez la section “Configuration de la signature unique et de Kerberos” à la page 69. Étape 6 : Faites migrer les serveurs mis à niveau de NetInfo vers LDAP Consultez “Migration d’un domaine de répertoire de NetInfo vers LDAP” à la page 75 et “Désactivation de NetInfo après la migration vers LDAP” à la page 78. Étape 7 : Configurez Format de répertoire sur les serveurs et sur les ordinateurs clients Consultez le chapitre 7, “Gestion de Format de répertoire”. Avant de commencer Avant de configurer des services Open Directory pour la première fois : • Comprenez les utilisations des données de répertoire et évaluez vos besoins en répertoires. Identifiez les services qui nécessitent des données issues de domaines de répertoires et déterminez quels utilisateurs auront besoin d’accéder à ces services. Les utilisateurs dont les informations peuvent être aisément gérées sur un serveur doivent être définis dans le répertoire LDAP partagé d’un Mac OS X Server qui est un maître Open Directory. Certains de ces utilisateurs seront plutôt définis dans des domaines de répertoires d’autres serveurs, tels qu’un domaine Active Directory sur un serveur Windows. Ces concepts sont présentés au chapitre 1, “Concepts de service de répertoire”. • Évaluez s’il vous faut plusieurs domaines partagés. Si c’est le cas, choisissez les utilisateurs à définir dans chaque domaine partagé. Pour plus de détails, consultez le chapitre 2, “Politiques de recherche Open Directory”. • Déterminez quelles sont les options d’authentification nécessaires aux utilisateurs. Pour obtenir les descriptions des options disponibles, consultez le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”. • Définissez le mode d’organisation de vos domaines de répertoires et notamment des répliques des maîtres Open Directory. Le chapitre 4, “Planification Open Directory” propose quelques recommandations. • Choisissez les administrateurs de serveur avec beaucoup de soin. Ne communiquez le mots de passe d’administrateur qu’à des personnes de confiance. Limitez au maximum le nombre d’administrateurs. N’attribuez à aucun utilisateur de droits d’accès d’administrateur pour procéder à des tâches mineures, telle que la modification de réglages dans une fiche d’utilisateur. Important : les informations de répertoires font autorité. Elles revêtent une fonction vitale pour tout utilisateur d’un ordinateur les employant.Chapitre 5 Configuration des services Open Directory 63 Configuration d’Open Directory à l’aide de l’Assistant du serveur La configuration initiale d’Open Directory a lieu lorsque vous utilisez l’Assistant du serveur pendant l’installation de Mac OS X Server. Pour obtenir des instructions sur l’utilisation de l’Assistant du serveur, consultez le guide de premiers contacts. Gestion d’Open Directory sur un serveur distant Vous pouvez installer Admin Serveur sur un ordinateur disposant de Mac OS X version 10.3 ou ultérieure et l’utiliser pour gérer Open Directory sur n’importe quel serveur local ou distant. Vous pouvez aussi gérer Open Directory à distance en vous servant des outils à ligne de commande sur un ordinateur Mac OS X ou sur un ordinateur non-Macintosh. Pour plus d’informations, consultez le chapitre du guide de premiers contacts consacré à l’administration de serveur. Configuration d’un serveur autonome A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour utiliser uniquement le domaine de répertoire local du serveur. Le serveur ne fournit aucune information sur les répertoires aux autres ordinateurs et n’en obtient pas d’un système existant. (Le domaine de répertoire local ne peut être partagé.) Important : si vous modifiez Mac OS X Server pour obtenir des informations de répertoires uniquement à partir de son domaine de répertoire local, les enregistrements d’utilisateurs et les autres informations que le serveur avait auparavant récupéré sur un domaine de répertoire partagé deviendront inaccessibles : • Les enregistrements d’utilisateurs et les autres informations existeront toujours dans le domaine de répertoire partagé, mais deviendront inaccessibles aux utilisateurs et aux services du serveur. • Les fichiers et dossiers du serveur peuvent devenir inaccessibles aux utilisateurs dont les comptes se trouvent dans le domaine de répertoire partagé. • Si le serveur était un maître Open Directory et si d’autres serveurs y étaient connectés : • Des services risquent d’être interrompus sur les serveurs connectés si les comptes d’utilisateurs et les autres informations du domaine de répertoire partagé deviennent inaccessibles. • Les utilisateurs dont les comptes se trouvent dans le domaine de répertoire partagé peuvent ne plus pouvoir accéder aux fichiers et dossiers situés sur le maître Open Directory et sur les autres serveurs qui étaient connectés à son domaine de répertoire LDAP partagé. 64 Chapitre 5 Configuration des services Open Directory Vous pouvez sauvegarder le répertoire LDAP et la base de données du serveur de mot de passe Open Directory avant de transformer le maître Open Directory en serveur autonome. Pour obtenir des instructions, consultez la section “Sauvegarde de fichiers Open Directory” à la page 130. Pour configurer un serveur afin qu’il utilise uniquement son propre domaine de répertoire local non partagé : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez Serveur autonome dans le menu local Rôle. 4 Si vous êtes sûr que les utilisateurs et les services n’ont plus besoin d’accéder aux données de répertoire enregistrées dans le domaine de répertoire partagé que le serveur a hébergé ou auquel il était connecté, cliquez sur Enregistrer. Configuration d’un maître Open Directory A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme maître Open Directory afin qu’il puisse fournir des informations de répertoires et d’authentification à d’autres systèmes. Mac OS X Server fournit des informations de répertoires en hébergeant un domaine de répertoire LDAP partagé. De plus, le serveur authentifie les utilisateurs dont les comptes sont enregistrés dans le domaine de répertoire LDAP partagé. Important: si vous modifiez un ordinateur Mac OS X Server qui était connecté à un autre système de répertoire pour qu’il devienne un maître Open Directory, le serveur reste connecté à l’autre système de répertoire. Le serveur recherchera les enregistrements d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé avant de rechercher dans les autres systèmes de répertoires auxquels il est connecté. Pour configurer un serveur afin qu’il héberge un domaine LDAP partagé : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des Ordinateurs et services. Un serveur doit disposer de Mac OS X Server version 10.3 ou ultérieure pour être un maître Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez Maître Open Directory dans le menu local Rôle et saisissez les informations demandées. Nom abrégé d’administrateur : le nom abrégé d’un compte d’administrateur dans le domaine de répertoire local du serveur que vous voulez copier sur le nouveau répertoire LDAP partagé. Ce compte sera un administrateur du domaine de répertoire LDAP. Mot de passe d’administrateur : le mot de passe du compte d’administrateur dont vous avez saisi le nom abrégé.Chapitre 5 Configuration des services Open Directory 65 Nom de domaine Kerberos : par convention, le nom de domaine Kerberos est identique au nom DNS du serveur, mais il s’écrit en lettres capitales. Ainsi, un serveur dont le nom DNS est exemple.com aurait le nom de domaine Kerberos EXEMPLE.COM. Base de recherche (facultatif) : le suffixe de la base de recherche pour le nouveau répertoire LDAP. Le suffixe de la base de recherche provient généralement du nom DNS du serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com” pour un serveur dont le nom DNS est serveur.exemple.com. 4 Cliquez sur OK, puis sur Enregistrer. Après avoir configuré un ordinateur Mac OS X Server comme maître Open Directory, vous pouvez configurer d’autres ordinateurs disposant de Mac OS X ou Mac OS X Server pour qu’ils accèdent au domaine de répertoire LDAP partagé du serveur : • Vous pouvez configurer le service DHCP pour fournir le maître Open Directory comme serveur LDAP aux ordinateurs dotés de politiques de recherche automatique. Les ordinateurs disposant de Mac OS X ou Mac OS X Server version 10.2 peuvent posséder des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin d’être configurés individuellement pour accéder au serveur LDAP. Lorsque ces ordinateurs démarrent, ils tentent d’obtenir l’adresse d’un serveur LDAP à partir du service DHCP. • Vous pouvez configurer un ordinateur pour qu’il accède au répertoire LDAP du serveur, puis ajouter le répertoire LDAP du serveur à la politique de recherche personnalisée de l’ordinateur. Pour obtenir des instructions sur la configuration de DHCP en vue de fournir une adresse de serveur LDAP, consultez le guide d’administration des services réseau. Pour des instructions sur la configuration des politiques de recherche et sur la configuration de l’accès à des domaines de répertoires LDAP spécifiques, consultez le chapitre 7, “Gestion de Format de répertoire”. Configuration d’une réplique Open Directory A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme réplique d’un maître Open Directory afin qu’il puisse fournir les mêmes informations de répertoires et d’authentification que le maître à d’autres systèmes. Le serveur réplique héberge une copie en lecture seule du domaine de répertoire LDAP du maître. Il héberge également une copie en lecture/écriture de la base de données d’authentification associée au domaine de répertoire du maître et au centre de distribution de clés Kerberos. Les répliques Open Directory peuvent offrir les avantages suivants :66 Chapitre 5 Configuration des services Open Directory • Dans un réseau étendu (WAN) de réseaux locaux (LAN) interconnectés par des liaisons lentes, les répliques situées sur les réseaux locaux peuvent fournir aux serveurs et aux ordinateurs clients un accès rapide aux comptes d’utilisateur et aux autres informations de répertoires. • Une réplique fournit la redondance. En cas de défaillance du maître Open Directory, les ordinateurs qui lui sont connectés basculent automatiquement vers une réplique située à proximité. Ce comportement de basculement automatique est une fonctionnalité de la version 10.3 (et des versions ultérieures) de Mac OS X et Mac OS X Server. Important : si vous configurez une réplique Open Directory, toutes les données de répertoires et d’authentification doivent être copiées sur celle-ci à partir du maître Open Directory. La duplication peut durer plusieurs secondes ou plusieurs minutes selon la taille du domaine de répertoire. Si la duplication est effectuée via une liaison réseau lente, elle peut durer très longtemps. Pendant la duplication, le maître ne peut pas fournir les services de répertoires et d’authentification. Les comptes d’utilisateur du répertoire LDAP maître ne peuvent être utilisés pour se connecter aux services ou s’authentifier avant la fin de la duplication. Pour minimiser l’interruption des services de répertoires, configurez une réplique avant que le répertoire LDAP du maître ne soit complètement rempli ou à un moment de la journée où le service de répertoire n’est pas utilisé. Le fait de disposer d’une autre réplique déjà configurée permettra aux clients du service de répertoire de ne pas être affectés en cas d’indisponibilité du maître. Important : si vous modifiez un ordinateur Mac OS X Server qui était connecté à un autre système de répertoire pour qu’il devienne une réplique Open Directory, le serveur reste connecté à l’autre système de répertoire. Le serveur recherchera les fiches d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé avant de rechercher dans d’autres systèmes de répertoires auxquels il est connecté. Pour configurer un serveur afin qu’il héberge une réplique d’un maître Open Directory : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des Ordinateurs et services. Un serveur doit disposer de la version 10.3 (ou ultérieure) de Mac OS X Server pour pouvoir être une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez Réplique Open Directory dans le menu local Rôle et saisissez les informations demandées. Adresses IP du maître LDAP : tapez l’adresse IP du serveur maître Open Directory. Mot de passe racine sur le maître LDAP : tapez le mot de passe de l’utilisateur racine du système du maître Open Directory (nom d’utilisateur de l’administrateur système). Nom d’administrateur du serveur de mots de passe sur la réplique : tapez le nom d’un compte d’administrateur dont le type de mot de passe est Open Directory.Chapitre 5 Configuration des services Open Directory 67 Mot de passe de l’administrateur du serveur de mot de passe sur la réplique : tapez le mot de passe du compte d’administrateur dont vous avez saisi le nom. 4 Cliquez sur OK, puis sur Enregistrer. 5 Assurez-vous que la date, l’heure et le fuseau horaire sont exacts sur la réplique et sur le maître. La réplique et le maître doivent utiliser le même service horaire de réseau pour que leurs horloges restent synchronisées. Après que vous ayez configuré une réplique Open Directory, les autres ordinateurs s’y connecteront automatiquement selon leurs besoins. Les ordinateurs disposant de Mac OS X et Mac OS X Server versions 10.3 et ultérieures tiennent à jour une liste de toutes les répliques d’un maître Open Directory auquel ils sont connectés. Si l’un de ces ordinateurs ne parvient pas à contacter le maître Open Directory pour des services de répertoires et d’authentification, il se connecte automatiquement à la réplique du maître la plus proche. Vous pouvez configurer les ordinateurs Mac OS X pour qu’ils se connectent à une réplique Open Directory plutôt qu’au maître Open Directory pour les services de répertoires et d’authentification. Sur chaque ordinateur Mac OS X, vous pouvez utiliser Format de répertoire pour créer une configuration LDAPv3 afin d’accéder au répertoire LDAP de la réplique et définir une politique de recherche personnalisée incluant cette configuration LDAPv3. Vous pouvez également configurer un service DHCP pour qu’il fournisse le répertoire LDAP de la réplique aux ordinateurs Mac OS X qui obtiennent l’adresse d’un serveur LDAP par le service DHCP. Consultez “Accès aux répertoires LDAP” à la page 100 et “Définition de politiques de recherche automatiques” à la page 98. Consultez le guide d’administration des services réseau pour obtenir des instructions afin de configurer DHCP pour la fourniture d’une adresse de serveur LDAP. Le maître Open Directory met automatiquement la réplique à jour. Vous pouvez configurer le maître pour qu’il effectue ces mises à jour soit à intervalles de temps programmés, soit dès que le répertoire maître est modifié. Pour obtenir des instructions, consultez la section “Configuration de la fréquence de duplication d’un maître Open Directory” à la page 73. Configuration du basculement Open Directory Si un maître Open Directory ou l’une de ses répliques devient indisponible, ses ordinateurs clients dotés de Mac OS X ou Mac OS X Server version 10.3 trouveront automatiquement une réplique disponible et s’y connecteront. Les répliques permettent seulement aux clients de lire les informations de répertoires. Ces informations enregistrées sur la réplique ne peuvent être modifiées avec les outils d’administration tels que Gestionnaire de groupe de travail.68 Chapitre 5 Configuration des services Open Directory Les utilisateurs dont le type de mot de passe est Open Directory peuvent modifier leurs mots de passe sur les ordinateurs connectés aux répliques Open Directory. Les répliques synchronisent automatiquement les modifications de mots de passe avec le maître. Si le maître est indisponible pendant un certain temps, les répliques synchronisent les modifications de mots de passe avec le maître une fois que ce dernier est de nouveau disponible. Si un maître ou une réplique Open Directory devient indisponible et qu’il a des ordinateurs clients disposant de la version 10.2 (ou antérieure) de Mac OS X ou Mac OS X Server, ces ordinateurs clients doivent être reconfigurés manuellement pour se connecter à une réplique disponible. Vous pouvez utiliser Format de répertoire pour créer une configuration LDAPv3 qui spécifie comment l’ordinateur accède à une réplique disponible. Pour obtenir des instructions, consultez la section “Accès aux répertoires LDAP” à la page 100. Configuration d’une connexion à un système de répertoire A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour obtenir des enregistrements d’utilisateur et d’autres informations de répertoires à partir du domaine de répertoire partagé d’un autre serveur. Cet autre serveur fournit également l’authentification pour ses informations de répertoires. Mac OS X Server continuera à obtenir des informations de répertoires à partir de son propre domaine de répertoire local et fournira l’authentification pour ces informations. Important : modifier Mac OS X Server afin qu’il soit connecté à un autre système de répertoire et qu’il ne soit plus un maître Open Directory entraîne la désactivation de son domaine de répertoire LDAP partagé, avec les conséquences suivantes : • Les fiches d’utilisateur et les autres informations de répertoires existeront toujours dans le domaine de répertoire désactivé, mais deviendront inaccessibles aux utilisateurs du serveur et aux services. • Si d’autres serveurs étaient connectés au domaine de répertoire du maître, leurs services risquent d’être interrompus si les comptes d’utilisateur et d’autres informations du domaine de répertoire désactivé deviennent inaccessibles. • Les utilisateurs dont les comptes se trouvaient dans le domaine de répertoire désactivé ne pourront plus accéder à des fichiers et dossiers du maître Open Directory et des autres serveurs qui étaient connectés au domaine de répertoire maître. Pour configurer un serveur afin qu’il obtienne des services de répertoires à partir d’un système existant : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Sélectionnez “Connecté à un système de répertoire” dans le menu local Rôle.Chapitre 5 Configuration des services Open Directory 69 4 Si le serveur était un maître Open Directory et que vous êtes sûr que les utilisateurs et les services n’ont plus besoin d’accéder aux données de répertoires enregistrées dans le domaine de répertoire partagé que le serveur a hébergé, cliquez sur Enregistrer. 5 Cliquez sur le bouton Accès Open Directory pour configurer l’accès à l’un (ou à plusieurs) des systèmes de répertoire. Pour des instructions sur la configuration de l’accès à un type particulier de service de répertoire, consultez le chapitre 7, “Gestion de Format de répertoire”. Remarque : si vous connectez Mac OS X Server version 10.3 (ou ultérieure) à un domaine de répertoire de Mac OS X Server version 10.2 (ou antérieure), sachez que les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent être authentifiés par la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire pour authentifier de manière sûre les utilisateurs du service VPN de Mac OS X Server version 10.3 (et ultérieure). Open Directory de Mac OS X Server version 10.3 gère l’authentification MS-CHAPv2, mais le serveur de mots de passe de Mac OS X Server version 10.2 ne gère pas MS-CHAPv2. Configuration de la signature unique et de Kerberos La configuration de la signature unique et de l’authentification Kerberos nécessite la mise en oeuvre des tâches suivantes : • Un administrateur qui est autorisé à gérer des domaines de répertoires configure un serveur en tant que maître Open Directory hébergeant un centre de distribution de clés Kerberos (KDC). Consultez la section “Configuration d’un maître Open Directory pour la signature unique et Kerberos” à la page 70. • L’administrateur de réseau délègue à des administrateurs de serveur spécifiques l’autorité leur permettant de connecter leurs serveurs au serveur maître Open Directory pour la signature unique et l’authentification Kerberos. (Si vous souhaitez configurer un serveur afin qu’il se connecte à un maître Open Directory pour la signature unique et pour Kerberos, vous devez vous déléguer cette autorité.) Consultez la section “Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos” à la page 70. • Les administrateurs délégués connectent leurs serveurs au maître Open Directory, qui fournit alors la signature unique et l’authentification Kerberos pour les services offerts par les serveurs connectés. Consultez la section “Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos” à la page 72. • Tous les ordinateurs utilisant la signature unique et Kerberos doivent être réglés sur une date, une heure et un fuseau horaire exacts. Ils doivent tous être configurés pour utiliser le même serveur horloge de réseau. Le bon fonctionnement de Kerberos repose sur la synchronisation des horloges de tous les ordinateurs participants. • DNS doit être disponible sur le réseau.70 Chapitre 5 Configuration des services Open Directory Les services individuels de Mac OS X Server version 10.3 (et ultérieure) ne nécessitent aucune configuration pour la signature unique ou pour Kerberos. Les services suivants sont prêts pour Kerberos et la signature unique sur chaque serveur disposant de la version 10.3 (ou ultérieure) de Mac OS X Server, configuré comme maître Open Directory ou connecté à un maître : • Fenêtre de connexion • Service de courrier • FTP • Service AFP • SSH Ces services sont “kerberisés”, qu’ils soient en cours d’exécution ou non. Configuration d’un maître Open Directory pour la signature unique et Kerberos Vous pouvez fournir la signature unique et l’authentification Kerberos sur votre réseau en configurant un maître Open Directory. Vous pouvez configurer un maître Open Directory lors de la configuration initiale qui suit l’installation de Mac OS X Server version 10.3 ou ultérieure. Si vous avez configuré Mac OS X Server pour un rôle Open Directory différent, vous pouvez utiliser Admin Serveur pour transformer ce rôle en maître Open Directory. Un serveur jouant le rôle de maître Open Directory ne nécessite aucune configuration supplémentaire pour gérer la signature unique et l’authentification Kerberos pour tous les services kerberisés qu’il fournit lui-même. Ce serveur peut également gérer la signature unique et l’authentification Kerberos pour les services kerberisés d’autres serveurs du réseau. Les autres serveurs doivent être configurés pour se connecter au maître Open Directory pour la signature unique et Kerberos. Pour obtenir des instructions, consultez le guide de premiers contacts, “Configuration d’un maître Open Directory” à la page 64, “Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos” à la page 70 et “Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos” à la page 72. Délégation de l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos En utilisant Admin Serveur, vous pouvez déléguer l’autorité de connexion d’un serveur à un maître Open Directory pour la signature unique et l’authentification Kerberos. Il vous est possible de déléguer l’autorité à un ou plusieurs comptes d’utilisateur d’un serveur. Les comptes d’utilisateur auxquels vous déléguez l’autorité doivent avoir un type de mot de passe Open Directory et doivent résider sur le répertoire LDAP du maître Open Directory. Le serveur pour lequel vous déléguez l’autorité doit disposer de la version 10.3 (ou ultérieure) de Mac OS X Server.Chapitre 5 Configuration des services Open Directory 71 Si vous souhaitez déléguer l’autorité pour plus d’un serveur, répétez cette procédure pour chacun d’entre eux. Important : si le compte d’un administrateur délégué est supprimé et recréé sur le serveur cible, le nouveau compte ne disposera pas de l’autorité de se connecter au serveur Kerberos. Par mesure de précaution, vous devez déléguer l’autorité à au moins deux comptes sur le serveur cible. L’un de ces comptes peut appartenir à un administrateur de réseau (un administrateur du domaine Kerberos). Pour déléguer l’autorité de connexion à un maître Open Directory pour la signature unique et Kerberos : 1 Ouvrez Gestionnaire de groupe de travail, assurez-vous que le serveur cible a été ajouté à un compte d’ordinateur dans le domaine de répertoire LDAP du serveur à partir duquel vous déléguez l’autorité, puis notez le nom du serveur cible qui se trouve dans le compte d’ordinateur. 2 Le nom du serveur cible dans le compte d’ordinateur correspond au nom de l’enregistrement de l’ordinateur du serveur dans le domaine de répertoire LDAP. L’ajout du serveur à un compte d’ordinateur crée un enregistrement d’ordinateur pour le serveur. Pour obtenir les instructions permettant d’ajouter le serveur à un compte d’ordinateur, consultez le chapitre du guide de gestion des utilisateurs consacré aux comptes d’ordinateur. Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 3 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 4 Confirmez le rôle de maître Open Directory, cliquez sur Ajouter un enregistrement Kerberos, puis saisissez les informations requises. Nom d’administrateur : tapez le nom d’un administrateur de répertoire LDAP sur le serveur maître Open Directory. Mot de passe d’administrateur : tapez le mot de passe du compte d’administrateur. Nom d’enregistrement de la configuration : tapez le nom d’enregistrement d’ordinateur du serveur pour lequel vous déléguez l’autorité de connexion à Kerberos. Le nom d’enregistrement d’ordinateur du serveur est le même que le nom du serveur dans un compte d’ordinateur. Administrateurs délégués : tapez un nom abrégé ou un nom complet pour chaque compte d’utilisateur auquel vous souhaitez déléguer l’autorité. Séparez les différents noms en appuyant sur la touche Retour après chaque nom.72 Chapitre 5 Configuration des services Open Directory Connexion d’un serveur à un maître Open Directory pour la signature unique et Kerberos A l’aide d’Admin Serveur, un administrateur de serveur dont le compte d’utilisateur a obtenu une délégation d’autorité appropriée peut connecter un serveur à un maître Open Directory pour la signature unique et l’authentification Kerberos. Il faut que cette autorité lui ait été préalablement conférée par un administrateur du maître Open Directory. Pour connecter un serveur à un maître Open Directory pour la signature unique et Kerberos : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour le serveur cible dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Assurez-vous que Rôle est réglé sur Connecté à un système de répertoire, cliquez sur Se connecter à Kerberos, puis tapez le nom et le mot de passe d’un compte d’utilisateur qui a reçu l’autorité pour le serveur cible. Configuration des options LDAP Vous pouvez définir plusieurs options pour les répertoires LDAP d’un maître ou d’une réplique Open Directory. Consultez les documents suivants : • “Configuration de la fréquence de duplication d’un maître Open Directory” (suite). • “Modification de l’emplacement d’une base de données LDAP” à la page 73. • “Limitation des résultats de la recherche pour le service LDAP” à la page 74. • “Modification du délai de recherche autorisé pour le service LDAP” à la page 74. • “Configuration de SSL pour le service LDAP” à la page 74.Chapitre 5 Configuration des services Open Directory 73 Configuration de la fréquence de duplication d’un maître Open Directory A l’aide d’Admin Serveur, vous pouvez spécifier la fréquence avec laquelle le maître Open Directory met à jour ses répliques en y intégrant les modifications apportées aux répertoires et aux informations d’authentification. Le maître peut mettre à jour les répliques soit dès qu’une modification a lieu dans son domaine de répertoire, soit en fonction d’un calendrier que vous définissez. Pour indiquer la fréquence de la mise à jour des répliques par le maître Open Directory : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut). 3 Spécifiez une fréquence de duplication. “Répliquez vers les clients chaque fois que le répertoire est modifié” : garantit des répliques exactes mais augmente la charge du réseau. Peut affecter les performances du maître si une réplique est connectée via une liaison réseau lente. “Répliquer vers les clients tous les __” : permet de planifier des mises à jour moins fréquentes (en spécifiant un intervalle de temps plus long). Les mises à jour moins fréquentes présentent l’inconvénient de générer des répliques moins exactes mais offrent l’avantage de réduire le nombre de connexions réseau entre le maître et ses répliques. La réduction des connexions peut s’avérer souhaitable si les répliques ne font pas toutes partie du même réseau local que le maître. 4 Cliquez sur Enregistrer. Modification de l’emplacement d’une base de données LDAP En utilisant Admin Serveur, vous pouvez spécifier l’emplacement du disque de la base de données qui stocke les enregistrements d’utilisateur et d’autres informations dans un domaine de répertoire LDAP d’un maître ou d’une réplique Open Directory. La base de données LDAP est généralement située sur le volume de démarrage, mais peut se trouver sur un volume local différent. Remarque : pour des raisons de sécurité, les bases de données qui contiennent les informations d’authentification pour Open Directory et Kerberos sont toujours placées sur le volume de démarrage, quel que soit l’emplacement de la base de données LDAP. Pour modifier l’emplacement d’une base de données LDAP partagée : 1 Ouvrez Admin Serveur puis, dans la liste Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut).74 Chapitre 5 Configuration des services Open Directory 3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez le chemin d’accès au dossier dans lequel vous voulez placer la base de données LDAP. 4 Cliquez sur Enregistrer. Limitation des résultats de la recherche pour le service LDAP Admin Serveur vous permet d’empêcher un type d’attaque par saturation sur le Mac OS X Server en limitant le nombre de résultats de recherche renvoyés par le domaine de répertoire LDAP partagé du serveur. Cela empêche un utilisateur malveillant de bloquer le serveur en lui envoyant des requêtes de recherches LDAP multiples et complexes. Pour définir un nombre maximal de résultats de recherche LDAP : 1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Réglages LDAP dans le menu local Configurer, puis tapez le nombre maximal de résultats de recherche. 4 Cliquez sur Enregistrer. Modification du délai de recherche autorisé pour le service LDAP A l’aide d’Admin Serveur, vous pouvez empêcher un type d’attaque par saturation sur le Mac OS X Server en limitant le temps alloué au serveur pour effectuer une recherche sur son domaine de répertoire LDAP partagé. Cela empêche un utilisateur malveillant de bloquer le serveur en lui envoyant une requête de recherche LDAP exceptionnellement complexe. Pour définir un délai pour les recherches LDAP : 1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez un délai de recherche. 4 Cliquez sur Enregistrer. Configuration de SSL pour le service LDAP Admin Serveur vous permet de configurer des communications cryptées entre un domaine de répertoire LDAP partagé sur Mac OS X Server et d’autres serveurs qui sont connectés au domaine de répertoire. Vous pouvez activer le protocole SSL (Secure Sockets Layer) pour les communications LDAP cryptées et spécifier l’emplacement du fichier de certificat SSL, du fichier de clé et du fichier de certificat CA. Les communications SSL pour LDAP utilisent le port 636. Si SSL est désactivé pour le service LDAP, les communications sont envoyées en clair sur le port 389.Chapitre 5 Configuration des services Open Directory 75 Pour configurer des communications SSL pour le service LDAP : 1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open Directory pour un serveur qui est un maître ou une réplique Open Directory. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Réglages LDAP dans le menu local Configurer, puis sélectionnez Utiliser SSL. 4 Saisissez l’emplacement et le nom du certificat SSL, de la clé SSL et du certificat CA. Plutôt que de saisir ou de coller l’emplacement et le nom du certificat SSL, de la clé SSL ou du certificat CA, vous pouvez les trouver en cliquant sur le bouton Parcourir situé près du champ correspondant. 5 Cliquez sur Enregistrer. Migration d’un domaine de répertoire de NetInfo vers LDAP Vous pouvez utiliser Admin Serveur pour faire migrer un domaine de répertoire NetInfo partagé vers LDAP. Le processus de migration remplace de manière irréversible la base de données principale NetInfo du domaine de répertoire par une base de données principale Berkeley DB. Après la migration, les ordinateurs clients qui étaient configurés pour utiliser NetInfo afin d’accéder au domaine de répertoire pourront toujours y accéder. Après la migration, vous pouvez configurer le service DHCP pour qu’il fournisse le domaine de répertoire migré en tant que serveur LDAP aux ordinateurs clients disposant de la version 10.2 (et ultérieure) de Mac OS X ou Mac OS X Server qui ont des politiques de recherche d’authentification automatiques. Vous pouvez faire basculer automatiquement des ordinateurs clients dotés de la version 10.3 de Mac OS X ou de Mac OS X Server vers l’utilisation de LDAP pour accéder au domaine de répertoire migré. Le processus de migration peut enregistrer des informations d’aiguillage automatique dans le domaine de répertoire. Lorsque Mac OS X et Mac OS X Server version 10.3 (et ultérieure) utilisent NetInfo pour accéder au domaine de répertoire qui a été migré vers LDAP, ils rassemblent les informations d’aiguillage automatique présentes dans le domaine de répertoire et se reconfigurent pour accéder au domaine de répertoire en utilisant dorénavant LDAP. Lorsque vous configurez la migration, vous pouvez spécifier une date à partir de laquelle l’accès NetInfo au domaine de répertoire migré sera désactivé. Vous pouvez aussi désactiver l’accès à NetInfo à tout moment en cliquant sur un bouton. Après la désactivation de NetInfo, les ordinateurs clients ne peuvent plus basculer automatiquement vers LDAP. 76 Chapitre 5 Configuration des services Open Directory Le processus de migration déplace tous les types d’enregistrements et de données standard de la base de données NetInfo vers une base de données LDAP. Si le domaine de répertoire NetInfo avait été modifié pour accueillir des types d’enregistrements ou de données personnalisés, ces derniers ne sont pas transférés vers la base de données LDAP. La migration vers LDAP ne modifie pas la méthode de validation des mots de passe d’utilisateurs, sauf pour les mots de passe validés par le Gestionnaire d’authentification. Les mots de passe qui étaient validés par un serveur de mots de passe continuent à l’être par le même serveur. Si certains comptes d’utilisateur du domaine NetInfo utilisaient le Gestionnaire d’authentification pour la validation des mots de passe, le processus de migration convertit ces comptes pour qu’ils disposent d’un type de mot de passe Open Directory. Bien évidemment, un administrateur peut modifier le type de mot de passe de tout compte d’utilisateur migré vers Open Directory afin que ce compte puisse bénéficier de la signature unique et de l’authentification Kerberos. Important : veillez à ne pas cliquer par inadvertance sur le bouton Désactiver NetInfo. Cette action a pour effet de désactiver immédiatement l’accès NetInfo au domaine de répertoire. Cette action est irréversible. Après la désactivation de NetInfo, tous les ordinateurs ayant besoin de se connecter au domaine de répertoire doivent être configurés pour se connecter via LDAP. Pour faire migrer un domaine de répertoire partagé d’un serveur de NetInfo vers LDAP : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut). 3 Choisissez Migration NetInfo dans le menu local Configurer. 4 Cliquez sur Migrer et définissez des options de migration. Nom abrégé de l’administrateur : Le nom abrégé d’un compte d’administrateur du domaine de répertoire local du serveur que vous voulez copier vers le répertoire LDAP migré. Ce compte sera un administrateur du domaine de répertoire LDAP. Mot de passe d’administrateur : Le mot de passe du compte d’administrateur pour lequel vous avez entré le nom abrégé. Nom de domaine Kerberos : Par convention, le nom de domaine Kerberos est identique au nom DNS du serveur, mais s’écrit en lettres capitales. Par exemple, un serveur dont le nom DNS est exemple.com aurait un nom de domaine Kerberos EXEMPLE.COM.Chapitre 5 Configuration des services Open Directory 77 Base de recherche (en option) : Le suffixe de la base de recherche pour le répertoire LDAP migré. Généralement, le suffixe de la base de recherche provient du nom DNS du serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com” pour un serveur dont le nom DNS est serveur.exemple.com. Faire basculer les clients existants NetInfo sur LDAP : permet aux ordinateurs clients disposant de la version 10.3 de Mac OS X ou Mac OS X Server de se reconfigurer automatiquement pour accéder au domaine de répertoire migré en utilisant LDAP au lieu de NetInfo. Arrêter le serveur NetInfo à 2:00 le __ : tapez la date à laquelle vous souhaitez mettre fin à l’accès NetInfo au domaine de répertoire migré. Après la désactivation de NetInfo, tous les ordinateurs doivent utiliser LDAP pour accéder au domaine de répertoire migré. 5 Cliquez sur OK pour lancer la migration. Le processus de migration peut durer un certain temps. 6 Lorsque la migration est terminée, configurez le service DHCP pour qu’il fournisse l’adresse du serveur LDAP aux ordinateurs clients disposant de politiques de recherche automatique. Les ordinateurs disposant de la version 10.2 de Mac OS X ou Mac OS X Server peuvent avoir des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin d’être configurés individuellement pour accéder au serveur LDAP. Lorsque ces ordinateurs démarrent, ils tentent d’obtenir une adresse d’un serveur LDAP à partir du service DHCP. Pour obtenir des instructions sur la configuration du service DHCP afin qu’il fournisse une adresse de serveur LDAP, consultez le guide d’administration des services réseau. Bascule de l’accès au répertoire de NetInfo vers LDAP Après la migration d’un domaine de répertoire partagé de Mac OS X Server de NetInfo vers LDAP, certains clients basculeront automatiquement vers LDAP, mais il se peut que vous ayez à configurer d’autres clients pour qu’ils utilisent LDAP et à reconfigurer le service DHCP. • Les ordinateurs disposant d’une politique de recherche automatique obtiennent l’adresse de leur serveur de répertoires via le service DHCP. Vous devez donc modifier le service DHCP pour qu’il fournisse l’adresse du serveur de répertoires LDAP migré. • Les ordinateurs disposant de la version 10.3 de Mac OS X Server qui utilisaient NetInfo pour accéder au domaine de répertoire migré peuvent basculer automatiquement vers LDAP. La bascule automatique doit être activée au moment de la migration du domaine de répertoire de NetInfo vers LDAP. Mac OS X ne peut plus basculer automatiquement vers LDAP après la désactivation de NetInfo sur le serveur du domaine de répertoire migré. • Vous pouvez faire basculer manuellement un ordinateur Mac OS X vers LDAP en utilisant l’application Format de répertoire. 78 Chapitre 5 Configuration des services Open Directory • Vous pouvez configurer l’ordinateur pour qu’il utilise une politique de recherche d’authentification automatique. Dans ce cas, il vous faut également configurer le service DHCP pour qu’il fournisse à ses clients l’adresse du serveur de répertoires LDAP migré. • Il vous est également possible de définir une configuration LDAPv3 sur l’ordinateur et de l’ajouter à la politique de recherche d’authentification personnalisée de l’ordinateur. • Après la désactivation de NetInfo sur le serveur, assurez-vous que DHCP ne fournit pas l’adresse du serveur pour la liaison NetInfo. Pour plus d’informations, consultez les sections “Migration d’un domaine de répertoire de NetInfo vers LDAP” à la page 75, “Configuration des politiques de recherche d’authentification et de contacts” à la page 97 et “Accès aux répertoires LDAP” à la page 100, ainsi que le chapitre du guide d’administration des services réseau consacré à DHCP. Désactivation de NetInfo après la migration vers LDAP Si aucun des ordinateurs clients de votre réseau n’a besoin de l’accès NetInfo à un domaine de répertoire qui a été migré vers LDAP, vous pouvez désactiver NetInfo à l’aide d’Admin Serveur. Vous pouvez désactiver manuellement le serveur NetInfo, même si vous avez programmé un arrêt du serveur NetInfo lors de la configuration de la migration vers LDAP. Important: ne désactivez pas NetInfo prématurément. Après la désactivation de NetInfo, tous les ordinateurs qui ont besoin de se connecter au domaine de répertoire doivent être configurés pour y parvenir en utilisant LDAP. Pour désactiver l’accès NetInfo à un domaine de répertoire ayant fait l’objet d’une migration vers LDAP : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Protocoles (vers le haut). 3 Choisissez Migration NetInfo dans le menu local Configurer. 4 Cliquez sur Désactiver NetInfo. Cette action a pour effet la désactivation immédiate de l’accès de NetInfo au domaine de répertoire. Vous ne pouvez pas annuler cette action. 6 79 6 Gestion de l’authentification d’utilisateur Les services d’authentification inclus avec Mac OS X Server ne requièrent aucune configuration. Vous pouvez cependant changer le mode d’authentification de chaque utilisateur. Voici les différents types d’authentification d’utilisateurs employés par Mac OS X Server : • Utilisation de la signature unique à l’aide du centre de distribution de clés Kerberos intégré à Mac OS X Server. • Utilisation d’un mot de passe stocké de manière sûre dans la base de données du serveur de mots de passe Open Directory. • Utilisation d’un mot de passe shadow stocké sous forme de plusieurs empreintes, y compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur root peut accéder. • Utilisation d’un mot de passe crypté, stocké directement dans le compte de l’utilisateur. • Utilisation d’un serveur LDAP non-Apple pour l’authentification par liaison LDAP simple. L’authentification par signature unique et Kerberos requièrent une légère configuration de Mac OS X Server. Les autres possibilités d’authentification ne demandent aucune configuration de Mac OS X Server. Vous pouvez gérer la manière dont Mac OS X Server utilise les options disponibles pour authentifier les utilisateurs. Pour trouver les descriptions des tâches et des instructions, reportez-vous à : • “Composition d’un mot de passe” à la page 80. • “Modification du mot de passe d’un utilisateur” à la page 80. • “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81. • “Changement de politique de mot de passe globale” à la page 82. • “Configuration des politiques de mots de passe d’utilisateurs individuels” à la page 83. • “Modification du type de mot de passe d’un utilisateur” à la page 84.80 Chapitre 6 Gestion de l’authentification d’utilisateur Vous y trouverez notamment comment convertir le type de mot de passe en Open Directory, mot de passe shadow ou mot de passe crypté et comment activer l’authentification par signature unique, Kerberos ou liaison LDAP. • “Attribution de droits d’administrateur pour l’authentification Open Directory” à la page 89. • “Exportation et importation d’utilisateurs dont le type de mot de passe est Open Directory” à la page 89. • “Migration de mots de passe vers l’authentification Open Directory” à la page 90. Composition d’un mot de passe Le mot de passe associé à un compte d’utilisateur doit être saisi par l’utilisateur lorsqu’il s’authentifie pour ouvrir une session ou pour d’autres services. Le mot de passe est sensible à la casse (hormis les mots de passe de gestionnaire de réseau local SMB). Il est masqué à l’écran pendant sa saisie. Quel que soit le type de mot de passe choisi pour un utilisateur, voici quelques directives à suivre pour la composition d’un mot de passe d’utilisateur de Mac OS X Server : • Les mots de passe doivent contenir des lettres, des chiffres et des symboles et former des combinaisons difficiles à deviner par les utilisateurs non autorisés. Ils ne doivent pas être constitués de mots réels. Les bons mots de passe associent des chiffres et des symboles (comme # ou $). Ils peuvent également être composés en juxtaposant la première lettre de tous les mots d’une phrase particulière. Utilisez une combinaison de lettres minuscules et majuscules. • Évitez les espaces ainsi que les caractères obtenus à l’aide de la touche Option. • Évitez les caractères impossibles à saisir sur les ordinateurs dont se servira l’utilisateur ou qui réclament, sur d’autres claviers et plates-formes, l’emploi d’une combinaison de touches spéciale. • Certains protocoles réseau n’acceptent pas les mots de passe contenant des espaces initiaux, des espaces incorporés ou des espaces finaux. • Un mot de passe vide n’est pas recommandé ; Open Directory et certains systèmes (comme la liaison LDAP) ne l’acceptent pas. Pour une compatibilité maximale avec les ordinateurs et services que vos utilisateurs sont susceptibles d’exploiter, utilisez uniquement des caractères ASCII dans vos mots de passe. Modification du mot de passe d’un utilisateur À l’aide de Gestionnaire de groupe de travail, vous pouvez changer le mot de passe d’un utilisateur. Chapitre 6 Gestion de l’authentification d’utilisateur 81 Pour changer le mot de passe d’un utilisateur : 1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le bouton Utilisateur. 2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez changer le mot de passe et authentifiez-vous en tant qu’administrateur du domaine. Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez un domaine dans le menu local. Si le type du mot de passe de l’utilisateur est Open Directory, vous devez vous authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory. 3 Sélectionnez le compte du mot de passe à changer. 4 Tapez un mot de passe dans le panneau Élémentaire, puis cliquez sur Enregistrer. 5 Indiquez à l’utilisateur le nouveau mot de passe à employer pour ouvrir une session. Une fois que l’utilisateur a ouvert une session sous Mac OS X à l’aide du nouveau mot de passe, il peut le modifier en cliquant sur Comptes dans Préférences Système. Si vous changez le mot de passe d’un compte dont le type de mot de passe est Open Directory et que ce compte réside dans le répertoire LDAP d’une réplique ou d’un maître Open Directory, le changement sera synchronisé avec le maître et toutes ses répliques. Mac OS X Server synchronise automatiquement les modifications de mots de passe Open Directory entre un maître et ses répliques. Réinitialisation des mots de passe de plusieurs utilisateurs À l’aide de Gestionnaire de groupe de travail, vous pouvez sélectionner en même temps plusieurs comptes utilisateurs et les modifier pour qu’ils prennent tous le même type de mot de passe et le même mot de passe temporaire. Pour changer le type de mot de passe et le mot de passe de plusieurs comptes d’utilisateurs : 1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le bouton Utilisateur. 2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez réinitialiser les types de mot de passe et les mots de passe, puis authentifiez-vous en tant qu’administrateur du domaine. Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez un domaine dans le menu local. Si vous voulez régler le type de mot de passe sur Open Directory, vous devez vous authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory.82 Chapitre 6 Gestion de l’authentification d’utilisateur 3 Cliquez sur les comptes d’utilisateurs en maintenant les touches Commande ou Maj pour sélectionner ceux dont le type de mot de passe doit être changé. 4 Tapez un mot de passe dans le panneau Élémentaire, puis réglez l’option “Type du mot de passe” dans le panneau Avancé. 5 Cliquez sur Enregistrer. 6 Indiquez aux utilisateurs le mot de passe temporaire, de sorte qu’ils puissent ouvrir une session. Après avoir ouvert une session à l’aide du mot de passe temporaire, un utilisateur peut changer le mot de passe en cliquant sur Comptes dans Préférences Système. Si vous changez le mot de passe de comptes dont le type de mot de passe est Open Directory et que ces comptes résident dans le répertoire LDAP d’une réplique ou d’un maître Open Directory, le changement sera synchronisé avec le maître et toutes ses répliques. Mac OS X Server synchronise automatiquement les modifications de mots de passe Open Directory entre un maître et ses répliques. Changement de politique de mot de passe globale Admin Serveur vous permet de définir une politique de mot de passe globale pour les comptes d’utilisateurs d’un domaine de répertoire Mac OS X Server. La politique de mot de passe globale affecte les comptes d’utilisateurs du domaine de répertoire local du serveur. Si le serveur est un maître ou une réplique Open Directory, la politique de mot de passe globale affecte également le domaine de répertoire LDAP du serveur. Si vous changez la politique de mot de passe globale sur une réplique Open Directory, les réglages de la politique seront synchronisés avec le maître et toutes ses autres répliques. Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de politiques de mot de passe qui s’appliquent tant aux serveurs de mots de passe Kerberos qu’Open Directory. Les administrateurs de comptes ne sont pas affectés par les politiques de mot de passe. Chaque utilisateur peut avoir une politique de mot de passe individuelle qui redéfinit certains réglages de la politique de mot de passe globale. Pour plus d’informations, consultez la section “Configuration des politiques de mots de passe d’utilisateurs individuels” à la page 83. Chapitre 6 Gestion de l’authentification d’utilisateur 83 Pour changer la politique de mot de passe globale de tous les comptes d’utilisateurs du même domaine : 1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un des serveurs de la liste Ordinateurs et services. 2 Cliquez sur Réglages (en bas de la fenêtre), puis sur Authentification (en haut). 3 Validez les options de politique de mot de passe à appliquer aux utilisateurs qui ne disposent pas de politique de mot de passe propre. “Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une date au format jj/mm/aaaa ; par exemple, 22/02/2005. “Le mot de passe doit être changé tous les __” : avant de sélectionner cette option, sachez que certains protocoles de service n’autorisent pas les utilisateurs à modifier leur mot de passe. Ainsi, les utilisateurs ne peuvent pas modifier leur mot de passe lorsqu’ils s’authentifient pour le service de courrier IMAP ou pour le service de fichiers Windows. 4 Cliquez sur Enregistrer. Les répliques du maître Open Directory héritent automatiquement de sa politique de mot de passe globale. Configuration des politiques de mots de passe d’utilisateurs individuels À l’aide de Gestionnaire de groupe de travail, vous pouvez configurer des politiques de mots de passe pour des comptes d’utilisateurs individuels dont le type de mot de passe est Open Directory. La politique de mot de passe d’un utilisateur l’emporte sur la politique de mot de passe globale définie dans le panneau Réglages d’authentification du service Open Directory dans Admin Serveur. Les administrateurs de comptes ne sont pas affectés par les politiques de mot de passe. Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de politiques de mot de passe qui s’appliquent aux serveurs de mots de passe Kerberos et Open Directory.84 Chapitre 6 Gestion de l’authentification d’utilisateur Pour configurer la politique de mot de passe d’un compte d’utilisateur, vous devez posséder des droits d’administrateur pour l’authentification Open Directory dans le domaine de répertoire contenant les comptes d’utilisateurs dont vous voulez changer la politique de mot de passe. Cela veut dire que vous devez vous authentifier en tant qu’administrateur de domaine de répertoire dont le type de mot de passe est Open Directory. Pour plus d’informations, consultez la section “Attribution de droits d’administrateur pour l’authentification Open Directory” à la page 89. Pour changer la politique de mot de passe d’un compte d’utilisateur : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe située au-dessus de la liste des utilisateurs, puis utilisez le menu local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur. Cliquez sur le cadenas, puis authentifiez-vous en tant qu’administrateur de domaine de répertoire dont le type de mot de passe est Open Directory. Sélectionnez ensuite l’utilisateur dans la liste. 2 Cliquez sur Avancé, puis sur Options. Vous ne pouvez cliquer sur Options que si le type de mot de passe est Open Directory. 3 Modifiez les options de politique de mot de passe, puis cliquez sur OK. “Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une date au format jj/mm/aaaa ; par exemple, 22/02/2005. “Modification requise tous les __ jours” : avant de sélectionner cette option, sachez que certains protocoles de services n’autorisent pas les utilisateurs à changer les mots de passe. Les utilisateurs ne peuvent, par exemple, pas changer leur mot de passe lors de l’authentification pour le service de courrier IMAP. L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la création du mot de passe dans la base de données du serveur de mots de passe Open Directory. Il peut s’avérer utile en cas de dépannage, puisqu’il apparaît dans l’historique du serveur de mot de passe lorsqu’un problème se produit. Pour afficher cet historique Open Directory, ouvrez Admin Serveur. 4 Cliquez sur Enregistrer. Modification du type de mot de passe d’un utilisateur Voici les types de mot de passe disponibles dans le panneau Avancé de Gestionnaire de groupe de travail : • Open Directory • Mot de passe shadow • Mot de passe cryptéChapitre 6 Gestion de l’authentification d’utilisateur 85 Le réglage du type de mot de passe d’un utilisateur sur Open Directory active plusieurs méthodes d’authentification héritées, ainsi que la signature unique et Kerberos si le compte de l’utilisateur est dans un répertoire LDAP. Vous pouvez également permettre à un compte d’utilisateur d’employer l’authentification par liaison LDAP simple. Pour plus d’explications sur les options d’authentification, consultez le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”. Choix du type de mot de passe Open Directory Gestionnaire de groupe de travail vous permet de spécifier qu’Open Directory doit être utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs stockés dans le domaine de répertoire local ou le domaine de répertoire LDAP de Mac OS X Server. Par ailleurs, vous pouvez spécifier qu’Open Directory soit utilisé pour l’authentification des comptes d’utilisateurs de tout domaine de répertoire LDAP ou NetInfo résidant sur un serveur doté de Mac OS X Server version 10.2. Le type de mot de passe Open Directory accepte la signature unique utilisant l’authentification Kerberos. Il accepte aussi les protocoles d’authentification SASL (Simple Authentication and Security Layer) : APOP, CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT, SMB-LAN Manager et WebDAV-Digest. Pour régler le type de mot de passe d’un compte d’utilisateur sur Open Directory, vous devez posséder des droits d’administrateur pour l’authentification Open Directory dans le domaine de répertoire contenant le compte d’utilisateur. Cela veut dire que vous devez vous authentifier en tant qu’administrateur de domaine de répertoire avec type de mot de passe Open Directory. Pour plus d’informations, consultez la section “Attribution de droits d’administrateur pour l’authentification Open Directory” à la page 89. Pour indiquer qu’un compte d’utilisateur doit s’authentifier via Open Directory : 1 Assurez-vous que le compte réside dans un domaine de répertoire qui gère l’authentification Open Directory. Les domaines de répertoires sur Mac OS X Server version 10.3 gèrent l’authentification Open Directory, de même que les domaines de répertoires sur Mac OS X Server version 10.2 configurés pour utiliser un serveur de mot de passe. 2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire avec type de mot de passe Open Directory. Sélectionnez ensuite l’utilisateur dans la liste. 3 Cliquez sur Avancé, puis choisissez Open Directory dans le menu local Type du mot de passe.86 Chapitre 6 Gestion de l’authentification d’utilisateur 4 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé de taper et de confirmer un nouveau mot de passe. Si vous travaillez avec un nouvel utilisateur, tapez son mot de passe dans le champ Mot de passe du panneau Élémentaire, puis confirmez-le dans le champ Vérifier. Le mot de passe ne doit pas contenir plus de 512 octets (jusqu’à 512 caractères, bien que le protocole d’authentification réseau puisse imposer d’autres limites ; par exemple, 128 caractères pour SMB-NT et 14 pour SMB-LAN Manager. Le guide de gestion des utilisateurs présente des recommandations pour le choix des mots de passe). 5 Dans le panneau Avancé, cliquez sur Options pour configurer la politique de mot de passe de l’utilisateur, puis sur OK lorsque vous avez terminé de choisir vos options. Si vous sélectionnez l’option “Désactiver connexion à partir de”, tapez une date au format JJ/MM/AAAA ; par exemple, 22/02/2004. Si vous utilisez une politique qui nécessite un changement de mot de passe d’utilisateur, rappelons que tous les protocoles n’acceptent pas la modification de mots de passe. Par exemple, les utilisateurs ne peuvent changer leur mot de passe lors d’une authentification au service de courrier IMAP. L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la création du mot de passe dans la base de données du serveur de mots de passe Open Directory. Il peut se révéler utile en cas de dépannage, puisqu’il apparaît dans l’historique de serveur de mot de passe lorsqu’un problème se produit. Pour afficher cet historique Open Directory, ouvrez Admin Serveur. 6 Cliquez sur Enregistrer. Choix du type de mot de passe crypté À l’aide de Gestionnaire de groupe de travail, vous pouvez spécifier qu’un mot de passe crypté sera utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs stockés dans un domaine de répertoire LDAP ou NetInfo. Le domaine de répertoire LDAP peut se trouver sur n’importe quel serveur, mais il ne peut s’agir d’un répertoire en lecture seule. Le domaine NetInfo peut résider sur n’importe quel Mac OS X Server. Le mot de passe crypté est stocké sous forme de valeur cryptée (ou empreinte) dans le compte d’utilisateur. Le mot de passe crypté étant facilement accessible à partir du domaine de répertoire, il est sujet aux attaques hors connexion et par conséquent est moins sûr que les autres types de mot de passe. Pour indiquer qu’un compte d’utilisateur doit être authentifié à l’aide d’un mot de passe crypté : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait).Chapitre 6 Gestion de l’authentification d’utilisateur 87 Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu local pour ouvrir le domaine de répertoire où se trouve le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire. Sélectionnez ensuite l’utilisateur dans la liste. 2 Cliquez sur Avancé, puis choisissez “Mot de passe crypté” dans le menu local Type du mot de passe. 3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé d’entrer et confirmer un nouveau mot de passe. Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier. La longueur maximale d’un mot de passe crypté est de huit octets (huit caractères ASCII). Si vous tapez un mot de passe plus long, seuls les huit premiers octets seront utilisés. 4 Cliquez sur Enregistrer. Choix du type de mot de passe shadow Gestionnaire de groupe de travail vous permet d’indiquer qu’un utilisateur dispose d’un mot de passe shadow stocké dans un fichier sécurisé en dehors du domaine de répertoire. Seuls les utilisateurs dont les comptes résident dans le domaine de répertoire local peuvent disposer d’un mot de passe shadow. Pour indiquer qu’un compte d’utilisateur s’authentifie à l’aide d’un mot de passe shadow : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le menu local le domaine de répertoire local où se trouve le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire. Sélectionnez ensuite l’utilisateur dans la liste. 2 Cliquez sur Avancé, puis choisissez Mot de passe Shadow dans le menu local Type du mot de passe. 3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé d’entrer et confirmer un nouveau mot de passe. Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier. 4 Cliquez sur Enregistrer.88 Chapitre 6 Gestion de l’authentification d’utilisateur Activation de l’authentification d’un utilisateur par signature unique L’authentification par signature unique d’un compte d’utilisateur de répertoire LDAP Mac OS X Server version 10.3 s’opère en utilisant le panneau Avancé de Gestionnaire de groupe de travail pour régler le type de mot de passe du compte sur Open Directory. La signature unique est une caractéristique de l’authentification Kerberos. Pour obtenir des instructions, consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Activation de l’authentification Kerberos pour un utilisateur L’activation de l’authentification Kerberos pour un compte d’utilisateur d’un répertoire LDAP de Mac OS X Server version 10.3 s’opère en réglant le type de mot de passe du compte sur Open Directory dans le panneau Avancé de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Activation de l’authentification par liaison LDAP pour un utilisateur Vous pouvez utiliser Gestionnaire de groupe de travail pour activer l’emploi de l’authentification par liaison LDAP d’un compte d’utilisateur stocké dans un domaine de répertoire LDAP. Cette technique de validation de mot de passe se fie au serveur LDAP contenant le compte d’utilisateur pour authentifier le mot de passe de l’utilisateur. Pour activer l’authentification des utilisateurs Bind LDAP via Gestionnaire de groupes de travail : 1 Assurez-vous que le compte d’utilisateur dont vous souhaitez valider le mot de passe par liaison LDAP réside sur un serveur LDAP dans le chemin de recherche de l’ordinateur Mac OS X qui doit valider le mot de passe. Pour plus d’informations sur la configuration des connexions de serveur LDAP, consultez la section “Accès aux répertoires LDAP” à la page 100. Lors de la configuration de la connexion, ne procédez pas à la mise en correspondance de l’attribut de mot de passe : l’authentification Bind s’effectue automatiquement. De plus, configurez la connexion de façon à utiliser SSL pour protéger le mot de passe, transmis en clair. 2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà fait). Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le menu local le domaine de répertoire LDAP où se trouve le compte de l’utilisateur. Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire. Sélectionnez ensuite l’utilisateur dans la liste des utilisateurs.Chapitre 6 Gestion de l’authentification d’utilisateur 89 3 Dans le panneau Avancé, choisissez “Crypter le mot de passe” dans le menu local Type du mot de passe. 4 Dans le panneau Élémentaire, assurez-vous que le champ Mot de passe est vide. 5 Cliquez sur Enregistrer. Attribution de droits d’administrateur pour l’authentification Open Directory Vous ne pouvez modifier les réglages d’authentification Open Directory dans Gestionnaire de groupe de travail que si vous vous authentifiez en tant qu’administrateur du domaine de répertoire contenant les comptes d’utilisateurs que vous désirez modifier. L’administrateur doit en outre utiliser l’authentification Open Directory. Ces restrictions renforcent la protection des mots de passe stockés dans le centre de distribution de clés Kerberos et dans la base de données du serveur de mots de passe Open Directory. Consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Pour plus d’instructions sur l’attribution de droits d’administrateur pour un domaine de répertoire, lisez le chapitre du guide de gestion des utilisateurs concernant les comptes d’utilisateurs. N’utilisez pas le bouton Options du panneau Avancé pour configurer les politiques de mot de passe des administrateurs de domaine de répertoire. Les politiques de mot de passe n’affectent pas les comptes d’administrateur. Les administrateurs de domaines de répertoires doivent pouvoir changer les politiques de mot de passe des comptes d’utilisateurs individuels. Exportation et importation d’utilisateurs dont le type de mot de passe est Open Directory Lorsque vous exportez des comptes d’utilisateurs dont le type de mot de passe est réglé sur Open Directory, les mots de passe ne sont pas exportés. Cela assure la sécurité de la base de données du serveur de mots de passe Open Directory. Avant l’importation, vous pouvez ouvrir le fichier des utilisateurs exportés dans un tableur et prédéfinir leurs mots de passe, qu’ils pourront modifier lors de leur prochaine ouverture de session. Après l’importation, vous disposez de deux possibilités pour définir les mots de passe des comptes des utilisateurs importés : • Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe temporaire, que chacun pourra changer lors de sa prochaine fois ouverture de session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81.90 Chapitre 6 Gestion de l’authentification d’utilisateur • Vous pouvez définir individuellement le mot de passe de chaque compte d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez la section “Modification du type de mot de passe d’un utilisateur” à la page 84. Exportation et importation d’utilisateurs Gestionnaire d’authentification Lorsque vous exportez des comptes d’utilisateurs possédant des mots de passe cryptés à partir d’un domaine NetInfo pour lequel Gestionnaire d’authentification est activé, les mots de passe ne sont pas exportés. Après importation vers un domaine de répertoire de Mac OS X Server version 10.3, vous avez deux possibilités pour définir les mots de passe des comptes d’utilisateurs importés : • Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe temporaire que chacun pourra changer lors de sa prochaine fois ouverture de session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81. • Vous pouvez définir individuellement le mot de passe de chaque compte d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez la section “Modification du type de mot de passe d’un utilisateur” à la page 84. Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée des mots de passe. Gestionnaire d’authentification ne fonctionne que pour les comptes d’utilisateurs créés dans un domaine NetInfo de serveur Mac OS X Server versions 10.0 à 10.2. Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo. Pour plus d’informations, consultez l’annexe C, “Gestionnaire d’authentification”. Migration de mots de passe vers l’authentification Open Directory Il est possible de faire migrer les comptes d’utilisateurs de versions antérieures de Mac OS X Server en important les enregistrements des comptes ou en mettant à jour le serveur où ils résident. Les comptes d’utilisateurs créés avec Mac OS X Server versions 10.1 ou antérieures n’ont pas d’attribut d’autorité d’authentification mais possèdent des mots de passe cryptés. Pour conserver la compatibilité avec ces comptes d’utilisateurs, Mac OS X Server versions 10.2 et ultérieures considère qu’un compte d’utilisateur sans attribut d’autorité d’authentification possède un mot de passe crypté. Chapitre 6 Gestion de l’authentification d’utilisateur 91 Si vous importez des comptes d’utilisateurs de Mac OS X Server versions 10.1 ou antérieures, ces comptes ne possèdent pas d’attribut d’autorité d’authentification. Par conséquent, ils sont configurés initialement pour disposer de mots de passe cryptés. Une annexe du guide de gestion des utilisateurs décrit comment importer des comptes d’utilisateurs. De même, si vous opérez une mise à jour à partir de Mac OS X Server version 10.1 ou antérieure, les comptes d’utilisateurs créés avant la mise à jour ne possèdent pas d’attribut d’autorité d’authentification. Après leur mise à niveau, ces comptes sont supposés disposer de mots de passe cryptés. Il est possible de continuer à utiliser tous les mots de passe cryptés existants après leur importation ou mise à niveau. Vous pouvez également modifier les comptes d’utilisateurs pour employer l’authentification Open Directory. Vous pouvez modifier des comptes d’utilisateurs individuels ou plusieurs comptes d’utilisateurs à l’aide de Gestionnaire de groupe de travail. La modification du type de mot de passe d’un compte d’utilisateur réinitialise son mot de passe. Pour obtenir des instructions, consultez la section “Choix du type de mot de passe Open Directory” à la page 85. Certains comptes d’utilisateurs créés avec Mac OS X Server version 10.1 ou antérieure peuvent utiliser Gestionnaire d’authentification. Il s’agit d’une technologie héritée pour l’authentification des utilisateurs de service de fichiers Windows et Apple dont les ordinateurs Mac OS 8 n’ont pas été mis à niveau avec le logiciel client AFP version 3.8.3 ou ultérieure. Lors de la migration d’utilisateurs Gestionnaire d’authentification, vous disposez des possibilités suivantes : • Si vous mettez d’abord à niveau le serveur Mac OS X Server version 10.1 avec la version 10.2 puis la version 10.3, les utilisateurs pourront continuer à employer leurs mots de passe. • Vous pouvez changer tout ou partie des comptes d’utilisateurs mis à niveau pour qu’ils emploient l’authentification Open Directory, option préférable pour l’authentification des utilisateurs Windows. Les utilisateurs des deux types peuvent coexister dans le même domaine de répertoire. • Si vous importez des comptes d’utilisateurs qui utilisent Gestionnaire d’authentification, ils seront convertis pour l’authentification Open Directory pendant l’importation.7 93 7 Gestion de Format de répertoire Vous pouvez utiliser Format de répertoire pour configurer et gérer le mode d’accès aux services de répertoire et de détection des services réseau d’un ordinateur doté de Mac OS X ou d’un serveur doté de Mac OS X Server. Pour les descriptions et les instructions sur les tâches de configuration et de gestion, reportez-vous à : • “Configuration de services dans Format de répertoire” à la page 93. • “Configuration des politiques de recherche d’authentification et de contacts” à la page 97. • “Accès aux répertoires LDAP” à la page 100. • “Accès à un domaine Active Directory” à la page 111. • “Accès à un domaine NIS” à la page 119. • “Utilisation de fichiers de configuration BSD” à la page 120. • “Accès aux domaines NetInfo hérités” à la page 121. • “Configuration de Format de répertoire sur un serveur distant” à la page 125. Configuration de services dans Format de répertoire Format de répertoire énumère les différentes catégories de services auxquelles Mac OS X peut accéder. La liste inclut les services de répertoires qui donnent à Mac OS X accès aux informations d’utilisateur et autres données administratives stockées dans les domaines de répertoire. La liste comporte également les types de services réseau que Mac OS X est capable de détecter sur le réseau. Vous pouvez activer ou désactiver l’accès à chaque type de service. Si vous désactivez un type de service dans Format de répertoire, Mac OS X ne peut plus accéder aux services de ce type. Cependant, la désactivation d’un type de service dans Format de répertoire n’affecte pas la capacité de Mac OS X à employer ou à fournir des services de ce type. Par exemple, si vous désactivez Rendez-vous, Mac OS X ne l’utilise plus pour détecter les services de fichiers, mais vous gardez la possibilité de partager vos fichiers et de vous connecter à un serveur de fichiers dont vous connaissez l’adresse. 94 Chapitre 7 Gestion de Format de répertoire Activation ou désactivation du service Active Directory Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’utilisation d’Active Directory sur un serveur Windows. Active Directory est le service de répertoire des serveurs Windows 2000 et 2003. Pour activer ou désactiver l’accès à Active Directory : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône de cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de Active Directory, puis cliquez sur Appliquer. Pour obtenir des instructions sur la configuration, consultez la section “Accès aux répertoires LDAP” à la page 100. Activation ou désactivation de la détection de services AppleTalk Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection des services réseau AppleTalk. AppleTalk est un protocole Mac OS hérité destiné aux services réseau de fichiers et d’impression. Certains ordinateurs utilisent AppleTalk pour partager des fichiers et certains serveurs l’utilisent pour les services de fichiers. De plus, certaines imprimantes partagées exploitent également AppleTalk. Pour activer ou désactiver la détection de services AppleTalk : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de AppleTalk, puis cliquez sur Appliquer. AppleTalk ne requiert aucune configuration. Activation ou désactivation de BSD fichier plat et des services de répertoires NIS Format de répertoire permet d’activer ou de désactiver l’utilisation de fichiers de configuration BSD et l’accès aux services de répertoires NIS (Network Information Service). Les fichiers de configuration BSD constituent la méthode d’origine pour accéder aux données administratives situées sur des ordinateurs UNIX. Certaines entreprises les utilisent encore. Certains serveurs UNIX utilisent NIS pour fournir des services de répertoires. Pour activer ou désactiver BSD fichier plat et les services de répertoires NIS : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de “BSD fichier plat et NIS”, puis cliquez sur Appliquer.Chapitre 7 Gestion de Format de répertoire 95 Pour obtenir des instructions sur la configuration, consultez la section “Accès à un domaine NIS” à la page 119 et “Utilisation de fichiers de configuration BSD” à la page 120. Activation ou désactivation des services de répertoires LDAP Format de répertoire permet d’activer ou de désactiver l’accès aux services de répertoires qui utilisent les versions 2 et 3 du protocole LDAP (Lightweight Directory Access Protocol). Un unique module externe Format de répertoire nommé LDAPv3 fournit l’accès aux deux versions LDAP, la 2 et la 3. (Le module externe LDAPv2 de Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3.) Mac OS X Server 10.3 et ultérieur fournit uniquement le service de répertoire LDAPv3 aux autres ordinateurs, y compris les ordinateurs Mac OS X. Mac OS X Server version 10.2 peut fournir le service de répertoire LDAPv3 aux autres ordinateurs (ainsi que le service de répertoire NetInfo). De nombreux autres serveurs fournissent également le service de répertoire LDAPv3 ; LDAPv3 est un standard ouvert, courant dans les réseaux mixtes composés de systèmes Macintosh, UNIX et Windows. Certains serveurs utilisent également la version antérieure, LDAPv2, pour fournir des services de répertoires. Pour activer ou désactiver les services de répertoires LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de LDAPv3, puis cliquez sur Appliquer. Pour obtenir des instructions sur la configuration, consultez la section “Accès aux répertoires LDAP” à la page 100. Activation ou désactivation des services de répertoires NetInfo Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’accès aux domaines de répertoire NetInfo partagés. NetInfo est un service de répertoire hérité encore utilisé pour le domaine de répertoire local sur tous les ordinateurs Mac OS X, y compris Mac OS X Server. NetInfo peut également être utilisé pour un domaine de répertoire partagé de Mac OS X Server versions 10.2 et antérieures. La désactivation de NetInfo dans Format de répertoire ne désactive pas l’accès au domaine NetInfo local de l’ordinateur. Seul l’accès aux domaines NetInfo partagés peut être désactivé. Pour activer ou désactiver les services de répertoire NetInfo : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de NetInfo, puis cliquez sur Appliquer.96 Chapitre 7 Gestion de Format de répertoire Pour obtenir des instructions sur la configuration, consultez la section “Accès aux domaines NetInfo hérités” à la page 121. Activation ou désactivation de la détection de services Rendezvous Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de certains services réseau Rendezvous. Par exemple, la désactivation de Rendezvous dans Format de répertoire empêche les serveurs de fichiers compatibles Rendezvous d’apparaître dans le globe Réseau du Finder. Cependant, la désactivation de Rendezvous dans Format de répertoire n’empêche ni l’affichage des imprimantes compatibles Rendezvous dans l’utilitaire Configuration d’imprimante, ni l’utilisation de Rendezvous par iTunes pour partager de la musique. Rendezvous est un protocole Apple servant à détecter des services de fichiers, d’impression et autres sur les réseaux IP (Internet Protocol). Pour activer ou désactiver la détection de services Rendezvous : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de Rendezvous, puis cliquez sur Appliquer. Rendezvous ne nécessite aucune configuration. Activation ou désactivation de la détection de services SLP Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de services qui exploitent le protocole SLP (Service Location Protocol) pour se faire connaître sur le réseau. SLP est un standard ouvert pour la détection des services de fichier et d’impression sur les réseaux IP (Internet Protocol). Pour activer ou désactiver la détection de services SLP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de SLP, puis cliquez sur Appliquer. SLP ne nécessite aucune configuration. Activation ou désactivation de la détection de services SMB Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de services qui exploitent le protocole SMB (Server Message Block) pour se faire connaître sur le réseau. SMB est un protocole utilisé par Microsoft Windows pour les services de fichier et d’impression.Chapitre 7 Gestion de Format de répertoire 97 Pour activer ou désactiver la détection de services SMB : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Cochez la case située en regard de SMB, puis cliquez sur Appliquer. Pour obtenir des instructions sur la configuration, consultez la section “Configuration de la détection de services SMB” à la page 97. Configuration de la détection de services SMB Vous pouvez configurer la manière dont Mac OS X utilise le protocole SMB pour détecter les serveurs de fichiers Windows sur le réseau. Vous pouvez utiliser l’application Format de répertoire pour spécifier les informations suivantes : • Le groupe de travail Windows dont fait partie l’ordinateur • Un serveur WINS (Windows Internet Naming Service) sur le réseau Pour configurer la détection de serveurs de fichiers SMB Windows : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez SMB dans la liste de services, puis cliquez sur Configurer. 4 Dans le champ Groupe de travail, tapez un nom de groupe de travail ou sélectionnezen un dans la liste déroulante. La liste déroulante contient les noms des groupes de travail Windows dont font partie les autres ordinateurs du réseau. 5 Tapez le nom DNS ou l’adresse IP d’un serveur WINS qui fournit la résolution de noms NetBIOS pour le réseau, puis cliquez sur OK. Sur un réseau comportant des routeurs et plusieurs sous-réseaux, un serveur WINS permet de convertir les noms d’ordinateurs Windows en adresses IP. Si le réseau ne dispose pas d’un serveur WINS, laissez vide le champ Serveur WINS. Configuration des politiques de recherche d’authentification et de contacts Format de répertoire définit une politique de recherche d’authentification et une politique de recherche de contacts. • Mac OS X utilise la politique de recherche d’authentification pour localiser et récupérer, à partir des domaines de répertoire, les informations d’authentification d’utilisateur et d’autres données administratives. 98 Chapitre 7 Gestion de Format de répertoire • Mac OS X utilise la politique de recherche de contacts pour localiser et récupérer, à partir des domaines de répertoire, les noms, adresses et autres informations de contacts. Le Carnet d’adresses de Mac OS X utilise ces informations de contact. D’autres applications peuvent être programmées pour les exploiter. Chaque politique de recherche se compose d’une liste de domaines de répertoire (également connus sous le nom de nœuds de répertoire). L’ordre des domaines de répertoire dans la liste définit la politique de recherche. En commençant en haut de la liste, Mac OS X examine tour à tour chaque domaine de répertoire listé, jusqu’à ce qu’il trouve les informations nécessaires ou qu’il atteigne la fin de la liste sans trouver ces informations. Chaque politique de recherche (d’authentification et de contacts) peut être réglée sur Automatique, Répertoire local ou Chemin personnalisé. • Automatique commence par le domaine de répertoire local et peut inclure un répertoire LDAP fourni automatiquement par DHCP et les domaines NetInfo auquel l’ordinateur est lié. La politique de recherche automatique est la valeur par défaut pour Mac OS X versions 10.2 et ultérieures et offre la plus grande souplesse pour les ordinateurs nomades. • Répertoire local n’inclut que le domaine de répertoire local. • Chemin personnalisé commence par le domaine de répertoire local et inclut votre sélection de répertoires LDAP, un domaine Active Directory, les domaines NetInfo, les fichiers de configuration BSD et un domaine NIS. Définition de politiques de recherche automatiques À l’aide de Format de répertoire, vous pouvez faire en sorte que les politiques de recherche d’authentification et de contacts d’un ordinateur Mac OS X soient créées automatiquement. Une politique de recherche définie automatiquement inclut le domaine de répertoire local. Elle peut aussi inclure un serveur de répertoires LDAP spécifié par service DHCP et des domaines NetInfo partagés auxquels l’ordinateur est lié. C’est la configuration par défaut tant pour la politique de recherche d’authentification que de contacts. Remarque : certaines applications, comme Mail et Carnet d’adresses de Mac OS X, sont capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Pour configurer une de ces applications pour qu’elle accède directement aux répertoires LDAP, ouvrez l’application et réglez la préférence appropriée. Pour obtenir qu’une politique de recherche soit automatiquement définie : 1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts. Authentification montre la politique de recherche utilisée pour l’authentification et la plupart des autres données administratives. Contacts montre la politique de recherche utilisée pour les données de contact dans les applications comme Carnet d’adresses.Chapitre 7 Gestion de Format de répertoire 99 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Dans le menu local Rechercher, choisissez Automatique, puis cliquez sur Appliquer. 4 Dans Préférences Système, assurez-vous que les préférences de réseau de l’ordinateur sont configurées pour utiliser DHCP ou DHCP via une adresse IP manuelle. 5 Si vous voulez que le service DHCP de Mac OS X Server fournisse à ses clients une adresse de serveur LDAP particulière pour leurs politiques de recherche automatiques, vous devez configurer les options LDAP du service DHCP. Pour plus d’instructions, reportez-vous au chapitre DHCP du guide d’administration des services réseau. Définition de politiques de recherche personnalisées À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche d’authentification et de contacts d’un ordinateur Mac OS X utilisent une liste personnalisée de domaines de répertoires. Une liste personnalisée commence par le domaine de répertoire local de l’ordinateur et vous pouvez aussi inclure des domaines de répertoires Open Directory et autres LDAP, un domaine Active Directory, des domaines NetInfo partagés, des fichiers de configuration BSD et un domaine NIS. Remarque : assurez-vous que l’ordinateur a été configuré pour accéder aux répertoires LDAP, au domaine Active Directory, aux domaines NetInfo et au domaine NIS que vous voulez ajouter à la politique de recherche. Pour obtenir des instructions, consultez les sections suivantes de ce chapitre. Pour spécifier une liste personnalisée de domaines de répertoires pour une politique de recherche : 1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts. Authentification montre la politique de recherche utilisée pour l’authentification et la plupart des autres données administratives. Contacts montre la politique de recherche utilisée pour les données de contact dans les applications comme Carnet d’adresses. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Choisissez l’option Chemin personnalisé dans le menu local Rechercher. 4 Ajoutez si nécessaire des domaines de répertoires. Ajoutez des domaines de répertoires en cliquant sur Ajouter, puis en sélectionnant un ou plusieurs répertoires et en cliquant de nouveau sur Ajouter. 5 Modifiez l’ordre des domaines de répertoires répertoriés comme requis, puis supprimez ceux que vous ne souhaitez pas inclure dans la politique de recherche.100 Chapitre 7 Gestion de Format de répertoire Pour déplacer un domaine de répertoire, faites-le glisser vers le haut ou le bas de la liste. Pour supprimer un domaine de répertoire répertorié, sélectionnez-le, puis cliquez sur Supprimer. 6 Cliquez sur Appliquer. Définition de politiques de recherche de répertoire local À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche d’authentification et de contacts d’un ordinateur Mac OS X utilisent uniquement le domaine de répertoire local de l’ordinateur. Une politique de recherche qui n’utilise que le répertoire local limite l’accès d’un ordinateur aux informations d’authentification et autres données administratives. Si vous restreignez la politique de recherche d’authentification d’un ordinateur à l’emploi du répertoire local, seuls les utilisateurs possédant un compte local pourront ouvrir une session. Pour qu’une politique de recherche n’utilise que le domaine de répertoire local : 1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts. Authentification montre la politique de recherche utilisée pour l’authentification et la plupart des autres données administratives. Contacts montre la politique de recherche utilisée pour les données de contact dans les applications comme Carnet d’adresses. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Choisissez “Répertoire local” dans le menu local Rechercher, puis cliquez sur Appliquer. Accès aux répertoires LDAP Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté de Mac OS X pour accéder à des répertoires LDAP particuliers, y compris le répertoire LDAP d’un maître Open Directory de Mac OS X Server. Pour des descriptions et des instructions se rapportant aux différentes tâches, reportez-vous à : • “Activation ou désactivation d’un répertoire LDAP fourni via DHCP” (suite). • “Affichage ou masquage des options de répertoires LDAP” à la page 102. • “Configuration de l’accès à un répertoire LDAP” à la page 102. • “Modification d’une configuration pour l’accès à un répertoire LDAP” à la page 103. • “Duplication d’une configuration pour l’accès à un répertoire LDAP” à la page 104. • “Suppression d’une configuration pour l’accès à un répertoire LDAP” à la page 105. • “Modification des réglages de connexion d’un répertoire LDAP” à la page 105. • “Configuration des recherches et mappages LDAP” à la page 106. • “Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP” à la page 109.Chapitre 7 Gestion de Format de répertoire 101 • “Modification du mappage RFC 2307 pour activer la création d’utilisateurs” à la page 109. • “Remplissage de répertoires LDAP avec des données pour Mac OS X” à la page 110. Dans Mac OS X version 10.3, un module externe Format de répertoire unique nommé LDAPv3 fournit l’accès aux deux versions LDAP, la 2 et la 3. Le module externe LDAPv2 de Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3. Les configurations LDAPv2 existantes sont automatiquement converties en LDAPv3 lorsqu’un ordinateur est mis à niveau avec Mac OS X version 10.3. Remarque : Mail, Carnet d’adresses et d’autres applications similaires de Mac OS X sont capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Vous pouvez configurer ces applications pour qu’elles effectuent des recherches dans des répertoires LDAP particuliers. Pour plus d’instructions, ouvrez Mail et choisissez Aide > Aide Mail ou ouvrez Carnet d’adresses et choisissez Aide > Aide de Carnet d’adresses ; puis cherchez de l’aide sur LDAP. Activation ou désactivation d’un répertoire LDAP fourni via DHCP Format de répertoire vous permet de configurer un ordinateur Mac OS X afin qu’il obtienne automatiquement l’adresse d’un serveur de répertoire LDAP au démarrage. Mac OS X requiert l’adresse d’un serveur de répertoire LDAP auprès du service DHCP qui fournit également l’adresse IP de l’ordinateur, l’adresse du routeur et les adresses de serveur DNS. Mac OS X ajoute l’adresse du serveur LDAP fournie via DHCP à la politique de recherche automatique de l’ordinateur. Pour plus d’informations, consultez la section “Définition de politiques de recherche automatiques” à la page 98. Pour activer ou désactiver l’accès automatique à un serveur LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Cliquez sur Utiliser le serveur LDAP fourni par DHCP. Si vous désactivez cette option, l’ordinateur n’utilise pas de serveur de répertoire LDAP fourni par DHCP. Il peut cependant accéder automatiquement à des domaines NetInfo partagés. Pour plus d’informations, consultez la section “Accès aux domaines NetInfo hérités” à la page 121. Si vous activez cette option, le service DHCP doit être configuré pour fournir l’adresse d’un serveur de répertoire LDAP. Pour plus d’instructions, reportez-vous au chapitre DHCP du guide d’administration des services réseau.102 Chapitre 7 Gestion de Format de répertoire Affichage ou masquage des options de répertoires LDAP Vous pouvez afficher ou masquer une liste des configurations disponibles pour accéder aux répertoires LDAP. Chaque configuration spécifie la manière dont Open Directory accède à un répertoire LDAP particulier. Lorsque la liste est affichée, vous pouvez visualiser certains réglages modifiables pour chaque configuration LDAP. Pour afficher ou masquer les configurations de répertoire LDAP disponibles : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 En fonction du contexte, cliquez sur Afficher les options ou sur Masquer les options. Configuration de l’accès à un répertoire LDAP Format de répertoire vous permet de créer une configuration qui spécifie la manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour créer une configuration en vue d’accéder à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de répertoire LDAP est masquée, cliquez sur Afficher les options. 5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration. 6 Appuyez sur la touche Tabulation, puis tapez le nom DNS ou l’adresse IP du serveur qui héberge le répertoire LDAP auquel vous voulez accéder. 7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez un modèle de mappage ou sélectionnez “À partir du serveur”. 8 Saisissez le suffixe de la base de recherche du répertoire LDAP et cliquez sur OK. Si vous avez choisi un modèle à l’étape 7, vous devez saisir un suffixe de base de recherche sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est serveur.exemple.com. Si vous avez sélectionné “À partir du serveur” à l’étape 7, inutile de saisir une base de recherche. Dans ce cas, Open Directory considère que la base de recherche est le premier niveau du répertoire LDAP. 9 Pour qu’Open Directory utilise SSL (Secure Sockets Layer) pour les connexions avec le répertoire LDAP, cochez la case SSL.Chapitre 7 Gestion de Format de répertoire 103 Pour que l’ordinateur accède au répertoire LDAP pour lequel vous venez de créer une configuration, vous devez ajouter le répertoire à une politique de recherche personnalisée dans les panneaux Authentification ou Contacts de Format de répertoire. Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services. Pour plus d’instructions, consultez les sections “Activation ou désactivation des services de répertoires LDAP” à la page 95 et “Définition de politiques de recherche personnalisées” à la page 99. Remarque : avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des utilisateurs sur un serveur LDAP non-Apple qui utilise des mappages RFC 2307 (UNIX), vous devez modifiez le mappage du type d’enregistrement Utilisateurs. Pour obtenir des instructions, consultez la section “Modification du mappage RFC 2307 pour activer la création d’utilisateurs” à la page 109. Modification d’une configuration pour l’accès à un répertoire LDAP Vous pouvez utiliser Format de répertoire pour modifier les réglages d’une configuration de répertoire LDAP. Les paramètres de configuration spécifient la manière dont Open Directory accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour modifier une configuration d’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Modifiez l’un des réglages figurant dans la liste des configurations de serveur. Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire LDAP. Nom de la configuration : double-cliquez sur un nom de configuration pour le modifier. Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse IP pour le modifier. Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de recherche du répertoire LDAP et cliquez sur OK. Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est serveur.exemple.com.104 Chapitre 7 Gestion de Format de répertoire Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la base de recherche est le premier niveau du répertoire LDAP. SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure Sockets Layer). Duplication d’une configuration pour l’accès à un répertoire LDAP Format de répertoire vous permet de dupliquer une configuration qui spécifie la manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Après avoir dupliqué une configuration de répertoire LDAP, vous pouvez en modifier les réglages pour la différencier de la configuration d’origine. Pour dupliquer une configuration d’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Dupliquer. 6 Modifiez l’un des réglages de configuration du double de la configuration. Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire LDAP. Nom de la configuration : double-cliquez sur un nom de configuration pour le modifier. Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse IP pour le modifier. Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de recherche du répertoire LDAP et cliquez sur OK. Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est serveur.exemple.com. Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la base de recherche est le premier niveau du répertoire LDAP. SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure Sockets Layer).Chapitre 7 Gestion de Format de répertoire 105 Pour que l’ordinateur accède au répertoire LDAP spécifié par la copie de configuration que vous venez de créer, vous devez ajouter le répertoire à une politique de recherche personnalisée dans le panneau Authentification ou Contacts de Format de répertoire. Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services. Pour plus d’instructions, consultez les sections “Activation ou désactivation des services de répertoires LDAP” à la page 95 et “Définition de politiques de recherche personnalisées” à la page 99. Suppression d’une configuration pour l’accès à un répertoire LDAP Format de répertoire vous permet de supprimer une configuration qui spécifie la manière dont l’ordinateur accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour supprimer une configuration d’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Supprimer. Modification des réglages de connexion d’un répertoire LDAP Format de répertoire vous permet de modifier les réglages de connexion d’une configuration qui spécifie la manière dont l’ordinateur accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour modifier les réglages de connexion pour l’accès à un répertoire LDAP : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier. 6 Cliquez sur Connexion, puis modifiez les réglages souhaités. Nom de la configuration identifie cette configuration dans la liste des configurations de répertoire LDAP. (Vous pouvez également modifier le nom directement dans la liste des configurations de répertoire LDAP.) Nom du serveur ou adresse IP spécifie le nom DNS ou l’adresse IP du serveur. (Vous pouvez également modifier directement ces éléments dans la liste des configurations de répertoire LDAP.)106 Chapitre 7 Gestion de Format de répertoire “L’ouverture/fermeture expirera dans” indique la durée d’attente en secondes avant qu’Open Directory n’annule une tentative de connexion au serveur LDAP. “La connexion s’arrêtera dans” spécifie la durée en secondes pendant laquelle Open Directory autorise une connexion inactive ou sans réponse à demeurer ouverte. “Utiliser l’authentification à la connexion” détermine si Open Directory s’authentifie en tant qu’utilisateur du répertoire LDAP en fournissant le nom distinctif et le mot de passe lors de la connexion au répertoire. “Crypter via SSL” détermine si Open Directory utilise SSL (Secure Sockets Layer) pour crypter les communications avec le répertoire LDAP. (Vous pouvez également modifier ce paramètre directement dans la liste des configurations de répertoire LDAP.) “Utiliser le port personnalisé” spécifie un numéro de port autre que celui du port standard pour les connexions LDAP (389 sans SSL ou 636 avec SSL). Configuration des recherches et mappages LDAP Format de répertoire vous permet de modifier les mappages, les bases de recherche et les étendues de recherche qui spécifient comment Mac OS X trouve des données particulières dans un répertoire LDAP. Vous pouvez modifier ces réglages séparément pour chaque configuration de répertoire LDAP listée dans Format de répertoire. Chaque configuration de répertoire LDAP spécifie la manière dont Mac OS X accède aux données dans un répertoire LDAPv3 ou LDAPv2. • Vous pouvez modifier le mappage de chaque type d’enregistrement Mac OS X vers une ou plusieurs classes d’objets LDAP. • Pour chaque type d’enregistrement, vous pouvez aussi modifier le mappage des types de données (ou attributs) Mac OS X vers des attributs LDAP. • Vous pouvez modifier la base de recherche et l’étendue de recherche LDAP qui déterminent l’emplacement où Mac OS X doit rechercher un type d’enregistrement Mac OS X particulier dans un répertoire LDAP. Important : lors du mappage d’attributs d’utilisateur Mac OS X vers un domaine de répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule), l’attribut LDAP mappé vers RealName ne doit pas être le même que le premier attribut d’une liste d’attributs LDAP mappés vers RecordName. Par exemple, l’attribut cn ne doit pas être le premier attribut mappé vers RecordName si cn est également mappé vers RealName. Si l’attribut LDAP mappé vers RealName est le même que le premier attribut mappé vers RecordName, des problèmes se produiront lorsque vous essaierez de modifier le nom complet (long) ou le premier nom abrégé dans Gestionnaire de groupe de travail. Pour obtenir des spécifications détaillées sur les types et attributs d’enregistrements Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”. Pour modifier les bases de recherche et les mappages d’un serveur LDAP : 1 Dans Format de répertoire, cliquez sur Services.Chapitre 7 Gestion de Format de répertoire 107 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier. 6 Cliquez sur Recherche et mappages. 7 Sélectionnez les mappages à utiliser en tant que point de départ, le cas échéant. Cliquez sur le menu local “Accéder à ce serveur LDAPv3 via” et choisissez soit un modèle de mappage comme point de départ, soit “Personnalisé” pour commencer sans mappage prédéfini. Ou bien, cliquez sur “Lire à partir du serveur” pour modifier les mappages stockés dans le serveur de répertoire LDAP dont vous êtes en train de modifier la configuration. 8 Ajoutez des types d’enregistrements et modifiez leurs bases de recherche selon vos besoins. Pour ajouter des types d’enregistrements, cliquez sur Ajouter situé sous la liste Types d’enregistrements et attributs. Dans la fenêtre à l’écran, sélectionnez Types d’enregistrements, choisissez un ou plusieurs types d’enregistrements dans la liste, puis cliquez sur OK. Pour modifier la base de recherche d’un type d’enregistrement, sélectionnez-le dans la liste Types d’enregistrements et attributs. Cliquez ensuite sur le champ Base de recherche, puis modifiez la base. Pour supprimer un type d’enregistrement, sélectionnez-le dans la liste Types d’enregistrements et attributs, puis cliquez sur Supprimer. Pour ajouter un mappage pour un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez ensuite sur le bouton Ajouter situé sous “Mapper sur __ éléments listés” et tapez le nom d’une classe d’objet du répertoire LDAP. Pour ajouter une autre classe d’objet LDAP, vous pouvez appuyer sur la touche Retour et saisir le nom de la classe d’objet souhaitée. Utilisez le menu local situé au-dessus de la liste pour spécifier si vous souhaitez utiliser toutes les classes d’objets LDAP ou l’une d’entre elles. Pour changer un mappage pour un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Double-cliquez ensuite sur la classe d’objet LDAP à modifier, dans “Mapper sur __ éléments listés”, puis modifiez-la. Spécifiez si vous souhaitez utiliser toutes les classes d’objets LDAP ou l’une d’entre elles via la menu local situé au-dessus de la liste.108 Chapitre 7 Gestion de Format de répertoire Pour supprimer un mappage pour un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Dans “Mapper sur __ éléments listés”, cliquez sur la classe d’objet LDAP à supprimer, puis cliquez sur le bouton Supprimer. 9 Ajoutez des attributs, puis modifiez leur mappage comme requis. Pour ajouter des attributs à un type d’enregistrement, sélectionnez le type d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez sur le bouton Ajouter situé sous la liste Types et attributs d’enregistrements. Dans la fenêtre à l’écran, sélectionnez Types d’attributs, choisissez un ou plusieurs types d’attributs dans la liste, puis cliquez sur OK. Pour ajouter un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et attributs d’enregistrements. Cliquez ensuite sur le bouton Ajouter, sous “Mapper sur __ éléments listés”, puis tapez le nom d’un attribut du répertoire LDAP. Pour ajouter un autre attribut LDAP, vous pouvez appuyer sur la touche Retour et saisir le nom de l’attribut. Pour changer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et attributs d’enregistrements. Dans Mapper sur __ éléments listés, double-cliquez sur l’élément à modifier, puis changez le nom de l’élément. Pour supprimer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et attributs d’enregistrements. Dans Mapper sur __ éléments listés, cliquez sur l’élément LDAPv3 à supprimer, puis sur le bouton Supprimer situé sous Mapper sur __ éléments listés. Pour modifier l’ordre des attributs dans la liste située à droite, glissez les attributs vers le haut ou le bas dans la liste. 10 Cliquez sur “Écrire sur le serveur” pour stocker les mappages dans le répertoire LDAP, de sorte qu’il puisse les fournir automatiquement à ses clients. Vous devez saisir une base de recherche pour stocker les mappages, un nom d’administrateur distinctif (par exemple, cn=admin, dc=exemple, dc=com) et un mot de passe. Si vous écrivez des mappages sur un serveur LDAP Open Directory, la base de recherche correcte est “cn=config, ” (où est le suffixe de la base de recherche du serveur, tel que “dc=exemple, dc=com”). Le répertoire LDAP fournit ses mappages aux clients configurés pour utiliser une politique de recherche automatique. Pour obtenir des instructions sur la configuration de la politique de recherche de clients, consultez la section “Configuration des politiques de recherche d’authentification et de contacts” à la page 97. Le répertoire LDAP fournit également ses mappages aux clients qui ont été configurés manuellement pour obtenir leurs mappages à partir du serveur. Pour obtenir des instructions sur la configuration de l’accès client au serveur, consultez les sections “Configuration de l’accès à un répertoire LDAP” à la page 102 à “Modification des réglages de connexion d’un répertoire LDAP” à la page 105.Chapitre 7 Gestion de Format de répertoire 109 Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP Pour stocker des informations d’utilisateurs Mac OS X gérés dans un répertoire LDAP, veillez à mapper les attributs du type d’enregistrement de configuration suivants : RealName et DataStamp. Si vous ne mappez pas ces attributs, le message d’erreur suivant s’affichera lorsque vous utiliserez Gestionnaire de groupe de travail pour modifier un enregistrement d’utilisateur situé dans le répertoire LDAP : L’attribut nommé “dsRecTypeStandard:Config” n’est pas mappé. Vous pouvez ignorer ce message si vous n’utilisez pas la gestion de client Mac OS X, qui dépend des attributs RealName et DataStamp du type Enregistrement de configuration pour la mémoire cache. Modification du mappage RFC 2307 pour activer la création d’utilisateurs Avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des utilisateurs dans un répertoire LDAP non-Apple utilisant des mappages RFC 2307 (UNIX), vous devez modifier le mappage du type d’enregistrement Utilisateurs. Vous devez pour cela utiliser l’application Format de répertoire. Pour activer la création d’enregistrements d’utilisateurs dans un répertoire LDAP avec mappages RFC 2307 : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Sélectionnez la configuration de répertoire avec mappages RFC 2307, puis cliquez sur Modifier. 6 Cliquez sur Recherche et mappages. 7 Sélectionnez Utilisateurs dans la liste de gauche. Par défaut, “Mapper sur __ éléments listés” est réglé sur “N’importe quel” et la liste de droite contient posixAccount, inetOrgPerson et shadowAccount. 8 Réglez “Mapper sur __ éléments listés” sur “Tout”, puis modifiez la liste de droite pour obtenir l’ensemble exact de classes d’objets LDAP vers lesquelles vous voulez mapper le type d’enregistrement Utilisateurs. Supprimez par exemple shadowAccount de la liste de sorte qu’Utilisateurs ne soit associé qu’à posixAccount et inetOrgPerson. Ou bien, vous pouvez mapper Utilisateurs vers account, posixAccount et shadowAccount. Pour modifier un élément de la liste, double-cliquez dessus.110 Chapitre 7 Gestion de Format de répertoire Pour ajouter un élément à la liste, cliquez sur Ajouter. Pour supprimer l’élément sélectionné de la liste, cliquez sur Supprimer. Pour modifier l’ordre des éléments, glissez ces derniers vers le haut ou le bas dans la liste. Pour trouver les classes d’objets des enregistrements d’utilisateurs existants dans le répertoire LDAP, utilisez l’outil UNIX ldapsearch dans une fenêtre Terminal. L’exemple suivant affiche les classes d’objets d’un enregistrement d’utilisateur dont l’attribut cn est “Léonard de Vinci” : ldapsearch -x -h ldapserver.exemple.com -b “dc=exemple, dc=com” ’cn=Léonard de Vinci’ objectClass Le résultat obtenu avec cet exemple de commande sera semblable à : # Léonard de Vinci, exemple.com dn: cn=Léonard de Vinci, dc=exemple, dc=com objectClass: inetOrgPerson objectClass: posixAccount Préparation d’un répertoire LDAP en lecture seule pour Mac OS X Pour qu’un ordinateur Mac OS X puisse lire des données administratives dans un répertoire LDAP en lecture seule, ces données doivent exister dans le répertoire LDAP en lecture seule au format requis par Mac OS X. Il faudra peut-être ajouter, modifier ou réorganiser les données dans le répertoire LDAP en lecture seule. Mac OS X ne peut pas écrire des données dans un répertoire LDAP en lecture seule : il faut donc effectuer les modifications nécessaires à l’aide d’outils sur le serveur qui héberge le répertoire LDAP en lecture seule. Pour préparer un répertoire LDAP en lecture seule pour Mac OS X : 1 Accédez au serveur qui héberge le répertoire LDAP en lecture seule et configurez-le pour qu’il gère l’authentification LDAP et la vérification des mots de passe. 2 Modifiez comme il se doit les classes d’objets et attributs du répertoire LDAP afin de fournir les données nécessaires à Mac OS X. Pour les spécifications détaillées des données requises par les services de répertoire Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”. Remplissage de répertoires LDAP avec des données pour Mac OS X Après avoir configuré l’accès aux domaines de répertoire LDAP et configuré leur mappage de données, vous pouvez les remplir avec des enregistrements et des données pour Mac OS X. Pour les domaines de répertoires autorisant l’administration distante (accès en lecture/écriture), vous pouvez utiliser l’application Gestionnaire de groupe de travail, fournie avec Mac OS X Server, comme ceci :Chapitre 7 Gestion de Format de répertoire 111 • Identifiez les points de partage et les domaines partagés à monter automatiquement dans le répertoire /Réseau d’un utilisateur (globe Réseau dans les fenêtres du Finder). Utilisez le module Partage de Gestionnaire de groupe de travail. Pour plus d’instructions, consultez le guide d’administration des services de fichiers. • Définissez les enregistrements d’utilisateurs et de groupes, puis configurez-les. Utilisez le module Comptes de Gestionnaire de groupe de travail. Pour plus d’instructions, consultez le guide de gestion des utilisateurs. • Définissez les listes d’ordinateurs partageant les mêmes réglages de préférences et disponibles pour les mêmes utilisateurs et groupes. Utilisez le module Ordinateurs du Gestionnaire de groupes de travail. Pour plus d’instructions, consultez le guide de gestion des utilisateurs. Dans tous les cas, cliquez sur la petite icône de globe au-dessus de la liste des utilisateurs, puis choisissez une option du menu local du Gestionnaire de groupe de travail pour ouvrir le domaine de répertoire LDAP. Si le répertoire LDAP ne figure pas dans le menu local, choisissez Autre pour le sélectionner. Remarque : pour ajouter des enregistrements et des données à un répertoire LDAP en lecture seule, vous devez utiliser des outils sur le serveur hébergeant ce répertoire. Accès à un domaine Active Directory Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté de Mac OS X pour accéder à un domaine Active Directory sur un serveur Windows 2000 ou Windows 2003. Pour trouver les descriptions des tâches et des instructions, reportez-vous à : • “En savoir plus sur le module externe Active Directory” (suite). • “Configuration de l’accès à un domaine Active Directory” à la page 113. • “Activation ou désactivation de la mise en mémoire cache des références Active Directory” à la page 116. • “Association de l’UID à un attribut Active Directory” à la page 117. • “Modification des groupes Active Directory autorisés à administrer l’ordinateur” à la page 117. • “Modification de comptes d’utilisateur et d’autres enregistrements dans Active Directory” à la page 118. Pour certains réseaux, d’autres méthodes s’avèrent appropriées pour l’accès à un domaine Active Directory. Ces méthodes alternatives comprennent : • “Configuration de l’accès LDAP aux domaines Active Directory” à la page 118.112 Chapitre 7 Gestion de Format de répertoire En savoir plus sur le module externe Active Directory Vous pouvez configurer Mac OS X pour accéder à des informations de compte d’utilisateur élémentaires dans un domaine Active Directory d’un serveur Windows 2000 ou Windows 2003. Cela est possible grâce au module externe Active Directory pour Format de répertoire. Ce module externe figure dans le panneau Services de Format de répertoire. Il n’est pas nécessaire d’effectuer des modifications de schéma dans le domaine Active Directory pour obtenir des informations élémentaires de compte d’utilisateur. Vous devrez éventuellement modifier la liste ACL (liste de contrôle d’accès) par défaut de certains attributs pour que les comptes d’ordinateur puissent lire les propriétés. Le module externe Active Directory génère tous les attributs requis pour l’authentification Mac OS X à partir d’attributs standard dans les comptes d’utilisateur Active Directory. Le module gère également les politiques d’authentification Active Directory, y compris la modification, l’expiration et le changement forcé de mot de passe. Le module Active Directory génère de manière dynamique un identifiant d’utilisateur unique et un identifiant de groupe principal, basés sur l’identifiant GUID (Globally Unique ID) du compte d’utilisateur dans le domaine Active Directory. L’identifiant d’utilisateur et l’identifiant de groupe principal générés sont toujours les mêmes pour chaque compte d’utilisateur, même si le compte est utilisé pour ouvrir une session sur différents ordinateurs Mac OS X. Vous pouvez également forcer le module externe Active Directory à associer l’identifiant d’utilisateur à un attribut Active Directory que vous spécifiez. Lorsqu’une personne ouvre une session sur Mac OS X à l’aide d’un compte d’utilisateur Active Directory, le module Active Directory crée un répertoire de départ sur le volume de démarrage de l’ordinateur Mac OS X. Le module demande également à Mac OS X de monter le répertoire de départ Windows de l’utilisateur (spécifié dans le compte d’utilisateur Active Directory) sur le bureau, comme point de partage. À l’aide du Finder, l’utilisateur peut copier des fichiers entre le répertoire de départ Windows dans le globe Réseau et le répertoire de départ Mac OS X. À chaque fois qu’un utilisateur ouvre une session Mac OS X à l’aide d’un nom d’utilisateur et d’un mot de passe Active Directory, le module externe Active Directory peut placer les références d’authentification en mémoire cache sur l’ordinateur Mac OS X. Cela permet à l’utilisateur d’ouvrir de nouveau une session sur le même ordinateur lorsque ce dernier n’est pas connecté au réseau. Vous pouvez activer ou désactiver la mise en cache des références.Chapitre 7 Gestion de Format de répertoire 113 Si le schéma Active Directory a été étendu pour inclure les types d’enregistrements (classes d’objets) et les attributs Mac OS X, le module Active Directory les détecte et y accède automatiquement. Le schéma Active Directory pourrait par exemple être modifié à l’aide des outils d’administration Windows pour inclure les attributs des clients gérés Mac OS X Server. Cette modification du schéma permettra au module externe Active Directory d’accepter les réglages de client géré réalisés dans le module Préférences du Gestionnaire de groupe de travail. Les clients Mac OS X bénéficient d’un accès en lecture complet aux attributs ajoutés au répertoire. De ce fait, il peut s’avérer nécessaire de modifier la liste ACL de ces attributs pour autoriser les comptes d’ordinateur à lire ces attributs ajoutés. Le module externe Active Directory détecte automatiquement tous les domaines d’une forêt Active Directory. Vous pouvez configurer le module afin de permettre aux utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur un ordinateur Mac OS X. L’authentification multi-domaine peut également être désactivée pour ne permettre que l’authentification de domaines spécifiques sur le client. Le module Active Directory gère totalement la duplication et le basculement Active Directory. Il détecte plusieurs contrôleurs de domaine et détermine le plus proche. Si un contrôleur de domaine devient indisponible, le module bascule automatiquement sur un autre contrôleur de domaine proche. Le module externe Active Directory utilise LDAP pour accéder aux comptes d’utilisateur Active Directory et à Kerberos pour les authentifier. Le module Active Directory n’utilise pas l’interface propriétaire ADSI (Active Directory Services Interface) de Microsoft pour accéder aux services de répertoire ou d’authentification. Configuration de l’accès à un domaine Active Directory À l’aide du module externe Active Directory répertorié dans Format de répertoire, vous pouvez configurer Mac OS X pour accéder aux informations élémentaires de compte d’utilisateur dans un domaine Active Directory sur un serveur Windows. Le module externe Active Directory génère tous les attributs requis pour l’authentification Mac OS X. Aucune modification du schéma Active Directory n’est nécessaire. Le module externe Active Directory détecte et accède aux types d’enregistrements et aux attributs Mac OS X standard, tels que les attributs requis pour la gestion de client Mac OS X, si le schéma Active Directory a été étendu pour les inclure. Important : une option avancée du module externe Active Directory donne la possibilité d’associer l’attribut d’identifiant d’utilisateur unique (UID) Mac OS X à un attribut approprié ajouté au schéma Active Directory. Si vous changez ultérieurement le réglage de cette option de mappage, les utilisateurs risquent de perdre l’accès aux fichiers créés précédemment. Pour configurer l’accès à un domaine Active Directory : 1 Dans Format de répertoire, cliquez sur Services.114 Chapitre 7 Gestion de Format de répertoire 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Saisissez les noms DNS des serveurs hébergeant la forêt Active Directory et le domaine duquel l’ordinateur que vous configurez deviendra membre. L’administrateur du domaine Active Directory vous indiquera les noms de la forêt et du domaine. Si vous disposez d’une seule forêt avec un seul domaine, saisissez le même nom pour la forêt et le domaine. 5 Saisissez l’identifiant de l’ordinateur, qui est le nom affecté dans le domaine Active Directory à l’ordinateur que vous êtes en train de configurer. Si vous n’êtes pas sûr du nom à saisir, consultez l’administrateur du domaine Active Directory. 6 Cliquez sur Association, authentifiez-vous en tant qu’utilisateur autorisé à configurer une connexion au domaine Active Directory, puis cliquez sur OK. Nom et mot de passe : vous pouvez vous authentifier en saisissant les nom et mot de passe de votre compte d’utilisateur Active Directory, sinon, il se peut que l’administrateur du domaine Active Directory doive vous fournir un nom et un mot de passe. OU : saisissez l’unité organisationnelle (OU) de l’ordinateur que vous êtes en train de configurer. 7 Définissez éventuellement les options avancées. Si elles sont masquées, cliquez sur Afficher les options avancées. “Placer en cache la session du dernier utilisateur pour fonctionner hors connexion” : sélectionnez cette option pour activer l’utilisation des références hors connexion sans modifier le schéma Active Directory. Il s’agit du réglage par défaut pour les utilisateurs qui ouvrent une session sur l’ordinateur. Une capacité équivalente est fournie par les réglages de client géré dans un domaine Open Directory et dans la plupart des domaines de répertoire LDAP. Si un compte d’utilisateur dispose de réels réglages de client géré, cette option est ignorée. “Authentifier dans des domaines multiples” : sélectionnez cette option pour permettre aux utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur cet ordinateur. Si cette option n’est pas cochée, une liste de domaines spécifiques de la forêt sera présentée lorsque vous configurerez une politique de recherche d’authentification personnalisée, de sorte que vous puissiez ajouter individuellement des domaines à la politique de recherche.Chapitre 7 Gestion de Format de répertoire 115 “Préférer ce serveur de domaine” : sélectionnez cette option pour spécifier le nom DNS du serveur dont vous désirez utiliser par défaut le domaine Active Directory. Si le serveur devient indisponible, le module externe Active Directory basculera automatiquement sur un autre serveur proche dans la forêt. Si cette option n’est pas sélectionnée, le module externe Active Directory détermine automatiquement le domaine Active Directory le plus proche dans la forêt. “Mapper l’UID sur l’attribut” : si le schéma Active Directory a été étendu pour stocker un UID unique (identifiant d’utilisateur unique) pour chaque utilisateur — habituellement du fait que le serveur Active Directory a déjà été configuré pour gérer les ordinateurs UNIX — vous pouvez spécifier l’attribut dans lequel l’UID sera stocké. Si cette option n’est pas sélectionnée, un UID est automatiquement généré en se basant sur l’attribut GUID standard d’Active Directory. “Permettre l’administration par” : sélectionnez cette option pour spécifier une liste de groupes dont les membres seront autorisés à réaliser des tâches administratives sur cet ordinateur (par exemple, installer des logiciels). Utilisez des virgules pour séparer les noms des groupes dans la liste. Pour des raisons de sécurité, les noms des groupes doivent être qualifiés par le nom de domaine auxquels ils appartiennent (par exemple, ADS\Admin Domaine,IL2\Admin Domaine). Cette option est utile si vous avez des administrateurs de bureau qui nécessitent un accès administratif mais qui ne sont pas administrateurs de domaine. Pour que l’ordinateur accède au domaine Active Directory que vous venez de configurer, assurez-vous qu’Active Directory est activé dans le panneau Services. De plus, vous devez ajouter le domaine Active Directory à une politique de recherche personnalisée dans le panneau Authentification ou Contacts de Format de répertoire. • Si vous avez sélectionné “Authentifier dans des domaines multiples” à l’étape 7, l’ajout de la forêt Active Directory à une politique de recherche d’authentification personnalisée permet à cet ordinateur d’authentifier des utilisateurs provenant de n’importe quel domaine de la forêt. • Si vous désélectionnez “Authentifier dans des domaines multiples”, vous pouvez ajouter individuellement des domaines à la politique de recherche. Pour plus d’instructions, consultez les sections “Activation ou désactivation du service Active Directory” à la page 94 et “Définition de politiques de recherche personnalisées” à la page 99. 116 Chapitre 7 Gestion de Format de répertoire Activation ou désactivation de la mise en mémoire cache des références Active Directory Format de répertoire vous permet d’activer ou de désactiver l’utilisation de références d’authentification hors connexion à partir d’un domaine Active Directory accessible via le module externe Active Directory. Un utilisateur dont les références Active Directory sont placées en mémoire cache sur un ordinateur Mac OS X peut ouvrir une session même si l’ordinateur est déconnecté du réseau. Cette mise en cache des références ne requiert aucune modification du schéma Active Directory. Si le schéma Active Directory a été étendu pour inclure les attributs de client géré Mac OS X, les réglages de leur compte mobile seront utilisés à la place des réglages de compte mis en cache du module externe Active Directory. Pour activer ou désactiver la mise en cache des références d’authentification d’un domaine Active Directory : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Cliquez sur “Placer en cache la session du dernier util. pour fonction. hors connexion”. Spécification d’un serveur Active Directory préféré Format de répertoire vous permet de spécifier le nom DNS du serveur possédant le domaine Active Directory auquel doit accéder par défaut le module externe Active Directory. Si le serveur devient indisponible, le module externe Active Directory basculera automatiquement sur un autre serveur proche dans la forêt. Si cette option n’est pas sélectionnée, le module externe Active Directory détermine automatiquement le domaine Active Directory le plus proche dans la forêt. Pour spécifier un serveur auquel le module externe Active Directory doit accéder par défaut : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Sélectionnez “Préférer ce serveur de domaine” et tapez le nom DNS du serveur Active Directory.Chapitre 7 Gestion de Format de répertoire 117 Association de l’UID à un attribut Active Directory Format de répertoire vous permet de spécifier un attribut Active Directory que le module externe Active Directory doit associer à l’attribut UID (identifiant d’utilisateur unique) de Mac OS X. Le schéma Active Directory doit généralement être étendu pour inclure un attribut approprié au mappage vers l’UID. Si le mappage UID est désactivé, le module externe Active Directory génère automatiquement un UID basé sur l’attribut GUID standard d’Active Directory. Important : si vous modifiez ultérieurement le mappage de l’UID, les utilisateurs risquent de perdre l’accès aux fichiers créés précédemment. Pour associer l’UID à un attribut d’un schéma Active Directory étendu : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Sélectionnez “Mapper l’UID sur l’attribut”, puis tapez le nom de l’attribut Active Directory à mapper sur l’UID. Modification des groupes Active Directory autorisés à administrer l’ordinateur Format de répertoire vous permet d’accorder des autorisations d’administrateur aux groupes de comptes d’utilisateur accessibles via le module externe Active Directory. Ces comptes d’utilisateur Active Directory sont utilisables pour réaliser des tâches administratives telles que l’installation de logiciels sur l’ordinateur Mac OS X que vous êtes en train de configurer. Pour spécifier les groupes de comptes d’utilisateur Active Directory qui possèdent des autorisations d’administrateur : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer. 4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées. 5 Sélectionnez “Permettre l’administration par”, puis saisissez les noms des groupes. Utilisez des virgules pour séparer les noms des groupes. Pour des raisons de sécurité, les noms des groupes doivent être qualifiés par le nom de domaine auxquels ils appartiennent (par exemple, ADS\Admin Domaine,IL2\Admin Domaine). 118 Chapitre 7 Gestion de Format de répertoire Modification de comptes d’utilisateur et d’autres enregistrements dans Active Directory Gestionnaire de groupe de travail permet de modifier les comptes d’utilisateur, les comptes de groupe, les comptes d’ordinateur et d’autres enregistrements d’un domaine Active Directory. Vous pouvez également utiliser Gestionnaire de groupe de travail pour supprimer des enregistrements dans un domaine Active Directory. Pour plus d’instructions, consultez le guide de gestion des utilisateurs. Pour créer des comptes d’utilisateur, des comptes de groupe, des comptes d’ordinateur et d’autres enregistrements dans un domaine Active Directory, utilisez les outils d’administration Active Directory de Microsoft sur un serveur d’administration Windows. Configuration de l’accès LDAP aux domaines Active Directory Format de répertoire vous permet de définir une configuration LDAPv3 afin d’accéder à un domaine Active Directory situé sur un serveur Windows. Une configuration LDAPv3 vous donne un contrôle total sur le mappage des types et attributs d’enregistrements Mac OS X vers les classes d’objets, bases de recherche et attributs Active Directory. Le mappage de certains attributs et types d’enregistrements Mac OS X importants, tels que l’UID (identifiant d’utilisateur unique), nécessite l’extension du schéma Active Directory. De nombreuses fonctions du module externe Active Directory figurant dans Format de répertoire sont absentes des configurations LDAPv3. Il s’agit de la génération dynamique d’identifiant d’utilisateur unique et d’identifiant de groupe principal ; de la création d’un répertoire de départ Mac OS X local ; du montage automatique du répertoire de départ Windows ; de la mise en mémoire cache des références d’authentification ; de la détection de tous les domaines d’une forêt Active Directory ; et de la gestion de la duplication et du basculement Active Directory. Pour plus de détails, consultez la section “En savoir plus sur le module externe Active Directory” à la page 112. Format de répertoire vous permet de créer une configuration qui spécifie la manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Pour créer une configuration de serveur Active Directory : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer. 4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options. 5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration.Chapitre 7 Gestion de Format de répertoire 119 6 Appuyez sur la touche de tabulation pour passer à la colonne suivante, puis saisissez le nom DNS ou l’adresse IP du serveur Active Directory. 7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez Active Directory. 8 Saisissez la base de recherche du domaine Active Directory, puis cliquez sur OK. 9 Pour qu’Open Directory utilise les connexions SSL (Secure Sockets Layer) avec le serveur Active Directory, cochez la case SSL. Le modèle de mappage Active Directory pour une configuration LDAPv3 mappe certains attributs et types d’enregistrements Mac OS X vers des classes d’objets et des attributs qui ne font pas partie d’un schéma Active Directory standard. Il est possible de modifier les mappages définis par le modèle ou d’étendre le schéma Active Directory. (Sinon, vous pouvez éventuellement accéder à votre domaine Active Directory via le module externe Active Directory plutôt que via LDAPv3.) Pour que l’ordinateur accède au domaine Active Directory pour lequel vous venez de créer une configuration LDAPv3, vous devez ajouter le répertoire à une politique de recherche personnalisée dans le panneau Authentification ou Contacts de Format de répertoire. Par ailleurs, LDAPv3 doit être activé dans le panneau Services. Pour plus d’instructions, consultez les sections “Activation ou désactivation des services de répertoires LDAP” à la page 95 et “Définition de politiques de recherche personnalisées” à la page 99. Accès à un domaine NIS Format de répertoire vous permet de créer une configuration qui spécifie comment Mac OS X accède à un domaine NIS. Pour créer une configuration d’accès à un domaine NIS : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez “BSD fichier plat et NIS” dans la liste des services, puis cliquez sur Configurer. 4 Tapez le nom de domaine NIS. Incluez le nom d’hôte ou l’adresse IP du serveur NIS s’il est nécessaire pour des raisons de sécurité ou si le serveur n’est pas sur le même sous-réseau que l’ordinateur que vous êtes en train de configurer. 5 Saisissez éventuellement le nom DNS ou l’adresse IP du serveur ou des serveurs sur lesquels se trouve le domaine NIS.120 Chapitre 7 Gestion de Format de répertoire Si vous ne spécifiez pas de serveur, NIS utilise un protocole broadcast pour détecter un serveur NIS sur le sous-réseau. 6 Créez une politique de recherche personnalisée qui inclut le domaine NIS. Dans une politique de recherche personnalisée, le domaine NIS est mentionné sous la forme /BSD/domaine, où domaine est ce que vous avez saisi à l’étape 4. Pour obtenir des instructions, consultez la section “Définition de politiques de recherche personnalisées” à la page 99. Utilisation de fichiers de configuration BSD Les ordinateurs UNIX stockent traditionnellement les données administratives dans des fichiers de configuration tels que /etc/master.passwd, /etc/group et /etc/hosts. Mac OS X repose sur une version BSD d’UNIX, mais obtient en règle générale ses données administratives à partir de domaines de répertoire, pour les raisons exposées au début de ce chapitre. Dans Mac OS X versions 10.2 et ultérieures (y compris Mac OS X Server versions 10.2 et ultérieures), Open Directory peut lire des données administratives à partir de fichiers de configuration BSD. Cette fonction permet aux organisations disposant déjà de fichiers de configuration BSD d’utiliser des copies des fichiers existants sur les ordinateurs Mac OS X. Les fichiers de configuration BSD peuvent servir seuls ou avec d’autres domaines de répertoires. Pour utiliser des fichiers de configuration BSD : 1 Définissez chaque fichier de configuration BSD avec les données requises par les services de répertoire Mac OS X. Pour obtenir des instructions, consultez la section “Configuration de données dans des fichiers de configuration BSD” à la page 121. 2 Créez une politique de recherche personnalisée incluant le domaine des fichiers de configuration BSD. Dans une politique de recherche personnalisée, le domaine des fichiers de configuration BSD est listé sous la forme /BSD/local. Pour obtenir des instructions, consultez la section “Définition de politiques de recherche personnalisées” à la page 99. Mac OS X Server version 10.3 gère un ensemble fixe de fichiers de configuration BSD. Vous ne pouvez pas spécifier les fichiers de configuration à utiliser, ni mapper leur contenu vers des attributs et types d’enregistrements Mac OS X.Chapitre 7 Gestion de Format de répertoire 121 Configuration de données dans des fichiers de configuration BSD Si vous voulez qu’un ordinateur Mac OS X lise des données administratives à partir de fichiers de configuration BSD, ces données doivent être présentes dans ces fichiers et doivent être au format requis par Mac OS X. Vous pouvez être conduit à ajouter, modifier ou réorganiser des données dans les fichiers. Gestionnaire de groupe de travail ne pouvant modifier les données des fichiers de configuration BSD, vous devez procéder aux modifications nécessaires à l’aide d’un éditeur de texte ou d’un autre outil. Pour les spécifications détaillées des données requises par les services de répertoires Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”. Accès aux domaines NetInfo hérités Les domaines de répertoires partagés créés à l’aide des versions de Mac OS X Server antérieures à 10.3 utilisaient le protocole NetInfo (et de manière facultative le protocole LDAPv3). Il est encore possible d’utiliser NetInfo pour accéder à ces domaines NetInfo hérités. Cela signifie que : • Tout serveur Mac OS X Server ou autre ordinateur Mac OS X peut accéder à un domaine NetInfo partagé hébergé sur un serveur qui a été mis à niveau avec Mac OS X Server version 10.3. • Mac OS X Server version 10.3 et Mac OS X version 10.3 peuvent accéder à tout domaine NetInfo partagé existant. Remarque : il est impossible de créer un nouveau domaine NetInfo partagé à l’aide de Mac OS X Server version 10.3, sauf si l’on utilise des utilitaires à ligne de commande. Si vous utilisez Assistant du serveur ou Admin Serveur pour configurer Mac OS X Server version 10.3 comme maître Open Directory (c’est-à-dire pour héberger un répertoire LDAP partagé), les autres ordinateurs ne pourront accéder à ce nouveau répertoire partagé qu’en utilisant LDAP. Pour plus d’instructions sur la configuration d’un serveur Mac OS X Server ou d’un autre ordinateur Mac OS X pour accéder à un domaine NetInfo partagé, consultez les sections “À propos de la liaison NetInfo” et “Configuration d’une liaison NetInfo” ci-après. Les administrateurs système expérimentés peuvent gérer des domaines NetInfo en procédant comme suit : • Créez des enregistrements d’ordinateur pour établir une liaison broadcast vers un domaine NetInfo partagé existant. Pour obtenir des instructions, consultez la section “Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent” à la page 123. • Configuration d’un domaine NetInfo partagé pour utiliser un numéro de port particulier plutôt qu’affecté dynamiquement. Pour obtenir des instructions, consultez la section “Configuration de ports statiques pour domaines NetInfo partagés” à la page 124.122 Chapitre 7 Gestion de Format de répertoire À propos de la liaison NetInfo Lorsqu’un ordinateur Mac OS X démarre, il peut lier son domaine de répertoire local à un domaine NetInfo partagé. Le domaine NetInfo partagé peut être lié à un autre domaine NetInfo partagé. Le processus de liaison crée une hiérarchie de domaines NetInfo. Une hiérarchie NetInfo présente une structure arborescente. Les domaines locaux situés en bas de la hiérarchie sont liés aux domaines partagés qui, à leur tour, peuvent être liés à d’autres domaines partagés, etc. Chaque domaine est lié à un seul domaine partagé, mais un domaine partagé peut être lié à plusieurs domaines. Un domaine partagé est appelé domaine parent et chaque domaine qui s’y lie est un domaine enfant. Un domaine partagé lié à aucun autre domaine se situe en haut de la structure : il s’agit du domaine root. Un ordinateur Mac OS X peut se lier à un domaine NetInfo partagé au moyen de toute combinaison de trois protocoles : à savoir statique, Broadcast ou DHCP. • La liaison statique permet de spécifier l’adresse et la balise NetInfo du domaine NetInfo partagé. Elle est utilisée la plupart du temps lorsque l’ordinateur du domaine partagé ne se situe pas sur le même sous-réseau IP que l’ordinateur devant y accéder. • Avec la liaison DHCP, un serveur DHCP fournit automatiquement l’adresse et la balise NetInfo du domaine NetInfo partagé. Pour recourir à la liaison DHCP, le serveur DHCP doit être configuré en vue de fournir l’adresse et la balise d’un NetInfo parent. • Avec la liaison de diffusion, l’ordinateur localise un domaine NetInfo partagé en envoyant une requête de diffusion IP. L’ordinateur hébergeant le domaine partagé répond avec son adresse et sa balise. Dans le cadre de la liaison de diffusion, les deux ordinateurs doivent se situer sur le même sous-réseau IP ou sur un réseau configuré pour le transfert de diffusion IP. Le domaine parent doit être doté de la balise NetInfo “réseau”. Le domaine parent doit posséder un enregistrement d’ordinateur pour chaque ordinateur susceptible de se lier à lui via la liaison broadcast. Si vous configurez un ordinateur en vue d’utiliser plusieurs protocoles de liaison et si un parent ne se situe pas sur l’un d’eux, un autre protocole est utilisé. Les protocoles sont utilisés dans l’ordre suivant : protocole statique, protocole DHCP, puis protocole Broadcast. Configuration d’une liaison NetInfo Format de répertoire vous permet de configurer Mac OS X ou Mac OS X Server pour se lier à un domaine NetInfo parent en utilisant une combinaison quelconque des protocoles statique, broadcast ou DHCP. L’ordinateur tente de se lier à un domaine NetInfo parent lorsqu’il démarre.Chapitre 7 Gestion de Format de répertoire 123 Remarque : si votre réseau ne possède pas de domaine NetInfo partagé, la configuration d’un ordinateur pour se lier à un domaine NetInfo parent ralentit le démarrage de l’ordinateur. Pour lier un ordinateur Mac OS X à un domaine NetInfo partagé : 1 Dans Format de répertoire, cliquez sur Services. 2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe d’un administrateur. 3 Sélectionnez NetInfo dans la liste des services, puis cliquez sur Configurer. 4 Sélectionnez les protocoles de liaison devant être utilisés par l’ordinateur. Pour la liaison de diffusion, sélectionnez l’option Se connecter avec le protocole Broadcast. Pour la liaison DHCP, sélectionnez l’option Se connecter avec le protocole DHCP. Pour la liaison statique, sélectionnez l’option Se connecter à un serveur NetInfo particulier. Tapez ensuite l’adresse IP de l’ordinateur de domaine parent dans le champ Adresse du serveur et la balise NetInfo du domaine parent dans le champ Balise du serveur. 5 Cliquez sur OK, puis sur Appliquer. 6 Redémarrez l’ordinateur. Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent Les ordinateurs Mac OS X peuvent lier leurs domaines de répertoire à un domaine NetInfo parent à l’aide de la liaison broadcast. Le domaine NetInfo parent doit posséder un enregistrement d’ordinateur pour chaque ordinateur Mac OS X pouvant se lier à lui par liaison broadcast. Vous pouvez créer un enregistrement d’ordinateur grâce à l’application Gestionnaire NetInfo. Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent 1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine parent, puis ouvrez le domaine. 2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un administrateur du domaine de répertoire. 3 Sélectionnez le répertoire “ordinateurs” dans la liste de l’explorateur de répertoires. 4 Dans le menu Répertoire, choisissez Nouveau sous-répertoire. 5 Double-cliquez sur nouveau_rép dans la liste du bas, puis saisissez le nom DNS de l’ordinateur enfant. 6 Dans le menu Répertoire, choisissez Nouvelle propriété. 124 Chapitre 7 Gestion de Format de répertoire 7 Dans la liste du bas, remplacez nouvelle_propriété par adresse_ip et nouvelle_valeur par l’adresse IP de l’ordinateur enfant. 8 Dans le menu Répertoire, choisissez Nouvelle propriété. 9 Remplacez nouvelle_propriété par “serves” et nouvelle_valeur par le nom et la balise NetInfo du domaine local de l’enfant, en insérant une barre oblique (/) entre le nom et la balise. Par exemple, changez nouvelle_valeur par marketing.demo/local pour le domaine local de l’ordinateur nommé marketing.demo. 10 Choisissez Enregistrer les modifications dans le menu Domaine, puis cliquez sur l’option Mettre à jour cette copie. Configuration de ports statiques pour domaines NetInfo partagés Par défaut, Mac OS X sélectionne de manière dynamique un port dans la plage 600 à 1023 lorsqu’il accède à un domaine NetInfo partagé. Vous pouvez configurer un domaine partagé pour l’accès NetInfo à des ports spécifiques. Pour ce faire, recourez à l’application Gestionnaire NetInfo. Pour configurer des ports spécifiques en vue d’un accès NetInfo à des domaines partagés : 1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine partagé, puis ouvrez le domaine. 2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un administrateur du domaine de répertoire. 3 Sélectionnez la barre oblique “/” pour parcourir. 4 Pour changer la valeur d’une propriété de port existant, double-cliquez sur la valeur située dans la colonne Valeur(s), puis apportez votre modification. 5 Pour supprimer une propriété de port, sélectionnez-la, puis choisissez Supprimer dans le menu Modifier. 6 Pour ajouter une propriété, choisissez Nouvelle propriété dans le menu Répertoire, puis procédez comme suit : Pour utiliser un même port pour les paquets TCP et UDP, double-cliquez sur nouvelle_propriété et remplacez cette valeur par “port”. Changez ensuite nouvelle_valeur par le numéro de port souhaité. Pour disposer de ports TCP et UDP séparés, double-cliquez sur nouvelle_propriété, puis remplacez cette valeur par tcp_port. Changez ensuite nouvelle_valeur par le numéro de port TCP souhaité. Double-cliquez ensuite sur nouvelle_propriété, puis modifiez cette valeur par port_udp. Cette fois, remplacez nouvelle_valeur par le numéro de port UDP souhaité.Chapitre 7 Gestion de Format de répertoire 125 Configuration de Format de répertoire sur un serveur distant Vous pouvez utiliser l’application Format de répertoire sur votre ordinateur pour configurer et gérer la manière dont un serveur doté de Mac OS X Server accède aux services de répertoire et détecte les services réseau. Votre ordinateur doit être équipé de la version 10.2 ou ultérieure de Mac OS X ou Mac OS X Server et le serveur distant doit être équipé de Mac OS X Server version 10.2. Pour configurer l’accès à un répertoire sur un serveur distant : 1 Dans Format de répertoire, à partir de votre ordinateur, choisissez l’option Se connecter au menu Serveur. 2 Tapez les informations de connexion et d’authentification pour le serveur à configurer, puis cliquez sur Se connecter. Adresse : tapez le nom DNS ou l’adresse IP du serveur à configurer. Nom d’utilisateur : tapez le nom d’utilisateur d’un administrateur du serveur. Mot de passe : tapez le mot de passe correspondant au nom d’utilisateur que vous avez saisi. 3 Cliquez sur les onglets Services, Authentification et Contacts, puis apportez les modifications nécessaires aux réglages. Toutes les modifications effectuées affectent le serveur distant auquel vous vous êtes connecté au cours des étapes précédentes. 4 Une fois la configuration du serveur distant terminée, choisissez Déconnecter dans le menu Serveur, sur votre ordinateur.8 127 8 Maintenance et résolution des problèmes Vous pouvez contrôler les services Open Directory, afficher et modifier les données brutes des domaines Open Directory et effectuer une sauvegarde des fichiers Open Directory. Vous pouvez aussi résoudre certains problèmes courants concernant Open Directory. Pour obtenir des descriptions et des instructions concernant les tâches de maintenance Open Directory, reportez-vous aux sections : • “Contrôle d’Open Directory” (ci-dessous). • “Affichage et modification directs des données de répertoire” à la page 128. • “Sauvegarde de fichiers Open Directory” à la page 130. • “Restauration de fichiers Open Directory” à la page 132. Pour la description de certains des problèmes liés aux services Open Directory et pour leur résolution, lisez : • “Résolution des problèmes d’accès aux répertoires” à la page 134. • “Résolution des problèmes d’authentification” à la page 135. Contrôle d’Open Directory Vous pouvez afficher les états et les historiques d’Open Directory. Vous pouvez également examiner les historiques d’authentification Open Directory pour y chercher des traces d’activités suspectes. Affichage des états et des historiques Open Directory Vous pouvez utiliser l’application Admin Serveur pour afficher les informations d’état et les historiques des services Open Directory. Les historiques disponibles sont les suivants : • Historique du serveur de services de répertoires • Historique des erreurs des services de répertoires • Historique des recherches • Historique NetInfo • Historique LDAP128 Chapitre 8 Maintenance et résolution des problèmes • Historique du serveur du service de mots de passe • Historique des erreurs du service des mots de passe Pour visualiser des historiques ou des états de services de répertoires : 1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste Ordinateurs et services. 2 Cliquez sur Vue d’ensemble pour afficher les informations d’état. 3 Cliquez sur Historiques et utilisez le menu local Afficher pour choisir l’historique que vous souhaitez consulter. Contrôle de l’authentification Open Directory Vous pouvez utiliser les historiques du service de mots de passe, visibles à l’aide d’Admin Serveur, pour contrôler les tentatives d’ouverture de session ayant échoué et identifier ainsi les activités suspectes. Open Directory consigne l’ensemble des échecs d’authentification, y compris les adresses IP qui les ont générés. Réexaminez régulièrement les historiques afin de déterminer s’il existe un grand nombre de tentatives infructueuses pour un même identifiant de mot de passe, ce qui indiquerait qu’une personne est peut-être en train d’essayer de deviner des mots de passe. Pour afficher les historiques d’authentification Open Directory : 1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste des Ordinateurs et services. 2 Cliquez sur Historiques, puis choisissez un historique du service de mots de passe dans le menu local Afficher. Affichage et modification directs des données de répertoire Vous pouvez afficher ou modifier les données de répertoire brutes à l’aide de l’Inspecteur dans Gestionnaire de groupe de travail. L’Inspecteur vous permet d’afficher les données de répertoires qui ne sont pas visibles dans le Gestionnaire de groupe de travail ni dans aucune autre application. L’Inspecteur vous permet en outre de modifier des données de répertoire que vous ne pouvez modifier ni dans le Gestionnaire de groupe de travail ni dans aucune autre application. Vous pouvez par exemple utiliser l’inspecteur pour modifier le nom abrégé d’un utilisateur. Affichage de l’Inspecteur de répertoire Vous pouvez afficher l’Inspecteur dans le Gestionnaire de groupe de travail en sélectionnant une option dans les Préférences du Gestionnaire de groupe de travail. Vous pouvez ensuite accéder à l’Inspecteur pour visualiser ou modifier des données de répertoire brutes.Chapitre 8 Maintenance et résolution des problèmes 129 Important : la modification de données de répertoire brutes peut avoir des conséquences imprévisibles et indésirables. Vous pourriez involontairement désactiver un utilisateur ou un ordinateur ou autoriser les utilisateurs à accéder à un nombre plus élevé de ressources que prévu. Pour afficher l’Inspecteur : 1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe de travail > Préférences. 2 Sélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK. 3 Cliquez sur le bouton Utilisateurs, Groupe ou Ordinateur (à gauche), puis cliquez sur Inspecteur (à droite). Vous pouvez également cliquer sur le bouton Toutes les fiches, à côté du bouton Ordinateurs, puis choisir un type d’enregistrement dans le menu local situé en haut de la liste. Le menu local affiche tous les types d’enregistrement standard qui existent dans le domaine de répertoire. Vous pouvez également choisir Natif dans le menu local, puis saisir le nom d’un type d’enregistrement natif dans le champ qui apparaît sous le menu local. La liste affiche tous les enregistrements, y compris les enregistrements prédéfinis, du type d’enregistrement actuellement sélectionné. Masquage de l’inspecteur de répertoire Si l’Inspecteur est visible dans le Gestionnaire de groupe de travail, vous pouvez le masquer en modifiant une option dans les Préférences du Gestionnaire de groupe de travail. Pour masquer l’Inspecteur : 1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe de travail > Préférences. 2 Désélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK. Modification du nom abrégé d’un utilisateur Vous pouvez utiliser l’Inspecteur du Gestionnaire de groupe de travail pour modifier le ou les noms abrégés d’un utilisateur, y compris son premier nom abrégé. Important : la modification du nom abrégé d’un utilisateur peut avoir des conséquences inattendues et indésirables. D’autres services utilisent le nom abrégé des utilisateurs pour les identifier de manière unique et persistante. Ainsi, la modification du nom abrégé d’un utilisateur n’affecte pas le nom de son répertoire de départ. L’utilisateur dispose du même répertoire de départ (bien que le nom de ce dernier ne corresponde plus au nouveau nom abrégé de l’utilisateur) sauf s’il accède à son répertoire de départ par l’intermédiaire d’une appartenance à un groupe. En fait, la modification du nom abrégé d’un utilisateur annule son appartenance à tous les groupes dont il est membre car la liste des membres de chaque groupe est constituée à partir des noms abrégés.130 Chapitre 8 Maintenance et résolution des problèmes Pour modifier le nom abrégé d’un compte d’utilisateur : 1 Ouvrez le Gestionnaire de groupe de travail et affichez l’Inspecteur s’il est masqué. 2 Cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs. 3 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez changer le nom abrégé, puis authentifiez-vous en tant qu’administrateur du domaine. Pour ouvrir un domaine de répertoire, cliquez sur la petite icône de globe, au-dessus de la liste des utilisateurs et faites votre choix dans le menu local. 4 Sélectionnez le compte dont vous voulez changer le nom abrégé, puis cliquez sur Inspecteur (à droite). 5 Trouvez RecordName dans la liste des attributs ; si un triangle est visible à côté de RecordName, cliquez dessus pour afficher toutes les valeurs de RecordName. L’attribut RecordName stocke le ou les noms abrégés de l’utilisateur. 6 Double-cliquez sur la valeur RecordName correspondant au nom abrégé que vous souhaitez changer, puis saisissez un autre nom abrégé et appuyez sur la touche Retour. Vous pouvez aussi cliquer sur une valeur RecordName, puis cliquer sur Modifier pour modifier la valeur dans une fenêtre de modification. 7 Cliquez sur Enregistrer. Sauvegarde de fichiers Open Directory Pour sauvegarder un maître Open Directory, vous devez sauvegarder son domaine de répertoire LDAP partagé, ses fichiers de configuration et sa base de données de serveur de mots de passe Open Directory. Vous pouvez également sauvegarder le répertoire local du serveur, qui est un domaine NetInfo. Vous pouvez effectuer la sauvegarde “à chaud” d’un maître Open Directory, c’est-à-dire le sauvegarder alors qu’il est en service. Il est possible de sauvegarder une copie Open Directory, mais cela n’est pas réellement nécessaire. En fait, il peut être dangereux de restaurer une copie car cela revient à mettre une copie dépassée du maître sur le réseau. Comme il s’agit d’une copie du maître, ce dernier constitue de fait une sauvegarde de la copie. En cas de problèmes avec une copie, vous pouvez simplement lui donner un rôle de serveur autonome. Configurez ensuite le serveur comme s’il s’agissait d’un nouveau serveur, en lui donnant un nouveau nom d’hôte, puis configurez-le comme une copie du même maître qu’auparavant. Par conséquent, si vous disposez d’une sauvegarde fiable du maître, vous disposez de fait d’une sauvegarde de toutes les copies de ce maître.Chapitre 8 Maintenance et résolution des problèmes 131 Important : veillez à effectuer la procédure de sauvegarde sans laisser s’écouler trop de temps entre les étapes. Vous vous assurez ainsi que le répertoire LDAP, les fichiers de configuration et la base de données de stockage des mots de passe sauvegardés sont aussi bien synchronisés que possible. Important : mettez en lieu sûr le support de sauvegarde qui contient une copie de la base de données des mots de passe Open Directory. Cette sauvegarde contient les mots de passe de tous les utilisateurs qui possèdent un mot de passe Open Directory, tant dans le domaine de répertoire LDAP partagé que dans le domaine de répertoire NetInfo local. Les mesures de sécurité que vous prenez pour le support de sauvegarde doivent être aussi sévères que celles prises pour le serveur maître Open Directory. Pour effectuer la sauvegarde “à chaud” d’un maître Open Directory : 1 Ouvrez une session de Terminal en tant qu’utilisateur racine (root). 2 Saisissez la commande suivante, puis appuyez sur la touche Retour. slapcat -l backup.ldif Cette utilisation de slapcat enregistre tout le contenu du répertoire LDAP en tant qu’image LDIF brute dans un fichier texte nommé backup.ldif. Vous pouvez spécifier d’autres nom de fichier et chemin d’accès. Le fichier spécifié contient toutes les enregistrements d’utilisateur, de groupe, d’ordinateur, etc. (En revanche, il ne contient pas les mots de passe des enregistrements d’utilisateur dont le mot de passe est de type Open Directory. Ces mots de passe ne sont pas stockés dans la base de données de répertoire LDAP. Il sont stockés séparément dans la base de données du serveur de mot de passe Open Directory.) 3 Faites une copie du dossier /etc/openldap. Ce dossier contient des fichiers qui déterminent la configuration du domaine de répertoire LDAP, y compris les fichiers de schéma. 4 Si votre serveur LDAP utilise SSL, faites une copie du fichier de certificat du serveur, du fichier de clé privée du serveur LDAP et du fichier de certificat de l’autorité de certification. 5 Tapez les commandes suivantes en appuyant sur la touche Retour après chacune d’elles. mkdir -p chemin d’accès au dossier de sauvegarde mkpassdb -backupdb chemin d’accès au dossier de sauvegarde Le dossier de sauvegarde des mots de passe Open Directory, dont l’emplacement correspond au chemin d’accès au dossier de sauvegarde, contiendra les copies de sauvegarde de tous les fichiers de serveur de mots de passe Open Directory, y compris la base de données. 132 Chapitre 8 Maintenance et résolution des problèmes Protégez avec le plus grand soin le dossier de sauvegarde du serveur de mots de passe Open Directory ! Il contient les mots de passe de tous les utilisateurs qui possèdent un mot de passe Open Directory, tant dans le domaine de répertoire LDAP partagé que dans le domaine de répertoire NetInfo local. Le support de sauvegarde doit être stocké en lieu sûr, exactement comme le serveur maître Open Directory. 6 Vous pouvez, si vous le souhaitez, faire une copie du dossier Library/Preferences/ DirectoryService. Les fichiers de ce dossier déterminent les politiques de recherche du serveur et la manière dont le serveur accède à son répertoire LDAP. Il peut aussi contenir des fichiers supplémentaires déterminant de quelle manière le serveur accède à d’autres domaines de répertoire. 7 Si vous le souhaitez, faites une copie du fichier /etc/hostconfig. 8 Pour sauvegarder le domaine de répertoire NetInfo local, tapez la commande suivante, puis appuyez sur la touche Retour : nidump -r / . > local.dump L’utilisation de nidump enregistre tout le contenu du domaine NetInfo local en tant que fichier texte brut nommé local.dump. Vous pouvez spécifier d’autres nom de fichier et chemin d’accès. Remarque : si tous les comptes d’utilisateur possèdent un mot de passe Open Directory et que le serveur de mots de passe Open Directory cesse de fonctionner, vous pouvez ouvrir une connexion en tant que root. Le compte d’utilisateur root du domaine de répertoire local possède mot de passe shadow qui n’est pas stocké dans la base de données du serveur de mots de passe Open Directory. Restauration de fichiers Open Directory Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde, vous devez restaurer son domaine de répertoire LDAP partagé, ses fichiers de configuration et sa base de données de serveur de mots de passe Open Directory. Il est recommandé de restaurer également le répertoire local du serveur, qui est un domaine NetInfo. Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde : 1 Si, après une panne catastrophique, vous devez réinstaller le logiciel Mac OS X Server, réglez l’utilisation du répertoire sur “serveur autonome” lors des étapes de configuration initiales du serveur à l’aide de l’Assistant du serveur. Si Mac OS X Server a été réinstallé, mais que l’utilisation du répertoire a initialement été réglée sur autre chose que “serveur autonome” dans l’Assistant du serveur, ouvrez Admin Serveur, sélectionnez Open Directory, cliquez sur Réglages, cliquez sur Général, puis réglez Rôle sur Serveur autonome. 2 Ouvrez une session de Terminal en tant que root.Chapitre 8 Maintenance et résolution des problèmes 133 3 Restaurez le dossier /etc/openldap à partir d’une copie de sauvegarde. Ce dossier contient des fichiers qui déterminent la configuration du domaine de répertoire LDAP, y compris les fichiers de système (schéma). 4 Restaurez le dossier /etc/hostconfig à partir d’une copie de sauvegarde. Si vous ne disposez pas d’une copie de sauvegarde du fichier /etc/hostconfig, vous pouvez modifier le fichier existant. Le fichier doit contenir la ligne suivante : LDAPSERVER=-YESSi le serveur LDAP restauré doit utiliser SSL, le fichier /etc/hostconfig file doit également contenir la ligne suivante : LDAPSSL=-YES- 5 Si le serveur LDAP restauré doit utiliser SSL, restaurez une copie du fichier de certificat du serveur, du fichier de clé privée du serveur LDAP ainsi que du fichier de certificat de l’autorité de certification. Restaurez ces fichiers dans leurs emplacements antérieurs. Les chemins d’accès corrects sont spécifiés dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/ slapd.conf. 6 Assurez-vous que le dossier qui contiendra la base de données LDAP existe et qu’il est vide. Le chemin de ce dossier, qui par défaut est /var/db/openldap/openldap-data/ est spécifié dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/slapd.conf. 7 Saisissez la commande suivante et appuyez sur Retour. slapadd -c -l backup.ldif L’utilisation de slapadd ajoute les enregistrements d’utilisateur, de groupe, d’ordinateur etc. au répertoire LDAP, à partir du fichier texte LDIF brut nommé backup.dif. Vous pouvez spécifier un autre nom de fichier et un chemin. (L’ajout de fiches LDAP à partir du fichier texte LDIF ne restaure pas les mots de passe pour les enregistrements d’utilisateur dont le mot de passe est de type Open Directory. Ces mots de passe ne sont pas stockés dans la base de données de répertoire LDAP, mais dans la base de données de serveur de mot de passe Open Directory.) 8 Saisissez la commande suivante et appuyez sur Retour. mkpassdb -mergedb chemin d’accès au dossier de sauvegarde L’utilisation de mkpassdb ajoute tous les mots de passe du dossier de sauvegarde du serveur de mots de passe Open Directory, dont l’emplacement correspond au chemin d’accès au dossier de sauvegarde, à la base de données existante du serveur de mots de passe Open Directory. (Le serveur dispose d’un serveur existant de mots de passe Open Directory pour son domaine de répertoire local.) 9 Saisissez la commande suivante, puis appuyez sur la touche Retour : /System/Library/StartupItems/LDAP/LDAP start134 Chapitre 8 Maintenance et résolution des problèmes Cette commande démarre le serveur LDAP. 10 Si vous souhaitez restaurer le domaine de répertoire NetInfo local, tapez la commande suivante et appuyez sur Retour : niload -r / . < local.dump L’utilisation de niload charge tout le contenu du domaine NetInfo local à partir d’un fichier texte brut nommé local.dump. 11 Restaurez le dossier Library/Preferences/DirectoryService à partir d’une copie de sauvegarde, puis redémarrez le serveur ou utilisez Format de répertoire pour configurer l’accès au répertoire LDAP restauré et l’ajouter à une politique de recherche personnalisée. Les fichiers du dossier Library/Preferences/DirectoryService déterminent les politiques de recherche du serveur et le mode d’accès du serveur à son répertoire LDAP. Il peut aussi contenir des fichiers supplémentaires déterminant le mode d’accès du serveur à d’autres domaines de répertoires. Si vous restaurez ce dossier à partir d’une copie de sauvegarde, vous devez redémarrer le serveur afin qu’Open Directory reconnaisse les politiques de recherche et les configurations d’accès au serveur restaurées. Si vous ne disposez pas d’une copie de sauvegarde de ce dossier, utilisez Format de répertoire pour créer une configuration LDAPv3 pour l’adresse IP de bouclage (127.0.0.1) et ajoutez-la à une politique de recherche d’authentification personnalisée. Pour plus de détails, voir “Configuration de l’accès à un répertoire LDAP” à la page 102 et “Définition de politiques de recherche personnalisées” à la page 99. Résolution des problèmes d’accès aux répertoires Les problèmes d’accès aux services de répertoire lors du démarrage peuvent avoir plusieurs causes. Un ralentissement se produit lors du démarrage Si Mac OS X ou Mac OS X Server rencontre un problème de ralentissement au démarrage alors qu’un message concernant NetInfo, LDAP ou les services de répertoire s’affiche au-dessus de la barre de progression, il est possible que l’ordinateur essaie d’accéder à un domaine NetInfo ou à un répertoire LDAP qui n’est pas disponible sur votre réseau. • Utilisez Format de répertoire pour vous assurer que les configurations NetInfo et LDAP sont correctes. • Utilisez le tableau Réseau des Préférences Système pour vous assurer que la configuration réseau de l’ordinateur et les autres paramètres de réseau sont corrects. • Examinez le réseau physique pour détecter d’éventuels problèmes de connexion. Chapitre 8 Maintenance et résolution des problèmes 135 Résolution des problèmes d’authentification Vous pouvez résoudre certains problèmes courants des services d’authentification. Impossible de modifier un mot de passe d’utilisateur Avant de pouvoir modifier le mot de passe d’un utilisateur dont le mot de passe est authentifié par Open Directory, vous devez être un administrateur du domaine de répertoire où se trouve la fiche de l’utilisateur. De plus, votre compte d’utilisateur doit être configuré pour une authentification Open Directory. Un utilisateur ne parvient pas à s’authentifier pour le service VPN Les utilisateurs, dont les comptes sont stockés sur un serveur Mac OS X Server de version 10.2 ne peuvent pas s’authentifier pour le service VPN fourni par Mac OS X Server version 10.3 ou ultérieure. Le service VPN requiert la méthode d’authentification MS-CHAPv2, qui n’est pas gérée par Mac OS X Server version 10.2. Pour permettre aux utilisateurs concernés d’ouvrir une session, vous pouvez transférer leurs comptes d’utilisateur sur un serveur doté de Mac OS X Server version 10.3 ou ultérieure. Une autre solution consiste à mettre à niveau les anciens serveurs avec Mac OS X Server version 10.3 ou ultérieure. Impossible de convertir le type de mot de passe d’un utilisateur en Open Directory Afin de pouvoir modifier un compte d’utilisateur de telle manière qu’il puisse utiliser une authentification Open Directory, vous devez être administrateur du domaine de répertoire dans lequel se trouve la fiche de cet utilisateur. De plus, votre compte d’utilisateur doit être configuré pour une authentification Open Directory. Les utilisateurs Kerberos ne parviennent pas à être authentifiés En cas d’échec d’authentification d’un utilisateur ou d’un service employant Kerberos, procédez de l’une des manières suivantes : • Le comportement de Kerberos repose sur des horodatages cryptés. S’il existe une différence de plus de cinq minutes entre le centre de distribution de clés, le client et les ordinateurs des services, l’authentification risque d’échouer. Vérifiez que les horloges de tous ces ordinateurs sont synchronisées à l’aide d’un serveur horloge de réseau. • Si Kerberos est en cours d’utilisation, assurez-vous que l’authentification est activée pour le service en question. • Si un serveur Kerberos servant à la validation de mot de passe est indisponible, réinitialisez le mot de passe de l’utilisateur afin de recourir à un serveur disponible. • Assurez-vous que le serveur fournissant le service Kerberos dispose bien d’un accès direct aux domaines de répertoires contenant les comptes des utilisateurs authentifiés via Kerberos. Pour ce faire, vous pouvez par exemple utiliser un domaine de répertoire partagé sur le serveur du centre de distribution de clés hébergeant les fiches d’utilisateurs qui correspondent à l’ensemble des principaux de l’utilisateur.136 Chapitre 8 Maintenance et résolution des problèmes • Pour obtenir des informations susceptibles d’aider à résoudre certains problèmes, consultez l’historique du centre de distribution de clés (kdc.log). Des informations de configuration incorrectes, comme des noms de fichiers de configuration incorrects, peuvent être détectées à l’aide de ces historiques. • Assurez-vous que tous vos fichiers de configuration sont complets et corrects. Par exemple, vérifiez que le fichier keytab sur votre serveur comporte les principaux utiles. Réinitialisation d’un mot de passe d’administrateur Le disque d’installation de Mac OS X Server vous permet de changer le mot de passe d’un compte d’utilisateur disposant d’autorisations d’administrateur, y compris le compte de l’Administrateur système (root ou superuser). Important : dans la mesure où un utilisateur disposant du disque d’installation peut accéder sans restriction à votre serveur, il est conseillé de limiter l’accès physique à l’ordinateur hébergeant le logiciel de serveur. Pour modifier le mot de passe d’un compte d’administrateur : 1 Démarrez à partir du disque d’installation 1 de Mac OS X Server. 2 Dans le programme d’installation, choisissez Installation > Réinitialiser le mot de passe. 3 Sélectionnez le volume de disque dur contenant le compte d’administrateur dont vous voulez réinitialiser le mot de passe. 4 Choisissez le compte d’administrateur dans le menu local, tapez un nouveau mot de passe, puis cliquez sur Enregistrer. L’Administrateur système correspond au compte d’utilisateur racine (root ou superuser). Ne confondez pas ce compte avec un compte d’administrateur normal. Évitez de modifier les mots de passe des comptes d’utilisateur prédéfinis. Pour plus d’informations sur les comptes d’utilisateur prédéfinis, lisez le guide de gestion des utilisateurs. Remarque : cette procédure modifie le mot de passe du compte d’administrateur stocké dans le domaine de répertoire local du serveur. Il ne modifie pas le mot de passe d’un compte d’administrateur stocké dans le domaine de répertoire partagé du serveur, si le serveur dispose d’un tel domaine. Si vous connaissez le mot de passe d’un compte d’administrateur stocké dans le domaine local, vous pouvez modifier le mot de passe de tous les autres comptes d’administrateur du domaine de répertoire local en utilisant le Gestionnaire de groupe de travail plutôt que cette procédure. Pour obtenir des instructions, lisez le guide de gestion des utilisateurs. 137 A Annexe A Données de répertoire Mac OS X La connaissance du schéma LDAP Open Directory et des attributs et types d’enregistrements des domaines de répertoire Mac OS X vous aidera pour le mappage sur d’autres domaines de répertoire, ainsi que pour l’importation ou l’exportation des comptes d’utilisateur et de groupe. Pour les spécifications des extensions Open Directory au schéma LDAP, des mappages d’attributs Open Directory sur des attributs LDAP et Active Directory et des attributs standard de divers types d’enregistrements, consultez les sections : • “Extensions Open Directory au schéma LDAP” à la page 138. • “Classes d’objets du schéma LDAP Open Directory” à la page 138. • “Attributs du schéma LDAP Open Directory” à la page 144. • “Mappage d’attributs standard sur LDAP et Active Directory” à la page 157. • “Mappages pour Utilisateurs” à la page 157. • “Mappages de groupes (Groups)” à la page 161. • “Mappages de montages (Mounts)” à la page 162. • “Mappages d’ordinateurs (Computers)” à la page 163. • “Mappages de listes d’ordinateurs (ComputerLists)” à la page 165. • “Mappages de configuration (Config)” à la page 165. • “Mappages de personnes (People)” à la page 166. • “Mappages de listes d’ordinateurs préréglés (PresetComputerLists)” à la page 168. • “Mappages de groupes préréglés (PresetGroups)” à la page 168. • “Mappages d’utilisateurs préréglés (PresetUsers)” à la page 169. • “Mappages d’imprimantes (Printers)” à la page 171. • “Mappages de configuration automatique de serveur (AutoServerSetup)” à la page 172. • “Mappages d’emplacements (Locations)” à la page 172. • “Attributs standard des enregistrements d’utilisateurs” à la page 173. • “Données d’utilisateur utilisées par Mac OS X Server” à la page 178. • “Attributs standard dans les enregistrements de groupes” à la page 179. • “Attributs standard des enregistrements d’ordinateurs” à la page 180.138 Annexe A Données de répertoire Mac OS X • “Attributs standard des enregistrements de listes d’ordinateurs” à la page 181. • “Attributs standard des enregistrements de montage” à la page 182. • “Attributs standard des enregistrements de configuration” à la page 182. Utilisez ces spécifications pour rappel lorsque vous : • Mappez des classes d’objets et des attributs de répertoires LDAP non-Apple ou des domaines Active Directory sur des types et attributs d’enregistrements Open Directory, comme décrit au le chapitre 7, “Gestion de Format de répertoire”. • Importez ou exportez des comptes d’utilisateur ou de groupe vers un domaine Open Directory, comme décrit dans le guide de gestion des utilisateurs. Extensions Open Directory au schéma LDAP Le schéma des répertoires LDAP Open Directory est basé sur les attributs et classes d’objets standard définis dans les documents RFC (Request for Comments) de l’IETF (Internet Engineering Task Force) : • RFC 2307 “An Approach for Using LDAP as a Network Information Service” • RFC 2798 “Definition of the inetOrgPerson LDAP Object Class” Ces RFC sont disponibles sur le site Web de l’IETF (en anglais) : www.ietf.org/rfc.html Les attributs et classes d’objets définis dans ces RFC forment la base du schéma LDAP Open Directory. Le schéma étendu des répertoires LDAP Open Directory inclut les attributs et classes d’objets définis dans cette section. Remarque : Apple est susceptible d’étendre plus tard le schéma LDAP Open Directory, par exemple pour gérer de nouvelles versions de Mac OS X et Mac OS X Server. Le schéma le plus récent est disponible sous forme de fichiers texte sur tout ordinateur doté de Mac OS X Server. Les fichiers de schéma se trouvent dans le répertoire /etc/ openldap/schema. En particulier, le fichier apple.schema contient les dernières extensions de schéma pour répertoires LDAP Open Directory. Classes d’objets du schéma LDAP Open Directory Cette section définit les classes d’objets Open Directory LDAP qui étendent le schéma LDAP standard. Classe d’objets structurelle de conteneur (container) Container est une classe d’objets structurelle utilisée pour les conteneurs d’enregistrements de premier niveau comme cn=users, cn=groups et cn=mounts. Il n’existe pas de services de répertoires analogues à cette classe d’objets, mais le nom de conteneur fait partie de la base de recherche pour chaque type d’enregistrement. objectclass ( 1.2.840.113556.1.3.23Annexe A Données de répertoire Mac OS X 139 NAME ’container’ SUP top STRUCTURAL MUST ( cn ) ) Classe d’objets d’utilisateur (user) La classe d’objets apple-user est une classe auxiliaire servant à stocker des attributs spécifiques Mac OS X qui ne font pas partie d’inetOrgPerson ou de posixAccount. Cette classe d’objets est utilisée avec les enregistrements kDSStdRecordTypeUsers. objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.1 NAME ’apple-user’ SUP top AUXILIARY DESC ’compte d’utilisateur apple’ MAY ( apple-user-homeurl $ apple-user-class $ apple-user-homequota $ apple-user-mailattribute $ apple-user-printattribute $ apple-mcxflags $ apple-mcxsettings $ apple-user-adminlimits $ apple-user-picture $ apple-user-authenticationhint $ apple-user-homesoftquota $ apple-user-passwordpolicy $ apple-keyword $ apple-generateduid $ authAuthority $ acctFlags $ pwdLastSet $ logonTime $ logoffTime $ kickoffTime $ homeDrive $ scriptPath $ profilePath $ userWorkstations $ smbHome $ rid $ primaryGroupID ) ) Classe d’objets auxiliaire de groupe (group) La classe d’objets apple-group est une classe auxiliaire utilisée pour stocker des attributs spécifiques Mac OS X qui ne font pas partie de posixGroup. Cette classe d’objets est utilisée avec les enregistrements kDSStdRecordTypeGroups. objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.14 NAME ’apple-group’ SUP top AUXILIARY DESC ’compte de groupe’ MAY ( apple-group-homeurl $ apple-group-homeowner $ apple-mcxflags $ apple-mcxsettings $ apple-group-realname $ apple-user-picture $ apple-keyword $140 Annexe A Données de répertoire Mac OS X apple-generateduid ) ) Classe d’objets auxiliaire d’ordinateur (machine) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.3 NAME ’apple-machine’ SUP top AUXILIARY MAY ( apple-machine-software $ apple-machine-hardware $ apple-machine-serves $ apple-machine-suffix ) ) Classe d’objets de montage (mount) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.8 NAME ’mount’ SUP top STRUCTURAL MUST ( cn ) MAY ( mountDirectory $ mountType $ mountOption $ mountDumpFrequency $ mountPassNo ) ) Classe d’objets d’imprimante (printer) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.9 NAME ’apple-printer’ SUP top STRUCTURAL MUST ( cn ) MAY ( apple-printer-attributes $ apple-printer-lprhost $ apple-printer-lprqueue $ apple-printer-type $ apple-printer-note ) ) Classe d’objets d’ordinateur (computer) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.10 NAME ’apple-computer’ DESC ’ordinateur’ SUP top STRUCTURAL MUST ( cn )Annexe A Données de répertoire Mac OS X 141 MAY ( apple-realname $ description $ macAddress $ apple-computer-list-groups $ apple-mcxflags $ apple-mcxsettings $ apple-xmlplist $ authAuthority $ uidNumber $ gidNumber $ apple-generateduid $ acctFlags $ pwdLastSet $ logonTime $ logoffTime $ kickoffTime $ rid $ primaryGroupID ) ) Classe d’objets de liste d’ordinateurs (ComputerList) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.11 NAME ’apple-computer-list’ DESC ’liste d’ordinateurs’ SUP top STRUCTURAL MUST ( cn ) MAY ( apple-mcxflags $ apple-mcxsettings $ apple-computer-list-groups $ apple-computers $ apple-keyword ) ) Classe d’objets de configuration objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.12 NAME ’apple-configuration’ DESC ’configuration’ SUP top STRUCTURAL MAY ( cn $ apple-config-realname $ apple-data-stamp $ apple-password-server-location $ apple-password-server-list $ apple-ldap-replica $ apple-ldap-writable-replica $ apple-keyword $ apple-kdc-authkey $ apple-kdc-configdata $ apple-xmlplist ) )142 Annexe A Données de répertoire Mac OS X Classe d’objets de liste d’ordinateurs préréglés (Preset Computer List) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.13 NAME ’apple-preset-computer-list’ DESC ’liste d’ordinateurs préréglés’ SUP top STRUCTURAL MUST ( cn ) MAY ( apple-mcxflags $ apple-mcxsettings $ apple-keyword ) ) Classe d’objets de groupe préréglé (Preset Group) objectclass ( 1.3.6.1.4.1.63.1000.1.1.3.14 NAME ’apple-preset-group’ DESC ’groupe préréglé’ SUP top STRUCTURAL MUST ( cn ) MAY ( memberUid $ gidNumber $ apple-group-homeurl $ apple-group-homeowner $ apple-mcxflags $ apple-mcxsettings $ apple-group-realname $ apple-keyword ) ) Classe d’objets d’utilisateur préréglé (Preset User) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.15 NAME ’apple-preset-user’ DESC ’utilisateur préréglé’ SUP top STRUCTURAL MUST ( cn ) MAY ( uid $ memberUid $ gidNumber $ homeDirectory $ apple-user-homeurl $ apple-user-homequota $ apple-user-homesoftquota $ apple-user-mailattribute $ apple-user-printattribute $Annexe A Données de répertoire Mac OS X 143 apple-mcxflags $ apple-mcxsettings $ apple-user-adminlimits $ apple-user-passwordpolicy $ userPassword $ apple-user-picture $ apple-keyword $ loginShell $ shadowLastChange $ shadowExpire $ authAuthority $ apple-preset-user-is-admin ) ) Classe d’objets d’autorité d’authentification (Authentication Authority) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.16 NAME ’authAuthorityObject’ SUP top AUXILIARY MAY ( authAuthority ) ) Classe d’objets de configuration d’assistant du serveur (Server Assistant Configuration) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.17 NAME ’apple-serverassistant-config’ SUP top AUXILIARY MUST ( cn ) MAY ( apple-xmlplist ) ) Classe d’objets d’emplacement (Location) objectclass ( 1.3.6.1.4.1.63.1000.1.1.2.18 NAME ’apple-location’ SUP top AUXILIARY MUST ( cn ) MAY ( apple-dns-domain $ apple-dns-nameserver ) )144 Annexe A Données de répertoire Mac OS X Attributs du schéma LDAP Open Directory Cette section définit les attributs LDAP Open Directory qui étendent le schéma LDAP standard. Attributs d’utilisateur apple-user-homeurl Stocke les informations de répertoire de départ sous la forme d’une URL et d’un chemin d’accès. Cela permet d’établir une correspondance avec le type d’attribut kDS1AttrHomeDirectory des services de répertoires. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.6 NAME ’apple-user-homeurl’ DESC ’URL du répertoire de départ’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-user-class Inutilisé. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.7 NAME ’apple-user-class’ DESC ’classe d’utilisateur’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-user-homequota Spécifie le quota du répertoire de départ en kilo-octets. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.8 NAME ’apple-user-homequota’ DESC ’quota du répertoire de départ’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 145 apple-user-mailattribute Stocke les réglages de courrier au format XML. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.9 NAME ’apple-user-mailattribute’ DESC ’attribut de courrier’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-mcxflags Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.10 NAME ’apple-mcxflags’ DESC ’indicateurs mcx’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-mcxsettings Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs. #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.1.1.11 # NAME ’apple-mcxsettings’ # DESC ’réglages mcx’ # EQUALITY caseExactMatch # SUBSTR caseExactSubstringsMatch # SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.16 NAME ( ’apple-mcxsettings’ ’apple-mcxsettings2’ ) DESC ’réglages mcx’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )146 Annexe A Données de répertoire Mac OS X apple-user-picture Stocke un chemin d’accès vers l’image à afficher dans la fenêtre d’ouverture de session pour cet enregistrement d’utilisateur. Utilisé lorsque l’utilisateur est affiché dans la liste déroulante de la fenêtre d’ouverture de session (sur les réseaux gérés). Les utilisateurs ont la possibilité de modifier leur image par défaut. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.12 NAME ’apple-user-picture’ DESC ’image’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-printattribute Stocke les réglages de quota d’impression sous forme de plist XML. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.13 NAME ’apple-user-printattribute’ DESC ’attribut d’impression’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-adminlimits Cet attribut est utilisé par Gestionnaire de groupe de travail pour stocker une plist XML décrivant les capacités d’un administrateur. Ces réglages sont respectés et actualisés par Gestionnaire de groupe de travail, mais n’affectent pas les autres éléments du système. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.14 NAME ’apple-user-adminlimits’ DESC ’capacités d’administrateur’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 147 apple-user-authenticationhint L’attribut apple-user-authenticationhint est utilisé par la fenêtre d’ouverture de session pour afficher un indice lorsque l’utilisateur effectue successivement trois tentatives ratées d’ouverture de session. Chaque utilisateur peut modifier son indice d’authentification. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.15 NAME ’apple-user-authenticationhint’ DESC ’indice de mot de passe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-homesoftquota attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.17 NAME ’apple-user-homesoftquota’ DESC ’quota (soft) du répertoire de départ’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-user-passwordpolicy attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.18 NAME ’apple-user-passwordpolicy’ DESC ’options de politique de mot de passe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-keyword attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.19 NAME ( ’apple-keyword’ ) DESC ’mots clés’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )148 Annexe A Données de répertoire Mac OS X apple-generateduid attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.1.20 NAME ( ’apple-generateduid’ ) DESC ’identifiant unique généré’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-user-homeDirectory N’est pas utilisé par le serveur Open Directory mais fourni comme exemple d’OID et d’attribut à employer comme alternative à l’attribut homeDirectory de la RFC 2307. Particulièrement intéressant pour Active Directory puisqu’il utilise un attribut homeDirectory différent de celui de la RFC 2307. # Alternative à l’emploi de homeDirectory de RFC 2307. #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.1.1.100 # NAME ’apple-user-homeDirectory’ # DESC ’Le chemin d’accès absolu au répertoire de départ’ # EQUALITY caseExactIA5Match # SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Attributs de groupe apple-group-homeurl Spécifie le répertoire de départ associé à un groupe de travail de clients gérés. Monté lors de l’ouverture de session de tous les utilisateurs de ce groupe de travail. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.14.1 NAME ’apple-group-homeurl’ DESC ’url du répertoire de départ du groupe’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 149 apple-group-homeowner L’attribut apple-group-homeowner détermine le propriétaire du répertoire de départ du groupe de travail lorsqu’il est créé dans le système de fichiers. Le groupe du répertoire est le groupe de travail auquel il est associé. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.14.2 NAME ’apple-group-homeowner’ DESC ’réglages du propriétaire du répertoire de départ du groupe’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-group-realname Permet d’associer un nom d’utilisateur plus long et plus convivial aux groupes. Ce nom apparaît dans Gestionnaire de groupe de travail et peut contenir des caractères nonASCII. attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.14.5 NAME ’apple-group-realname’ DESC ’nom réel du groupe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-group-memberUid Inutilisé par le serveur Open Directory, mais défini comme exemple d’attribut et d’OID pouvant être ajoutés à un autre serveur LDAP pour gérer les clients Mac OS X. # Alternative à l’emploi de l’attribut memberUid de la RFC 2307. #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.1.14.1000 # NAME ’apple-group-memberUid’ # DESC ’liste des membres du groupe’ # EQUALITY caseExactIA5Match # SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) # can also use OID 1.3.6.1.4.1.63.1000.1.1.2.1000150 Annexe A Données de répertoire Mac OS X Attributs d’ordinateur (machine) apple-machine-software attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.3.8 NAME ’apple-machine-software’ DESC ’logiciel système installé’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-machine-hardware attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.3.9 NAME ’apple-machine-hardware’ DESC ’description matérielle du système’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-machine-serves attributeType ( 1.3.6.1.4.1.63.1000.1.1.1.3.10 NAME ’apple-machine-serves’ DESC ’Liaison de serveur de domaine NetInfo’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-machine-suffix attributeType ( 1.3.6.1.4.1.63.1000.1.1.1.3.11 NAME ’apple-machine-suffix’ DESC ’suffixe DIT’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 151 Attributs de montage (mount) mountDirectory attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.1 NAME ’mountDirectory’ DESC ’chemin d’accès de montage’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) mountType attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.2 NAME ’mountType’ DESC ’type VFS du montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) mountOption attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.3 NAME ’mountOption’ DESC ’options de montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) mountDumpFrequency attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.4 NAME ’mountDumpFrequency’ DESC ’fréquence de vidage du montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )152 Annexe A Données de répertoire Mac OS X mountPassNo attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.8.5 NAME ’mountPassNo’ DESC ’passno du montage’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Attributs d’imprimante (printer) apple-printer-attributes attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.1 NAME ’apple-printer-attributes’ DESC ’attributs d’imprimante au format /etc/printcap’ EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) apple-printer-lprhost attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.2 NAME ’apple-printer-lprhost’ DESC ’nom d’hôte LPR d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-printer-lprqueue attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.3 NAME ’apple-printer-lprqueue’ DESC ’liste d’attente LPR d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 153 apple-printer-type attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.4 NAME ’apple-printer-type’ DESC ’type d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-printer-note attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.9.5 NAME ’apple-printer-note’ DESC ’note d’imprimante’ EQUALITY caseIgnoreMatch SUBSTR caseIgnoreSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) Attributs d’ordinateur (computer) apple-realname attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.10.2 NAME ’apple-realname’ DESC ’nom réel’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) Attributs de liste d’ordinateurs (ComputerList) apple-computers attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.11.3 NAME ’apple-computers’ DESC ’ordinateurs’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )154 Annexe A Données de répertoire Mac OS X apple-computer-list-groups attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.11.4 NAME ’apple-computer-list-groups’ DESC ’groupes’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-xmlplist attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.17.1 NAME ’apple-xmlplist’ DESC ’données de plist XML’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) Attributs de configuration apple-password-server-location attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.1 NAME ’apple-password-server-location’ DESC ’emplacement du serveur de mots de passe’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-data-stamp attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.2 NAME ’apple-data-stamp’ DESC ’data stamp’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 155 apple-config-realname attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.3 NAME ’apple-config-realname’ DESC ’nom réel de configuration’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) apple-password-server-list attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.4 NAME ’apple-password-server-list’ DESC ’plist de duplication de serveur de mots de passe’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) apple-ldap-replica attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.5 NAME ’apple-ldap-replica’ DESC ’liste de duplication LDAP’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-ldap-writable-replica attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.6 NAME ’apple-ldap-writable-replica’ DESC ’liste de duplication LDAP modifiable’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )156 Annexe A Données de répertoire Mac OS X apple-kdc-authkey attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.7 NAME ’apple-kdc-authkey’ DESC ’clé maîtresse KDC cryptée au format RSA avec clé publique de domaine’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-kdc-configdata attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.12.8 NAME ’apple-kdc-configdata’ DESC ’Contenu du fichier kdc.conf’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE ) Attribut d’utilisateur préréglé (PresetUser) apple-preset-user-is-admin attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.15.1 NAME ’apple-preset-user-is-admin’ DESC ’indicateur signalant si l’utilisateur préréglé est un administrateur’ EQUALITY caseExactIA5Match SUBSTR caseExactIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Attribut d’autorité d’authentification authAuthority #attributetype ( # 1.3.6.1.4.1.63.1000.1.1.2.16.1 # NAME ’authAuthority’ # DESC ’autorité d’authentification du serveur de mots de passe’ # EQUALITY caseExactIA5Match # SUBSTR caseExactIA5SubstringsMatch # SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )Annexe A Données de répertoire Mac OS X 157 Attributs d’emplacement (location) apple-dns-domain attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.18.1 NAME ’apple-dns-domain’ DESC ’domaine DNS’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) apple-dns-nameserver attributetype ( 1.3.6.1.4.1.63.1000.1.1.1.18.2 NAME ’apple-dns-nameserver’ DESC ’liste de serveurs de noms DNS’ EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) Mappage d’attributs standard sur LDAP et Active Directory Les tableaux de cette section spécifient la manière dont le module LDAPv3 de Format de répertoire mappe les types et attributs d’enregistrements Open Directory sur les classes d’objets et les attributs LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages pour Utilisateurs Les tableaux suivants indiquent comment le module LDAPv3 de Format de répertoire mappe les attributs et le type d’enregistrement Utilisateurs d’Open Directory sur les classes d’objets et attributs LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory.158 Annexe A Données de répertoire Mac OS X Mappages de types d’enregistrement d’utilisateurs (Users) Mappages d’attributs d’utilisateurs (Users) Nom Open Directory, RFC/classe OID de nom de classes d’objets LDAP Module Active Directory Users, RFC 2798 inetOrgPerson 2.16.840.1.113730.3.2.2 ObjectCategory = Person Users, RFC 2307 posixAccount 1.3.6.1.1.1.2.0 Users, RFC 2307 shadowAccount 1.3.6.1.1.1.2.1 Users, enregistré par Apple apple-user 1.3.6.1.4.1.63.1000.1.1.2.1 schéma étendu Apple Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory HomeDirectory, enregistré par Apple apple-user-homeurl 1.3.6.1.4.1.63.1000.1.1.1.1.6 Généré à partir de homeDirectory HomeDirectoryQuota, enregistré par Apple apple-user-homequota 1.3.6.1.4.1.63.1000.1.1.1.1.8 schéma étendu Apple HomeDirectorySoftQuota, enregistré par Apple apple-user-homesoftquota 1.3.6.1.4.1.63.1000.1.1.1.1.17 schéma étendu Apple MailAttribute, enregistré par Apple apple-user-mailattribute 1.3.6.1.4.1.63.1000.1.1.1.1.9 schéma étendu Apple PrintServiceUserData, enregistré par Apple apple-user-printattribute 1.3.6.1.4.1.63.1000.1.1.1.1.13 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple AdminLimits, enregistré par Apple apple-user-adminlimits 1.3.6.1.4.1.63.1000.1.1.1.1.14 schéma étendu Apple AuthenticationAuthority, enregistré par Apple authAuthority 1.3.6.1.4.1.63.1000.1.1.2.16.1 Généré en tant qu’autorité Kerberos AuthenticationHint, enregistré par Apple apple-user-authenticationhint 1.3.6.1.4.1.63.1000.1.1.1.1.15 schéma étendu Apple PasswordPolicyOptions, enregistré par Apple apple-user-passwordpolicy 1.3.6.1.4.1.63.1000.1.1.1.1.18 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple Picture, enregistré par Apple apple-user-picture 1.3.6.1.4.1.63.1000.1.1.1.1.12 schéma étendu Apple GeneratedUID, enregistré par Apple apple-generateduid 1.3.6.1.4.1.63.1000.1.1.1.1.20 À partir de GUID — formatéAnnexe A Données de répertoire Mac OS X 159 RecordName, RFC 2256 cn 2.5.4.3 Généré à partir de cn, userPrincipal, mail, sAMAccoutName RecordName, RFC 1274 uid 0.9.2342.19200300.100.1.1 n/d EMailAddress, RFC 1274 mail 0.9.2342.19200300.100.1.3 Standard RFC RealName, RFC 2256 cn 2.5.4.3 1.2.840.113556.1.2.13 (Microsoft) Password, RFC 2256 userPassword 2.5.4.35 Pas de mappage Comment, RFC 2256 description 2.5.4.13 Standard RFC LastName, RFC 2256 sn 2.5.4.4 Standard RFC FirstName, RFC 2256 givenName 2.5.4.42 Standard RFC PhoneNumber, RFC 2256 telephoneNumber 2.5.4.20 Standard RFC AddressLIne1, RFC 2256 street 2.5.4.9 Standard RFC PostalAddress, RFC 2256 postalAddress 2.5.4.16 Standard RFC PostalCode, RFC 2256 postalCode 2.5.4.17 Standard RFC OrganizationName, RFC 2256 o 2.5.4.10 1.2.840.113556.1.2.146 (Microsoft) UserShell, RFC 2307 loginShell 1.3.6.1.1.1.1.4 Étendu à l’aide de RFC Change, RFC 2307 shadowLastChange 1.3.6.1.1.1.1.5 Pas de mappage Expire, RFC 2307 shadowExpire 1.3.6.1.1.1.1.10 Pas de mappage UniqueID, RFC 2307 uidNumber 1.3.6.1.1.1.1.0 Généré à partir de GUID NFSHomeDirectory, RFC 2307 homeDirectory 1.3.6.1.1.1.1.3 Généré à partir de homeDirectory PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC ou généré à partir de GUID SMBAccountFlags, enregistré par Samba, Apple PDC acctFlags 1.3.6.1.4.1.7165.2.1.4 1.2.840.113556.1.4.302 (Microsoft) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory160 Annexe A Données de répertoire Mac OS X SMBPasswordLastSet, enregistré par Samba, Apple PDC pwdLastSet 1.3.6.1.4.1.7165.2.1.3 1.2.840.113556.1.4.96 (Microsoft) SMBLogonTime, enregistré par Samba, Apple PDC logonTime 1.3.6.1.4.1.7165.2.1.5 1.2.840.113556.1.4.52 (Microsoft) SMBLogoffTime, enregistré par Samba, Apple PDC logoffTime 1.3.6.1.4.1.7165.2.1.6 1.2.840.113556.1.4.51 (Microsoft) SMBKickoffTime, enregistré par Samba, Apple PDC kickoffTime 1.3.6.1.4.1.7165.2.1.7 Pas de mappage SMBHomeDrive, enregistré par Samba, Apple PDC homeDrive 1.3.6.1.4.1.7165.2.1.10 1.2.840.113556.1.4.45 (Microsoft) SMBScriptPath, enregistré par Samba, Apple PDC scriptPath 1.3.6.1.4.1.7165.2.1.11 1.2.840.113556.1.4.62 (Microsoft) SMBProfilePath, enregistré par Samba, Apple PDC profilePath 1.3.6.1.4.1.7165.2.1.12 1.2.840.113556.1.4.139 (Microsoft) SMBUserWorkstations, enregistré par Samba, Apple PDC userWorkstations 1.3.6.1.4.1.7165.2.1.13 1.2.840.113556.1.4.86 (Microsoft) SMBHome, enregistré par Samba, Apple PDC smbHome 1.3.6.1.4.1.7165.2.1.17 1.2.840.113556.1.4.44 (Microsoft) SMBRID, enregistré par Samba, Apple PDC rid 1.3.6.1.4.1.7165.2.1.14 1.2.840.113556.1.4.153 (Microsoft) SMBGroupRID, enregistré par Samba, Apple PDC primaryGroupID 1.3.6.1.4.1.7165.2.1.15 1.2.840.113556.1.4.98 (Microsoft) FaxNumber, RFC 2256 fax 2.5.4.23 Standard RFC MobileNumber, RFC 1274 mobile 0.9.2342.19200300.100.1.41 Standard RFC PagerNumber, RFC 1274 pager 0.9.2342.19200300.100.1.42 Standard RFC Department, RFC 2798, departmentNumber 2.16.840.1.113730.3.1.2 1.2.840.113556.1.2.141 (Microsoft) NickName, Microsoft Attribute 1.2.840.113556.1.2.447 (Microsoft) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 161 Mappages de groupes (Groups) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de groupes Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements des groupes (Groups) JobTitle, RFC 2256 title 2.5.4.12 Standard RFC Building, RFC 2256 buildingName 2.5.4.19 Standard RFC Country, RFC 2256 c 2.5.4.6 Standard RFC Street, RFC 2256 street 2.5.4.9 1.2.840.113556.1.2.256 (Microsoft) City, RFC 2256 locality 2.5.4.7 Standard RFC State, RFC 2256 st 2.5.4.8 Standard RFC Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Groups, RFC 2307 posixGroup 1.3.6.1.1.1.2.2 objectCategory = Group Groups, enregistré par Apple apple-group 1.3.6.1.4.1.63.1000.1.1.2.14 schéma étendu Apple162 Annexe A Données de répertoire Mac OS X Mappages des attributs de groupes (Groups) Mappages de montages (Mounts) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de montage (Mounts) Open Directory sur les classes d’objets et attributs LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC HomeDirectory, enregistré par Apple apple-group-homeurl 1.3.6.1.4.1.63.1000.1.1.1.14.1 schéma étendu Apple HomeLocOwner, enregistré par Apple apple-group-homeowner 1.3.6.1.4.1.63.1000.1.1.1.14.2 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple RealName, enregistré par Apple apple-group-realname 1.3.6.1.4.1.63.1000.1.1.1.14.5 1.2.840.113556.1.2.13 (Microsoft) Picture, enregistré par Apple apple-user-picture 1.3.6.1.4.1.63.1000.1.1.1.1.12 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple GeneratedUID, enregistré par Apple apple-generateduid 1.3.6.1.4.1.63.1000.1.1.1.1.20 À partir de GUID — formaté GroupMembership, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Généré à partir de member Member, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Idem GroupMembership PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC ou généré à partir de GUIDAnnexe A Données de répertoire Mac OS X 163 Mappages de types d’enregistrements de montages (Mounts) Mappages d’attributs de montages (Mounts) Mappages d’ordinateurs (Computers) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’ordinateurs (Computers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements d’ordinateurs (Computers) Mappages d’attributs d’ordinateurs (Computers) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Mounts, enregistré par Apple mount 1.3.6.1.4.1.63.1000.1.1.2.8 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC VFSLinkDir, enregistré par Apple mountDirectory 1.3.6.1.4.1.63.1000.1.1.1.8.1 schéma étendu Apple VFSOpts, enregistré par Apple mountOption 1.3.6.1.4.1.63.1000.1.1.1.8.3 schéma étendu Apple VFSType, enregistré par Apple mountType 1.3.6.1.4.1.63.1000.1.1.1.8.2 schéma étendu Apple VFSDumpFreq, enregistré par Apple mountDumpFrequency 1.3.6.1.4.1.63.1000.1.1.1.8.4 schéma étendu Apple VFSPassNo, enregistré par Apple mountPassNo 1.3.6.1.4.1.63.1000.1.1.1.8.5 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Computers, enregistré par Apple apple-computer 1.3.6.1.4.1.63.1000.1.1.2.10 objectCategory = Computer Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC RealName, enregistré par Apple apple-realname 1.3.6.1.4.1.63.1000.1.1.1.10.2 1.2.840.113556.1.2.13 (Microsoft)164 Annexe A Données de répertoire Mac OS X MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple Group, enregistré par Apple apple-computer-list-groups 1.3.6.1.4.1.63.1000.1.1.1.11.4 schéma étendu Apple AuthenticationAuthority, enregistré par Apple authAuthority 1.3.6.1.4.1.63.1000.1.1.2.16.1 schéma étendu Apple GeneratedUID, enregistré par Apple apple-generateduid 1.3.6.1.4.1.63.1000.1.1.1.1.20 À partir de GUID — formaté XMLPlist, enregistré par Apple apple-xmlplist 1.3.6.1.4.1.63.1000.1.1.1.17.1 schéma étendu Apple Comment, RFC 2256 description 2.5.4.13 Standard RFC ENetAddress, RFC 2307 macAddress 1.3.6.1.1.1.1.22 Étendu à l’aide de RFC UniqueID, RFC 2307 uidNumber 1.3.6.1.1.1.1.0 Généré à partir de GUID PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC ou généré SMBAccountFlags, enregistré par Samba, Apple PDC acctFlags 1.3.6.1.4.1.7165.2.1.4 1.2.840.113556.1.4.302 (Microsoft) SMBPasswordLastSet, enregistré par Samba, Apple PDC pwdLastSet 1.3.6.1.4.1.7165.2.1.3 1.2.840.113556.1.4.96 (Microsoft) SMBLogonTime, enregistré par Samba, Apple PDC logonTime 1.3.6.1.4.1.7165.2.1.5 1.2.840.113556.1.4.52 (Microsoft) SMBLogoffTime, enregistré par Samba, Apple PDC logoffTime 1.3.6.1.4.1.7165.2.1.6 1.2.840.113556.1.4.51 (Microsoft) SMBKickoffTime, enregistré par Samba, Apple PDC kickoffTime 1.3.6.1.4.1.7165.2.1.7 Pas de mappage SMBRID, enregistré par Samba, Apple PDC rid 1.3.6.1.4.1.7165.2.1.14 1.2.840.113556.1.4.153 (Microsoft) SMBGroupID, enregistré par Samba, Apple PDC primaryGroupID 1.3.6.1.4.1.7165.2.1.15 1.2.840.113556.1.4.98 (Microsoft) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 165 Mappages de listes d’ordinateurs (ComputerLists) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs (ComputerLists) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de listes d’ordinateurs (ComputerLists) Mappages d’attributs de listes d’ordinateurs (ComputerLists) Mappages de configuration (Config) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de configuration (Config) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de configuration (Config) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory ComputerLists, enregistré par Apple apple-computer-list 1.3.6.1.4.1.63.1000.1.1.2.11 schéma étendu Apple Nom Open Directory, RFC/classe, OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple Computers, enregistré par Apple apple-computers 1.3.6.1.4.1.63.1000.1.1.1.11.3 schéma étendu Apple Group, enregistré par Apple apple-computer-list-groups 1.3.6.1.4.1.63.1000.1.1.1.11.4 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Config, enregistré par Apple apple-configuration 1.3.6.1.4.1.63.1000.1.1.2.12 schéma étendu Apple166 Annexe A Données de répertoire Mac OS X Mappages d’attributs de configuration (Config) Mappages de personnes (People) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrement et les attributs de personnes (People) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de personnes (People) Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC RealName, enregistré par Apple apple-config-realname 1.3.6.1.4.1.63.1000.1.1.1.12.3 1.2.840.113556.1.2.13 (Microsoft) DataStamp, enregistré par Apple apple-data-stamp 1.3.6.1.4.1.63.1000.1.1.1.12.2 schéma étendu Apple KDCAuthKey, enregistré par Apple, Apple KDC apple-kdc-authkey 1.3.6.1.4.1.63.1000.1.1.1.12.7 Pas de mappage KDCConfigData, enregistré par Apple, Apple KDC apple-kdc-configdata 1.3.6.1.4.1.63.1000.1.1.1.12.8 Pas de mappage Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple LDAPReadReplicas, enregistré par Apple, Apple LDAP Server apple-ldap-replica 1.3.6.1.4.1.63.1000.1.1.1.12.5 Pas de mappage LDAPWriteReplicas, enregistré par Apple, Apple LDAP Server apple-ldap-writable-replica 1.3.6.1.4.1.63.1000.1.1.1.12.6 Pas de mappage PasswordServerList, enregistré par Apple, Serveur de mots de passe apple-password-server-list 1.3.6.1.4.1.63.1000.1.1.1.12.4 Pas de mappage PasswordServerLocation, enregistré par Apple, Serveur de mots de passe apple-password-server-location 1.3.6.1.4.1.63.1000.1.1.1.12.1 Pas de mappage XMLPlist, enregistré par Apple apple-xmlplist 1.3.6.1.4.1.63.1000.1.1.1.17.1 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory People, RFC 2798 inetOrgPerson 2.16.840.1.113730.3.2.2 Standard RFCAnnexe A Données de répertoire Mac OS X 167 Mappages d’attributs de personnes (People) Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC EMailAddress, RFC 1274 mail 0.9.2342.19200300.100.1.3 Standard RFC RealName, RFC 2256 cn 1.2.840.113556.1.3.23 Standard RFC LastName, RFC 2256 sn 2.5.4.4 Standard RFC FirstName, RFC 2256 givenName 2.5.4.42 Standard RFC FaxNumber, RFC 2256 fax 2.5.4.23 Standard RFC MobileNumber, RFC 1274 mobile 0.9.2342.19200300.100.1.41 Standard RFC PagerNumber, RFC 1274 pager 0.9.2342.19200300.100.1.42 Standard RFC Department, RFC 2798, departmentNumber 2.16.840.1.113730.3.1.2 1.2.840.113556.1.2.141 (Microsoft) JobTitle, RFC 2256 title 2.5.4.12 Standard RFC PhoneNumber, RFC 2256 telephoneNumber 2.5.4.20 Standard RFC AddressLine1, RFC 2256 street 2.5.4.9 Standard RFC Street, RFC 2256 street 2.5.4.9 Standard RFC PostalAddress, RFC 2256 postalAddress 2.5.4.16 Standard RFC City, RFC 2256 locality 2.5.4.7 Standard RFC State, RFC 2256 st 2.5.4.8 Standard RFC Country, RFC 2256 c 2.5.4.6 Standard RFC PostalCode, RFC 2256 postalCode 2.5.4.17 Standard RFC OrganizationName, RFC 2256 o 2.5.4.10 1.2.840.113556.1.2.146 (Microsoft)168 Annexe A Données de répertoire Mac OS X Mappages de listes d’ordinateurs préréglés (PresetComputerLists) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs préréglés (PresetComputerLists) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de listes d’ordinateurs préréglés (PresetComputerLists) Mappages d’attributs de listes d’ordinateurs préréglés (PresetComputerLists) Mappages de groupes préréglés (PresetGroups) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de groupes préréglés (PresetGroups) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements de groupes préréglés (PresetGroups) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory PresetComputerLists, enregistré par Apple apple-preset-computer-list 1.3.6.1.4.1.63.1000.1.1.2.13 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory PresetGroups, enregistré par Apple apple-preset-group 1.3.6.1.4.1.63.1000.1.1.3.14 schéma étendu AppleAnnexe A Données de répertoire Mac OS X 169 Mappages d’attributs de groupes préréglés (PresetGroups) Mappages d’utilisateurs préréglés (PresetUsers) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’utilisateurs préréglés (PresetUsers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de types d’enregistrements d’utilisateurs préréglés (PresetUsers) Mappages d’attributs d’utilisateurs préréglés (PresetUsers) Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory HomeDirectory, enregistré par Apple apple-group-homeurl 1.3.6.1.4.1.63.1000.1.1.1.1.6 schéma étendu Apple HomeLocOwner, enregistré par Apple apple-group-homeowner 1.3.6.1.4.1.63.1000.1.1.1.14.2 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple RealName, enregistré par Apple apple-group-realname 1.3.6.1.4.1.63.1000.1.1.1.14.5 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple RecordName, RFC 2256 cn 2.5.4.3 Standard RFC GroupMembership, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Étendu à l’aide de RFC PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory PresetUsers, enregistré par Apple apple-preset-user 1.3.6.1.4.1.63.1000.1.1.2.15 ObjectCategory = Person Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory HomeDirectory, enregistré par Apple apple-user-homeurl 1.3.6.1.4.1.63.1000.1.1.1.1.6 n/d HomeDirectoryQuota, enregistré par Apple apple-user-homequota 1.3.6.1.4.1.63.1000.1.1.1.1.8 schéma étendu Apple170 Annexe A Données de répertoire Mac OS X HomeDirectorySoftQuota, enregistré par Apple apple-user-homesoftquota 1.3.6.1.4.1.63.1000.1.1.1.1.17 schéma étendu Apple MailAttribute, enregistré par Apple apple-user-mailattribute 1.3.6.1.4.1.63.1000.1.1.1.1.9 schéma étendu Apple PrintServiceUserData, enregistré par Apple apple-user-printattribute 1.3.6.1.4.1.63.1000.1.1.1.1.13 schéma étendu Apple MCXFlags, enregistré par Apple apple-mcxflags 1.3.6.1.4.1.63.1000.1.1.1.1.10 schéma étendu Apple MCXSettings, enregistré par Apple apple-mcxsettings 1.3.6.1.4.1.63.1000.1.1.1.1.16 schéma étendu Apple AdminLimits, enregistré par Apple apple-user-adminlimits 1.3.6.1.4.1.63.1000.1.1.1.1.14 schéma étendu Apple Picture, enregistré par Apple apple-user-picture 1.3.6.1.4.1.63.1000.1.1.1.1.12 schéma étendu Apple AuthenticationAuthority, enregistré par Apple authAuthority 1.3.6.1.4.1.63.1000.1.1.2.16.1 schéma étendu Apple PasswordPolicyOptions, enregistré par Apple apple-user-passwordpolicy 1.3.6.1.4.1.63.1000.1.1.1.1.18 schéma étendu Apple PresetUserIsAdmin, enregistré par Apple apple-preset-user-is-admin 1.3.6.1.4.1.63.1000.1.1.1.15.1 schéma étendu Apple Keywords, enregistré par Apple apple-keyword 1.3.6.1.4.1.63.1000.1.1.1.1.19 schéma étendu Apple RecordName, RFC 1274 cn 2.5.4.3 Standard RFC RealName, RFC 2256 cn 2.5.4.3 Standard RFC Password, RFC 2256 userPassword 2.5.4.35 n/d GroupMembership, RFC 2307 memberUid 1.3.6.1.1.1.1.12 Étendu à l’aide de RFC PrimaryGroupID, RFC 2307 gidNumber 1.3.6.1.1.1.1.1 Étendu à l’aide de RFC NFSHomeDirectory, RFC 2307 homeDirectory 1.3.6.1.1.1.1.3 n/d UserShell, RFC 2307 loginShell 1.3.6.1.1.1.1.4 Étendu à l’aide de RFC Change, RFC 2307 shadowLastChange 1.3.6.1.1.1.1.5 n/d Expire, RFC 2307 shadowExpire 1.3.6.1.1.1.1.10 n/d Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 171 Mappages d’imprimantes (Printers) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’imprimantes (Printers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de type d’enregistrements d’imprimantes (Printers) Mappages d’attributs d’imprimantes (Printers) Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Printers, enregistré par Apple apple-printer 1.3.6.1.4.1.63.1000.1.1.2.9 ObjectCategory = Print-Queue Printers, IETF-Draft-IPP-LDAP printerIPP 1.3.18.0.2.6.256 Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC RealName, RFC 2256 cn 2.5.4.3 1.2.840.113556.1.4.300 (Microsoft) PrinterLPRHost, enregistré par Apple, gestion héritée apple-printer-lprhost 1.3.6.1.4.1.63.1000.1.1.1.9.2 n/d PrinterLPRQueue, enregistré par Apple, gestion héritée apple-printer-lprqueue 1.3.6.1.4.1.63.1000.1.1.1.9.3 n/d PrinterType, enregistré par Apple, gestion héritée apple-printer-type 1.3.6.1.4.1.63.1000.1.1.1.9.4 n/d PrinterNote, enregistré par Apple, gestion héritée apple-printer-note 1.3.6.1.4.1.63.1000.1.1.1.9.5 n/d Location, IETF-Draft-IPP-LDAP printer-location 1.3.18.0.2.4.1136 1.2.840.113556.1.4.222 (Microsoft) Comment, RFC 2256 description 2.5.4.13 Standard RFC PrinterMakeAndModel, IETF-Draft-IPP-LDAP printer-make-and-model 1.3.18.0.2.4.1138 1.2.840.113556.1.4.229 (Microsoft) PrinterURI, IETF-Draft-IPP-LDAP printer-uri 1.3.18.0.2.4.1140 Généré à partir de uNCName172 Annexe A Données de répertoire Mac OS X Mappages de configuration automatique de serveur (AutoServerSetup) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs de configuration automatique de serveur (AutoServerSetup) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. Mappages de types d’enregistrements de configuration automatique de serveur (AutoServerSetup) Mappages d’attributs de configuration automatique de serveur (AutoServerSetup) Mappages d’emplacements (Locations) Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de répertoire mappe le type d’enregistrements et les attributs d’emplacements (Locations) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le module Active Directory de Format de répertoire mappe et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements Open Directory. PrinterXRISupported, IETF-Draft-IPP-LDAP printer-xri-supported 1.3.18.0.2.4.1107 Généré à partir de portName/ uNCName Printer1284DeviceID, enregistré par Apple printer-1284-device-id 1.3.6.1.4.1.63.1000.1.1.1.9.6 schéma étendu Apple Nom Open Directory, RFC/classe, emploi spécial OID de nom d’attribut LDAP Module Active Directory Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory AutoServerSetup, enregistré par Apple apple-serverassistant-config 1.3.6.1.4.1.63.1000.1.1.2.17 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC XMLPlist, enregistré par Apple apple-xmlplist 1.3.6.1.4.1.63.1000.1.1.1.17.1 schéma étendu AppleAnnexe A Données de répertoire Mac OS X 173 Mappages de types d’enregistrements d’emplacements (Locations) Mappages d’attributs d’emplacements (Locations) Attributs standard des enregistrements d’utilisateurs Le tableau suivant fournit des informations sur les attributs (ou types de données) standard que l’on trouve dans les enregistrements d’utilisateurs des services de données de Mac OS X. Servez-vous de ces informations pour le mappage des domaines LDAP ou Active Directory sur les services de répertoires Mac OS X. Nom Open Directory, RFC/classe OID de nom de classe d’objets LDAP Module Active Directory Locations, enregistré par Apple apple-locations 1.3.6.1.4.1.63.1000.1.1.2.18 schéma étendu Apple Nom Open Directory, RFC/classe OID de nom d’attribut LDAP Module Active Directory RecordName, RFC 2256 cn 2.5.4.3 Standard RFC DNSDomain, enregistré par Apple apple-dns-domain 1.3.6.1.4.1.63.1000.1.1.1.18.1 schéma étendu Apple DNSNameServer, enregistré par Apple apple-dns-nameserver 1.3.6.1.4.1.63.1000.1.1.1.18.2 schéma étendu Apple174 Annexe A Données de répertoire Mac OS X Important : lors du mappage des attributs d’utilisateurs Mac OS X sur un domaine de répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule), ne mappez pas l’attribut RealName et le premier attribut RecordName sur le même attribut LDAP. Par exemple, ne mappez pas à la fois RealName et RecordName sur l’attribut cn. Si RealName et RecordName sont mappés sur le même attribut LDAP, des problèmes se produiront lorsque vous essaierez de modifier le nom complet ou le premier nom abrégé dans Gestionnaire de groupe de travail. Attribut d’utilisateur Mac OS X Format Exemples RecordName : Liste de noms associée à un utilisateur ; le premier est le nom abrégé de l’utilisateur, qui est également le nom de son répertoire de départ. IMPORTANT Tous les attributs utilisés pour l’authentification doivent être mappés sur RecordName. Première valeur : caractères ASCII de A à Z, a à z, 0 à 9, _,- Deuxième valeur : texte romain UTF-8 Jean Jean D. J. Dupont Longueur non nulle, 1 à 16 valeurs. Maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet) par instance. La première valeur doit comprendre entre 1 à 30 octets pour les clients utilisant Gestionnaire Macintosh, entre 1 à 8 octets pour les clients utilisant Mac OS X version 10.1 et antérieures. Nom réel : Un nom, habituellement le nom complet de l’utilisateur ; non utilisé pour l’authentification. Texte UTF-8 Jean Dupont. Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). Identifiant unique : Identifiant utilisateur unique, utilisé pour la gestion des autorisations d’accès. Chaîne ASCII signée à 32 bits, composée de chiffres de 0 à 9 Les valeurs inférieures à 100 sont généralement attribuées aux comptes de système. Zéro est réservé au système. Normalement unique par rapport aux autres utilisateurs mais parfois en double. Avertissement : une valeur non entière est interprétée comme un 0, c’est-à-dire l’identificateur unique de l’utilisateur racine. Identifiant de groupe principal : Association de groupe principal d’utilisateur Chaîne ASCII signée à 32 bits, composée de chiffres de 0 à 9 Plage de 1 à 2.147.483.648 Normalement unique par rapport aux autres entrées du groupe. Si vide, la valeur supposée est 20. Répertoire d’accueil NFS : Chemin d’accès au répertoire de départ de l’utilisateur, dans le système de fichiers local Texte UTF-8 /Network/Servers/example/ Users/K-M/Tom King Longueur non nulle. Maximum 255 octets.Annexe A Données de répertoire Mac OS X 175 Répertoire d’accueil Emplacement d’un répertoire de départ AFP Texte XML UTF-8 afp://server/sharept usershomedir Dans l’exemple ci-dessous, le répertoire d’accueil de Tom King est K-M/Tom King, qui réside en dessous du répertoire du point de partage, Utilisateurs : afp://example.com/ Users K-M/Tom King HomeDirectoryQuota : Quota de disque du répertoire de départ de l’utilisateur Texte indiquant le nombre d’octets autorisés Si le quota est de 10 Mo, la valeur sera la chaîne de texte “1048576”. Attribut de courrier : Configuration du service de courrier d’un utilisateur Texte XML UTF-8 PrintServiceUserData : Statistiques du quota d’impression d’un utilisateur plist XML UTF-8, valeur unique . MCXFlags : S’il est présent, MCXSettings est chargé ; s’il est absent, MCXSettings n’est pas chargé ; requis pour un utilisateur géré. plist XML UTF-8, valeur unique MCXSettings : Préférences gérées d’un utilisateur plist XML UTF-8, valeurs multiples AdminLimits : Autorisations accordées par Gestionnaire de groupe de travail à un utilisateur qui peut administrer le domaine de répertoire plist XML UTF-8, valeur unique Mot de passe : Mot de passe de l’utilisateur Cryptage UNIX Picture : Chemin d’accès à un fichier d’image reconnu qui constituera l’image affichée pour l’utilisateur Texte UTF-8 Maximum 255 octets. Attribut d’utilisateur Mac OS X Format Exemples176 Annexe A Données de répertoire Mac OS X Comment : Toute documentation que vous choisissez Texte UTF-8 Jean est responsable du marketing Maximum 32 676 octets. UserShell : L’emplacement du shell par défaut pour l’envoi de commandes au serveur Chemin d’accès /bin/tcsh /bin/sh Aucun (cette valeur empêche les utilisateurs possédant des comptes dans le domaine de répertoire d’accéder à distance au serveur via une ligne de commande) Longueur non nulle. Change : Inutilisé par Mac OS X mais correspond à une partie du schéma LDAP standard Nombre Expire : Inutilisé par Mac OS X mais correspond à une partie du schéma LDAP standard Nombre Droit d’authentification : Décrit les méthodes d’authentification d’utilisateur, comme Open Directory ou mot de passe crypté ; pas nécessaire pour un utilisateur avec mot de passe crypté uniquement ; l’absence de cet attribut implique une authentification héritée (cryptage avec Gestionnaire d’authentification, si disponible). Texte ASCII Les valeurs décrivent les méthodes d’authentification d’utilisateur. Valeurs multiples acceptées (par exemple, basic et ShadowHash). Chaque valeur a le format vers; balise; données (où vers et données peuvent être vides). Mot de passe crypté : ;basic; Authentification Open Directory : ;ApplePasswordServer; HexID, adresse IP de la clé publique du serveur :port Mot de passe Shadow (domaine de répertoire local uniquement) : ;ShadowHash; Indice d’authentification : Texte défini par l’utilisateur pour être affiché à titre d’indice de mot de passe Texte UTF-8 Vous avez vu juste. Maximum 255 octets. FirstName : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts Attribut d’utilisateur Mac OS X Format ExemplesAnnexe A Données de répertoire Mac OS X 177 LastName : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts Adresse de courrier électronique : Adresse électronique vers laquelle le courrier est automatiquement transféré lorsque l’attribut MailAttribute d’un utilisateur n’est pas défini ; utilisé par Carnet d’adresses, Mail et d’autres applications utilisant la politique de recherche de contacts. Toute adresse électronique RFC 822 légale ou URL “mailto: ”valide user@exemple.com mailto:utilisateur@exemple.com PhoneNumber : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts AddressLine1 : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts PostalAddress : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts PostalCode : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts OrganizationName : Utilisé par Carnet d’adresses et d’autres applications utilisant la politique de recherche de contacts Attribut d’utilisateur Mac OS X Format Exemples178 Annexe A Données de répertoire Mac OS X Données d’utilisateur utilisées par Mac OS X Server Le tableau suivant décrit la manière dont votre serveur Mac OS X Server utilise les données des enregistrements d’utilisateurs des domaines de répertoires. Consultez ce tableau pour savoir quels sont les attributs (ou types de données) que les divers services de votre serveur s’attendent à trouver dans les enregistrements d’utilisateurs des domaines de répertoires. Notez que, dans la colonne de gauche, “Tous les services” incluent AFP, SMB, FTP, HTTP, NFS, WebDAV, POP, IMAP, Gestionnaire de groupe de travail, Admin Serveur, la fenêtre d’ouverture de session Mac OS X et Gestionnaire Macintosh. Composant du serveur Attribut d’utilisateur Mac OS X Dépendance Tous les services RecordName Requis pour l’authentification Tous les services Nom réel Requis pour l’authentification Tous les services AuthenticationAuthority Utilisé pour l’authentification Kerberos, Serveur de mots de passe et mot de passe shadow Tous les services Password Utilisé pour l’authentification élémentaire (mot de passe crypté) ou Liaison LDAP Tous les services Identifiant unique Nécessaire pour l’autorisation (par exemple, permissions de fichier et comptes de courrier) Tous les services PrimaryGroupID Nécessaire pour l’autorisation (par exemple, permissions de fichier et comptes de courrier) Service FTP Service Web Service de fichiers Apple Service NFS Gestionnaire Macintosh, Fenêtre d’ouverture de session de Mac OS X Préférences de l’application et préférences système Répertoire d’accueil Répertoire d’accueil NFS Facultatif Service de courrier Attribut de courrier Requis pour la connexion au service de courrier de votre serveur Service de courrier Adresse électronique FacultatifAnnexe A Données de répertoire Mac OS X 179 Attributs standard dans les enregistrements de groupes Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de groupes des services de données Mac OS X. Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur les services de répertoire Mac OS X. Attribut de groupe Mac OS X Format Exemples RecordName : Nom associé à un groupe caractères ASCII A à Z, a à z, 0 à 9, _ Sciences Dépt_Sciences Prof.Sciences Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). Nom réel : Habituellement le nom complet du groupe Texte UTF-8 Professeurs du département de sciences Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet) Identifiant de groupe principal : Un identifiant unique pour le groupe Chaîne ASCII signée à 32 bits, composée de chiffres de 0 à 9 Normalement unique par rapport aux autres entrées du groupe. Membres du groupe : Liste de noms abrégés d’enregistrements d’utilisateurs considérés comme faisant partie du groupe Caractères ASCII A à Z, a à z, 0 à 9, _,- bsmith, jdoe Peut être une liste vide (normalement pour le groupe principal d’utilisateurs). Répertoire d’accueil Emplacement d’un répertoire de départ AFP du groupe Texte UTF-8 structuré afp://server/sharept grouphomedir Dans l’exemple ci-dessous, le répertoire d’accueil du groupe Sciences est K-M/Science qui réside sous le répertoire de point de partage Groupes : afp://exemple.com/ Groupes K-M/Science 180 Annexe A Données de répertoire Mac OS X Attributs standard des enregistrements d’ordinateurs Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements d’ordinateurs des services de données Mac OS X. Les enregistrements d’ordinateurs associent l’adresse matérielle de l’interface Ethernet d’un ordinateur à un nom attribué à cet ordinateur. Le nom fait partie d’un enregistrement de liste d’ordinateurs (similaire à la notion d’utilisateur dans un groupe). Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur des services de répertoires Mac OS X. Member : Même données que pour GroupMembership mais chacune étant utilisée par différents services de Mac OS X Server Caractères ASCII A à Z, a à z, 0 à 9, _,- bsmith, jdoe Peut être une liste vide (normalement pour le groupe principal des utilisateurs). HomeLocOwner : Nom abrégé de l’utilisateur qui possède le répertoire de départ du groupe Caractères ASCII de A à Z, a à z, 0 à 9, _,- MCXFlags : S’il est présent, MCXSettings est chargé ; s’il est absent, MCXSettings n’est pas chargé ; requis pour un utilisateur géré. plist XML UTF-8, valeur unique MCXSettings : Préférences d’un groupe de travail (groupe géré) plist XML UTF-8, valeurs multiples Attribut de groupe Mac OS X Format Exemples Attribut d’ordinateur Mac OS X Format Exemples RecordName : Nom associé à un ordinateur Texte UTF-8 iMac 1 Commentaires : Toute documentation que vous choisissez Texte UTF-8 EnetAddress : L’adresse MAC de l’interface Ethernet de l’ordinateur Notation hexa, séparation par deux-points ; les zéros initiaux peuvent être ignorés 00:05:02:b7:b5:88Annexe A Données de répertoire Mac OS X 181 Attributs standard des enregistrements de listes d’ordinateurs Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de listes d’ordinateurs des services de données Mac OS X. Un enregistrement de liste d’ordinateurs identifie un groupe d’ordinateurs (très similaire à la façon dont un enregistrement de groupe identifie un ensemble d’utilisateurs). Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur des services de répertoires Mac OS X. MCXFlags : Utilisé uniquement dans l’enregistrement d’ordinateur “guest” (invité) ; s’il est présent, MCXSettings est chargé ; s’il est absent, MCXSettings n’est pas chargé ; requis pour un ordinateur géré. plist XML UTF-8, valeur unique MCXSettings : Utilisé uniquement dans l’enregistrement d’ordinateur “guest” (invité) ; préférences d’un ordinateur géré plist XML UTF-8, valeurs multiples Attribut d’ordinateur Mac OS X Format Exemples Attribut de liste d’ordinateurs Mac OS X Format Exemples RecordName : Nom associé à une liste d’ordinateurs Texte UTF-8 Ordinateurs de laboratoire Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). MCXFlags plist XML UTF-8, valeur unique MCXSettings : Stocke les préférences d’un ordinateur géré plist XML UTF-8, valeurs multiples Computers Liste à valeurs multiples de noms d’enregistrements d’ordinateurs iMac 1, iMac 2 Groupe Une liste de groupes dont les membres peuvent ouvrir une session sur les ordinateurs de cette liste d’ordinateurs Liste à valeurs multiples de noms abrégés de groupes herbivores,omnivores182 Annexe A Données de répertoire Mac OS X Attributs standard des enregistrements de montage Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de montage des services de données Mac OS X. Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur les services de répertoire Mac OS X. Attributs standard des enregistrements de configuration Le tableau suivant fournit des informations sur les attributs standard (ou types de données) que l’on trouve dans les enregistrements de configuration des services de données Mac OS X. Mac OS X Server version 10.2 et ultérieure utilise ces deux types d’enregistrements de configuration : • L’enregistrement mcx_cache porte toujours le nom RecordName de mcx_cache. Il utilise aussi RealName et DataStamp pour déterminer si la mémoire cache doit être actualisée ou les réglages de serveur ignorés. Si vous voulez des clients gérés, vous devez avoir un enregistrement de configuration mcx_cache. • L’enregistrement passwordserver possède l’attribut supplémentaire PasswordServerLocation. Attributs de montage Mac OS X Format Exemples RecordName : Hôte et chemin d’accès au point de partage Texte UTF-8 hostname:/chemin d’accès sur le serveur indigo:/Volumes/home2 VFSLinkDir Chemin d’accès pour le montage sur un client Texte UTF-8 /Network/Servers VFSType Texte ASCII Pour AFP : url Pour NFS : nfs VFSOpts Texte UTF-8 Pour AFP (deux valeurs) : net url==afp:// ;AUTH=NO%20USER%20 AUTHENT@serveur/point de partage/ Pour NFS : net VFSDumpFreq VFSPassNoAnnexe A Données de répertoire Mac OS X 183 Servez-vous de ces informations pour le mappage de domaines LDAP ou Active Directory sur les services de répertoire Mac OS X. Attributs de configuration Mac OS X Format Exemples RecordName : Nom associé à une configuration Caractères ASCII A à Z, a à z, 0 à 9, _,-,. mcx_cache passwordserver Longueur non nulle, maximum 255 octets (de 85 caractères triple octets à 255 caractères d’un octet). PasswordServerLocation : Identifie l’hôte du serveur de mots de passe associé au domaine de répertoire adresse IP ou nom d’hôte 192.168.1.90 Nom réel Pour l’enregistrement de configuration mcx_cache, RealName est un GUID DataStamp Pour l’enregistrement de configuration mcx_cache, DataStamp est un GUID 185 B Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory Open Directory Password Server repose sur le standard SASL pour gérer plusieurs méthodes d’authentification de mots de passe d’utilisateur. Le méthodes d’authentification gérées par Open Directory Password Server incluent APOP, CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT, SMB-LAN Manager et WebDAV-Digest. Open Directory Password Server peut gérer un large éventail de méthodes d’authentification car il est basé sur le standard SASL (Simple Authentication and Security Layer). Open Directory doit gérer de nombreuses méthodes d’authentification différentes car chaque service requérant l’authentification utilise des méthodes particulières. Les services de fichiers utilisent un ensemble de méthodes d’authentification, le service Web en utilise un autre, le service de courrier encore un autre, etc. Certaines méthodes d’authentification sont plus sûres. Les méthodes les plus sûres exploitent des algorithmes plus robustes pour coder les données transmises entre le client et le serveur. Les méthodes d’authentification les plus sûres stockent en outre les mots de passe sous une forme impossible à récupérer à partir du serveur. Activation ou désactivation des méthodes d’authentification Toutes les méthodes d’authentification de mot de passe gérées par Open Directory Password Server sont activées à l’origine. Vous pouvez désactiver et activer des méthodes d’authentification du serveur de mots de passe Open Directory à l’aide de la commande NeST dans Terminal. Pour plus d’informations, reportez-vous au d’administration par ligne de commande. Lorsque vous décidez des méthodes d’authentification à désactiver ou activer, votre objectif doit être de fournir un confort maximal aux utilisateurs légitimes tout en empêchant les autres utilisateurs d’accéder au serveur. Voici quelques aspects à considérer : • Quels sont les types de validation de mot de passe nécessaires aux services fournis par votre ou vos serveurs ? • Quel équilibre souhaitez-vous établir entre facilité d’accès et sécurité ?186 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory • Quels sont les types de matériel et de logiciel utilisés par les clients du serveur ? • Votre serveur se trouve-t-il dans un lieu physiquement protégé ? Remarque : désactiver ou activer une méthode d’authentification peut nécessiter la réinitialisation des mots de passe des comptes d’utilisateurs. Si un utilisateur ne parvient pas à utiliser les méthodes que vous venez d’activer, l’utilisateur ou un administrateur du domaine de répertoire doit réinitialiser le mot de passe d’utilisateur. Des informations élémentaires sur les méthodes d’authentification du serveur de mots de passe Open Directory sont fournies dans les pages suivantes. Ces informations ne constituent pas une alternative à l’apprentissage minutieux des méthodes d’authentification et de la manière dont elles affectent la sécurité et la facilité d’accès. Validation de mot de passe APOP APOP peut être utilisé pour le service de courrier POP par Mac OS X Server et le logiciel client de courrier de l’utilisateur. Il code les mots de passe lorsqu’ils sont transmis sur le réseau mais les stocke sous une forme récupérable sur le serveur. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné peut toutefois obtenir les mots de passe en accédant au serveur et en lisant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsqu’APOP est désactivé, certains programmes de courrier électronique transmettent les mots de passe sur le réseau dans un format clair, ce qui implique un important risque de sécurité. Si vous utilisez votre serveur pour le courrier POP, il faut garder APOP activé. Validation de mot de passe CRAM-MD5 CRAM-MD5 peut être utilisé pour le service de courrier IMAP par Mac OS X Server et le logiciel client de courrier de l’utilisateur. CRAM-MD5 est également utilisé par certains logiciels LDAP. Cette méthode d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur sous une forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné peut obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsque CRAM-MD5 est désactivé, certains programmes de courrier électronique transmettent les mots de passe sur le réseau sous forme de texte en clair, ce qui représente un important risque de sécurité. Si vous utilisez votre serveur pour le courrier SMTP ou IMAP, veillez à garder CRAM-MD5 activé. Validation de mot de passe DHX La validation de mot de passe DHX (Diffie-Hellman Exchange) est utilisée par le service de fichiers Apple de Mac OS X Server et certains autres serveurs de fichiers AFP (Apple Filing Protocol). DHX est requis pour l’administration Open Directory et les modifications de mot de passe. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. DHX code les mots de passe de façon très robuste lors de leur transmission sur le réseau. DHX ne peut être désactivé.Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory 187 Pour utiliser DHX, le logiciel AppleShare Client des ordinateurs Mac OS 8.1 à 8.6 doit être mis à niveau. • Les ordinateurs Mac OS 8.6 doivent utiliser AppleShare Client version 3.8.8. • Les clients Mac OS 8.1 à 8.5 doivent utiliser AppleShare Client version 3.8.6. • Les ordinateurs clients Mac OS 8.1 à 8.6 qui ont des volumes de serveur de fichiers automatiquement montés au démarrage doivent utiliser AppleShare Client version 3.8.3 et disposer du module DHX UAM (User Authentication Module, module d’authentification utilisateur). DHX UAM est fourni avec le logiciel d’installation d’AppleShare Client 3.8.3. Validation de mot de passe Digest-MD5 Digest-MD5 est utilisé par la fenêtre d’ouverture de session de Mac OS X, de nombreux programmes de courrier électronique et certains logiciels LDAP. Cette méthode d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Digest-MD5 ne peut être désactivé. Validation de mot de passe MS-CHAPv2 MS-CHAPv2 est utilisé par le service VPN de Mac OS X Server. Cette méthode d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Validation de mot de passe SMB-NT La validation de mot de passe SMB-NT est requise par défaut pour certains ordinateurs Microsoft Windows qui doivent se connecter au serveur Mac OS X Server pour les services Windows. On l’appelle parfois Windows Secure Password Exchange (NT). Il code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur sous forme brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsque la validation de mot de passe SMB-NT est désactivée, le système de chaque client Windows doit être configuré pour travailler avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager des fichiers sur votre système, gardez SMB-NT activé.188 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory Validation de mot de passe SMB-LAN Manager La validation de mot de passe SMB-LAN Manager est requise par défaut pour certains systèmes Microsoft Windows qui doivent se connecter au serveur SMB Mac OS X. On l’appelle parfois Windows Secure Password Exchange (LAN Manager). Il code les mots de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur sous forme brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. Lorsque la validation de mot de passe SMB-LAN Manager est désactivée, le système de chaque client Windows doit être configuré pour travailler avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager des fichiers sur votre système, gardez SMB-LAN Manager activé. Validation de mot de passe WebDAV-Digest WebDAV-Digest gère la validation de mot de passe Digest-MD5 du protocole WebDAV, qui est utilisé pour authentifier l’accès à un iDisk. Gardez WebDAV-Digest activé pour que les utilisateurs puissent monter des iDisk et d’autres serveurs WebDAV dans le Finder. WebDAV-Digest code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur sous forme brouillée. Il offre une sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste cependant difficile. 189 C Annexe C Gestionnaire d’authentification Mac OS X Server gère les utilisateurs qui ont été configurés pour employer la technologie héritée Gestionnaire d’authentification de Mac OS X Server versions 10.0 à 10.2. Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée des mots de passe des utilisateurs suivants : • Utilisateurs de services Windows (y compris gestion de SMB-NT, SMB-LM et CRAM-MD5) • Utilisateurs de services de fichiers Apple dont les ordinateurs Mac OS 8 n’ont pas été mis à niveau avec le logiciel client AFP version 3.8.3 ou plus • Utilisateurs devant s’authentifier pour le service de courrier à l’aide d’APOP ou de CRAM-MD5 Gestionnaire d’authentification ne fonctionne que pour les comptes d’utilisateurs qui ont été créés dans un domaine NetInfo de Mac OS X Server versions 10.0 à 10.2. Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo. Lorsque vous mettez un serveur à niveau avec Mac OS X Server version 10.3, à partir d’une version antérieure dans laquelle Gestionnaire d’authentification est activé, ce dernier demeure activé. Les utilisateurs existants peuvent conserver leurs mots de passe. Un compte d’utilisateur existant utilise Gestionnaire d’authentification si le compte se trouve dans un domaine NetInfo pour lequel Gestionnaire d’authentification a été activé et si le compte est configuré pour utiliser un mot de passe crypté. Après la mise à niveau d’un serveur avec Mac OS X Server version 10.3, vous pouvez modifier les comptes d’utilisateurs existants pour qu’ils s’authentifient à l’aide d’Open Directory. L’authentification Open Directory est l’option d’authentification par défaut pour les utilisateurs de services Windows. Elle est requise pour l’accès au domaine à partir d’une station de travail Windows vers un contrôleur de domaine principal Mac OS X Server. Les nouveaux comptes d’utilisateurs créés dans Mac OS X Server version 10.3 sont configurés pour utiliser l’authentification Open Directory. 191 Glossaire Glossaire Active Directory Le service de répertoire des serveurs Microsoft Windows 2000 et 2003. administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de domaine de répertoire. Les administrateurs sont toujours membres du groupe “admin” prédéfini. Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet. attribut d’autorité d’authentification Valeur qui identifie le système de validation de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations supplémentaires. authentification Processus par lequel un utilisateur prouve son identité, généralement en validant un nom d’utilisateur et un mot de passe. L’authentification intervient habituellement avant qu’un processus d’autorisation ne détermine le niveau d’accès d’un utilisateur à une ressource. Par exemple, le service de fichiers autorise l’accès complet aux dossiers et fichiers dont l’utilisateur authentifié est le possesseur. autorisation Processus par lequel un service détermine s’il doit accorder à un utilisateur l’accès à une ressource et spécifie le type d’accès qui doit être accordé. L’autorisation intervient habituellement après que le processus d’authentification s’est assuré de l’identité de l’utilisateur. Par exemple, le service de fichiers autorise un accès complet aux dossiers et fichiers dont un utilisateur authentifié est le possesseur. BSD (Berkeley System Distribution) Version d’UNIX, sur laquelle repose le logiciel Mac OS X. chemin de recherche Voir politique de recherche. classe Voir classe d’objets. classe d’objets Ensemble de règles qui définissent des objets semblables dans un domaine de répertoire en spécifiant les attributs que doit posséder chaque objet, ainsi que d’autres attributs possibles pour l’objet.192 Glossaire client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou les préférences sont sous le contrôle d’un administrateur. compte d’ordinateurs Liste d’ordinateurs qui partagent les mêmes réglages de préférences et sont accessibles aux mêmes utilisateurs et groupes. DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la répartition d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole recherche un serveur DHCP et demande une adresse IP au serveur DHCP rencontré. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur client accompagnée d’un délai de bail (période pendant laquelle l’ordinateur client est autorisé à utiliser l’adresse). domaine de répertoire Base de données spécialisée qui stocke les informations de référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système et aux applications. La base de données est optimisée pour gérer de nombreuses requêtes d’informations, trouver et obtenir rapidement ces informations. Le domaine de répertoire peut également être appelé nœud de répertoire ou simplement répertoire. domaine local domaine de répertoire accessible uniquement à partir de l’ordinateur sur lequel il réside. empreinte Forme cryptée d’un mot de passe ou d’un texte. enfant Ordinateur dont les informations de configuration proviennent du domaine de répertoire partagé d’un parent FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, dont le système d’exploitation gère le protocole FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés pour accéder à un serveur FTP. groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient l’administration des ressources partagées. groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est pas le possesseur. hiérarchie de domaine de répertoire Mode d’organisation des domaines de répertoires partagés et locaux. Une hiérarchie possède une structure arborescente inversée, le domaine racine (root) étant placé en haut et les domaines locaux en bas.Glossaire 193 identifiant de groupe principal Nombre unique identifiant un groupe principal. IP (Internet Protocol) Egalement appelé IPv4. Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge du suivi de ces paquets. Kerberos Système sécurisé d’authentification en réseau. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une durée spécifiques. Une fois qu’un utilisateur est authentifié, il peut accéder à des services supplémentaires sans devoir fournir à nouveau un mot de passe (procédure de signature unique) pour les services configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5. LDAP (Lightweight Directory Access Protocol) Protocole client-serveur standard pour accéder à un domaine de répertoire. Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh. Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance. NetInfo Un des protocoles Apple permettant d’accéder à un domaine de répertoire. nœud de répertoire Voir domaine de répertoire nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques. nom complet Voir nom d’utilisateur nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de l’utilisateur. Voir également nom abrégé. Open Directory Architecture des services de répertoire Apple, capable d’accéder aux informations de référence sur les utilisateurs et les ressources réseau à partir de domaines de répertoire utilisant les protocoles LDAP, NetInfo ou Active Directory ; les fichiers de configuration BSD ; et les services de réseau. open-source Terme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs modifications et améliorations. 194 Glossaire ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les applications d’administration du serveur situées sur le CD Admin Serveur Mac OS X. parent Ordinateur dont le domaine de répertoire partagé fournit des informations de configuration à un autre ordinateur. point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des protocoles AFP, Windows SMB, NFS (“exportation”) ou FTP. politique de recherche Liste des domaines de répertoires parmi lesquels un ordinateur Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de configuration. Désigne également l’ordre dans lequel les domaines sont pris en compte lors de la recherche. Parfois appelé “chemin de recherche”. possesseur Personne qui a créé un fichier ou un dossier et qui, dès lors, peut attribuer aux autres utilisateurs des autorisations d’accès à ces éléments. Le possesseur d’un élément dispose automatiquement des autorisations de lecture et d’écriture pour cet élément. Le possesseur d’un élément peut également en transférer la propriété à un autre utilisateur. préférences gérées Préférences système ou d’applications sous le contrôle d’un administrateur. Gestionnaire de groupe de travail permet aux administrateurs de contrôler les réglages de certaines préférences Système pour les clients gérés Mac OS X. Gestionnaire Macintosh permet aux administrateurs de contrôler à la fois les préférences système et les préférences d’applications pour les clients gérés Mac OS 9 et Mac OS 8. protocole Ensemble de règles qui déterminent la manière dont les données sont échangées entre deux applications. protocole AFP (Apple Filing Protocol) Protocole client/serveur utilisé par le service de fichiers Apple sur les ordinateurs Macintosh et compatibles pour partager des fichiers et des services en réseau. Ce protocole utilise TCP/IP et d’autres protocoles pour les communications entre ordinateurs d’un réseau. Rendezvous Protocole développé par Apple pour la détection automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Ce protocole standard Internet est souvent appelé “ZeroConf” ou “multicast DNS”. Pour plus d’informations, visitez les sites www.apple.com ou www.zeroconf.org répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise également le répertoire de départ pour, par exemple, stocker des préférences système et des réglages d’utilisateur gérés pour les utilisateurs Mac OS X.Glossaire 195 répertoire de groupe Répertoire servant à organiser les documents et les applications d’un intérêt particulier pour les membres d’un groupe et leur permettant de s’échanger des informations. schéma Ensemble d’attributs et de types (ou classes) d’enregistrements qui fournissent un modèle pour les informations contenues dans un domaine de répertoire. Services de répertoires Services fournissant au logiciel système et aux applications un accès uniforme aux domaines de répertoires et autres sources d’informations sur les utilisateurs et les ressources. signature unique Stratégie d’authentification qui évite aux utilisateurs de devoir saisir un nom et un mot de passe pour chaque service de réseau. Mac OS X Server utilise Kerberos pour activer la signature unique. SLP (Service Location Protocol) DA (Directory Agent) Protocole utilisé pour répertorier les services disponibles sur un réseau, afin de permettre aux utilisateurs d’y accéder facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer sur le réseau. SLP/DA conserve les services de réseau enregistrés dans un emplacement centralisé. SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès aux serveurs, imprimantes et autres ressources de réseau. SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des informations cryptées et authentifiées. utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom ni de mot de passe. WebDAV (Web-based Distributed Authoring and Versioning) Environnement de création en direct permettant aux utilisateurs clients d’extraire des pages Web d’un site, de les modifier, puis de les replacer sur le site sans que ce dernier ne cesse de fonctionner. WebDAV realm Région d’un site Web, généralement un dossier ou un répertoire, réservé aux utilisateurs et groupes WebDAV. 197 Index Index A Active Directory accès LDAPv3 à 118 configuration de l’accès à 113 groupes d’administrateurs 117 mappage UID 117 mise en cache des références 116 modification de comptes d’utilisateur 118 politiques de recherche et 114, 115, 119 serveur préféré 116 administrateur Active Directory 114, 115, 117 choix des services de répertoires 62 délégué 69, 71, 72 Kerberos 69, 71 mot de passe, réinitialisation 136 NetInfo 121 nom distinctif 108 obligations 85 Open Directory 89 politiques de mot de passe 40, 82, 83 serveur de mots de passe Open Directory 89, 135 administrateur délégué 69 administration distante 57, 125 Admin Serveur 58 connexion à un domaine de répertoire existant 68 informations sur les services de répertoires 127 maître Open Directory 64 réplique Open Directory 65 serveur de mot de passe Open Directory 127 utilisations 58 aiguillage automatique, clients NetInfo vers LDAP 75 AppleTalk activation et désactivation d’Open Directory 94 protocole de détection de services 27 application Format de répertoire accès LDAP via DHCP 101 accès NIS 119 activation et désactivation de protocoles 94, 95, 96, 97 Active Directory, accès 113, 118 administration distante 125 bases de recherche et mappages LDAP, modification 106, 109 configuration LDAP, duplication 104 configuration LDAP, modifier 103 configuration LDAP, suppression 105 configurations LDAP, affichage et masquage 102 connexions LDAP, modification 105 LDAP configuration, ajout 102, 116, 117 liaison NetInfo, configuration 123 politique de recherche automatique, utilisation 98 politique de recherche de domaine local 100 politiques de recherche 97–100 politiques de recherche personnalisées, définition 99 SMB, configuration 97 assistant du serveur 63 attaque hors ligne 46 attaque par saturation 74 attribut d’autorité d’authentification 38, 90, 156 attributs ajout 108 à propos des 21 enregistrements d’emplacements 173 enregistrements d’imprimantes 171 enregistrements d’ordinateurs 163, 180–181 enregistrements d’utilisateurs 158, 173–177 enregistrements d’utilisateurs préréglés 169 enregistrements de configuration 166, 182–183 enregistrements de configuration automatique de serveur 172 enregistrements de groupes 162, 179–180 enregistrements de groupes préréglés 169 enregistrements de listes d’ordinateurs 165, 181 enregistrements de listes d’ordinateurs préréglés 168 enregistrements de montage 163, 182 enregistrements de personnes 167 LDAP 144 mappage LDAP 106 attributs d’imprimante (printer) 152 attributs d’ordinateur (computer) 153198 Index attributs d’ordinateur (machine) 150 attributs d’ouverture de session 157 attributs d’utilisateur préréglé 156 attributs de configuration 154 attributs de groupe 148, 162, 179–180 attributs de liste d’ordinateurs 181 attributs de montage (mount) 151 authentification Kerberos 39, 41, 69, 70, 72, 88 protocoles gérés 39 sécurité 56 serveur de mot de passe Open Directory 39 signature unique 44 authentification APOP 40, 186 authentification CRAM-MD5 40, 186 authentification de base 45 authentification DHX 40, 45, 186 authentification Digest-MD5 40, 187 authentification LAN Manager 40, 45, 188 authentification MS-CHAPv2 40, 41, 69, 135, 187 authentification NT 40, 187 authentification par liaison LDAP 47, 88 authentification SMB-LAN Manager 40, 188 authentification SMB-NT 40, 187 authentification VPN 41, 69, 135 authentification WebDAV-Digest 40, 188 autorisations d’accès, services de répertoires 20 B basculement, Open Directory 67 base de données Berkeley DB 52 domaine de répertoire 15, 52 Kerberos 42 LDAP 55, 73 migration 75 restauration 132 sauvegarde 130 serveur de mots de passe Open Directory 40, 41, 56 base de recherche Active Directory 119 mappages stockés sur serveur 108 répertoire LDAP 65, 77, 102 types d’enregistrements LDAP 107 besoins répertoire et authentification 52 C centre de distribution de clés Voir Kerberos classe d’objets d’autorité d’authentification (authentication authority) 143 classe d’objets d’emplacement (location) 143 classe d’objets d’imprimante (printer) 140 classe d’objets d’ordinateur (computer) 140 classe d’objets d’ordinateur (machine) 140 classe d’objets d’utilisateur (user) 139 classe d’objets d’utilisateur préréglé (preset user) 142 classe d’objets de configuration 141 classe d’objets de configuration d’assistant du serveur (server assistant configuration) 143 classe d’objets de conteneur (container) 138 classe d’objets de groupe (group) 139 classe d’objets de groupe préréglé (preset group) 142 classe d’objets de liste d’ordinateurs (computer list) 141 classe d’objets de liste d’ordinateurs préréglés (preset computer list) 142 classe d’objets de montage (mount) 140 classes d’objets 138 comptes d’utilisateur dans des domaines de répertoire 15–16 connecté à un système de répertoire 68 connexion à un domaine Kerberos 72 cryptage LDAP 74 mot de passe 40, 46 D délai de recherche, LDAP 74 détection de services 27, 93 DHCP liaison NetInfo 98, 122, 123 maître Open Directory 65 option 95 34 politique de recherche automatique 34 politique de recherche automatique et 98 répertoire LDAP migré et 75, 77 réplique Open Directory et 67 serveur LDAP pour clients DHCP 34, 78, 98, 101 DNS (Domain Name System), Rendezvous 27 DNS en multidiffusion 27 domaine, Kerberos 42, 65, 76 domaine de répertoire besoins 52 comptes d’utilisateur 15–16 planification 49 sécurité 53 simplification des modifications 51 stockage d’informations 15, 21, 51 domaine de répertoire local NetInfo 122 politique de recherche 30, 100 dans la politique de recherche automatique 33 serveur autonome 63 stockage d’informations 22 domaine de répertoire partagéIndex 199 Voir également LDAP, NetInfo connexion (à un domaine existant) 68 hébergement 64, 65 impression réseau 24 ressources 25 stockage d’informations 22 domaine NetInfo enfant 121 domaine NetInfo parent 121 domaine root 122 domaines de répertoires partagés Voir aussi LDAP, NetInfo données administratives Voir domaine de répertoire données brutes de répertoire, modification 128 duplication basculement 67 fréquence 73 planification 54 sécurité 57 E empreinte, mot de passe 40, 44 empreinte, mot de passe SHA-1 45 empreinte NT 45 enregistrements d’ordinateurs, attributs des 180– 181 enregistrements d’utilisateurs attributs 144, 158, 173–177 mappage 157, 178 utilisation par le serveur 178 enregistrements de configuration, attributs 182–183 enregistrements de groupe 21 enregistrements de groupes 161 enregistrements de listes d’ordinateurs, attributs 153 enregistrements de montage 162, 182 F fichiers de configuration Voir fichiers de configuration BSD fichiers de configuration BSD activation et désactivation 94 histoire 16 remplissage à l’aide de données 121 utilisation 120 Format de répertoire utilisations 58 G Gestionnaire d’authentification 76, 90, 189 Gestionnaire de groupe de travail remplissage de domaines LDAP avec 110 utilisations 59 Gestionnaire NetInfo 59, 123, 124 groupes, administration d’Active Directory 115, 117 guides d’administration du serveur 11 H historiques serveur de mots de passe Open Directory 127 I importation et exportation utilisateurs du serveur de mots de passe Open Directory 89 Utilisateurs Gestionnaire d’authentification 90 Inspecteur affichage 128 masquage 129 nom abrégé, modification 129 J journaux services de répertoire 127 K Kerberos activation 88 centre de distribution de clés intégré 42 configuration 69 domaine 42, 65, 76 duplication 54 maître Open Directory 70 politiques de mot de passe 39, 43, 82, 83 principaux 42 processus d’authentification 43 résolution de problèmes 135 services compatibles 70 services gérant 42 ticket 43 ticket d’octroi de ticket 43 utilisation 42 L LDAP Voir également domaines de répertoires activation et désactivation 95 affichage et masquage des configurations 102 ajout de configurations de serveur 102 associer à 47 attributs 144 bascule des clients à partir de NetInfo 77 classes d’objets 138 configuration 100–111 configuration de ports 57, 106 délai de recherche 74 domaines partagés 33 duplication 54 duplication de configurations de serveur 104 emplacement de la base de données 73200 Index extensions du schéma 138 lecture seule 110 liaison 34 migration du répertoire à partir de NetInfo 75 modification des configurations de serveur 103 options, configuration pour serveur 72 politique de recherche automatique 34 protocole de service de répertoire 26 réglages de connexion 105 remplissage de données 110 restauration à partir d’une sauvegarde 132 résultats de recherche, limitation 74 sauvegarde 130 SSL 74, 106 suppression de configurations de serveur 105 liaison LDAP 34, 98 NetInfo 122 liaison broadcast, NetInfo 123 liaison statique, NetInfo 123 Lightweight Directory Access Protocol (LDAP) Voir LDAP M Mac OS X Server applications d’administration 57 documentation 11 domaines de répertoires partagés 22–26 données utilisées par 178 maître Open Directory à propos 54 basculement vers une réplique 67 configuration 64 Kerberos 70 restauration à partir d’une sauvegarde 132 sauvegarde 130 signature unique 70 mappage Active Directory 157 enregistrements d’emplacements 172 enregistrements d’imprimantes 171 enregistrements d’ordinateurs 163, 180–181 enregistrements d’utilisateurs 157, 173–177 enregistrements d’utilisateurs préréglés 169 enregistrements de configuration 165, 182–183 enregistrements de configuration automatique de serveur 172 enregistrements de groupes 161, 179–180 enregistrements de groupes préréglés 168 enregistrements de listes d’ordinateurs 165, 181 enregistrements de listes d’ordinateurs préréglés 168 enregistrements de montage 162, 182 enregistrements de personnes 166 LDAP 106, 157 méthodes d’authentification, activation et désactivation 185 méthodes d’authentification en réseau 185 migration, domaine de répertoire NetInfo vers LDAP 75 mise en cache des références, Active Directory 116 modèles, domaine de répertoire Voir mappage montage automatique, services de répertoire 20 mot de passe crypté 44, 86 mot de passe en clair 40 mot de passe Open Directory 39, 85, 89 mot de passe shadow 44, 45, 87 mots de passe changement 80 composition 80 craquage 46 méthodes d’authentification 39 migration vers Open Directory 90 modification impossible 135 problèmes posés par ceux qui sont lisibles 46 réinitialisation simultanée 81 synchronisation des modifications dans les répliques 68 N NetInfo Voir également domaines de répertoires activation et désactivation de l’accès 95 bascule des clients vers LDAP 77 configuration 121–124 configuration de port 124 désactivation du domaine 75, 78 domaine partagé 33 enfant 121 liaison 122 migration du domaine vers LDAP 75 parent 121 politique de recherche automatique 34 protocole de service de répertoire 26 NIS, accès 119 nom abrégé, modification 129 nom distinctif 108 O obligations administrateur 85 Open Directory Voir également services de répertoires authentification 16 autorisations d’accès 20 comparaison avec les systèmes UNIX 18 configuration des protocoles 93 détection de services 27 dossiers de départ 20Index 201 droits d’administrateur 89 enregistrements de groupe 21 gestion des informations 19, 27 montage automatique des points de partage 20 origines UNIX 16 performances 55 planification 49 politiques de recherche 29–36 quotas 20 recherche dans des domaines non-Apple 26 réglages des comptes de messagerie 20 schéma 138 stockage d’informations 14, 27 utilisations 19–21 Option 95, DHCP 34 ordinateur administrateur 57 outils à ligne de commande 59 ouverture de session, authentification 16, 20 P performances, Open Directory 55 planification 49 politique de mot de passe globale 82 politique de recherche automatique Voir également politiques de recherche à propos de 33 définition 98 mappages LDAP fournis par 108 utilisation 98 politique de recherche d’authentification 36, 97, 100 politique de recherche personnalisée, définition 99 politiques de mot de passe administrateur 40, 89 globales 82 Kerberos 39, 43 répliques 54 utilisateur individuel 83 politiques de recherche ajout de fichiers BSD 120 ajout de NIS 120 ajout de serveur Active Directory à 114, 115, 119 authentification 97 automatiques 33, 98 configuration 97–100 personnalisées 35, 99 répertoire local 30, 100 principaux, Kerberos 42 protocoles Voir également protocoles spécifiques détection de services 27 Open Directory 93 options pour serveur LDAP 72 services de répertoires 93 Protocole SLP (Service Location Protocol) 27, 96 Q quotas, réglages d’utilisateur 20 R ralentissement au démarrage, causes 134 redondance, Open Directory 56 Rendezvous 27, 96 répertoires de départ 20 réplique plusieurs bâtiments 55 réplique Open Directory à propos 54 basculement à partir du maître 67 configuration 65 politiques de mot de passe 54 résultats de recherche LDAP, limitation 74 S SASL (Simple Authentication and Security Layer) 185 sauvegarde, maître Open Directory 130 schéma Voir également mappage schéma, extensions Open Directory 138 sécurité du matériel serveur 53 mots de passe 46 Open Directory 56 Server Message Block (SMB) Voir SMB serveur autonome 63 serveur de mots de passe Voir serveur de mots de passe Open Directory serveur de mots de passe Open Directory activation pour un utilisateur 85 authentification Windows 14 configuration 64, 65 contrôle 128 duplication 54 fonctions de sécurité 14 hébergement 64, 65 historiques 127 méthodes d’authentification 185 politiques de mot de passe 82, 83 recommandé pour Windows 14 résolution de problèmes 135 restauration à partir d’une sauvegarde 132 sauvegarde 130 serveurs, sécurité 53 Service Location Protocol (SLP) Voir SLP services de répertoires Voir également Open Directory administrateurs 62 authentification 16202 Index avantages 13 états 127 historiques 127 planification 62 résumé des outils 57 rôle dans le réseau 15 stockage d’informations 14 services kerberisés 42 services réseau données utilisées par 178 protocoles de détection 27 services Windows authentification 14 détection via protocole SMB 97 signature unique Voir aussi Kerberos activation 88 à propos de 44 configuration 69 maître Open Directory 70 SMB (Server Message Block) activation et désactivation 96 configuration 97 méthodes d’authentification 187–188 protocole Windows 27 SSL 74, 106 suffixe, base de recherche 65, 77, 102 T ticket, Kerberos 43 ticket d’octroi de ticket, Kerberos 43 type de mot de passe mot de passe crypté 44, 86 mot de passe shadow 44, 87 types d’enregistrements Voir également types d’enregistrements spécifiques ajout 107 à propos des 21 mappage 106 U UNIX comparaison avec Open Directory 16–18 fichiers de configuration BSD 120 stockage d’informations 17–19 V validation de mot de passe attribut d’autorité d’authentification 38 Kerberos 42 mot de passe shadow 44 Open Directory 39 Apple Remote Desktop Guide de l’administrateur Version 2.2 Apple Computer, Inc. © 2005 Apple Computer, Inc. Tous droits réservés. Le possesseur ou l’utilisateur autorisé d’une copie valide du logiciel Apple Remote Desktop peut reproduire cette publication à des fins d’apprentissage du logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales, comme la vente de copies de ladite publication ou la prestation de services d’assistance rémunérés. Le logo Apple est une marque d’Apple Computer, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleTalk, AppleWorks, FireWire, iBook, iMac, Keychain, Mac, Macintosh, Mac OS, PowerBook, QuickTime et XServe sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. eMac, Finder, iCal, Rendezvous, Bonjour et Safari sont des marques d’Apple Computer, Inc. Adobe et Acrobat sont des marques d’Adobe Systems Incorporated. Java et toutes les marques et logos relatifs à Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. UNIX est une marque déposée aux États-Unis et dans d’autres pays, exclusivement sous licence de X/Open Company, Ltd. F019-0359 3/24/05 3 3 Table des matières Préface 5 À propos de ce livre 5 Qu’est-ce qu’Apple Remote Desktop ? 5 Utilisation de ce guide 7 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Chapitre 1 9 Utilisation d’Apple Remote Desktop 9 Administration d’ordinateurs 20 Prise en charge d’utilisateurs 24 Obtention d’informations supplémentaires Chapitre 2 27 Installation 28 Configuration requise pour Apple Remote Desktop 28 Configuration d’un ordinateur administrateur Apple Remote Desktop 31 Configuration d’ordinateurs clients avec Mac OS X 10.2 installé 35 Configuration d’ordinateurs clients avec Mac OS X 10.3 installé 39 Création d’un programme d’installation client personnalisé 41 Présentation des types d’accès 48 Remarques pour les clients gérés 49 Configuration du logiciel d’administration 53 Configuration du réseau 55 Optimisation des performances 55 Gestion de la sécurité Chapitre 3 59 Administration d’ordinateurs 60 Recherche et ajout de clients aux listes d’ordinateurs ARD 63 Création et gestion des listes 65 Installation de logiciels à l’aide d’ARD 69 Mise à niveau de logiciels 70 Copie de fichiers 74 Création de rapports 87 Entretien des systèmes 90 Gestion des ordinateurs 95 Automatisation des fonctions4 Table des matières Chapitre 4 103 Communication avec les utilisateurs 104 Contrôle 108 Observation 111 Envoi de messages 113 Partage d’écrans Annexe A 115 Références 115 Icônes de scanneur d’ordinateur 116 ARD Icônes d’état 116 Références des ports TCP et UDP 117 Rapport, champ, définitions, références 124 Schéma modèle PostgreSQL 5 Préface À propos de ce livre Qu’est-ce qu’Apple Remote Desktop ? Apple Remote Desktop (ARD) est un logiciel puissant, simple à utiliser et basé sur des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau. Il permet aux professionnels des technologies de l’information, de contrôler et de configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les matériels pour tout un réseau Macintosh, le tout à distance. Vous pouvez utiliser Apple Remote Desktop pour : • Gérer des ordinateurs clients et entretenir, mettre à jour et distribuer leurs logiciels. • Rassembler plus de 200 attributs d’informations système pour tout Mac de votre réseau. Stocker les résultats dans une base de données SQL et visualiser les informations via l’un des nombreux rapports matériels ou logiciels proposés. • Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin. • Communiquer avec les utilisateurs en leur envoyant des messages de texte, en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres utilisateurs clients. Le logiciel Apple Remote Desktop vous permet, où que vous soyez, d’accéder aux documents et applications de votre ordinateur de travail. Utilisé dans une classe, Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs de surveiller et de contrôler les ordinateurs de leurs élèves. Dans le cadre des entreprises, il constitue la solution idéale pour la gestion de systèmes distants, la diminution des coûts administratifs et l’accroissement de la productivité. Utilisation de ce guide Le guide de l’administrateur ARD inclut des chapitres pour vous aider à utiliser Remote Desktop. Il comprend des vues d’ensemble et des explications à propos des fonctionnalités et commandes d’ARD. Il contient également des explications sur l’installation et la configuration d’ARD sur des ordinateurs clients, l’administration des ordinateurs clients et l’utilisation de Remote Desktop pour dialoguer avec les utilisateurs des ordinateurs.6 Préface À propos de ce livre Ce guide est également disponible sur le disque d’installation ARD et sur le site Web d’assistance Apple Remote Desktop dans un format PDF doté de signets qui permet d’effectuer des recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe (Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher des termes spécifiques, des fonctionnalités ou des tâches. L’Aide Remote Desktop est disponible via la Visualisation Aide. Pour ouvrir l’Aide Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir une tâche, si vous n’avez pas accès à ce guide. Notations conventionnelles Ce guide ainsi que l’Aide Remote Desktop contiennent des instructions pour vous aider à utiliser de manière efficace les commandes d’ARD. Dans de nombreuses tâches présentées dans ce manuel et dans l’Aide Remote Desktop, vous devez choisir des commandes de menu semblables à : m Choisissez Modifier > Supprimer. Le premier terme après Choisir est le nom d’un menu dans la barre des menu Remote Desktop. Le(s) terme(s) suivant(s) sont les éléments que vous choisissez dans ce menu. Conventions de commandes de Terminal Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police. Par exemple : Vous pouvez utiliser la commande doit à cette fin. Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de commande shell. Par exemple : $ doit Pour effectuer cette commande, saisissez «doit» sans le signe dollar à l’invite de la commande, dans une fenêtre de Terminal, puis appuyer sur la touche retour. Notation Signification police à espacement constant Une commande ou un texte de Terminal $ Une invite de commande shell Un valeur affichée qui dépend de votre configuration ou de vos réglagesPréface À propos de ce livre 7 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Pour en savoir plus sur Apple Remote Desktop, consultez les sources suivantes. • Vous trouverez d’autres informations dans le fichier Ouvrez-moi ARD ainsi que sur le site Web d’Apple Remote Desktop : http://www.apple.com/fr/remotedesktop • La dernière édition du Guide de l’administrateur est disponible sur : http://www.apple.com/fr/server/documentation • Le site Web d’assistance Apple Remote Desktop Support fournit une base de données d’articles techniques sur les produits, leur utilisation et leur mise en place. http://www.apple.com/fr/support/remotedesktop • Pour obtenir un feed-back à propos d’ ARD, consultez la page : http://www.apple.com/feedback/remotedesktop.html • Pour savoir comment figurer dans la liste d’envoi d’ARD, rendez-vous sur : http://lists.apple.com/mailman/listinfo/remote-desktop • Pour partager des informations et en obtenir au travers de discussions en ligne, consultez le forum de discussion relatifs à ARD : http://discussions.info.apple.com/appleremotedesktop • Pour en savoir plus sur WBEM/CIM, consultez : http://www.dmtf.org • Pour en savoir plus sur PostgreSQL, consultez : http://www.postgresql.org1 9 1 Utilisation d’Apple Remote Desktop Apple Remote Desktop vous aide à maintenir à jour et en service les ordinateurs Macintosh et leurs logiciels. Il vous permet également de dialoguer directement avec les utilisateurs Macintosh pour les guider ou leur fournir une assistance de dépannage. Ce chapitre présente les principaux aspects de l’administration d’ARD, les possibilités de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées concernant celles-ci. Administration d’ordinateurs ARD vous permet d’effectuer à distance une multitude de tâches d’administration sur le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur sur lequel le logiciel d’administration est installé) : • Maintenez à jour les logiciels des utilisateurs grâce à ARD pour déployer les logiciels et fichiers associés sur les ordinateurs clients. • Créez des rapports dressant l’inventaire des caractéristiques du matériel et des logiciels d’ordinateurs clients. • Utilisez les possibilités d’administration à distance d’ARD pour effectuer des tâches de gestion interne sur les ordinateurs clients.10 Chapitre 1 Utilisation d’Apple Remote Desktop Vous pouvez administrer les ordinateurs clients individuellement, mais la plupart des fonctionnalités ARD peuvent être utilisées pour gérer plusieurs ordinateurs à la fois. Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous les ordinateurs d’un département en particulier. Vous pouvez également partager votre écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des étudiants dans une salle de classe. Pour gérer plusieurs ordinateurs en effectuant une seule opération, vous devez définir des listes d’ordinateurs ARD. Une liste d’ordinateurs représente un groupe d’ordinateurs que vous souhaitez administrer simultanément. Il est facile de créer des listes d’ordinateurs ; il vous suffit d’importer les identités des ordinateurs à partir de fichiers ou de scans de réseau. Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage), son usage (marketing, ingénierie, informatique) et ainsi de suite. Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches d’administration décrites ci-dessous pour des groupes d’ordinateurs clients. Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 11 Déploiement du logiciel ARD vous permet de distribuer les logiciels et fichiers associés aux ordinateurs clients à partir de votre ordinateur administrateur ARD ou à partir d’un ordinateur sous Mac OS X Server. Distribution des paquets d’installation Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg et .mpkg. ARD vous permet d’installer le logiciel et les mises à jour de logiciels sur un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs, même si aucun utilisateur n’est connecté. Après l’installation, ARD efface les fichiers du programme d’installation. Si les ordinateurs doivent être redémarrés, ce qui est nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer par l’intermédiaire d’ARD. Nœud de cluster Xserve Département de marketing Département d’ingénierie Déploiement de fichiers de configuration Déploiement de dossiers d’applications autonomes Ordinateur administrateur Mac OS X Server Déploiement de paquets d’installation (.pkg ou .mpkg) Images d’installation en réseau Images NetBoot Déploiement de scripts shell UNIX Configuration de la partition de démarrage12 Chapitre 1 Utilisation d’Apple Remote Desktop Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité, copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet. Vous pouvez également utiliser ARD pour déployer de nouvelles versions de logiciels informatiques sur des ordinateurs Xserve dans un noeud de cluster. Vous pouvez utiliser l’outil PackageMaker des Outils de développement d’Apple pour créer vos propres paquets d’installation, comme lorsque vous souhaitez : • Distribuer des ressources pour des projets scolaires ou des modèles et des formulaires commerciaux. • Automatiser l’installation de multiples paquets d’installation. • Déployer des applications personnalisées. Avant d’effectuer des installations à distance, vous pouvez envoyer un message de texte ARD pour prévenir les utilisateurs, en leur indiquant éventuellement que vous allez utiliser ARD pour verrouiller leurs écrans à un moment précis avant de commencer l’installation. Utilisation d’images d’installation en réseau Vous pouvez également distribuer et installer des logiciels, y compris le système d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau. Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique, vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur administrateur d’ARD, configurez le disque de démarrage des systèmes clients distants pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance pour commencer l’installation. Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs, envoyez un message de texte ARD aux utilisateurs clients pour les avertir qu’une installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 13 Utilisation d’images NetBoot Les images NetBoot constituent un autre type d’images système que vous pouvez créer avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé et configuré ARD. Autrement, l’administration de l’ordinateur avec ARD après un démarrage avec NetBoot est impossible. Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs utilisateurs qui requièrent des environnements de travail différents ou intacts, ou lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un environnement informatique différent dans un noeud de cluster. ARD permet de configurer les disques de démarrage des systèmes clients pour indiquer l’image NetBoot, puis redémarrer les systèmes à distance grâce à ARD. Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque ordinateur manuellement et les configurer un par un. Distribution de fichiers de configuration Nombre de services principaux Mac OS X dépendent des réglages figurant dans les fichiers de configuration. Avec ARD, distribuez des fichiers de configuration lorsque vous avez besoin de reconfigurer des services. Si vous ajoutez, par exemple, une nouvelle imprimante réseau, vous pouvez mettre à jour la liste d’imprimantes de tous les ordinateurs de la zone en utilisant ARD pour copier un fichier de configuration CUPS actualisé et les fichiers PPD (définition d’impression) sur les ordinateurs. ARD permet également de distribuer des fichiers AppleScript qui automatisent les flux de travaux PDF ou des instructions de tâches pour des clusters informatiques.14 Chapitre 1 Utilisation d’Apple Remote Desktop Utilisation de scripts shell UNIX ARD vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs clients. Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il télécharge une image disque sur les ordinateurs clients. Le script peut également télécharger un paquet d’installation puis exécuter une installation au moyen d’une ligne de commande. Sur un Xserve se trouvant sur un noeud de cluster, vous pouvez aussi exécuter un script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé, et qui télécharge ensuite de grands groupes de données à traiter. Distribution d’applications autonomes Vous pouvez distribuer et installer des applications autonomes (par simple glisser-déposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette méthode, par exemple, pour distribuer les mises à jour de l’application Safari. Vérification d’installations Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de contrôle à distance d’ARD. Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les fichiers d’une application ont été installés correctement. Inventaire ARD vous donne la possibilité de capturer des données relatives aux attributs des ordinateurs clients, puis de produire des rapports basés sur ces données. Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel vous permet de collecter des données juste avant de produire un rapport si vous avez besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer des collectes de données par ARD à des intervalles réguliers et leur stockage dans leur base de données SQL (Structured Query Language) intégrée pour une utilisation ponctuelle. Chapitre 1 Utilisation d’Apple Remote Desktop 15 Vous pouvez également spécifier où vous souhaitez stocker la base de données, autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le logiciel d’administration ARD est installé et toujours en service, afin que les données soient capturées en continu. Avec les données collectées, ARD produit des rapports en fonction de vos indications. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Mac OS X Server Base de données SQL ARD Base de données Outils SQL SQL ARD16 Chapitre 1 Utilisation d’Apple Remote Desktop Rapport de Recherche de fichier Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers particuliers dans les systèmes clients et de procéder au diagnostic des applications installées. Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence. Rapport de versions de logiciels Le Rapport de versions de logiciels vous permet de vous assurer que tous les utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes. Rapport des différences logicielles Le Rapport des différences logicielles vous permet de détecter les versions des applications qui ne sont pas à jour, non standard ou qui ne sont pas acceptables pour une raison quelconque. Ce rapport vous permet également de détecter si un utilisateur a installé une application qui ne devrait pas être installée. Rapport sur la vue d’ensemble du système Le rapport sur la vue d’ensemble du système met en évidence un large éventail de caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran, les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes ainsi que les attributs principaux des logiciels. Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes, la vérification des configurations système avant l’installation de nouveaux logiciels, ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs) se trouvant dans un laboratoire précis. Rapports sur le matériel Plusieurs rapports concentrent les détails concernant la matériel utilisé par les ordinateurs clients, comme les disques durs, les périphériques FireWire, les périphériques USB, les interfaces réseau, la mémoire et les cartes PCI.Chapitre 1 Utilisation d’Apple Remote Desktop 17 Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et combien d’espace libre il reste sur un disque en particulier. Rapport sur les réglages d’administration Le Rapport sur les réglages d’administration vous permet de déterminer quelles autorisations d’administration ARD sont activées ou désactivées dans la fenêtre Partage ou Remote Desktop des Préférences Système sur les ordinateurs clients individuels. Rapport du test de réseau Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes de communication entre l’ordinateur administrateur et les ordinateurs clients. Ce rapport vous permet d’identifier les motifs des problèmes de communication du réseau qui pourraient affecter ARD. Par exemple, si vous ne parvenez pas à copier des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous permettre d’identifier le câble ou le concentrateur problématique. Production de vos propres rapports Étant donné que la base de données ARD est au format standard SQL, vous pouvez aussi utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées. De plus, vous pouvez exporter les données de la base de données vers un fichier afin d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.18 Chapitre 1 Utilisation d’Apple Remote Desktop Gestion interne ARD propose différentes façons de contrôler les ordinateurs clients à distance pour les tâches de gestion interne, qui peuvent être menées à l’aide d’une ou plusieurs fenêtres ARD. Gestion des réglages de puissance ARD vous permet de gérer les réglages de puissance des ordinateurs clients. Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez envoyer un message de texte ARD aux utilisateurs pour leur rappeler d’éteindre leur ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous devez commencer l’entretien peut être détecté et éteint à distance via ARD. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Exécution de scripts shell UNIX Redémarrage/ Mise hors tension/ Suspension d’activité Contrôle d’écran à distance Vidage de la Corbeille Configuration de la partition de démarrage Envoi d’un message de notification Mac OS X Server Images NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 19 Verrouillage des écrans d’ordinateur Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures. Affichez une image personnalisée et/ou des messages de texte sur les écrans lorsqu’ils sont verrouillés afin que les utilisateurs sachent lorsqu’ils seront à nouveau disponibles. Récupération d’espace disque Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace disque. Automatisation de l’entretien périodique Les scripts shell UNIX permettent d’automatiser l’entretien périodique, comme la vérification des autorisations ou la suppression de fichiers d’historique. Contrôle d’écrans Utilisez le contrôle d’écran à distance d’ARD pour réaliser des opérations sur le bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. ARD se substitue aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans moniteur. Vous pouvez aussi contrôler à distance l’ordinateur d’un utilisateur afin de déterminer les raisons de la lenteur des opérations ou d’autres problèmes affectant l’utilisateur. Changement de disques de démarrage Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics ou des dépannages. Ainsi, démarrez un ordinateur avec une image NetBoot basée sur un serveur et configurée pour le dépannage. Une fois cette opération terminée, réinitialisez le disque de démarrage sur le volume de démarrage d’origine. Gestion d’ordinateurs partagés Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant être supprimés parmi les logins des utilisateurs, fermez des applications, déconnectez des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des ordinateurs pour les utilisateurs suivants.20 Chapitre 1 Utilisation d’Apple Remote Desktop Prise en charge d’utilisateurs ARD permet de dialoguer avec les utilisateurs à partir de votre ordinateur administrateur des façons suivantes : • Assistance : venez en aide aux utilisateurs qui en ont besoin en utilisant ARD pour recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance. • Dialogue : établissez un dialogue interactif avec les élèves d’une école ou d’un environnement de formation en entreprise afin de procéder à des tâches allant du contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran avec tous vos élèves pour effectuer une démonstration. Prestation d’un service d’assistance Lorsqu’un utilisateur se trouve en difficulté, ARD vous propose plusieurs façons de dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son problème. Département de marketing Département d’ingénierie Copie d’éléments Ordinateur administrateur Contrôle, observation et partage d’écrans Participation à des discussionsChapitre 1 Utilisation d’Apple Remote Desktop 21 Demande d’aide Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une demande d’assistance via un message de texte ARD. Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui apparaît lorsqu’ils cliquent sur l’icône ARD de la barre des menus. Une notification sur l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez obtenir des informations supplémentaires ou résoudre le problème de plusieurs manières différentes. Conversation avec l’utilisateur Vous pouvez mener une conversation bidirectionnelle par messages de texte avec l’utilisateur afin d’obtenir des informations supplémentaires. Surveillance d’écran ARD vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de détails pour comprendre le problème. Contrôle d’écran ARD vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème de l’utilisateur et éventuellement de le résoudre. Vous bénéficiez d’un contrôle illimité ; un utilisateur peut aussi vous octroyer un accès d’invité temporaire afin de contrôler son ordinateur lors du dépannage seulement. Il existe plusieurs niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur. Partage d’écran Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation. Utilisation de rapports Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple, si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut vous aider à savoir s’il s’agit d’une question d’espace disque. Déploiement de nouveaux logiciels ou fichiers Si les logiciels ou les réglages de configuration font partie du problème, utilisez ARD pour copier les nouveaux fichiers de configuration, installer des paquets ou copier d’autres éléments sur des ordinateurs clients.22 Chapitre 1 Utilisation d’Apple Remote Desktop Communication avec les élèves ARD permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi communiquer individuellement ou en groupe avec les ordinateurs des élèves. Utilisation des messages de texte Envoyez des messages de texte ARD pour communiquer avec les élèves. Par exemple, prévenez-les qu’une activité de classe va bientôt commencer, ou qu’il leur reste 10 minutes pour terminer l’examen. Surveillances des ordinateurs des élèves Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de tous les élèves. Partage d’écrans Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur formation et pour réaliser des démonstrations Salle de classe Ordinateur administrateur Observation et partage d’un ou plusieurs écrans Service d’assistance individuelle Diffusion de messages de texte Verrouillage d’écrans Distribution de documents électroniques Ouverture d’applications ou de fichiers Contrôle d’écran Fermeture des sessions des étudiantsChapitre 1 Utilisation d’Apple Remote Desktop 23 Contrôle d’écrans Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de manière appropriée. Verrouillage d’écrans Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque vous souhaitez qu’ils se concentrent sur d’autres activités. Suspension de l’utilisation des ordinateurs Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours ou de la journée. Distribution et collecte de fichiers Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs. Automatisation de l’accès aux sites Web Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application appropriée sur les ordinateurs des étudiants. Apport d’une assistance individuelle Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de manière personnelle et discrète.24 Chapitre 1 Utilisation d’Apple Remote Desktop Obtention d’informations supplémentaires Vous trouverez des informations détaillées pour effectuer les tâches mises en surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel. Pour en savoir plus à propos de Consultez les informations concernant À partir de la Administration ARD Autorisations d’administration Ordinateurs administrateurs Sécurité page 41 Listes d’ordinateurs Création de listes d’ordinateurs page 63 Déploiement de logiciels Installation de logiciels Mise à jour de logiciels page 65 Distribution de fichiers Copie de fichiers page 70 Inventaire Options de collecte de données Vérification de logiciels Vérification de matériel Capacité de réaction du réseau Personnalisation de rapports Export de données de rapport page 74 Tâches de gestion interne Suppression d’éléments Vider la corbeille Configuration de volumes de démarrage Renommer des ordinateurs Suspension d’activité et réactivation Verrouillage d’écrans Fermeture de sessions d’utilisateurs Redémarrage et extinction page 87 Tâches d’automatisation Configuration de collecte de données Programmation de tâches Utilisation de scripts shell UNIX page 87 Utilisation de messages de texte ARD Messages de texte page 111 Contrôle d’écrans Contrôle page 104 Observation d’écrans Observation page 108 Partage d’écrans Partager des écrans page 113Chapitre 1 Utilisation d’Apple Remote Desktop 25 Pour obtenir des informations supplémentaires, vous pouvez consulter plusieurs sites Web d’Apple : • Pour en savoir plus sur NetBoot et Installation en réseau, rendez-vous sur www.apple.com/fr/server/documentation/ et téléchargez le guide d’administration des images système. • Pour en savoir plus sur PackageMaker, rendez-vous sur www.developer.apple.com et recherchez PackageMaker.2 27 2 Installation Pour utiliser Apple Remote Desktop, commencez par installer le logiciel d’administration sur l’ordinateur administrateur, puis installez et activez le logiciel client sur les ordinateurs à gérer. Ce chapitre décrit les grandes lignes de l’installation et de la configuration d’ARD pour l’administration système et la communication entre les utilisateurs. Il offre également des instructions complètes d’installation. Il vous permettra d’en savoir plus sur les opérations suivantes : • “Configuration requise pour Apple Remote Desktop” à la page 28 • “Configuration d’un ordinateur administrateur Apple Remote Desktop” à la page 28 • “Configuration d’ordinateurs clients avec Mac OS X 10.2 installé” à la page 31 • “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à la page 35 • “Création d’un programme d’installation client personnalisé” à la page 39 • “Présentation des types d’accès” à la page 41 • “Remarques pour les clients gérés” à la page 48 • “Configuration du logiciel d’administration” à la page 49 • “Configuration du réseau” à la page 53 • “Optimisation des performances” à la page 55 • “Gestion de la sécurité” à la page 5528 Chapitre 2 Installation Configuration requise pour Apple Remote Desktop Ordinateurs clients et administrateurs : • eMac, iMac, iBook G3 ou G4, PowerBook G3 ou G4, Power Mac G3, G4 ou G5, Xserve G4 ou G5. • Mac OS X versions 10.2.8, 10.3 ou ultérieures. • Disque dur au format Mac OS étendu (HFS+). • Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel serveur compatible VNC. NetBoot et Installation en réseau • Mac OS X Server 10.3 avec les services NetBoot et Installation en réseau activés. Configuration réseau requise • Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau. Pour plus d’informations, consultez la section “Configuration du réseau” à la page 53. Configuration d’un ordinateur administrateur Apple Remote Desktop Si Apple Remote Desktop version 1.2 et des listes d’ordinateurs ARD sont déjà installés sur un autre ordinateur que celui sur lequel vous voulez installer ARD 2, vous devez d’abord transférer ces listes d’ordinateurs ARD vers le nouvel ordinateur. Sinon, consultez la section “Installation du logiciel d’administration” à la page 29. Transfert d’anciennes listes d’ordinateurs vers un nouvel ordinateur administrateur Si vous installez ARD 2 sur un autre ordinateur que l’ordinateur administrateur actuel, vous devez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur avant d’installer la version 2. Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes d’ordinateurs administrateurs ARD 1.2 vers un nouvel ordinateur. Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé “ordinateur source”. L’ordinateur sur lequel ARD 2 sera installé est quant à lui appelé “ordinateur cible”. Pour transférer les listes d’ordinateurs : 1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/ Utilitaires). 2 Choisissez Fichier > Nouveau trousseau. 3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. Chapitre 2 Installation 29 4 Entrez ensuite un mot de passe pour ce trousseau. Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout autre d’importance. 5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau administrateur. 6 Sélectionnez le trousseau principal de l’ordinateur source. Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous. 7 Sélectionnez uniquement les entrées ARD dans le trousseau. 8 Glissez les entrées ARD vers le trousseau créé. 9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source. 10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. 11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/ ) au même emplacement sur l’ordinateur cible. Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de stockage. 12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder. 13 Choisissez Fichier > Ajouter un trousseau. 14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir. 15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux. 16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué. 17 Sélectionnez les entrées ARD. 18 Glissez les entrées ARD vers le trousseau principal de l’ordinateur cible. Pour chacune d’elles, entrez le mot de passe temporaire du trousseau. 19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. À l’ouverture d’ARD sur le nouvel ordinateur, les listes d’ordinateurs provenant de l’autre poste sont disponibles. Installation du logiciel d’administration Pour installer ARD sur des ordinateurs administrateurs, vous devez installer le logiciel sur l’ordinateur devant servir à administrer les ordinateurs distants. Vous devez ensuite ouvrir l’application et créer une liste principale d’ordinateurs. Pour installer Apple Remote Desktop sur un ordinateur administrateur : 1 Insérez le disque Apple Remote Desktop. 2 Double-cliquez sur le paquet d’installation ARD et suivez les instructions à l’écran. L’application Remote Desktop est installée dans le dossier Applications.30 Chapitre 2 Installation 3 Ouvrez Remote Desktop (depuis le dossier Applications). L’Assistant réglages Remote Desktop s’ouvre. 4 Entrez le numéro de série d’ARD. Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni avec le logiciel. 5 Cliquez sur Continuer. Si le logiciel client ARD 2 n’est pas déjà installé, l’assistant vous demande si vous souhaitez l’installer. Cliquez sur OK pour continuer. 6 Entrez un mot de passe Remote Desktop et confirmez-le. Le mot de passe Remote Desktop permet de crypter des noms et des mots de passe d’ordinateurs clients pour ARD. Par commodité, vous pouvez stocker ce mot de passe dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de Remote Desktop. 7 Cliquez sur Terminé. La fenêtre principale de l’application s’ouvre. Si ARD 1.2 est déjà installé (ou si vous avez transféré des listes d’ordinateurs d’un autre ordinateur administrateur), toutes les listes d’ordinateurs existantes sont disponibles dans la nouvelle fenêtre. Mettez à jour et configurez vos clients selon les instructions de la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.2” à la page 31 ou “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la page 36. Si aucune version d’ARD n’est installée, vous devez activer et configurer les ordinateurs clients pour que Remote Desktop puisse les administrer. Désinstallation du logiciel d’administration Pour une suppression complète du logiciel d’administration, vous devez supprimer l’application, la liste cryptée de noms et de mots de passe de connexion, ainsi que la base de données d’informations clients. Pour supprimer le logiciel d’administration : 1 Glissez l’application Remote Desktop vers la Corbeille. 2 Videz ensuite la Corbeille. 3 Dans l’application Terminal, supprimez la base de données ARD dans /var/db/ RemoteManagement/ à l’aide de la commande suivante : $ sudo rm -rf /var/db/RemoteManagement $ sudo rm /Bibliothèque/Preferences/com.apple.RemoteDesktop.plist $ rm ~/Bibliothèque/Preferences/com.apple.RemoteDesktop.plistChapitre 2 Installation 31 Configuration d’ordinateurs clients avec Mac OS X 10.2 installé La section qui suit explique comment installer Apple Remote Desktop 2 sur des ordinateurs exécutant Mac OS X 10.2. Reportez-vous aux instructions appropriées, pour la configuration initiale de clients ou pour la mise à niveau de clients ARD existants. Première installation du logiciel client sur Mac OS X 10.2 Pour installer le logiciel client sur les ordinateurs devant accueillir Apple Remote Desktop, utilisez le logiciel d’administration d’ARD afin de créer un programme d’installation du logiciel client. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur client. Pour la première installation du logiciel client : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez : • Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD. • Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier. • Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande “installer” d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section “Mise à niveau d’un ordinateur client Mac OS X 10.2 existant avec ssh” à la page 32. Mise à niveau d’un logiciel client existant sur Mac OS X 10.2 Pour les ordinateurs Mac OS X 10.2 utilisant le logiciel client Apple Remote Desktop 1.2 ou ultérieur, vous pouvez utiliser la fonction “Mettre à niveau le logiciel client” afin de mettre à jour le logiciel client avec les fonctionnalités intégrées de Remote Desktop. Si vous ne souhaitez pas utiliser la fonction Mettre à niveau le logiciel client de Remote Desktop, vous pouvez suivre la procédure décrite dans “Première installation du logiciel client sur Mac OS X 10.2” ci-dessus afin de mettre manuellement à niveau les clients Mac OS X 10.2. Avertissement : les paquets d’installation personnalisés créant des noms de connexion contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.32 Chapitre 2 Installation Mise à niveau d’un logiciel client Mac OS X 10.2 existant avec ARD Pour mettre à niveau des clients ARD, recherchez-les dans les listes d’ordinateurs ARD ou à l’aide d’un scan de réseau. Pour mettre à niveau des ordinateurs existants : 1 Ouvrez Remote Desktop. 2 Sélectionnez une liste d’ordinateurs. 3 Dans la fenêtre Remote Desktop, sélectionnez un ou plusieurs ordinateurs. 4 Choisissez Gestion > Mettre à niveau le logiciel client. Mise à niveau d’un ordinateur client Mac OS X 10.2 existant avec ssh Il se peut que vous ne pouviez pas utiliser le logiciel d’administration de Apple Remote Desktop pour mettre à niveau des clients Mac OS X 10.2 existants à ARD 2. Par exemple, les clients peuvent être dotés d’un logiciel antérieur à la version 1.2. Si ssh (correspondant à Connexion à distance dans les Préférences Système) est activé sur les clients et que ces derniers sont disponibles sur le réseau, vous pouvez mettre à jour les ordinateurs clients. Vous devez tout de même utiliser le logiciel d’administration ARD pour créer un paquet d’installation personnalisé. Vous devez également connaître le nom et le mot de passe de connexion d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur client. Pour mettre à niveau un logiciel client existant via ssh : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Sur l’ordinateur client, assurez-vous que l’option Connexion à distance est sélectionnée dans la sous-fenêtre Partage des Préférences Système. 3 Ouvrez Terminal. 4 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour d’autres options scp, consultez-en la page d’aide. 5 Connectez-vous à l’ordinateur client avec l’outil de ligne de commande ssh. $ ssh @ Pour d’autres options ssh, consultez-en la page d’aide. 6 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour d’autres options installer, consultez-en la page d’aide.Chapitre 2 Installation 33 Préparation de clients Mac OS X 10.2 pour administration Pour préparer un client pour l’administration, après l’installation ou la mise à jour du logiciel client Apple Remote Desktop sur l’ordinateur, activez ARD et accordez des autorisations d’accès à l’ordinateur via la sous-fenêtre ARD des Préférences Système. Si vous avez opté pour la définition d’autorisations et l’activation d’ARD à la création du paquet d’installation personnalisé, les ordinateurs sont déjà préparés. Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Si vous n’avez pas établi une connexion utilisateur à ARD ou défini des autorisations d’accès administrateur à ARD lors de la création du paquet d’installation personnalisé, vous devez configurer les clients. Les autorisations d’accès sont définies séparément pour chaque compte utilisateur sur l’ordinateur auquel l’administrateur d’ARD doit pouvoir se connecter pour le contrôler. La procédure décrite dans cette section permet de définir des autorisations d’accès sur chaque ordinateur client exécutant Mac OS X 10.2. Pour effectuer des changements sur un client Mac OS X, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur cet ordinateur. Pour définir des autorisations d’administrateur sur chaque ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Apple Remote Desktop. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Pour activer le client ARD, vérifiez que la case Activer Apple Remote Desktop sur cet ordinateur est cochée. 3 Cochez la case de chaque compte utilisateur à activer pour ARD. 4 Sélectionnez un utilisateur répertorié dont vous souhaitez modifier les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. 5 Répétez l’opération pour modifier les autorisations d’accès d’autres utilisateurs. 6 Si vous le souhaitez, remplissez un ou tous les champs Informations sur l’ordinateur. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.34 Chapitre 2 Installation Désactivation du logiciel client sur Mac OS X 10.2 Vous pouvez temporairement désactiver Apple Remote Desktop sur un client Mac OS X 10.2 sans devoir supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client Mac OS X 10.2 : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Apple Remote Desktop. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Décochez la case Activer Apple Remote Desktop sur cet ordinateur. 3 Décochez la case de chaque compte d’utilisateur activé pour ARD. De la même façon, vous pouvez ouvrir l’application Terminal et utiliser la commande kill pour arrêter d’abord le processus ARDHelper, puis le processus ARDAgent. Désinstallation du logiciel client d’un ordinateur Mac OS X 10.2 Pour supprimer le logiciel client Apple Remote Desktop de clients Mac OS X 10.2, vous devez supprimer plusieurs composants logiciels du système client. Pour désinstaller le logiciel client d’un ordinateur sous Mac OS X 10.2 : 1 Ouvrez Terminal (dans /Applications/Utilitaires). 2 Avec des autorisations root (sudo ou su -l root), saisissez les commandes suivantes : $ rm -rf /Système/Bibliothèque/CoreServices/Menu\ Extras/ RemoteDesktop.menu $ rm -rf /Système/Bibliothèque/CoreServices/RemoteManagement/ $ rm -rf /Système/Bibliothèque/PreferencePanes/ARDPref.prefPane $ rm -rf /Système/Bibliothèque/StartupItems/RemoteDesktopAgent/ $ rm /Bibliothèque/Preferences/com.apple.ARDAgent.plist $ rm /Bibliothèque/Preferences/com.apple.RemoteManagement.plist Avertissement : il est déconseillé de désinstaller le logiciel client. Il suffit de le désactiver pour arrêter l’activité du système ARD. Consultez la section “Désactivation du logiciel client sur Mac OS X 10.2” pour obtenir des instructions.Chapitre 2 Installation 35 Configuration d’ordinateurs clients avec Mac OS X 10.3 installé La section qui suit explique comment installer Apple Remote Desktop 2 sur des ordinateurs exécutant Mac OS X 10.3. Sachant qu’ARD 1.2 est automatiquement installé sur les clients lors de l’installation de Mac OS X 10.3, toutes les installations d’ARD correspondent à des mises à niveau, même si vous effectuez la configuration initiale de clients. Installation manuelle du logiciel client sous Mac OS X 10.3 Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement installé en même temps que Mac OS X 10.3 ou ultérieur sur un ordinateur client. Vous pouvez aisément mettre à niveau les clients à l’aide d’ARD. Pour plus d’informations, consultez la section “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la page 36. Pour ne pas qu’ARD mette à jour les clients avec la fonction Mettre à niveau le logiciel client, vous pouvez effectuez une mise à jour manuelle. Pour mettre à jour le logiciel client sur les ordinateurs devant exécuter ARD, utilisez le logiciel d’administration d’ARD afin de créer un paquet d’installation du logiciel client. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur. Pour mettre à jour manuellement le logiciel client : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez : • Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD. • Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier. • Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande “installer” d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.3 avec ssh” à la page 36. Avertissement : les paquets d’installation personnalisés créant des noms de connexion contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.36 Chapitre 2 Installation Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement installé en même temps que Mac OS X 10.3 sur un ordinateur client. Vous pouvez employer la fonction Mettre à niveau le logiciel client d’ARD pour mettre à niveau les clients vers la version 2. Avant de mettre à niveau des clients, préparez ces derniers pour l’administration en activant ARD et en accordant des autorisations d’administrateur à ARD. Pour mettre à niveau un logiciel client existant à l’aide d’ARD: 1 Activez le partage de Remote Desktop sur les clients et accordez des autorisations d’administrateur à ARD. Voir “Préparation de clients Mac OS X 10.3 pour administration” à la page 37. 2 Si les ordinateurs ne figurent pas dans une liste d’ordinateurs Remote Desktop existante, recherchez-les à l’aide d’un scanneur ARD. Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes d’ordinateurs ARD” à la page 60. 3 Sélectionnez les ordinateurs clients à mettre à niveau. 4 Choisissez Gestion > Mettre à niveau le logiciel client. 5 Cliquez sur Mettre à niveau. Mise à niveau d’un logiciel client existant sur Mac OS X 10.3 avec ssh Il se peut que vous ne puissiez pas utiliser le logiciel d’administration d’Apple Remote Desktop pour mettre à niveau des clients Panther existants vers ARD 2. Si ssh (correspondant à Connexion à distance dans les Préférences Système) est activé sur les clients et que ce derniers sont disponibles sur le réseau, vous pouvez mettre à niveau les ordinateurs clients. Il vous faut tout de même recourir au logiciel d’administration ARD pour créer un paquet d’installation personnalisé. Vous devez également connaître le nom et le mot de passe de connexion d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur client.Chapitre 2 Installation 37 Pour mettre à niveau un logiciel client existant via ssh : 1 Créez un paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 39. 2 Ouvrez Terminal. 3 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour d’autres options scp, consultez-en la page d’aide. 4 Connectez-vous à l’ordinateur client en saisissant : $ ssh @ Pour d’autres options ssh, consultez-en la page d’aide. 5 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour d’autres options installer, consultez-en la page d’aide. Préparation de clients Mac OS X 10.3 pour administration Pour préparer un client pour administration, activez Apple Remote Desktop sur l’ordinateur client et définissez des autorisations d’accès administrateur ARD à ce dernier à partir de la sous-fenêtre Partage des Préférences Système. Définissez séparément les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes décrites ci-après permettent de définir des autorisations d’accès sur chaque ordinateur client. Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur. Pour définir des autorisations d’administrateur sur chaque ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Cochez la case pour chaque compte utilisateur à activer pour l’administration d’ARD.38 Chapitre 2 Installation 5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. 6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs. 7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 8 Cliquez sur OK. 9 Pour activer le client ARD, veillez à cochez la case Apple Remote Desktop ou sélectionnez Remote Desktop et cliquez sur Démarrer. Désactivation du logiciel client sur Mac OS X 10.3 Vous pouvez temporairement désactiver Apple Remote Desktop sur un client Mac OS X 10.3 sans devoir supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client Panther : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Décochez la case de chaque compte d’utilisateur activé pour l’administration ARD. 5 Cliquez sur OK. 6 Décochez la case Apple Remote Desktop dans la sous-fenêtre Partage. 7 Quittez les Préférences Système. Avertissement : sachant qu’ARD fait partie de l’installation par défaut de Panther, ne supprimez pas les composants clients ARD.Chapitre 2 Installation 39 Création d’un programme d’installation client personnalisé Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs, servez-vous de l’application d’administration ARD, Remote Desktop, pour créer un programme d’installation client personnalisé. Ce dernier installe le logiciel système ARD et crée en outre sur l’ordinateur client des utilisateurs dont les autorisations ARD sont déjà attribuées. Vous suivrez un assistant pour créer le programme d’installation client personnalisé. Toutes les valeurs définies dans ce programme d’installation s’appliqueront à tous les ordinateurs recevant l’installation. Lors de la création d’un programme d’installation personnalisé, vous pourrez déterminer des noms et mots de passe administrateur ARD et définir automatiquement des autorisations d’accès et des préférences ARD. Pour créer le programme d’installation client : 1 Ouvrez Remote Desktop. 2 Choisissez Fichier > Créer un programme d’installation client. L’Assistant réglages du programme d’installation personnalisé s’ouvre. 3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur Continuer. Si vous n’optez pas pour la création d’un programme d’installation personnalisé, vous pouvez générer un programme d’installation de base ne définissant aucune préférence sur l’ordinateur client. 4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation personnalisé. 5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre Remote Desktop des Préférences Système (pour Mac OS X 10.2). 6 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD. 7 Cliquez sur Continuer.40 Chapitre 2 Installation 8 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD. Cliquez sur Continuer. De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 10 après avoir cliqué sur Continuer. 9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 10 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux groupes des Services de répertoire. Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si besoin est. Consultez la section “Accès administrateur ARD via les Services de répertoire” à la page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès administrateur à ARD. 11 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 14. 12 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations d’accès ARD. 13 Entrez son nom abrégé et définissez les autorisations comme désiré. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46.Chapitre 2 Installation 41 15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)” à la page 47. 16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 17 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des ordinateurs clients. Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48. 18 Cliquez sur Continuer. 19 Sélectionnez un emplacement pour le programme d’installation. 20 Cliquez sur Continuer pour créer le programme d’installation. Un paquet d’installation (fichier .pkg) est créé à l’emplacement désigné. 21 Cliquez sur Terminé. Présentation des types d’accès Il existe plusieurs façons d’accéder à des clients Apple Remote Desktop. Certaines dépendent de réglages ARD, d’autres de réglages du client ou d’outils d’administration tiers. Les sections qui suivent exposent les différents types d’accès, leur configuration et leur utilisation. Accès administrateur ARD Les autorisations d’accès permettent à un administrateur Apple Remote Desktop d’ajouter des ordinateurs à une liste, puis d’interagir avec ces ordinateurs. Si aucune autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra être utilisé avec ARD. Les autorisations d’accès sont définies dans la section ARD de la sous-fenêtre Partage ou Remote Desktop, dans les Préférences Système des ordinateurs clients. Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation. • Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique, il est recommandé d’attribuer aux administrateurs un accès illimité.42 Chapitre 2 Installation • L’attribution d’autorisations illimitées aux administrateurs est en revanche déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne. De la même façon, un utilisateur administrant son ordinateur peut être chargé de créer des mots de passe et de définir des autorisations d’accès pour ce poste. Accès administrateur ARD via les Services de répertoire Vous pouvez également accorder un accès administrateur Apple Remote Desktop sans activer d’utilisateurs locaux en activant l’autorisation destinée aux groupes. Lorsque vous utilisez des groupes spécialement nommés depuis le domaine principal des Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux ordinateurs clients pour réaliser un accès ARD. Sélectionner Pour autoriser les administrateurs à Sélectionner une quelconque autorisation. (Si vous ne cochez que cette case, l’administrateur pourra voir l’ordinateur client dans la fenêtre d’état et l’inclure dans les rapports du test de réseau.) Créer des rapports Créer des rapports matériels et logiciels à l’aide du menu Rapports. Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir l’application, Ouvrir les éléments et Fermer la session. Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer l’ordinateur et Configurer le démarrage réseau. Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier les éléments, Installer les paquets et Vider la Corbeille. Supprimer aussi les éléments des fenêtres de rapports. L’utilisation de la fonction Mettre à niveau le client est soumise à l’activation de cet élément. Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication : Envoyer le message et Discuter. Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Suspendre l’activité, Réactiver, Redémarrer et Éteindre. L’utilisation de la fonction Mettre à niveau le logiciel client est soumise à l’activation de cet élément. Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur : Copier les éléments et Installer les paquets. L’utilisation des fonctions Mettre à niveau le logiciel client et Modifier les réglages client est soumise à l’activation de cet élément. Contrôler Utiliser les commandes suivantes du menu Communication : Contrôler, Partage d’écran et Verrouiller l’écran. L’utilisation des fonctions Mettre à niveau le logiciel client et Modifier les réglages client est soumise à l’activation de cet élément.Chapitre 2 Installation 43 Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés dans le répertoire. Si le nom appartient à l’un des groupes d’accès ARD, vous obtenez les autorisations d’accès attribuées à ce groupe. Vous devez créer des groupes dans le domaine principal des Services de répertoire nommé “ard_admin” et “ard_reports”. Les groupes possèdent les autorisations de gestion suivantes : Activation de l’autorisation du groupe des Services de répertoire Afin de désactiver une autorisation du groupe pour l’accès Apple Remote Desktop, créez les groupes appropriés dans le domaine principal des Services de répertoire. Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès au serveur des utilisateurs et des groupes de votre organisation. Pour activer l’autorisation ARD par groupe : 1 Dans le système de répertoires, créez deux groupes que vous nommerez “ard_admin” et “ard_reports”. 2 Ajoutez des utilisateurs aux groupes. 3 Assurez-vous que les clients à administrer sont liés à votre système de répertoires. Lorsque vous modifiez les réglages clients ou générez un programme d’installation personnalisé, choisissez d’activer l’autorisation de services de répertoire sur les clients et indiquez ces groupes. Obtention d’un Rapport sur les réglages d’administration Vous pouvez demander aux clients actifs Apple Remote Desktop un rapport sur les commandes qu’ils acceptent à partir de votre authentification administrateur. Autorisation ard_admin ard_reports Créer des rapports x x Ouvrir et fermer des applications x Modifier les réglages x Copier des éléments x Effacer/remplacer des éléments x Envoyer les messages x Redémarrer et éteindre x Contrôler x Observer x Signaler quand vous êtes observé x44 Chapitre 2 Installation Le rapport consiste en une liste de types d’accès administrateur ARD avec la mention “yes” ou “non” pour indiquer s’ils sont ou non disponibles. Pour obtenir un rapport sur les réglages d’administration : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Réglages d’administration. 4 Cliquez sur Rapport. Modification des autorisations d’administration client Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la commande Modifier les réglages client. Si vous employez les Services de répertoire pour attribuer des autorisations d’administrateur, il est inutile de modifier les réglages sur les clients. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur. Par ailleurs, vous devez déjà posséder l’autorisation de contrôle. Remarque : il est inutile d’effectuer une sélection dans chaque page de l’assistant. Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages. Pour modifier des autorisations d’administrateur sur chaque ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client ARD apparaît. 4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre Remote Desktop des Préférences Système (pour Mac OS X 10.2). 5 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD. 6 Cliquez sur Continuer. 7 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD. Cliquez sur Continuer. De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer d’utilisateur, passez directement à l’étape 9 après avoir cliqué sur Continuer.Chapitre 2 Installation 45 8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 9 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux groupes des Services de répertoire. Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si besoin est. Consultez la section “Accès administrateur ARD via les Services de répertoire” à la page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès administrateur à ARD. 10 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 13. 11 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations d’accès ARD. 12 Saisissez son nom abrégé et attribuez les autorisations comme désiré. Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la page 56. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46. 14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)” à la page 47. 15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur.46 Chapitre 2 Installation 16 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des ordinateurs clients. Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48. 17 Cliquez sur Continuer pour modifier les réglages des clients. L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages d’administration. Accès invité ARD Vous pouvez configurer un client Apple Remote Desktop pour accorder un accès unique et temporaire à un administrateur ARD ne disposant pas d’un nom de connexion ou d’un mot de passe pour l’ordinateur client. Chaque fois que l’administrateur ARD souhaite contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant. Pour autoriser un accès invité : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à l’étape 4. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez l’option “Les invités peuvent demander l’autorisation de contrôler l’écran”. 5 Cliquez sur OK. Accès ssh par la ligne de commande Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent éventuellement des autorisations d’administrateur. Vous pouvez utiliser ssh pour accéder à un client employant un compte utilisateur créé pour ARD. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de la création du compte. Inversement, seuls les utilisateurs indiqués dans les autorisations d’accès ARD peuvent accéder à un ordinateur exécutant ARD. Il est inutile que les autorisations ARD soient identiques à celles administrateur de l’ordinateur local. Avertissement : l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus puissante d’ARD. Elle équivaut à un accès illimité.Chapitre 2 Installation 47 Accès Virtual Network Computing (VNC) Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC et communiquer avec l’écran de ce dernier. L’accès VNC est fonction du logiciel serveur VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel serveur VNC. Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du système : il dépend de la configuration VNC. L’accès VNC est comparable à la commande Contrôler d’ARD. Il vous permet d’utiliser le clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autres autorisations d’administrateur ARD outre celles appartenant à l’utilisateur connecté. Des visualiseurs VNC non Apple peuvent contrôler des clients ARD si ces derniers le permettent. Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une méthode moins sûre que celle qui consiste à utiliser ARD pour contrôler le client. Le protocole VNC ne cryptant pas le texte saisi au clavier, des informations sensibles peuvent être interceptées sur le réseau. Pour autoriser un accès VNC : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à l’étape 4. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations d’administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ”. 5 Entrez un mot de passe VNC. Avertissement : l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la plus puissante d’ARD. Elle équivaut à un accès illimité. Avertissement : n’employez pas le même mot de passe que celui de connexion ARD ou d’un utilisateur local.48 Chapitre 2 Installation Accès OpenWBEM Les clients ARD peuvent répondre à des outils WBEM (Web-Based Enterprise Management) sollicitant des données des ordinateurs clients. WBEM est un standard récent de protocole réseau pour la gestion d’ordinateurs de bureau. Il s’appuie sur HTTP et XML afin d’offrir une approche Web d’échange de données CIM (Common Information Model). Pour en savoir plus sur WBEM, rendez-vous sur http://www.dmtf.org. ARD utilise OpenWBEM comme base d’implémentation de WBEM. Pour autoriser un accès WBEM : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client ARD apparaît. 4 Cliquez sur Continuer jusqu’à atteindre la section Données système de l’assistant. 5 Sélectionnez Définir l’accès OpenWBEM. 6 Cliquez sur Autorisé. Cliquez sur Non autorisé pour supprimer l’accès WBEM sur les ordinateurs clients. 7 Cliquez sur Continuer pour modifier les réglages des clients. L’assistant du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages. Remarques pour les clients gérés Si vous envisagez d’utiliser Apple Remote Desktop et de limiter les applications pouvant s’exécuter sur un client géré, vous devez vérifier que tous les processus ARD sont autorisés. Un client géré est un ordinateur client dont l’environnement est administré par le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent être activées dans les réglages des applications clients et groupes du Gestionnaire de groupe de travail : • “Autoriser les applications approuvées à lancer les non-approuvées”. • “Permettre aux outils Unix de s’exécuter”.Chapitre 2 Installation 49 Configuration du logiciel d’administration Vous pouvez configurer Remote Desktop, l’application d’administration Apple Remote Desktop, pour répondre à vos besoins professionnels. Remote Desktop possède une interface à la fois souple et fonctionnelle. Présentation de l’interface Remote Desktop Fenêtre principale de Remote Desktop La fenêtre principale de Remote Desktop comporte une barre d’outils, un groupe de listes sur la gauche et la Zone d’historique des tâches en bas. Liste principale La Liste principale est une liste répertoriant tous les ordinateurs clients que vous souhaitez administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié ou prévoyez de le faire. Pour être contrôlés ou administrés, les ordinateurs doivent figurer dans la Liste principale. Si vous possédez une licence 10 clients, la Liste principale ne peut pas contenir plus de 10 ordinateurs. Scanneur Les Scanneurs permettent de rechercher des clients à ajouter à la Liste principale. Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins. Reportez-vous à la section “Création d’un nouveau scanneur” à la page 62. Liste principale Scanneur Listes d’ordinateurs ARD Tâches enregistrées Zone d’historique des tâches50 Chapitre 2 Installation Listes d’ordinateurs ARD Une ARD liste d’ordinateurs est une liste que vous créez pour regrouper les ordinateurs de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la Liste principale que vous avez sélectionnée. Si vous ajoutez un ordinateur directement à une liste d’ordinateurs, il est également ajouté automatiquement à la Liste principale. Liste des tâches enregistrées Il s’agit d’une liste spéciale générée par ARD. Elle comporte toutes les tâches enregistrées ou programmées pour une exécution ultérieure. Zone d’historique des tâches Cette zone montre une liste des tâches récentes. Vous pouvez étudier chaque tâche en double-cliquant dessus. Zones de dialogue des tâches Lorsque vous double-cliquez sur une tâche, une zone de dialogue s’ouvre pour définir des paramètres ou confirmer la tâche. Chaque zone de dialogue des tâches est propre à chaque tâche, même si toutes comportent des boutons communs : Bouton Horaire Bouton Afficher les ordinateurs cibleChapitre 2 Installation 51 Bouton Horaire Cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche. Pour plus d’informations, consultez la section “Tâches programmées” à la page 97. Bouton Afficher les ordinateurs cible Cliquez sur ce bouton pour afficher un tiroir dans lequel apparaît la liste des ordinateurs qui participeront à la tâche. Vous pouvez supprimer des ordinateurs de l’écran ou y glisser de nouveaux. Personnalisation de la barre d’outils Remote Desktop L’application Remote Desktop comporte une barre d’outils totalement personnalisable permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches dans la barre d’outils, en fonction de vos besoins. Pour personnaliser la barre d’outils de l’application : 1 Choisissez Fenêtre > Personnaliser la barre d’outils. 2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la barre d’outils. Pour supprimer un élément, glissez-le hors de la barre d’outils. Pour réorganiser des éléments, glissez-les à la position souhaitée. 3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux. Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre d’outils.52 Chapitre 2 Installation Définition des préférences de l’application Remote Desktop Dans les préférences de Remote Desktop, vous pouvez sélectionner diverses options qui déterminent le mode de communication entre l’application d’administration et les ordinateurs clients. Pour ouvrir la fenêtre Préférences : • Choisissez Remote Desktop > Préférences. Dans la sous-fenêtre Général, vous pouvez définir : • l’action qui se produit en double-cliquant sur un ordinateur client (Lire les informations, Contrôler, Observer, Discuter) ; • si la progression de la tâche doit s’ouvrir automatiquement dans une fenêtre distincte ; • si les messages d’utilisateurs clients doivent être acceptés ; • si des dates relatives peuvent figurer dans les rapports (Hier, au lieu de jour/mois/ année) ; • s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ; • les avertissements devant s’afficher lorsque vous quittez l’application ; • un nouveau mot de passe principal ; • un nouveau numéro de série.Chapitre 2 Installation 53 Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir : • si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque celui-ci est contrôlé ; • si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est réduit pour s’adapter à celle-ci ; • si des écrans distants sont affichés en couleur ou en noir et blanc ; • combien d’ordinateurs peuvent être observés dans une page ; • la qualité de l’image pour observer plusieurs écrans. Dans la sous-fenêtre Collecte de données, vous pouvez définir : • où conserver les données enregistrées pour les rapports ; • si d’autres administrateurs ARD peuvent accéder à votre base de données locale de rapports. Dans la sous-fenêtre Accès restreint, vous pouvez définir : • les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs. Voir “Limitation des fonctions dans l’application d’administration” à la page 56. Configuration du réseau De la configuration du réseau dépendent les performances et le fonctionnement d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers, de contrôle de clients et de conception de rapports demandent plus de temps via des connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité et l’efficacité d’ARD. Voici quelques consignes à retenir pour la configuration d’ARD sur votre réseau : • Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées comme des “réseaux commutés”. • Bonjour ne va pas au-delà du sous-réseau local. Contrairement aux noms de domaines, les noms Bonjour dont les informations de compte transitent par des routeurs ne peuvent pas être résolus. • Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et de rapidité. • Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.54 Chapitre 2 Installation • Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors de leur partage ou de leur envoi. • Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et d’accès. Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accéder à un ordinateur client derrière un routeur NAT, ce dernier doit être configuré pour le réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur. Remarque : vous pouvez uniquement accéder à cet ordinateur client. Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs clients connectés via la technologie sans fil AirPort peut parfois freiner les performances ou provoquer des erreurs de communication apparaissant dans la fenêtre d’état de l’ordinateur. Pour un fonctionnement optimal d’ARD avec les ordinateurs d’un réseau sans fil AirPort • Assurez-vous que toutes les bornes d’accès AirPort et tous les ordinateurs clients ARD disposent des versions les plus récentes des logiciels ARD, AirPort et Mac OS. • Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur sont pas destinés, les ressources de leur processeur sont sollicitées le temps d’identifier et de rejeter les paquets. • Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés. • Ne connectez pas l’ordinateur administrateur ARD au réseau via AirPort. Connectez-le directement au réseau Ethernet auquel votre borne d’accès AirPort est reliée. • Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs clients doivent être placés à moins de 50 mètres d’une borne.Chapitre 2 Installation 55 Optimisation des performances Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran, Observer et Contrôler : • Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple possible de simplifier les réglages de préférences du Dock en désactivant l’animation, l’agrandissement, le masquage et l’affichage automatiques. • Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez l’option Adapter à la fenêtre. • Affichez l’écran du client avec moins de couleurs. • Utilisez une couleur unie pour le bureau de l’écran que vous partagez. • Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront plus lentes, si vous partagez un écran avec un ordinateur relié à un autre routeur. • Organisez les ordinateurs que vous administrez à l’aide de ARD en petits groupes et fermez le logiciel d’administration lorsque vous ne l’utilisez pas. Vous réduirez ainsi le nombre de requêtes d’état, et donc le trafic réseau. • Préférez des commutateurs à des concentrateurs. • Si vous passez par des routeurs, vérifiez que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (en général, 1200 ou plus) et que le routeur ne fragmente pas les paquets. Gestion de la sécurité Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom et le mot de passe de connexion de chaque ordinateur client sont stockés dans les préférences de l’administrateur et cryptés. Sécurité de l’application d’administration • Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non administrateurs dans ARD. Voir “Limitation des fonctions dans l’application d’administration” à la page 56. • Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur. • Pensez à limiter le nombre de comptes utilisateur afin de ne pas permettre l’utilisation de Remote Desktop. Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs autorisés utilisent Remote Desktop.56 Chapitre 2 Installation Sécurité des autorisations utilisateur • Pour désactiver ou limiter l’accès d’un administrateur à un client ARD, ouvrez les Préférences Système sur l’ordinateur client et modifiez les réglages de la sous-fenêtre Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au terme de la session ARD en cours avec l’ordinateur client. • Pour rappel, ARD continue de fonctionner sur les ordinateurs clients tant que la session est ouverte, même après modification du mot de passe utilisateur. Sécurité d’accès par mot de passe • Ne communiquez le mot de passe Remote Desktop à personne. • Ne communiquez en aucun cas vos nom et mot de passe administrateur. • Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant dans le dictionnaire, minimum de 8 caractères, incluant des lettres, des chiffres et des signes de ponctuation, sans construction répétitive). • Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous n’avez pas placé le mot de passe Remote Desktop dans votre trousseau, l’application vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine ouverture. Sécurité d’accès physique • Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau, assurez-vous que celui-ci est protégé et que l’application est fermée lorsque vous ne vous trouvez pas dans la fenêtre Remote Desktop. • Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un économiseur d’écran protégé par mot de passe et déterminez un coin actif pour pouvoir l’activer immédiatement. Limitation des fonctions dans l’application d’administration Remote Desktop peut fonctionner en mode utilisateur. Ce mode est activé si un utilisateur non administrateur ouvre Remote Desktop pour gérer des ordinateurs clients ARD. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir les fonctions et tâches disponibles pour les utilisateurs non administrateurs. Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple, vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Chapitre 2 Installation 57 Vous pouvez autoriser des utilisateurs non administrateurs à : • Observer, contrôler et partager des écrans. • Verrouiller et déverrouiller des écrans. • Envoyer des messages et discuter. • Suspendre l’activité et réactiver des ordinateurs clients. • Déconnecter des utilisateurs. • Redémarrer et arrêter des ordinateurs. • Ouvrir des fichiers et des applications. • Renommer des ordinateurs. • Produire des rapports et rechercher des logiciels. • Copier des éléments depuis des clients. • Copier des éléments, en supprimer et vider la Corbeille. • Créer des programmes d’installation personnalisés ARD. • Mettre à niveau des clients et modifier les réglages clients. • Installer des paquets. • Régler le volume de démarrage des ordinateurs clients. • Définir la méthode de conception de rapports des clients. • Lancer des commandes UNIX. Chaque fonction peut être activée ou désactivée indépendamment des autres. Vous pouvez également activer toutes les fonctions de Remote Desktop pour les utilisateurs non administrateurs. Pour activer le mode utilisateur : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Accès restreint. 5 Activez ou désactivez les fonctions comme souhaité. 6 Fermez la fenêtre Préférences.58 Chapitre 2 Installation Authentification et cryptage des données L’authentification auprès de clients Apple Remote Desktop suit une méthode s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée. Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES (Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans ARD 2 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux recourant à un schéma 512 bit pour calculer la clé partagée. Avec Remote Desktop 2, la frappe des touches et les événements de la souris sont cryptés pendant le contrôle d’ordinateurs clients Mac OS X. Ces informations sont cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une clé 128 bit partagée générée lors de l’authentification. Avertissement : si vous utilisez ARD pour gérer des ordinateurs sur des réseaux publics, envisagez une solution VPN (Virtual Private Network) pour protéger vos données.3 59 3 Administration d’ordinateurs Apple Remote Desktop vous offre de puissants moyens de contrôle administratif. Il vous permet, manuellement ou automatiquement, d’obtenir des informations sur tous les ordinateurs, d’installer des logiciels et d’entretenir des systèmes à partir d’un seul ordinateur administrateur. Ce chapitre décrit les principaux aspects des capacités d’administration d’ARD et fournit toutes les instructions nécessaires pour les utiliser. Il vous permettra d’en savoir plus sur les opérations suivantes : • “Recherche et ajout de clients aux listes d’ordinateurs ARD” à la page 60 • “Création et gestion des listes” à la page 63 • “Installation de logiciels à l’aide d’ARD” à la page 65 • “Mise à niveau de logiciels” à la page 69 • “Copie de fichiers” à la page 70 • “Création de rapports” à la page 74 • “Entretien des systèmes” à la page 87 • “Gestion des ordinateurs” à la page 90 • “Automatisation des fonctions” à la page 9560 Chapitre 3 Administration d’ordinateurs Recherche et ajout de clients aux listes d’ordinateurs ARD Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Pour rechercher les ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupe-feu de votre réseau local doivent être correctement configurés pour transmettre des paquets TCP et UDP sur les ports 3283 et 5900. ARD comprend quatre méthodes distinctes de recherche de clients potentiels : recherche sur le réseau local, recherche dans une plage d’adresses IP, utilisation d’une adresse IP ou d’un nom de domaine spécifique et importation d’une liste d’adresses IP. Une fois que vous avez découvert un client potentiel, les informations suivantes apparaissent : Pour ajouter un ordinateur à une liste d’ordinateurs ARD, vous devez d’abord vous authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la Liste principale de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la Liste principale sans authentification, mais vous ne pourrez pas administrer le client tant que vous n’aurez pas fourni un nom et un mot de passe valides. Recherche de clients sur le réseau local Lorsque vous sélectionnez un scanneur de réseau local, ARD envoie une diffusion sous-réseau et une diffusion Bonjour aux ordinateurs qui se trouvent sur le même sous-réseau que l’ordinateur administrateur. Tous les clients possibles du sous-réseau local apparaissent dans une liste située dans la partie gauche de la fenêtre Remote Desktop. Colonne de recherche Description (aucun) Affiche l’icône de Liste principale si l’ordinateur fait déjà partie de votre Liste principale. (aucun) Affiche une petite icône indiquant le type d’accès dont le client est capable. Voir “Icônes de scanneur d’ordinateur” à la page 115. Nom de l’ordinateur Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences Système. Adresse IP L’adresse IP de l’ordinateur, le cas échéant. Nom de l’hôte Le nom de domaine complet ou le nom Bonjour de l'ordinateur, le cas échéant. Version d’ARD Version du logiciel client Apple Remote Desktop. Interface réseau Mode de connexion du client au réseau (Ethernet intégré, AirPort, etc.) Cette information apparaît uniquement dans les listes de scanneurs.Chapitre 3 Administration d’ordinateurs 61 Pour rechercher des clients sur le réseau local : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Réseau local. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. 3 Sélectionnez les ordinateurs souhaités. 4 Glissez les ordinateurs sélectionnés dans la Liste principale. 5 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD. L’ordinateur apparaît alors dans votre Liste principale. Recherche de clients dans une plage de réseau Pour rechercher des ordinateurs dans une plage réseau, vous devez fournir une adresse IP de début et une adresse IP de fin pour qu’Apple Remote Desktop envoie une requête à chaque adresse IP pour savoir si l’ordinateur est un ordinateur client. Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent en dehors du sous-réseau local mais sur le réseau local. Pour rechercher dans une plage d’adresses réseau : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Portée du réseau. 3 Saisissez les adresses IP de début et de fin. 4 Cliquez sur le bouton Scanner. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Glissez les ordinateurs sélectionnés dans la Liste principale. 7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD activé. L’ordinateur apparaît alors dans votre Liste principale. Recherche de clients par adresse réseau Si vous connaissez l’adresse IP ou le nom de domaine complet exact d’un ordinateur, vous pouvez utiliser cette adresse IP ou ce nom de domaine pour l’ajouter à votre Liste principale. Pour rechercher une adresse spécifique : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Adresse réseau. 3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse. 4 Cliquez sur le bouton Scanner. Si le client répond comme prévu, il est alors affiché dans la fenêtre Remote Desktop.62 Chapitre 3 Administration d’ordinateurs 5 Sélectionnez les ordinateurs souhaités. 6 Glissez les ordinateurs sélectionnés dans la Liste principale. 7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD. L’ordinateur apparaît alors dans votre Liste principale. Recherche de clients par importation de fichiers Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que foo.exemple.com). Pour importer une liste d’ordinateurs à partir d’un fichier : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Importation de fichier. 3 Accédez au fichier en cliquant sur le bouton Parcourir ou glissez un fichier dans la fenêtre. Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ Fichier. 4 Cliquez sur le bouton Scanner. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Glissez les ordinateurs sélectionnés dans la Liste principale. 7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD. L’ordinateur apparaît alors dans votre Liste principale. Création d’un nouveau scanneur Il est conseillé d’utiliser plusieurs scanneurs pour rechercher des plages d’adresses spécifiques ou pour effectuer d’autres types de recherches. Vous pouvez créer et enregistrer votre propre scanneur afin de pouvoir effectuer rapidement la recherche à tout moment. Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement. Pour créer une liste de recherche personnalisée : 1 Choisissez Fichier > Nouveau scanneur. 2 Renommez le scanneur que vous venez de créer. 3 Sélectionnez l’icône du nouveau scanneur. 4 Choisissez un type de recherche dans le menu local situé à droite.Chapitre 3 Administration d’ordinateurs 63 5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche (tels qu’une plage d’adresses IP ou un emplacement de fichier). Les sections suivantes vous permettront d’apprendre comment personnaliser la recherche : • “Recherche de clients sur le réseau local” à la page 60 • “Recherche de clients dans une plage de réseau” à la page 61 • “Recherche de clients par adresse réseau” à la page 61 • “Recherche de clients par importation de fichiers” à la page 62 6 Cliquez sur le bouton Scanner. Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop. Sélectionnez votre icône de scanneur et cliquez sur le bouton Scanner chaque fois que vous souhaitez effectuer la recherche. Création et gestion des listes Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les ordinateurs clients. Apple Remote Desktop propose différents types de listes. La section suivante décrit les types de listes et explique comment créer des listes et les utiliser pour la gestion des clients. À propos des listes d’ordinateurs ARD Apple Remote Desktop affiche les listes d’ordinateurs dans la section principale de la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée Liste principale ; il s’agit de la liste complète de tous les clients potentiels que vous avez détectés et auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de regrouper les ordinateurs de votre réseau comme bon vous semble. Les listes d’ordinateurs disposent des capacités suivantes : • Vous pouvez créer autant de listes que vous le souhaitez. • Chaque liste peut contenir jusqu’à 1000 ordinateurs. • La Liste principale peut contenir autant d’ordinateurs que le permet votre licence. • Les ordinateurs peuvent figurer dans plusieurs listes. • Il est possible de créer des listes en fonction de tous les critères de regroupement imaginables : géographie, fonctions, configuration matérielle et même couleur. Création d’une liste d’ordinateurs ARD Vous pouvez créer des listes d’ordinateurs ciblées, plus spécifiques, à partir de votre Liste principale. Pour créer une liste de façon la plus simple est d’utiliser les ordinateurs qui se trouvent déjà dans la Liste principale. Vous pouvez également créer des listes vides auxquelles vous ajouterez des ordinateurs ultérieurement.64 Chapitre 3 Administration d’ordinateurs Pour créer une liste d’ordinateurs ARD : 1 Sélectionnez l’icône Liste principale dans la fenêtre principale de Remote Desktop. 2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste. 3 Choisissez Fichier > Nouvelle liste à partir de la sélection. 4 Donnez un nom à la liste d’ordinateurs. Vous pouvez également choisir Fichier > Nouvelle liste, afin de créer une liste vide pour y glisser des ordinateurs provenant de la Liste principale ou y glisser des résultats de recherche par scanneur. Suppression de listes ARD Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de scanneurs supplémentaires que vous avez créées. Vous ne pouvez pas supprimer la Liste principale, le dernier scanneur ou la liste Tâches enregistrées. Pour supprimer une liste : m Sélectionnez la liste et appuyez sur la touche de suppression. Utilisation de la zone d’historique des tâches La zone d’historique des tâches se trouve dans la moitié inférieure de la fenêtre Remote Desktop (consultez la rubrique “Zone d’historique des tâches” à la page 50). Chaque fois que vous exécutez une tâche (production d’un rapport, copie d’un fichier, redémarrage d’un ordinateur), le nom de la tâche, son résultat et l’heure de son exécution sont affichés dans la zone d’historique des tâches. Vous pouvez redimensionner la zone d’historique ou même la fermer complètement. Vous pouvez sélectionner une tâche dans la zone d’historique afin d’obtenir des informations sur cette tâche. Vous pouvez également afficher une description plus détaillée de la tâche ainsi que les ordinateurs impliqués par cette tâche. Vous pouvez interrompre une tâche en cours d’exécution ou modifier les ordinateurs impliqués par cette tâche, puis relancer cette dernière. Affichage d’un rapport de tâche Une fois qu’une tâche a été effectuée (observation d’un ordinateur, copie d’un fichier, redémarrage d’un ordinateur), son nom, son résultat et l’heure d’exécution sont stockés pour une consultation ultérieure. La fenêtre des rapports de tâches fournit une description détaillée de la tâche et indique si elle a été effectuée avec succès ou non sur chaque ordinateur client impliqué. Pour afficher la fenêtre des rapports de tâches : m Double-cliquez sur la tâche dans la zone d’historique des tâches.Chapitre 3 Administration d’ordinateurs 65 Utilisation du rapport de tâche La fenêtre des rapports de tâches vous permet de : • Recommencer une tâche sur les ordinateurs sélectionnés. • Dupliquer une tâche. • Annuler une tâche en cours. Pour utiliser la fenêtre des rapports de tâches : 1 Double-cliquez sur la tâche dans la zone d’historique des tâches. 2 Sélectionnez les ordinateurs clients sur lesquels vous souhaitez exécuter la tâche. 3 Choisissez une fonction dans le menu. Installation de logiciels à l’aide d’ARD Il existe plusieurs méthodes permettant d’installer des logiciels à l’aide d’Apple Remote Desktop. La section suivante explique comment installer des logiciels à l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie d’ARD, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels ou à l’aide de NetBoot ou d’Installation en réseau. Installation à l’aide de paquets (pkg) et de métapaquets (mpkg) Vous pouvez installer de nouveaux logiciels, automatiquement et sans aucune intervention d’utilisateur, en copiant des paquets d’installation (fichiers .pkg ou .mpkg) sur un ou plusieurs clients distants fonctionnant sous Mac OS X version 10.2 ou ultérieure. Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute le programme d’installation à l’arrière-plan, puis efface les fichiers d’installation dès que l’installation est terminée. Vous pouvez installer successivement plusieurs paquets. Lorsque vous effectuez l’installation de plusieurs paquets, ARD copie un paquet, l’installe, puis copie et installe le paquet suivant jusqu’au dernier. Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous pouvez toutefois cliquer sur le bouton Arrêter pour empêcher la copie et l’installation de tout paquet supplémentaire (dans le cas de l’installation de plusieurs paquets). Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.66 Chapitre 3 Administration d’ordinateurs Un administrateur disposant des Outils de développement d’Apple peut utiliser l’application PackageMaker pour créer un “métapaquet” qui contient plusieurs programmes d’installation pouvant être lancés en séquence. Outre la création de métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets destinés à installer des logiciels personnalisés développés par votre organisation. Vous trouverez davantage d’informations sur la création et l’utilisation de paquets et de métapaquets sur le site Web Apple Developer Connection (en anglais) : http://developer.apple.com/documentation/DeveloperTools/Conceptual/ SoftwareDistribution/index.html Pour copier et installer des logiciels à l’aide d’un fichier .pkg : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. 5 Cliquez sur Installer. Au cours de l’installation, une barre de progression apparaît sur l’écran de l’administrateur. Aucune barre de progression ne s’affiche sur l’ordinateur client. Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés par le programme d’installation. Remarque : la fin du processus d’installation n’est pas suivie d’un redémarrage automatique des ordinateurs clients. Si le redémarrage est nécessaire, utilisez la commande Redémarrer pour redémarrer les ordinateurs sélectionnés après avoir utilisé la commande Installer les paquets. Installation à l’aide de la commande Copier les éléments Il est possible d’installer de nombreuses applications en copiant simplement l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer. Pour installer des logiciels en les copiant : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le logiciel à la liste des éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70. Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste.Chapitre 3 Administration d’ordinateurs 67 5 Sélectionnez une destination pour la copie. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local de destination. Si la destination voulue ne figure pas dans le menu, vous pouvez saisir un chemin d’accès. 6 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans le visualiseur des tâches actives. Utilisation de programmes d’installation provenant d’autres compagnies La commande Installer les paquets ne fonctionne qu’avec les programmes d’installation qui utilisent les formats de fichier .pkg ou .mpkg et certaines applications ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de fichier, vous devez combiner plusieurs tâches administratives. Pour installer des logiciels à l’aide de programmes d’installation de tierce partie : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le programme d’installation du logiciel à la liste des éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70. 5 Sélectionnez une destination pour la copie. 6 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. 7 Cochez la case Ouvrir les éléments, à côté de Après avoir copié. 8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation. 9 Choisissez Communication > Contrôler. 10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation de manière interactive.68 Chapitre 3 Administration d’ordinateurs Utilisation d’ARD avec les fonctions NetBoot et Installation en réseau de Mac OS X Server Il est impossible d’installer Mac OS X sur un client en n’utilisant qu’Apple Remote Desktop. Toutefois, utilisé conjointement avec les fonctions NetBoot et Installation en réseau de Mac OS X Server, ARD peut fournir une aide précieuse qui vous fera gagner du temps. Vous pouvez l’utiliser pour définir à distance les volumes de démarrage, puis personnaliser davantage les ordinateurs après l’installation. Les exemples de procédures ci-après supposent une connaissance des fonctions de Mac OS X Server, de l’Utilitaire d’images de réseau et du fonctionnement de la ligne de commande de Mac OS X. Pour installer un logiciel système à l’aide de la fonction Installation en réseau d’ARD : 1 Installez et configurez Mac OS X sur un ordinateur client. Les autres ordinateurs clients seront basés sur cet ordinateur. Le client doit être configuré avec tous les logiciels souhaités, votre jeu de préférences de partage, un nom d’utilisateur ARD et des autorisations d’administration ARD. DHCP doit être activé sur le client comme méthode d’adressage réseau. Pour plus d’informations, consultez la section “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à la page 35. 2 Utilisez l’Utilitaire de disque pour créer une image disque du disque dur de l’ordinateur client. Il est impossible de créer une image disque à partir du disque de démarrage. Vous devez démarrer à partir d’une autre partition avant de créer une image disque du disque dur de l’ordinateur. 3 Utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau pour Mac OS X Server à l’aide de l’image disque. Les paramètres suivants doivent être définis : • installer automatiquement sur le volume nommé “Macintosh HD” ; • pas d’invite ; • l’image NetBoot doit être nommée “Macintosh HD”.Chapitre 3 Administration d’ordinateurs 69 4 Utilisez ARD pour copier puis exécuter le script AppleScript présenté ci-après sur les ordinateurs clients. Ce script attribuera le nom “Macintosh HD” au disque dur afin de pouvoir l’utiliser avec l’image NetBoot. Si vous avez créé un volume nommé “CloneMoi”, ce script remplacera le nom de ce volume par “Macintosh HD”. tell application "Finder" if (exists (disk "Macintosh HD")) then -- Nothing else if (exists (disks whose name contains "CloneMoi")) then set the name of first disk whose name contains "CloneMoi" to "Macintosh HD" else set the name of disk 1 to "Macintosh HD" end if end tell 5 Utilisez ARD pour définir l’image Installation en réseau comme disque de démarrage de vos ordinateurs clients. 6 Une fois que les clients ont à nouveau démarré à partir du disque dur local, utilisez ARD pour configurer et personnaliser les ordinateurs clients comme vous le souhaitez. Mise à niveau de logiciels La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale, les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours d’utilisation. La mise à niveau consiste en trois tâches principales : • Déterminer s’il existe des éléments à mettre à jour. • Supprimer la version périmée. • Installer la nouvelle version. Pour mettre des logiciels à niveau sur les ordinateurs clients : 1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel utilisée par les ordinateurs clients. Consultez la section “Production d’un rapport de versions de logiciels” à la page 76 pour apprendre comment exécuter le rapport. Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.70 Chapitre 3 Administration d’ordinateurs 2 Supprimez la version périmée du logiciel. Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il devrait être supprimé automatiquement lorsque vous installez la nouvelle version. Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments, vous pouvez supprimer la version périmée ou simplement remplacer l’ancienne version par la nouvelle lorsque vous installez cette dernière. Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des instructions sur la suppression du logiciel. Si une application de désinstallation est nécessaire, vous pouvez la copier sur chacun des ordinateurs clients ARD et l’exécuter à distance. 3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du logiciel mis à jour. Pour plus d’informations, voir : • “Installation à l’aide de paquets (pkg) et de métapaquets (mpkg)” à la page 65 • “Installation à l’aide de la commande Copier les éléments” à la page 66 • “Utilisation de programmes d’installation provenant d’autres compagnies” à la page 67 Copie de fichiers Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel système) sur un ou plusieurs ordinateurs clients.Chapitre 3 Administration d’ordinateurs 71 La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de 100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont constituées de nombreux petits fichiers. Bien que l’application à copier se présente sous la forme d’un fichier unique dans le Finder, elle peut contenir des dizaines, voire des centaines de petits fichiers. Les fichiers copiés ne sont pas cryptés. Si vous devez transférer des données confidentielles sur un réseau non protégé (tel qu’Internet), il est recommandé d’utiliser un réseau VPN (Virtual Private Network) pour crypter le trafic réseau. Une autre solution consiste à crypter l’archive avant de la copier. L’archive cryptée elle-même peut être interceptée, mais son contenu ne peut pas être lu. Si un ordinateur client se trouve en mode de suspension d’activité alors que vous essayez de copier des éléments, ARD tentera de réactiver le client. S’il n’y parvient pas et que la copie s’avère impossible, utilisez ARD pour réactiver l’ordinateur cible, puis essayez à nouveau d’effectuer la copie. Copie depuis l’administrateur vers le client Apple Remote Desktop vous permet de copier simultanément des éléments vers n’importe quel nombre d’ordinateurs clients. Pour copier des éléments vers des clients : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le logiciel à la liste des éléments à copier. Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les éléments à copier ou faites glisser les logiciels dans la fenêtre. Pour supprimer un élément de la liste d’éléments à copier, sélectionnez l’élément, puis cliquez sur Supprimer. Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste. 5 Sélectionnez une destination pour la copie. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local de destination. Si la destination voulue ne figure pas dans le menu, vous pouvez saisir un chemin d’accès vers cette destination. 6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case Ouvrir les éléments, à côté de Après avoir copié. Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente qui les a créés.72 Chapitre 3 Administration d’ordinateurs 7 Choisissez l’action à entreprendre si un élément existe déjà. 8 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher les ordinateurs cible. Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette commande. 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 97 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. Copie par glisser-déposer Apple Remote Desktop vous permet de copier des éléments en les faisant glisser des fenêtres du Finder de votre ordinateur administrateur vers la fenêtre Remote Desktop et les fenêtres de rapport. Vous pouvez, par exemple, faire glisser un élément depuis une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop. Une autre méthode consiste à faire glisser l’élément depuis une fenêtre de rapport de logiciel vers un autre ordinateur figurant dans la liste d’ordinateurs ARD. Cette fonction vous permet de rassembler les fichiers nécessaires depuis des ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants. Pour copier des éléments à partir du Finder vers un client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Accédez au Finder. 4 Repérez l’élément à copier dans le Finder. 5 Faites glisser l’élément à copier du Finder vers les clients sélectionnés dans la fenêtre Remote Desktop. 6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case Ouvrir les éléments, à côté de Après avoir copié. Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente qui les a créés. 7 Choisissez l’action à entreprendre si un élément existe déjà. 8 Cliquez sur Copier.Chapitre 3 Administration d’ordinateurs 73 Restauration d’éléments à partir d’une copie de référence Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le processus de restauration de logiciels à l’aide des instructions présentées à la section “Automatisation des fonctions” à la page 95. Il est recommandé de créer d’abord une image disque contenant les applications et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou tout autre disque. La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par l’utilisateur administrateur de l’ordinateur. Pour restaurer des fichiers à l’aide de la commande Copier les éléments : 1 Créez une copie de référence du volume contenant les fichiers à restaurer. Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve, un CD ou un fichier d’image disque monté (.dmg). 2 Montez le volume de la copie de référence sur l’ordinateur administrateur. Les volumes des copies de référence doivent être des volumes locaux et ne peuvent pas être montés via un réseau. 3 Ouvrez Remote Desktop. 4 Sélectionnez une liste d’ordinateurs. 5 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 6 Choisissez Gestion > Copier les éléments. 7 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher les ordinateurs cible. Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette commande. 8 Ajoutez le volume de la copie de référence à la liste des éléments à copier. Important : vous ne pouvez pas utiliser la fonction Copier les éléments pour copier le logiciel système Mac OS X sur des ordinateurs clients.74 Chapitre 3 Administration d’ordinateurs 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 97 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. 11 Si un message vous demande s’il faut remplacer certains éléments, cliquez sur Remplacer. Création de rapports Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir de nombreux types d’informations allant des logiciels installés à la vitesse et à la stabilité du réseau. La création de rapports vous fournit de précieuses informations sur les ordinateurs clients. Les rapports servent également de raccourcis utiles pour la copie de fichiers et l’organisation des listes d’ordinateurs. Description des données de rapport enregistrées et nouvelles ARD utilise deux sources de données sur les ordinateurs clients lors de la recherche d’informations de rapport : les données enregistrées et les nouvelles données. Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop interroge directement un client et attend que ce dernier réponde en lui envoyant les informations requises. Une recherche de nouvelles données permet d’obtenir les informations les plus récentes, mais requiert plus de temps car l’ordinateur client doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur administrateur.Chapitre 3 Administration d’ordinateurs 75 Dans le cadre d’une recherche de données enregistrées, l’application interroge la base de données interne d’ARD contenant les informations système (telles que les informations concernant le matériel et les réglages système), les informations sur les fichiers (comprenant notamment les applications installées et leur version ainsi que les noms des logiciels) ou les deux. Vous déterminez la fréquence de collecte des données et le type de données stockées. Voir “Définition de la méthode de conception de rapport sur les données” à la page 95. La base de données est une base de données PostgreSQL située dans /var/db/ RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus d’ARD. Pour en savoir plus sur la base de données, consultez la section “Schéma modèle PostgreSQL” à la page 124. Vous pouvez décider si la base de données doit se trouver sur l’ordinateur administrateur ou sur un serveur séparé. Les rapports effectués à partir de recherches de données enregistrées sont rapides et favorisent la vitesse au détriment de la pertinence. Les recherches de données enregistrées sont activées par défaut. Vous pouvez toutefois, pour n’importe quel rapport, spécifier le type de recherche à effectuer (nouvelles données ou données enregistrées). Pour une souplesse d’utilisation accrue, vous pouvez régler vos rapports afin qu’ils ne se basent sur les données enregistrées que si ces dernières sont aussi récentes que vous le souhaitez. Recherche de fichiers, de dossiers et d’applications Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou applications spécifiques dans les disques durs des ordinateurs clients. Il permet également de comparer les résultats de ces recherches avec les éléments qui se trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les versions de logiciel, les polices, les applications ou les paquets installés. Production d’un rapport de recherche de fichiers Le rapport de recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers ou applications et sont limités aux éléments accessibles (ou visibles) dans le Finder. Les paramètres de recherche incluent : • nom ; • chemin d’accès parent ; • le chemin d’accès complet ; • l’extension ; • taille ; • type ; • date de création ; • la date de modification ; • le numéro de version ; • la description de version ;76 Chapitre 3 Administration d’ordinateurs • possesseur ; • groupe ; • l’état du verrouillage. Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement de ceux utilisés par la commande Rechercher du Finder. Ainsi, ARD n’effectue pas de recherche basée sur la visibilité ou la famille. Il est également possible de personnaliser la présentation du rapport. Pour plus d’informations, consultez la section “Modification des présentations de rapport” à la page 84. Pour rechercher des éléments logiciels : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Recherche de fichier. 4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez l’expression à rechercher. 5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant. Pour plus d’informations sur la présentation des rapports, consultez la section “Modification des présentations de rapport” à la page 84”. 6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 7 Cliquez sur Rechercher. La nouvelle fenêtre de rapport apparaît. Comparaison de logiciels Apple Remote Desktop dispose de plusieurs rapports spécialisés destinés à comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent sur l’ordinateur administrateur. Ces rapports doivent être exécutés à partir d’un ordinateur disposant des polices souhaitées ou de la version de logiciel correcte. Production d’un rapport de versions de logiciels Le rapport de versions de logiciels compare les versions des applications installées sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer. Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur version.Chapitre 3 Administration d’ordinateurs 77 Pour produire un rapport de versions de logiciels : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Rapport de versions de logiciels. 4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer. Vous pouvez sélectionner jusqu’à 10 applications. Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+) pour rechercher l’application. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Production d’un rapport des différences logicielles Le rapport des différences logicielles compare les applications, les polices et les paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés, leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs clients sélectionnés. Le rapport des différences logicielles peut comparer toutes les applications exécutables Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des répertoires /Système/Bibliothèque/Fonts et /Bibliothèques/Fonts, ainsi que le répertoire des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets installés permet d’obtenir une liste de toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les applications ou polices nécessaires. La comparaison des différences de paquets installés peut vous aider à résoudre les conflits logiciels ou à maintenir vos clients à jour. Pour produire un rapport des différences logicielles : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Rapport des différences logicielles. 4 Sélectionnez le type de logiciels à comparer.78 Chapitre 3 Administration d’ordinateurs Sélectionner Applications permet de comparer toutes les applications exécutables. Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires /Bibliothèque/Fonts, /Système/Bibliothèque/Fonts et les répertoires de polices d’utilisateur. Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Contrôle du matériel Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client. Différents types de rapports permettent d’accéder aux informations matérielles. Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui fournissent des informations plus détaillées. Stockage Le rapport de stockage collecte des informations sur les disques durs internes de l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les volumes présents sur le disque, sur le système de fichiers, ainsi que des informations de journalisation relatives au disque. Pour obtenir une liste complète des options du rapport de stockage, consultez la section “Rapport, champ, définitions, références” à la page 117. Les options de stockage du rapport sur la vue d’ensemble du système permettent également d’obtenir des informations générales sur les volumes et la taille du disque dur. Pour produire un rapport de stockage : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Stockage. 4 Sélectionnez les informations de disque dur souhaitées.Chapitre 3 Administration d’ordinateurs 79 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Périphériques FireWire Le rapport sur les périphériques FireWire présente des informations relatives aux périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes : • fabricant ; • modèle ; • vitesse du périphérique ; • version du logiciel ; • la version du programme interne. Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez la section “Rapport, champ, définitions, références” à la page 117. Le nombre de périphériques FireWire connectés est également indiqué dans le rapport sur la vue d’ensemble du système, dans les options Périphériques. Pour produire un rapport sur les périphériques FireWire : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Périphériques FireWire. 4 Sélectionnez les informations FireWire souhaitées. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît.80 Chapitre 3 Administration d’ordinateurs Périphériques USB Le rapport sur les périphériques USB présente des informations relatives aux périphériques USB (Universal Serial Bus) connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes : • le nom et l’identité (ID) du produit ; • le nom et l’identité (ID) du fournisseur ; • vitesse du périphérique ; • l’alimentation du bus (ampères). Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations générales sur les périphériques USB connectés sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Périphériques. Pour produire un rapport sur les périphériques USB : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Périphériques USB. 4 Sélectionnez les informations de périphérique USB souhaitées. Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section “Rapport, champ, définitions, références” à la page 117. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Interfaces de réseau Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des ordinateurs clients. Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de performances réseau et examiner les réglages réseau sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 81 Toutes les statistiques détaillées sont actualisées au redémarrage du client et les informations relatives aux adresses sont susceptibles de changer si votre client obtient son adresse réseau via DHCP. Pour obtenir une liste complète des options du rapport sur les interfaces de réseau, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations de base concernant les réglages de réseau sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Réseau et AirPort. Pour produire un rapport sur les interfaces de réseau : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Interfaces de réseau. 4 Sélectionnez les informations d’interface souhaitées. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Mémoire Le rapport sur la mémoire fournit des informations relatives à la mémoire installée (RAM) sur les ordinateurs clients. Outre la quantité de mémoire installée sur chaque client, il présente également des informations sur chaque module de mémoire, notamment : • l’emplacement du logement ; • la taille, le type et la vitesse. Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs clients capables de gérer des applications ou des tâches exigeantes en mémoire. Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations de base sur la mémoire du système sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Ordinateur.82 Chapitre 3 Administration d’ordinateurs Pour produire un rapport sur la mémoire : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Mémoire. 4 Sélectionnez les informations de module souhaitées. 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Cartes PCI Le rapport sur les cartes PCI présente des informations spécifiques relatives aux cartes PCI installées sur les ordinateurs clients. Il fournit des informations sur chaque carte PCI, notamment : • le nom du logement ; • le nom, le type, la mémoire, la vitesse et la version (révision) de la carte ; • l’identité (ID) du fournisseur et du périphérique ; • la version (révision) de la ROM. Pour plus d’informations sur les options du rapport sur les cartes PCI, consultez la section “Rapport, champ, définitions, références” à la page 117. Des informations de base sur les cartes PCI des clients sont également disponibles dans le rapport sur la vue d’ensemble du système, dans les options Ordinateur. Pour produire un rapport sur les cartes PCI : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Cartes PCI. 4 Sélectionnez les informations de carte PCI souhaitées.Chapitre 3 Administration d’ordinateurs 83 5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”. Pour effectuer une recherche en n’utilisant de nouvelles données que si les données enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”, puis tapez la valeur de temps souhaitée. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Test de la réactivité du réseau Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et indique le temps nécessaire pour recevoir la confirmation provenant des clients. Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de considérer qu’un paquet est perdu. Pour produire un rapport du test de réseau : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Test de réseau. 4 Sélectionnez les options souhaitées. Choisissez le nombre de paquets envoyés dans le menu local Paquets. Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle. Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu local Temporisation. 5 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Évaluation du rapport du test de réseau Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les éléments a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce sous-réseau. Voici quelques suggestions qui vous permettront d’évaluer les performances de votre réseau à partir de ce rapport :84 Chapitre 3 Administration d’ordinateurs • Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve dans la même zone du réseau ou qui possède le même nombre de routeurs intermédiaires. • Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone du réseau, il existe probablement un problème sur l’ordinateur concerné. • Si un ordinateur particulier présente un très grand nombre de paquets perdus, il se peut qu’un problème affecte la connexion au réseau de cet ordinateur. • Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un problème dû à un routeur ou un pont. Modification des présentations de rapport Vous pouvez personnaliser les présentations de rapport en fonction de vos besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées initialement en fonction du nom d’ordinateur. Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les rangées par colonne. Le rapport de recherche de fichiers vous permet en outre de choisir les informations affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type, le chemin d’accès parent, la taille réelle et la date de modification des éléments.Chapitre 3 Administration d’ordinateurs 85 Pour modifier les informations à afficher : 1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez chaque colonne du rapport en fonction de vos besoins. 2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport. Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le rapport en fonction d’une autre colonne. Exportation des informations de rapport Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri en vigueur au moment de l’exportation. Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles de calcul ou des applications de traitement de texte afin de procéder à des analyses supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à Remote Desktop. Colonne de rapport Si cochée, affiche... Nom Le nom de l’élément Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments Le chemin d’accès complet Le chemin complet d’accès au fichier L’extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg) La date de modification La date et l’heure à laquelle le fichier a été modifié et enregistré pour la dernière fois Date de création La date et l’heure de création du fichier Taille réelle La taille réelle du fichier en Ko ou Mo Taille sur le disque La quantité d’espace disque occupé par le fichier, exprimée en Ko Type Fichier, dossier ou application Invisible Une coche indiquant si l’élément est visible dans le Finder Le numéro de version Dans le cas d’une application, le numéro de version signalé La description de version Dans le cas d’une application, le numéro de version signalé Possesseur Le nom abrégé du possesseur de l’élément Groupe Le nom du groupe de l’élément Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--) Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé86 Chapitre 3 Administration d’ordinateurs Pour exporter un rapport : 1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan. 2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle colonne comme critère de tri. 3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à exporter. 4 Choisissez Fichier > Exporter la fenêtre. 5 Nommez le fichier et choisissez un emplacement pour l’enregistrer. 6 Sélectionnez un type d’encodage de texte. • Occidental (Mac OS Roman) : il s’agit de l’option la mieux adaptée si les informations du rapport utilisent l’alphabet romain et que le document exporté est destiné à être ouvert par une application ou sous un système d’exploitation qui ne gère pas le format de texte Unicode, comme certaines versions de Mac OS 9 par exemple. • Unicode (UTF-8) : cette option s’avère idéale si le fichier exporté est destiné à être ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le chinois ou le japonais. • Unicode (UTF-16) : cette option convient aux rapports qui contiennent des caractères de langue asiatique. 7 Sélectionnez un séparateur de champs. • Onglet : insère un caractère d’onglet entre les valeurs des différentes colonnes. • Virgule : insère une virgule entre les valeurs des différentes colonnes. 8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments sélectionnés. 9 Cliquez sur Enregistrer. Utilisation des fenêtres de rapport pour manipuler les ordinateurs Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs afin d’effectuer les tâches suivantes : • Ajouter des ordinateurs à la liste d’ordinateurs ARD. Glissez n’importe quelle rangée d’une fenêtre de rapport dans la liste d’ordinateurs de la fenêtre Remote Desktop principale. Cela permet d’ajouter l’ordinateur qui se trouve dans cette rangée à la liste d’ordinateurs. • Créer de nouvelles listes d’ordinateurs. Sélectionnez des ordinateurs dans la fenêtre de rapport et cliquez sur le bouton Nouvelle liste.Chapitre 3 Administration d’ordinateurs 87 • Produire d’autres rapports. Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit sur les ordinateurs des rangées sélectionnées. • Lancer n’importe quelle tâche de gestion. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche de gestion dans le menu Gestion. Cette opération produit le même résultat que la sélection d’ordinateurs dans une liste d’ordinateurs ARD. Vous pouvez également copier des éléments vers les ordinateurs sélectionnés dans la fenêtre de rapport en faisant glisser ces éléments depuis le Finder vers le ou les ordinateurs sélectionnés. Pour plus d’informations, consultez la section “Installation à l’aide de la commande Copier les éléments” à la page 66. • Communiquer avec les utilisateurs. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche dans le menu Communication. Cette opération produit le même résultat que la sélection d’ordinateurs dans une liste d’ordinateurs. • Supprimer un élément d’un ordinateur. Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel, puis cliquez sur le bouton Supprimer. Entretien des systèmes Apple Remote Desktop fournit des outils puissants et faciles à utiliser pour effectuer la maintenance des ordinateurs clients, notamment en supprimant des fichiers, en vidant la Corbeille et en définissant des options de démarrage d’ordinateur. Suppression des éléments Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille du client. Pour supprimer un élément sur un client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Rapport > Recherche de fichier. 4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous souhaitez supprimer. Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et d’applications” à la page 75.88 Chapitre 3 Administration d’ordinateurs 5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche de fichiers. 6 Cliquez sur Supprimer dans la fenêtre du rapport. Vous pouvez également glisser les éléments dans la corbeille qui se trouve sur votre bureau. 7 Cliquez sur OK. Suppression du contenu de la Corbeille Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de stockage à l’aide du menu Rapport. Si le rapport créé signale la présence de fichiers qui ne devraient pas se trouver sur l’ordinateur, vous pouvez les supprimer directement à partir de la fenêtre de rapport. Voir “Suppression des éléments” à la page 87. Dans le cadre de l’entretien de routine des ordinateurs, vous pouvez libérer de l’espace disque en vidant la corbeille. Vider la corbeille permet de supprimer définitivement de l’ordinateur tout élément qui avait été auparavant supprimé sur le client. Le rapport sur la vue d’ensemble du système vous permet de connaître la quantité d’espace disque récupérable en vidant la corbeille. Pour vider la corbeille : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Vider la Corbeille. 4 Cliquez sur Vider. Configuration du disque de démarrage Apple Remote Desktop peut configurer le disque de démarrage de n’importe quel ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local et tout volume NetBoot disponible. Un système valide doit être installé sur le disque de démarrage. Pour configurer le disque de démarrage de plusieurs ordinateurs à la fois, il faut que le nom du volume local soit identique pour tous les ordinateurs. Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme disque de démarrage. Cela permet de faire démarrer plusieurs clients à partir d’un serveur NetBoot, ce qui autorise des installations en réseau automatisées. Pour obtenir quelques idées sur la manière d’utiliser cette commande avec NetBoot et l’Installation en réseau, consultez la section “Utilisation d’ARD avec les fonctions NetBoot et Installation en réseau de Mac OS X Server” à la page 68.Chapitre 3 Administration d’ordinateurs 89 Pour configurer le disque de démarrage : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Configurer le disque de démarrage. La liste affichée contient le disque dur local du client, un élément de serveur NetBoot personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau disponibles sur le sous-réseau local. 4 Choisissez le disque dur local du client ou un volume de serveur NetBoot. 5 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP ou le nom de domaine complet du serveur, puis le nom du volume NetBoot. 6 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé. S’il est sélectionné, l’ordinateur client redémarrera après que son volume de démarrage a été configuré. Pour utiliser cette option, vous devez disposer d’autorisation de redémarrage. 7 Cliquez sur Configurer. Modification du nom des ordinateurs Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de procéder est utile pour différencier les ordinateurs clients après une installation spéciale du système. Remarque : la fonction Renommer l’ordinateur ne modifie pas le nom Bonjour ou le nom DNS d’un ordinateur client. Pour renommer un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Renommer l’ordinateur. 4 Tapez le nouveau nom d’ordinateur. 5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur. Cette option permet d’ajouter un numéro unique à la fin du nom de fichier. Si vous renommez trois ordinateurs en leur attribuant par exemple le nom “Ordinateur”, ils porteront les noms “Ordinateur1,” “Ordinateur2” et “Ordinateur3”. 6 Cliquez sur Renommer.90 Chapitre 3 Administration d’ordinateurs Gestion des ordinateurs Apple Remote Desktop vous permet de contrôler plusieurs ordinateurs clients simultanément en leur envoyant des commandes du menu Pomme de Mac OS X ainsi que d’autres commandes. Ouverture de fichiers et de dossiers Apple Remote Desktop peut ouvrir des éléments existants (que ce soient des fichiers, des dossiers ou des applications) sur des ordinateurs clients. L’élément à ouvrir sur les ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit posséder les mêmes nom, type, taille, autorisations et date de création que l’élément qui se trouve sur l’ordinateur administrateur. La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné. Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au premier plan si elles étaient déjà ouvertes. Pour ouvrir un élément : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Ouvrir les éléments. 4 Cliquez sur le signe Plus (+) et naviguez jusqu'à l'élément sur l'ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouvrir les éléments. 5 Cliquez sur OK une fois que l’élément a été sélectionné. La zone de dialogue Ouvrir les éléments affiche l’icône et le nom de l’élément à ouvrir. 6 Cliquez sur Ouvrir. Ouverture d’applications Apple Remote Desktop peut ouvrir des applications sur les ordinateurs clients. L’application à ouvrir sur les ordinateurs clients doit également être présente sur l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir l’application l’amène au premier plan. Cette commande permet d’ouvrir des applicationsMac OS X et Classic. L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 91 Pour ouvrir une application : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Ouvrir l’application. La zone de dialogue Ouvrir l’application affiche les applications installées et trouvées dans le dossier Applications du premier niveau du disque dur ainsi que dans le dossier Applications de l’administrateur (~/Applications). 4 Sélectionnez l’application ou cliquez sur Parcourir pour retrouver l’application souhaitée sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’application. La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application à ouvrir. 5 Cliquez sur Ouvrir. Suspension de l’activité d’un ordinateur Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son interface réseau passent en mode de faible consommation d’énergie. La suspension de l’activité des ordinateurs via AirPort ne vous permettra pas de les réactiver à l’aide d’ARD. Pour suspendre l’activité d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Suspendre l’activité. 4 Cliquez sur Suspendre l’activité. Réactivation d’un ordinateur Apple Remote Desktop peut réactiver les ordinateurs qui ont suspendu leur activité ou dont l’activité a été suspendue via ARD. Pour réactiver un ordinateur à l’aide d’ARD, il faut que le matériel réseau de l’ordinateur gère la réactivation via l’envoi de paquets réseau (wakeonlan) et que l’option “Réactiver pour permettre l’accès à l’administrateur du réseau” soit activée dans les Options de réactivation des préférences systèmes Économiseur d’énergie de l’ordinateur. Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux qui ne se trouvent pas sur votre sous-réseau local.92 Chapitre 3 Administration d’ordinateurs Pour réactiver un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Réactiver. 4 Cliquez sur Réactiver. Verrouillage de l’écran d’un ordinateur Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et du clavier de cet ordinateur. ARD affiche par défaut l’image d’un cadenas sur les écrans verrouillés, mais vous pouvez choisir d’afficher des images personnalisées. Remote Desktop vous permet de continuer à travailler sur les ordinateurs dont vous avez verrouillé l’écran. Toutefois, l’écran se déverrouille si vous utilisez les commandes Observer, Contrôler ou Partager. Pour verrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Verrouiller l’écran. 4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez. 5 Cliquez sur Verrouiller l’écran. L’écran devient noir et n’affiche plus que le nom de l’administrateur et un message éventuel. Affichage d’une image personnalisée sur un écran verrouillé Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600 par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran. Pour créer une image d’écran verrouillé : 1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks. 2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image statique compatible avec QuickTime. Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets QuickTime VR. 3 Nommez votre image “Image d’écran verrouillé”. 4 Copiez le fichier “Image d’écran verrouillé” dans /Bibliothèque/Preferences/ sur l’ordinateur client.Chapitre 3 Administration d’ordinateurs 93 Déverrouillage de l’écran d’un ordinateur Vous devez utiliser Apple Remote Desktop pour déverrouiller un écran d’ordinateur verrouillé par ARD. Le déverrouillage d’un écran d’ordinateur permet de restaurer le bureau et d’utiliser la souris et le clavier sur cet ordinateur. Pour déverrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Déverrouiller l’écran. 4 Cliquez sur Déverrouiller l’écran. Fermeture de la session de l’utilisateur actuel Apple Remote Desktop peut fermer la session de l’utilisateur actuel sur un ordinateur client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur client à la fenêtre d’ouverture de session. Pour fermer la session d’un utilisateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Fermer la session de l’utilisateur actuel. 4 Sélectionnez le type de fermeture de session. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la fermeture de session, soit imposer une fermeture de session immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Fermer la session. Redémarrage d’un ordinateur Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le même résultat que la commande Redémarrer du menu Apple de l’ordinateur client. Elle s’avère particulièrement utile si elle est utilisée conjointement avec la commande Installer les paquets. La fonction Installer les paquets ne permet pas de redémarrer l’ordinateur, même si cela est requis par le paquet installé. Vous devez redémarrer l’ordinateur à l’aide d’ARD après avoir installé un paquet.94 Chapitre 3 Administration d’ordinateurs Pour redémarrer un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Redémarrer. 4 Sélectionnez le type de redémarrage. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Redémarrer. Mise hors tension d’un ordinateur Apple Remote Desktop peut éteindre un ordinateur client. Cette fonction produit le même résultat que la commande Éteindre du menu Apple de l’ordinateur client. Remarque : si vous éteignez un client ARD, vous ne pourrez plus le démarrer via ARD. Cette commande s’avère particulièrement utile si elle est utilisée avec les préférences Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils démarrent tous les matins à une heure désignée et utiliser ARD pour les éteindre le soir. Il s’allumeront à nouveau le lendemain matin, prêts à être administrés. Pour éteindre un ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Éteindre. 4 Sélectionnez le type de mise hors tension. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Éteindre.Chapitre 3 Administration d’ordinateurs 95 Automatisation des fonctions Vous pouvez automatiser n’importe quelle commande ou fonction d’Apple Remote Desktop. ARD fournit en outre aux administrateurs experts en scripts des outils (UNIX ou AppleScript) pour les aider à automatiser la gestion de leurs clients. Définition de la méthode de conception de rapport sur les données Pour accélérer la procédure de rapport et permettre la création de rapports à partir de clients déconnectés, Apple Remote Desktop utilise des informations sauvegardées concernant les fichiers et le système des clients. Vous pouvez automatiser la collecte de ces informations pour les rapports en définissant une méthode de conception de rapport. Cet horaire détermine la fréquence à laquelle un client met à jour ses informations sur le système et les fichiers destinées aux rapports. Chaque client se connecte, en fonction de l’horaire de collecte que vous avez défini, à une base de données de rapports centralisée et transfère les informations que vous avez désignées. Il existe un équilibre à respecter concernant la fréquence de ces mises à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour de manière trop fréquente, vous risquez de contribuer à l’encombrement du trafic réseau et de ralentir les performances des clients pendant les mises à jour. Si vous choisissez une fréquence de mise à jour insuffisante, les données des rapports que vous recevrez seront peut-être périmées. Prenez soin de trouver un équilibre entre vos besoins en rapport et les besoins de performances du réseau et des clients. La méthode de collecte inclut deux types d’informations : les informations système et les informations sur le système de fichiers. Les informations système comprennent toutes les informations que l’on peut trouver dans les rapports suivants : • vue d’ensemble du système ; • stockage ; • périphériques USB ; • périphériques FireWire ; • interfaces de réseau ; • mémoire ; • cartes PCI. Les informations sur le système de fichiers comprennent toutes les informations que l’on peut trouver dans les rapports suivants : • recherche de fichiers ; • version du logiciel ; • différences logicielles.96 Chapitre 3 Administration d’ordinateurs Pour définir la méthode de conception de rapport d’un client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Définir la méthode de conception de rapport. 4 Sélectionnez Sur un horaire. Pour désactiver la collecte automatique de données pour un client, sélectionnez “Uniquement lorsque c’est nécessaire pour un rapport”. 5 Choisissez le ou les jours de collecte de données. 6 Définissez l’heure à laquelle aura lieu la collecte. 7 Si vous le souhaitez, définissez l’intervalle de temps entre les collectes en sélectionnant “Les jours indiqués, répéter toutes les____ heures”. 8 Si vous le souhaitez, définissez l’intervalle de temps entre les reconstructions programmées si de nouvelles données se présentent, en sélectionnant “Ignorer la reconstruction si les données sont plus récentes que ____ heures”. Cela permet de déterminer le nombre minimum d’heures ou de minutes entre les collectes de données. 9 Choisissez Données système, Données du fichier ou les deux. 10 Cliquez sur Configurer. Définition de l’emplacement de collecte des données de rapport Pour accélérer la création de rapports, Apple Remote Desktop utilise une base de données sur les informations concernant le système et les fichiers des clients. Vous pouvez automatiser la collecte de ces données pour les rapports et déterminer l’emplacement de la base de données. Cette dernière est stockée par défaut sur l’ordinateur de l’administrateur. Les instructions suivantes vous permettront de changer l’emplacement de collecte des données. Déterminez d’abord l’emplacement des données : sur l’ordinateur administrateur ou sur un ordinateur distant. Tout ordinateur distant désigné pour accueillir les données doit posséder une licence d’ordinateur administrateur ARD et ses ports TCP et UDP 3283 et 5900 doivent être ouverts pour tous les ordinateurs clients qui envoient des rapports. Si vous décidez de choisir une autre base de données d’ordinateur administrateur ARD, vous devez configurer cet ordinateur afin que les autres administrateurs ARD puissent accéder aux données. Avertissement : si vous changez l’emplacement de la base de données des rapports sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais elle sera régénérée lors du prochain intervalle de collecte.Chapitre 3 Administration d’ordinateurs 97 Si vous choisissez de stocker localement les données et que vous disposez d’une licence clients illimités, vous pouvez autoriser les autres administrateurs ARD à accéder à la base de données qui se trouve sur votre ordinateur, en sélectionnant l’option “Autoriser collecte de données de cet ordinateur pour rapports”. Pour définir l’emplacement de collecte des données : 1 Ouvrez Remote Desktop. 2 Choisissez Remote Desktop > Préférences. 3 Cliquez sur Collecte de données. 4 Pour utiliser la base de données sur cet ordinateur administrateur, sélectionnez Cet ordinateur. Pour permettre à d’autres administrateurs ARD d’accéder à la base de données sur l’ordinateur administrateur local, cliquez sur “Autoriser collecte de données de cet ordinateur pour rapports”. 5 Pour utiliser une base de données située sur un autre ordinateur administrateur, sélectionnez “Autre ordinateur Remote Desktop sous licence”. Tapez ensuite l’adresse IP ou le nom de domaine complet de l’autre ordinateur administrateur ARD. 6 Fermez la fenêtre afin d’enregistrer les modifications. Tâches programmées Vous pouvez utiliser Apple Remote Desktop pour automatiser et programmer presque toutes les tâches. Vous pouvez, par exemple, vous assurer qu’une application particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur client en configurantARD afin qu’il copie toutes les nuits les applications et les polices sur le client. Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être ouvert pour pouvoir exécuter une tâche programmée. Bouton Définition Toute tâche dotée d’un bouton Horaire activé peut être programmée. Le bouton Horaire est légèrement différent pour les tâches déjà programmées et ayant des événements en attente.98 Chapitre 3 Administration d’ordinateurs Réglage de tâches programmées Toute tâche dont le bouton de programmation est activé peut être programmée. Les tâches que vous avez programmées sont affichées dans la liste Tâches enregistrées de la fenêtre principale de Remote Desktop. Pour programmer une tâche : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez la tâche à programmer dans la barre des menus. 4 Configurez la tâche. 5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire. La zone de dialogue de programmation s’ouvre. 6 Choisissez si vous souhaitez exécuter la tâche immédiatement ou à un moment spécifique ultérieur. Si vous choisissez un moment ultérieur, tapez la date et l’heure correspondantes. Si vous choisissez une exécution immédiate plutôt qu’à un moment spécifique ultérieur, la programmation de cette tâche sera désactivée. 7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition. 8 Cliquez sur OK. 9 Enregistrez la tâche. Modification des tâches programmées Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre paramètre de la tâche. Pour modifier une tâche programmée : 1 Sélectionnez la liste des tâches programmées. 2 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop. 3 Cliquez sur le bouton de programmation de tâche. 4 Modifiez la tâche ou son horaire comme vous le souhaitez. 5 Cliquez sur OK.Chapitre 3 Administration d’ordinateurs 99 Suppression des tâches programmées Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche programmée plutôt que la supprimer. Pour plus d’informations, consultez la section “Modification des tâches programmées”. Pour supprimer une tâche programmée : 1 Sélectionnez la liste des tâches programmées. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. 3 Appuyez sur la touche de suppression. Commandes shell UNIX Outre ses propres tâches, Apple Remote Desktop fournit un moyen d’exécuter facilement des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers. Les commandes UNIX sont des commandes shell. Cela signifie que vous pouvez non seulement envoyer des commandes individuelles, mais également écrire des scripts comprenant des conditions, des boucles et d’autres fonctions du shell. Outils de ligne de commande intégrés Apple Remote Desktop comprend deux puissants outils en ligne de commande qui peuvent être utilisés avec l’option Envoyer une commande UNIX : networksetup et systemsetup. Ces outils sont intégrés au logiciel client ARD et n’interfèrent pas avec les installations existantes du logiciel sur Mac OS X Server. L’emplacement des outils est ajouté au PATH du shell par défaut, ce qui vous permet d’y accéder via Remote Desktop comme s’ils étaient installés dans l’un des emplacements standard d’outils UNIX. Pour modifier des réglages à l’aide de ces outils, vous devez exécuter ces derniers en tant que root (su root ou sudo). networksetup L’outil networksetup est utilisé pour configurer les réglages réseau d’un client. Il peut créer ou modifier des emplacements réseau, modifier des adresses IP, définir des proxy de service réseau et bien plus encore. La syntaxe, les explications et un exemple de la ligne de commande sont disponibles via l’invite d’aide de l’outil, en tapant la ligne suivante dans Terminal : /Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/ Support/networksetup -help100 Chapitre 3 Administration d’ordinateurs systemsetup L’outil systemsetup est utilisé pour configurer d’autres réglages systèmes qui ne sont pas liés au réseau. Il peut interroger ou modifier les fuseaux horaires, les serveurs horloges de réseau, les réglages de suspension d’activité, les préférences Économiseur d’énergie, les préférences de Connexion à distance (ssh) et bien plus encore. La syntaxe, les explications et un exemple de la ligne de commande sont disponibles via l’invite d’aide de l’outil, en tapant la ligne suivante dans Terminal : /Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/ Support/systemsetup -help Exécution d’une commande UNIX individuelle La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles aux ordinateurs clients sélectionnés. La commande est exécutée via le shell bash et les autorisations root. Pour exécuter une commande UNIX individuelle : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez la commande ou collez-la. Si votre commande est un script comprenant plusieurs lignes, tapez chaque commande dans sa propre ligne. Pour diviser une commande constituée d’une seule ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (“\”) pour signaler une nouvelle ligne. 5 Définissez l’utilisateur dont les autorisations sont utilisées pour exécuter la commande. Vous pouvez choisir l’utilisateur actuellement connecté ou le nom de tout autre utilisateur existant sur les ordinateurs clients. 6 Cliquez sur Envoyer.Chapitre 3 Administration d’ordinateurs 101 Exécution de scripts via une commande UNIX Il existe deux types de scripts exécutables via la ligne de commande. Le premier type, le plus répandu avec les lignes de commande, est le script shell. Un script shell est un fichier contenant un ensemble de commandes UNIX exécutées l’une après l’autre dans le fichier. Les scripts shell peuvent intégrer des procédures de programmation normales telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers texte à fins de lignes UNIX. Ils sont interprétés par le shell bash. Exécution de scripts shell Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis exécutez-le via Envoyer une commande UNIX. Pour envoyer une commande constituée d’une seule ligne, il suffit d’utiliser l’option Envoyer une commande UNIX. Pour copier puis exécuter un script : 1 Préparez votre script et enregistrez-le. Assurez-vous que le script est enregistré avec des fins de ligne UNIX. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs. 4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. 6 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX. 7 Exécutez le script en tapant : sh [chemin et nom du script] 8 Cliquez sur Envoyer. AppleScripts Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont des fichiers contenant des commandes proches de l’anglais utilisant le langage de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de scripts. Ils peuvent être exécutés de plusieurs manières sur les ordinateurs clients : ils peuvent être compilés, enregistrés puis exécutés comme application ou envoyés en une seule fois via la ligne de commande. Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript via Visualisation Aide ou rendez-vous sur www.applescript.com.102 Chapitre 3 Administration d’ordinateurs Pour envoyer et exécuter un script AppleScript compilé : 1 Enregistrez le script comme une application. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs. 4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. Utilisez la commande Copier les éléments en cochant la case Ouvrir les éléments, à côté de Après avoir copié, dans la zone de dialogue Copier les éléments. Pour exécuter un script AppleScript à l’aide de l’option Envoyer une commande UNIX : Cette méthode utilise la commande osascript. Pour obtenir des informations détaillées sur osascript, consultez la page man osascript. 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. 4 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX. 5 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante : osascript -e ’[première ligne du script]’ -e ’[ligne suivante]’ Ainsi, un script simple destiné à créer un dossier et à définir son étiquette sera saisi de la manière suivante (en une seule ligne) : osascript -e ’tell the application "Finder"’ \ -e ’make new folder’ \ -e ’set the name of the result to "Nouveau dossier"’ \ -e ’set the label index of folder "Nouveau dossier" to 2’ \ -e ’end tell’ 6 Cliquez sur Envoyer. L’ordinateur client exécute le script.4 103 4 Communication avec les utilisateurs Apple Remote Desktop est un outil puissant de communication avec les utilisateurs via un réseau. Vous pouvez contrôler ou observer les écrans à distance, envoyer des textes de message aux utilisateurs distants ou partager votre écran avec les autres. Ce chapitre décrit les principaux aspects des capacités de communication d’ARD et fournit toutes les instructions nécessaires pour les utiliser. Il vous permettra d’en savoir plus sur les opérations suivantes : • “Contrôle” à la page 104 • “Observation” à la page 108 • “Envoi de messages” à la page 111 • “Partage d’écrans” à la page 113104 Chapitre 4 Communication avec les utilisateurs Contrôle Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul ordinateur à la fois. ARD peut contrôler deux types d’ordinateurs distants : les clients ARD et les serveurs VNC (Virtual Network Computing). Options de la fenêtre de contrôle Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre de contrôle. Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le contrôle avec un utilisateur client ARD. Pour permuter entre le contrôle total et le contrôle partagé, cliquez sur le bouton Partage de contrôle. Vous pouvez faire une capture de l'écran distant et l'enregistrer dans un fichier. Pour effectuer une capture de l'écran de l'ordinateur distant, cliquez sur le bouton Capture d'écran. Adapter à la fenêtre Partage de contrôle Capture d’écranChapitre 4 Communication avec les utilisateurs 105 Contrôle des clients ARD Les ordinateurs clients Apple Remote Desktop (ARD) peuvent être contrôlés par n’importe quel ordinateur administrateur sur lequel l’autorisation “Contrôle” est activée. Consultez la section “Accès administrateur ARD” à la page 41 pour en savoir plus sur les autorisations ARD. Lorsque vous contrôlez un ordinateur client ARD, certains raccourcis clavier ne peuvent pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur. Il s’agit des raccourcis : • Changer d’application active (Cmd + Maj + Tab). • Afficher ou masquer le Dock (Cmd + Option + D). • Fermer la session de l’utilisateur (Cmd + Maj + Q). • Effectuer une capture d’écran (Cmd + Maj + 3 ou 4). • Forcer à quitter (Cmd + Opt + Échap). Sachez également que les touches spéciales, comprenant notamment les touches de volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur client. Ces instructions supposent qu’ARD est correctement installé et configuré sur l’ordinateur observé (voir “Première installation du logiciel client sur Mac OS X 10.2” à la page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63). Pour contrôler un client ARD : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Si vos préférences ARD sont réglées pour partager le contrôle du clavier et de la souris, le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera du contrôle. Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer sur le bouton de partage de contrôle pour prendre le contrôle de ce client.106 Chapitre 4 Communication avec les utilisateurs Contrôle de serveurs VNC VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à l’utilisateur d’un ordinateur de voir (via un “visualiseur”) le bureau d’un autre ordinateur connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un “serveur” VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront appelés “clients VNC”. Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. ARD est un visualiseur VNC et peut dès lors prendre le contrôle de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux ou Windows) qui : • exécute le logiciel serveur VNC ; • figure dans une liste d’ordinateurs ARD. Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63). Lorsque vous ajoutez un serveur VNC à une liste d’ordinateurs ARD, il suffit de fournir le mot de passe VNC ; aucun nom d’utilisateur n’est nécessaire. Pour contrôler un ordinateur client VNC : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer sur le bouton de partage de contrôle pour prendre le contrôle de ce client.Chapitre 4 Communication avec les utilisateurs 107 Configuration d’un client ARD destiné à être contrôlé par un visualiseur VNC Lorsqu’il est configuré dans ce but, un client Apple Remote Desktop peut être contrôlé par un visualiseur VNC non-Apple. Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une méthode moins sûre que celle qui consiste à utiliser Remote Desktop pour contrôler le client. Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une forme chiffrée et dans un emplacement non sécurisés. Pour configurer un client afin qu’il accepte les connexions VNC : 1 Ouvrez les Préférences Système sur l’ordinateur client. 2 Ouvrez les préférences de Remote Desktop. Sur les clients Mac OS X 10.2, cliquez sur Remote Desktop. Sur les clients Mac OS X 10.3, cliquez sur Partage, sélectionnez Apple Remote Desktop, puis cliquez sur Autorisations d’accès. 3 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”. 4 Tapez un mot de passe VNC. 5 Cliquez sur OK. Avertissement : n’utilisez pas le même mot de passe qu’un autre utilisateur ou administrateur ARD. Ce mot de passe n’est peut-être pas sûr.108 Chapitre 4 Communication avec les utilisateurs Observation Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle, sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyées à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être observés par n’importe quel ordinateur administrateur disposant de l’ensemble d’autorisation d’observation. Consultez la section “Accès administrateur ARD” à la page 41 pour en savoir plus sur les autorisations ARD. ARD vous permet d’observer plusieurs clients sur le même écran, en passant en revue la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans devoir sélectionner individuellement chacun d’entre eux. Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour permuter entre la taille actuelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre, comme vous le feriez dans une fenêtre de contrôle. Si vous observez un nombre de clients plus important que le nombre prévu pour un affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant sur les boutons Avant et Arrière. Boutons Avant et Arrière Adapter à la fenêtreChapitre 4 Communication avec les utilisateurs 109 Modification des réglages d’observation pendant l’observation Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les réglages d’observation d’Apple Remote Desktop à l’aide des commandes situées en haut de la fenêtre d’observation. Pour modifier vos réglages d’observation : • Réglez le nombre d’écrans clients visibles par page. • Réglez le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante. • Réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). Raccourcis de la fenêtre d’observation de plusieurs écrans Vous pouvez accéder à plusieurs commandes Apple Remote Desktop à l’aide des icônes de la fenêtre d’observation. Les boutons de la barre d’outils de la fenêtre d’observation vous permettent d’accéder aux commandes Copier les éléments et Discuter. Vous pouvez également exécuter des tâches ARD sur n’importe quel ordinateur en sélectionnant l’écran de ce dernier et en choisissant une tâche dans les menus Remote Desktop. Observation d’un seul ordinateur Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient un bouton de partage de contrôle qui permet de passer au contrôle de l’écran. Ces instructions supposent qu’Apple Remote Desktop est correctement installé et configuré sur l’ordinateur observé (voir “Première installation du logiciel client sur Mac OS X 10.2” à la page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63).110 Chapitre 4 Communication avec les utilisateurs Pour observer un seul ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre. Si vous êtes en train d’observer des clients, vous pouvez double-cliquer sur un écran observé pour prendre le contrôle de ce client. Observation de plusieurs ordinateurs Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez la section “Définition des préférences de l’application Remote Desktop” à la page 52. Si un client est en mode de suspension d’activité ou exécute un économiseur d’écran au moment où vous vous apprêtez à l’observer, l’économiseur d’écran n’est pas désactivé. Les écrans de tous les ordinateurs sélectionnés défileront, quelques-uns à la fois, en changeant toutes les 30 secondes. Les commandes au clavier suivantes vous permettent de modifier ce cycle : Pour observer plusieurs ordinateurs : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Les écrans des ordinateurs distants sont affichés dans une fenêtre. Touche Résultat Flèche vers la droite Affiche immédiatement le groupe d’écrans suivant Flèche vers la gauche Affiche immédiatement le groupe d’écrans précédent Barre d’espace Arrête et lance le défilement des écransChapitre 4 Communication avec les utilisateurs 111 Envoi de messages Apple Remote Desktop vous permet de communiquer avec les utilisateurs d’ordinateurs clients ARD par l’envoi de SMS. Vous pouvez utiliser les messages de texte pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux types de messages de texte : les messages à sens unique et les messages interactifs. Les messages de texte et les messages interactifs sont uniquement disponibles pour les ordinateurs clients ARD ; ils ne sont pas disponibles pour les ordinateurs clients VNC. Envoi de messages à sens unique Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer des informations aux utilisateurs d’ordinateurs clients ARD. Les annonces apparaissent devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur. Pour envoyer un message à sens unique : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Envoyer le message. 4 Tapez votre message. 5 Cliquez sur Envoyer. Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés. Discussion interactive Vous pouvez engager une discussion interactive par texte avec un utilisateur d’ordinateur client ARD. Cela vous permet d’obtenir une réponse immédiate des utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux problèmes qu’ils rencontrent. Pour engager une discussion interactive : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Discuter. 4 Tapez votre message, une ligne à la fois. 5 Envoyez le message en appuyant sur la touche Retour après chaque ligne.112 Chapitre 4 Communication avec les utilisateurs Envoi d’une requête d’attention à l’administrateur Il arrive parfois qu’un utilisateur d’ordinateur client ARD doive attirer l’attention de l’administrateur ARD. Si l’administrateur ARD est en train de surveiller l’ordinateur client, l’utilisateur client peut lui envoyer une requête d’attention. Pour envoyer une requête d’attention à l’administrateur : 1 Cliquez sur l’icône du Finder dans le Dock. 2 Recherchez l’icône d’état ARD dans la barre des menus. 3 Cliquez sur l’icône d’état ARD, puis choisissez Message à l’administrateur. La fenêtre de requête d’attention s’ouvre. 4 Si plusieurs administrateurs ARD sont disponibles sur le réseau, choisissez celui à qui vous souhaitez adresser la requête via le menu local “Envoyer demande d’attention à”. 5 Tapez votre message. 6 Cliquez sur Envoyer. L’icône de requête d’attention apparaît sur l’écran de l’administrateur. Annulation d’une requête d’attention Si un utilisateur décide qu’il n’a plus besoin d’attirer l’attention de l’administrateur ARD, il peut annuler sa requête après l’avoir envoyée. Pour annuler une requête d’attention : 1 Cliquez sur l’icône du Finder dans le Dock. 2 Recherchez l’icône d’état ARD dans la barre des menus. 3 Cliquez sur l’icône d’état ARD, puis choisissez l’option d’annulation du message à l’administrateur.Chapitre 4 Communication avec les utilisateurs 113 Visualisation des requêtes d’attention Une fois qu’un utilisateur client a envoyé une requête d’attention, l’administrateur ARD peut lire le texte de la requête. Pour visualiser les requêtes d’attention : 1 Choisissez Fenêtre > Messages des utilisateurs. 2 Double-cliquez sur la requête figurant dans la liste pour en afficher le message. Partage d’écrans Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur client figurant sur votre liste) sur un ou tous les ordinateurs clients ARD figurant sur la même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute une classe d’ordinateurs à partir d’un seul ordinateur. Partage d’un écran avec un seul client Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur, avec un seul client. L’écran client affiche le contenu de l’écran partagé mais ne peut en aucun cas le contrôler. Pour partager un écran d’ordinateur avec un seul client : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Partage d’écran. 4 Sélectionnez l’écran à partager. Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”. Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. L’écran sélectionné affiche l’écran de l’ordinateur partagé. Si la résolution d’écran de l’ordinateur client est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran destinataire.114 Chapitre 4 Communication avec les utilisateurs Partage d’un écran avec plusieurs clients Vous pouvez partager l’écran d’un client, ou celui de l’administrateur, avec un nombre quelconque de clients. Les écrans des clients affichent tous le contenu de l’écran partagé mais ne peuvent en aucun cas le contrôler. Pour partager un écran d’ordinateur avec plusieurs clients : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop. 3 Choisissez Communication > Partage d’écran. 4 Sélectionnez l’écran à partager. Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”. Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. Les écrans sélectionnés affichent l’écran de l’ordinateur partagé. Si la résolution d’écran de l’un des ordinateurs clients est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran destinataire. 115 A Annexe A Références Icônes de scanneur d’ordinateur Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des résultats d’une recherche de scanneur. Les icônes affichent l’état de chaque ordinateur. Icône Signification Accessible via ARD Client ARD déconnecté Réponse Ping à l’adresse IP, mais pas de réponse de client ARD Client non ARD déconnecté Aucun nom ou mot de passe de connexion stocké pour cet ordinateur Accès refusé Serveur VNC disponible Un utilisateur demande votre attention116 Annexe A Références ARD Icônes d’état L’icône d’état ARD apparaît dans la barre des menus de chaque client ARD. Selon l’état de l’ordinateur client, l’icône d’état possède différents états. Références des ports TCP et UDP ARD utilise les ports TCP et UDP suivants pour les fonctions indiquées. Icône Signification Inactif ARD a été installé mais n’est pas actuellement en service sur l’ordinateur client. Prêt ARD est installé et en service sur le client. Administré ARD est installé et en service sur l’ordinateur client, et l’administrateur effectue actuellement une tâche ARD sur le client. Port Protocole Fonction 5900 TCP Observation/Contrôle 5900 UDP Envoi d’écran 3283 TCP Rapport 3283 UDP Tout le reste 5988 TCP WBEM (uniquement si activé)Annexe A Références 117 Rapport, champ, définitions, références Les sections suivantes décrivent les champs disponibles dans chaque rapport ARD. Pour en savoir plus sur la production de rapports, consultez “Création de rapports” à la page 74. Rapport sur la vue d’ensemble du système Catégorie de liste Nom de champ Remarques ou exemples AirPort AirPort activé Oui/Non Version du programme interne d’AirPort Numéro de version Adresse matérielle AirPort 00:30:65:01:79:EC Paramètres de lieu AirPort Type d’AirPort AirPort installé Oui/Non Canal de réseau AirPort Numéro de canal 1-11 Réseau AirPort à portée Nom de réseau AppleTalk AppleTalk activé Oui/Non Réseau AppleTalk Noeud AppleTalk Zone AppleTalk Ordinateur Processeurs activés Nombre de processeurs Mémoire utilisateur disponible Mémoire en Ko ROM de démarrage Numéro de version ROM Vitesse Bus en MHz Taille du bus de données Vitesse du processeur en MHz Numéro de série Velocity Engine Oui/Non Taille de cache niveau 2 en Ko Taille de cache niveau 3 en Ko Classe d’ordinateur Modèle d’ordinateur Mémoire en Ko Logements RAM disponibles Logements PCI Logements PCI utilisés Nombre de processeurs Type de processeur Valeur interne118 Annexe A Références Numéro de commande Taille VM Nombre total de logements RAM Périphériques Nombre de périphériques ATA Nombre de périphériques FireWire Clavier connecté Souris connectée Type de lecteur optique Nombre de périphériques SCSI Nombre de périphériques USB Affichage 2e profondeur d’écran bits 2e type de moniteur Taille du 2e moniteur pixels verticaux Taille du 2e moniteur pixels horizontaux Profondeur d’écran bits Indicateurs de moniteur Taille du moniteur pixels verticaux Taille du moniteur pixels horizontaux Modem Pays du modem Informations sur le gestionnaire du modem Version du programme interne du modem Modem installé Oui/Non Interface du modem Modèle du modem Réseau Première adresse Ethernet Adresse MAC en0 L’ordinateur démarre avec NetBoot Oui/Non Adresse IP principale Collisions du réseau principal Indicateurs du réseau principal Adresse matérielle du réseau principal Erreurs d’entrée du réseau principal Catégorie de liste Nom de champ Remarques ou exemplesAnnexe A Références 119 Paquets d’entrée du réseau principal Erreurs de sortie du réseau principal Paquets de sortie du réseau principal Réseau principal Préférences Suspension de l’activité de l’écran Oui/Non Suspension de l’activité du disque dur Oui/Non Suspension de l’activité de l’ordinateur Oui/Non Réactiver pour permettre l’accès Ethernet Oui/Non Impression Nom imprimante Partage d’imprimante Oui/Non Type imprimante Version imprimante Remote Desktop Informations sur l’ordinateur Nº 1 Informations sur l’ordinateur Nº 2 Informations sur l’ordinateur Nº 3 Informations sur l’ordinateur Nº 4 Partage Nom de l’ordinateur Nom du partage Accès FTP Oui/Non AppleEvents distants Oui/Non Ouverture de session à distance Oui/Non Nom de l’hôte UNIX foo.example.com Partage Web Oui/Non Partage de fichiers Windows Oui/Non Logiciel Version Kernel Version du système Mac OS X 10.3 (7B62) Version du système (champ non affiché) numéro interne Stockage Espace disponible en Ko, Mo ou Go Espace disque total en Ko, Mo ou Go Taille Corbeille en Ko, Mo ou Go Catégorie de liste Nom de champ Remarques ou exemples120 Annexe A Références Rapport de stockage Catégorie de liste Nom Remarques ou exemples Options matérielles Numéro de l’unité logique Démontable Fabricant du lecteur Modèle du lecteur Révision du lecteur Protocole du lecteur Amovible Oui/Non Numéro de série Options du volume Date de création Format GMT UNIX Nom du disque Macintosh HD Nombre de fichiers Nombre de dossiers Espace disque disponible en Ko, Mo ou Go Disque de démarrage Espace disque total Point de montage UNIX /dev/disk0s10 Options du système de fichiers Format du disque HFS, HFS+, UFS Respecte la casse Oui/Non Conserve la casse Oui/Non Accès en écriture Date de modification Format GMT UNIX Autorisations Possesseur Modes d’autorisation Autorisations Oui/Non Options de sauvegarde Possibilité de journalisation Oui/Non Journalisé Oui/Non Date de dernière sauvegarde Format GMT UNIX Date de dernière vérification Format GMT UNIXAnnexe A Références 121 Rapport sur la mémoire Rapport sur les cartes PCI Rapport sur les périphériques FireWire Rapport sur les périphériques USB Nom Remarques ou exemples Emplacement DIMM0/J21 Taille en Mo Vitesse PC133-222 (Mac OS X 10.3 uniquement) Type SDRAM Nom Remarques ou exemples Nom du logement Slot4 Type de carte Écran Nom de la carte ID du fournisseur ID du périphérique Révision ROM Écrans uniquement Révision de la carte Mémoire de la carte Écrans uniquement Nom Remarques ou exemples Vitesse du périphérique 200, 400, 800 Version du logiciel Fabricant Modèle Révision du programme interne Nom Remarques ou exemples Nom du produit ID du produit ID du fournisseur Nom du fournisseur Vitesse du périphérique 1,5 Mb, 12 Mb Alimentation du bus (mA) en mA Numéro de série122 Annexe A Références Rapport sur les interfaces de réseau Catégorie de liste Nom Remarques ou exemples Vue d’ensemble du réseau Nom Nom de l’emplacement Actif Oui/Non Principal Oui/Non Configuré avec Ethernet Adresse matérielle 00:30:65:01:79:EC Nom de l’interface en0 Indicateurs Options de l’interface active Domaine example.com Adresse du routeur Adresse IP Adresse de diffusion Serveur DNS Masque de sous-réseau Adresses IP Adresses de diffusion Serveurs DNS Masques de sous-réseau Statistiques de réseau Collisions du réseau Erreurs d’entrée du réseau Paquets d’entrée du réseau Erreurs de sortie du réseau Paquets de sortie du réseau Statistiques de sortie Capacité de la file de sortie Taille de la file de sortie Taille maximale de la file de sortie Nombre de chutes de la file de sortie Nombre de sorties de la file de sortie Nombre de tentatives de la file de sortie Nombre de calages de la file de sortie Statistiques Ethernet Erreurs d’alignement EthernetAnnexe A Références 123 Erreurs de zone de séquence de contrôle de trame Ethernet Erreurs de zone de séquence de contrôle de trame Trames Ethernet à collision unique Trames Ethernet à collisions multiples Erreurs du test SQE Ethernet Erreurs du test “signaux” Transmissions différées Ethernet Collisions Ethernet en retard Collisions Ethernet excessives Erreurs de transmission de l’adresse Mac interne Détection d’erreurs de la porteuse Ethernet Trames Ethernet trop longues Erreurs de réception de l’adresse Mac interne Ethernet etherChipSet Trames Ethernet perdues Surcharge du récepteur Ethernet Délais Watchdog du récepteur Ethernet Trames du récepteur Ethernet trop courtes Erreurs de collision du récepteur Ethernet Erreurs PHY du récepteur Ethernet Délais du récepteur Ethernet Interruptions du récepteur Ethernet Réinitialisations du récepteur Ethernet Erreurs de ressources du récepteur Ethernet Insuffisance des transmissions Ethernet Jabotage du transmetteur Ethernet Erreurs PHY du transmetteur Ethernet Erreurs physiques Catégorie de liste Nom Remarques ou exemples124 Annexe A Références Schéma modèle PostgreSQL Modèle de liste du schéma de la base de données principale /Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d propertynamemap" ard Table "public.propertynamemap" Column | Type | Modifiers ---------------+------------------------+----------- objectname | character varying(128) | not null propertyname | character varying(128) | not null propertymapid | integer | Modèle de liste du tableau d’informations système. /Système/Bibliothèaue/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d systeminformation" ard Table "public.systeminformation" Column | Type | Modifiers --------------+--------------------------+----------- computerid | character(17) | not null objectname | character varying(128) | not null propertyname | character varying(128) | not null itemseq | integer | value | character varying(512) | lastupdated | timestamp with time zone | Délais du transmetteur Ethernet Interruptions du transmetteur Ethernet Réinitialisations du transmetteur Ethernet Erreurs de ressources du transmetteur Ethernet Fréquences de collisions Ethernet Catégorie de liste Nom Remarques ou exemplesAnnexe A Références 125 Modèle de liste de noms de propriété /Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from propertynamemap" ard objectname | propertyname | propertymapid -----------------------+------------------------------+--------------- Mac_SystemInfoElement | WirelessCardIsActive | 0 Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1 Mac_SystemInfoElement | WirelessCardHardwareAddress | 2 Mac_SystemInfoElement | WirelessCardLocale | 3 Mac_SystemInfoElement | WirelessCardType | 4 Mac_SystemInfoElement | WirelessCardInstalled | 5 Mac_SystemInfoElement | WirelessChannelNumber | 6 Mac_SystemInfoElement | WirelessNetworkAvailable | 7 Mac_SystemInfoElement | WirelessIsComputerToComputer | 8 ...... Modèle de liste de tableau d’un ordinateur /Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from systeminformation" ard computerid | objectname | propertyname | itemseq | value | lastupdated -------------------+----------------------+-----------------+---------+---------------------+------------------------ 00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2004-02-25T03:30:07Z| 2004-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2004-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2004-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2004-02-26 22:21:38-08 Nike + iPod User’s Guide Guide de l’utilisateur Benutzerhandbuch 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1© 2006 Apple Computer, Inc. All rights reserved. Apple, the Apple logo, iPod, and iTunes are trademarks of Apple Computer, Inc. registered in the U.S. and other countries. NIKE and the Swoosh Design are trademarks of NIKE, Inc. and its affiliates, and are used under license. The Nike + iPod Sport Kit is covered by one or more of U.S. patent numbers 6,018,705, 6,052,654, 6,493,652, 6,298,314, 6,611,789, 6,876,947, and 6,882,955, either alone or when used in combination with a Nike + iPod enabled iPod media player. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. All understandings, agreements, or warranties, if any, take place directly between the vendors and the prospective users. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 23 Contents 4 Welcome to Nike + iPod 6 Quick Start 11 Using Nike + iPod 11 Calibrating Nike + iPod 11 Setting the Units of Distance 12 Entering Your Weight 12 Getting Spoken Feedback 13 Using a PowerSong 13 Pausing a Workout 14 Reviewing Recent Workouts on Your iPod 14 Purchasing and Downloading Nike+ Workouts 13 Using a Nike + iPod Remote 15 Linking the Receiver to Another Sensor 16 Putting the Nike + iPod Sensor to Sleep 17 Important Safety Information 18 Learning More, Service, and Support 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 34 Welcome to Nike + iPod Nike + iPod is your personal workout assistant. Sports iMixes 10K Powerplay Center Park Loops Funkified 5K In the Zone Owen’s Road to 300 Marley Goes the Distance See All 289 calories miles 8.1min/mi 0 4 Music for every mile Supercharge your workout by creating high-intensity playlists. Check out what’s on your favorite athlete’s iPod. Training partner Connect your iPod to your computer and send data to nikeplus.com. Track your progress every step of the way. Instant motivation Whether it’s instant spoken feedback or a song you’ve chosen to give you an extra burst, you’ll have all the motivation you need. PowerSong 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 45 Goal by Aug 30 miles 100 8.1 SPEED MPH Ready, set, compete Challenge friends to a 5K, even if they’re halfway around the world. See how your times compare against other runners. Hit your goal Push yourself by setting distance, time, or calorie burning goals, and then find out how close you are to meeting them. San Francisco, USA Ron Distance 5K Time 23:09 WINNER London, UK Jillian Distance 5K Time 24:13 +1.04 PORTLAND ROUTE Today 47 Jun 9 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 5Quick Start Follow these instructions to get started using Nike + iPod right away. Step 1: Install the latest iPod and iTunes software. 1 Download and install the latest iTunes software from www.apple.com/itunes. You need iTunes 7.0 or later. 2 Connect iPod to your computer, select iPod in the Source pane, and click Summary. 3 If iTunes says your iPod needs an update, click Update and follow the onscreen instructions. You need first generation iPod nano software version 1.3 or later, or second generation iPod nano (aluminum) software version 1.1 or later. Step 2: Insert the Nike + iPod Sensor in your Nike+ ready shoe. m Lift the insole of the left shoe, remove the foam insert from the pocket underneath, and replace it with the sensor. 6 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 6You can leave the sensor in your shoe when you aren’t working out, but if you plan to wear your shoes for a long time without working out, we recommend replacing the sensor with the foam insert to save battery life. Step 3: Attach the Nike + iPod Receiver to your iPod. Lift the insole and place the sensor in the pocket, flat side up. 7 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 7Step 4: Choose a type of workout. Step 5: Choose music to accompany your workout. To play Do this A Nike+ Workout mix (see page 14) Choose the mix. The currently playing song (if one is playing) Choose Now Playing. Songs from a playlist Choose Playlists and choose a playlist. Songs in random order Choose Shuffle Songs. No music Choose None. To choose Do this An open-ended workout Choose Nike+iPod > Basic Workout. A workout with a timed goal Choose Nike+iPod > Time and choose how long you want to work out. A workout with a distance goal Choose Nike+iPod > Distance and choose how far you want to go. A workout with a calorie burning goal Choose Nike+iPod > Settings > Weight and enter your weight. Then click the Menu button, choose Calories, and choose the number of calories you want to burn. Note: You only need to enter your weight the first time you start a calorie burning workout. 8 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 8Step 6: Start your workout. m Press the Center button and begin walking or running. Step 7: Monitor your progress. Nike + iPod automatically displays your workout status on the iPod screen. Periodically, Nike + iPod also gives you spoken feedback on your progress (see “Getting Spoken Feedback” on page 12). To get spoken feedback manually: m Press the Center button at any time during your workout. Step 8: End your workout. You can end your workout at any time. If you continue working out after you reach your time, distance, or calorie goal, iPod continues to monitor your progress. To end your workout: m When you finish your walk or run, press the Menu button and choose End Workout. iPod stores your most recent workout data for future reference. 9 This status screen indicates Nike + iPod is working. 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 9Step 9: Track your progress at nikeplus.com. You can set iTunes to send your workout data to nikeplus.com, where you can track your progress over time, view a record of all your sessions, set and monitor goals, and compare your results with others. You can even compete with other online Nike + iPod users in workout challenges. To set iTunes to send your workout data to nikeplus.com: 1 After a workout, remove the receiver and connect your iPod to your computer. 2 Open iTunes and select iPod in the Source pane. 3 Click Nike + iPod and select the checkbox next to “Automatically send workout data to nikeplus.com.” 4 Enter your existing nike.com account Login ID and password. Or, if you don’t have a nike.com account, click Create Nike Account and follow the onscreen instructions. Once you’ve set iTunes to send your workout data to nikeplus.com, iTunes sends the latest data automatically whenever you connect iPod to your computer. To use nikeplus.com: m In iTunes, select iPod in the Source pane and click Nike + iPod. Then click “Visit nikeplus.com.” Or go to www.nikeplus.com and enter your Login ID and password. See the nikeplus.com website for Nike’s privacy policy and terms and conditions. 10 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 10Using Nike + iPod Follow these instructions to get the most out of Nike + iPod. Calibrating Nike + iPod Nike + iPod is quite accurate for most users. You can improve the accuracy by calibrating Nike + iPod to your natural running and walking styles. To calibrate Nike + iPod for running and walking: 1 Choose Nike+iPod > Settings > Sensor > Calibrate and press the Center button. 2 Choose Run and choose a distance. 3 Press the Center button and run the set distance at a steady, natural pace. 4 Press the Menu button and choose Done Calibrating. A message tells you if the calibration was successful. 5 Repeat steps 1–4, choosing Walk in step 2 and walking at a steady, natural pace in step 3. Note: Even after calibrating, the accuracy of the distance measurements may vary depending on gait, running surface, incline, or temperature. Setting the Units of Distance You can set Nike + iPod to measure your workouts in either miles or kilometers. To set the units of distance: m Choose Nike+iPod > Settings and set Distances to Miles or Kilometers. 11 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 11Entering Your Weight To enter your weight: m Choose Nike+iPod > Settings > Weight and enter your weight. For greatest accuracy in calculating calories burned, update your weight as your fitness level improves. Getting Spoken Feedback As you work out, Nike + iPod periodically gives spoken feedback on your status. To get spoken feedback manually: m Press the Center button at any time during your workout. To set the voice type or turn spoken feedback off: m Choose Nike+iPod > Settings and set Spoken Feedback to Male, Female, or Off. If spoken feedback is turned off, you can still get spoken feedback manually. Note: Spoken feedback is available in some languages other than English. If you set your iPod to a language in which spoken feedback is available and connect it to your computer, iTunes prompts you to download a version in the other language. If you set your iPod back to English, you can still hear spoken feedback in English. You can have only one non-English version of spoken feedback on your iPod at a time. 12 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 12Using a PowerSong You can choose a motivational song as your PowerSong. At any time during your workout, you can jump to the song. To choose a PowerSong: m Choose Nike+iPod > Settings > PowerSong, and choose any song. To play your PowerSong: m At any time during a workout, press and hold the Center button. After a short pause, the song plays. Pausing a Workout You can pause your workout at any time, pausing music and data collection, and resume it later without losing your workout data. To pause or resume a workout: m Press the Play/Pause (’) button. To pause to change the song or use other iPod features: 1 Press the Menu button and choose Pause Workout or Change Music. 2 When you’re ready to resume, choose Nike+iPod > Resume Workout > Resume Workout. 13 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 13Reviewing Recent Workouts on Your iPod Your iPod saves the date, time, duration, distance, pace, and calories burned for up to your last thousand workouts, until iTunes sends your workout data to nikeplus.com. After the data is sent, iPod keeps information from the last several workouts. To review recent workouts on your iPod: m Choose Nike+iPod > History. To erase a single workout session: 1 Choose Nike+iPod > History and choose a workout session. 2 Click the Center button and choose Delete. Purchasing and Downloading Nike+ Workouts You can purchase and download Nike+ Workouts featuring continuous music mixed with professional coaching. Choose mixes for your level and style of workout. To purchase a Nike+ Workout: 1 Open iTunes and click iTunes Store in the Source pane. 2 Click Sports Music and click Buy next to the Nike+ Workout of your choice. 3 Connect iPod to your computer and load the workout onto iPod. When you purchase a Nike+ Workout, you get a single workout track with music and voiceover, and you also get all the individual songs in the mix. Note: The iTunes Store is available only to persons age 13 or older in the U.S. and many other countries; for a list of countries, see www.apple.com/itunes/download. Terms apply. You must have Internet access (fees may apply) to use the iTunes Store. 14 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 14Using a Nike + iPod Remote You can use a Nike+ compatible remote (sold separately) to control Nike + iPod wirelessly while you work out. Before using a remote, you have to link the receiver to it. To link to a remote: 1 Connect the receiver to an iPod. 2 Choose Nike+iPod > Settings > Remote > Link and follow the onscreen instructions. To turn remote functionality on or off: m Choose Nike+iPod > Settings > Remote and set Remote Commands to On or Off. To unlink a remote: m Choose Nike+iPod > Settings > Remote > Unlink and follow the onscreen instructions. Linking the Receiver to Another Sensor You can use your iPod and Nike + iPod Receiver with more than one Nike + iPod Sensor. You may want to do this, for example, if there’s more than one person in your family with a sensor and Nike+ ready shoes. Each time you use a receiver with a different sensor, you must link the receiver to that sensor. If you connect the receiver to a different iPod and use it with the same sensor, the receiver remembers your settings. You don’t need to relink or recalibrate. To link a receiver to another sensor: 1 Connect the receiver to an iPod. 2 Put on the shoes with the new sensor, and make sure there is no other Nike + iPod Sensor nearby. You may have to walk around to activate the sensor so your receiver can detect it. 15 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 153 On iPod, choose Nike+iPod > Settings > Sensor > Link and follow the onscreen instructions. A message says iPod is now linked to the new sensor. Note: If you link the receiver to a previously linked sensor, Nike + iPod remembers your calibration settings. You don’t need to recalibrate. Putting the Nike + iPod Sensor to Sleep The sensor is awake and on by default. If you want to store the sensor for a long period of time or make it stop transmitting, you can put it to sleep. To put the sensor to sleep: m Use a pen or a paper clip to press and hold the Sleep/Wake button for three seconds. Important: Put the sensor to sleep before taking it on an aircraft, to comply with applicable government regulations. To wake the sensor: m Use a pen or a paper clip to press the Sleep/Wake button. Sleep/Wake button Press and hold for three seconds to put to sleep. Press to wake. 16 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 16Important Safety Information Exercising Before starting any exercise program, you should have a complete physical examination by your physician. Do a warmup or stretching exercise before beginning any workout. Be careful and attentive while exercising. Slow down, if necessary, before adjusting your iPod while running. Stop exercising immediately if you feel pain, or feel faint, dizzy, exhausted, or short of breath. By exercising, you assume the risks inherent in physical exercise, including any injury that may result from such activity. Choking hazard The receiver and sensor are potential choking hazards. Keep them away from children under three years of age. Avoid hearing damage Permanent hearing loss may occur if earbuds or headphones are used at high volume. Set the volume to a safe level. You can adapt over time to a higher volume of sound that may sound normal but can be damaging to your hearing. If you experience ringing in your ears or muffled speech, stop listening and have your hearing checked. The louder the volume, the less time is required before your hearing could be affected. Hearing experts suggest that to protect your hearing:  Limit the amount of time you use earbuds or headphones at high volume.  Avoid turning up the volume to block out noisy surroundings.  Turn the volume down if you can’t hear people speaking near you. Disassembling the sensor Do not attempt to open the sensor, disassemble it, or remove the battery. No user-serviceable parts are inside. Do not use the receiver or iPod in or near water or wet locations. WARNING: Failure to follow these safety instructions could result in injury or damage. 17 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1718 Learning More, Service, and Support For Do this Answers to frequently asked questions Go to www.apple.com/ipod/nike/faq.html. about Nike + iPod Service and support for the Go to www.apple.com/support/nikeplus. Nike + iPod Sensor and Receiver Service and support for Nike+ ready Go to www.nikeplus.com. shoes or the nikeplus.com website Information about using iTunes Open iTunes and choose Help > iTunes Help. Information about using iPod Go to www.apple.com/support/ipod. 0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1819 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 1920 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2021 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2122 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2223 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2324 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2425 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2526 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2627 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2728 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2829 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2930 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3031 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3132 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3233 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3334 0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3435 Table des matières 36 Bienvenue sur Nike + iPod 38 Premiers contacts 43 Utilisation de Nike + iPod 43 Étalonnage de Nike + iPod 44 Réglage de l’unité des distances 44 Saisie de votre poids 45 Informations vocales 46 Utilisation d’un morceau PowerSong 46 Suspension d’une séance d’entraînement 47 Consultation des séances d’entraînement récentes sur votre iPod 47 Achat et téléchargement de séances d’entraînement Nike+ 48 Utilisation d’une télécommande Nike + iPod 49 Jumelage du récepteur à un autre capteur 50 Mise en veille du capteur Nike + iPod 51 Informations importantes sur la sécurité 52 En savoir plus, service et assistance 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3536 Bienvenue sur Nike + iPod Nike + iPod est votre assistant personnel d’entraînement. Sports iMixes 10K Powerplay Center Park Loops Funkified 5K In the Zone Owen’s Road to 300 Marley Goes the Distance See All 289 calories kilomètres 5,0min/km 0 4 De la musique pour chaque kilomètre Survoltez votre séance d’entraînement en créant des listes de lecture à haute intensité. Allez voir ce que votre athlète préféré écoute sur son iPod. Votre partenaire d’entraînement Connectez l’iPod à votre ordinateur et envoyez vos données à nikeplus.com. Suivez vos progrès pas à pas. Une motivation immédiate Vous aurez toute la motivation voulue, que ce soit par informations vocales instantanées ou par une chanson que vous aurez choisi pour vous donner des ailes. PowerSong 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3637 Objectif avant le 30 août kilomètres 100 13 VITESSE km/h À vos marques, prêt, défi ! Défiez vos amis à une course de 5 km, même s’ils se trouvent de l’autre côté de la terre. Comparez vos temps à ceux d’autres coureurs. Atteignez votre objectif Établissez des objectifs de distance, de temps ou de dépense de calories pour vous surpasser, puis vérifiez l’état de vos progrès. San Francisco, USA Ron Distance 5K Time 23:09 WINNER London, UK Jillian Distance 5K Time 24:13 +1.04 ROUTE DE PARIS Aujourd’hui 47 9 juin 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 37Premiers contacts Suivez ces instructions pour commencer à utiliser des maintenant Nike + iPod. Étape 1 : installez les logiciels iPod et iTunes les plus récents. 1 Téléchargez et installez le logiciel iTunes le plus récent depuis www.apple.com/fr/itunes. iTunes 7.0 ou plus récent est requis. 2 Connectez l’iPod à votre ordinateur, sélectionnez l’iPod dans la sous-fenêtre Source et cliquez sur Résumé. 3 Si le logiciel iTunes vous informe que l’iPod a besoin d’être mis à jour, cliquez sur Mettre à jour et suivez les instructions à l’écran. Vous avez besoin de la version 1.3 (ou ultérieure) du logiciel de l’iPod nano de première génération ou de la version 1.1 (ou ultérieure) du logiciel de l’iPod nano de seconde génération (en aluminium). Étape 2 : insérez le capteur Nike + iPod dans votre chaussure compatible Nike+. m Soulevez la semelle de votre chaussure gauche, enlevez l’insert en mousse de la poche se trouvant en dessous, puis remplacez-le par le capteur. 38 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 38Vous pouvez laisser le capteur dans la chaussure lorsque vous ne vous entraînez pas. Cependant, si vous planifiez de longtemps porter vos chaussures sans vous entraîner, il est conseillé de remplacer le capteur par l’insert en mousse pour économiser l’autonomie de la batterie. Soulevez la semelle et placez le capteur dans la poche, le côté plat tourné vers le haut. 39 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 39Étape 3 : reliez le récepteur Nike + iPod à l’iPod. Étape 4 : choisissez un type de séance d’entraînement. Pour choisir : Procédez ainsi : Une séance ouverte Choisissez Nike+iPod > Séance standard. Une séance avec objectif de temps Choisissez Nike+iPod > Temps et sélectionnez la longueur de votre séance. Une séance avec objectif de distance Choisissez Nike+iPod > Distance et sélectionnez votre distance maximale. Une séance avec objectif de dépense Choisissez Nike+iPod > Réglages > Poids et saisissez votre poids. Cliquez ensuite sur le bouton Menu, choisissez Calories, puis sélectionnez le nombre de calories que vous souhaitez dépenser. Remarque : vous ne devez saisir votre poids que la première fois que vous débutez une séance de dépense de calories. 40 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 40Étape 5 : choisissez la musique qui accompagnera votre séance d’entraînement. Étape 6 : commencez votre séance d’entraînement. m Appuyez sur le bouton central puis commencez à marcher ou à courir. Étape 7 : suivez vos progrès. Nike + iPod affiche automatiquement l’état de votre séance d’entraînement sur l’écran de l’iPod. Nike + iPod vous donne également des informations vocales périodiques sur vos progrès (consultez la section « Informations vocales » à la page 45). Pour obtenir manuellement des informations vocales : m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement. Pour écouter : Procédez ainsi : Un mix de séance Nike+ (voir la page 47) Sélectionnez le mix. Le morceau en lecture (le cas échéant) Choisissez En lecture. Des morceaux d’une liste de lecture Choisissez Listes de lecture et sélectionnez une liste de lecture. Des morceaux dans un ordre aléatoire Choisissez Mix de morceaux. Aucune musique Choisissez Aucune. 41 Cet écran d’état indique que Nike + iPod fonctionne. 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 41Étape 8 : arrêtez votre séance d’entraînement. Vous pouvez arrêter votre séance d’entraînement à tout moment. Si vous continuez à vous entraîner après avoir atteint votre objectif de temps, de distance ou de calories, l’iPod continue lui aussi à suivre vos progrès. Pour arrêter votre séance d’entraînement : m Lorsque vous avez terminé votre course ou votre marche, appuyez sur le bouton Menu puis choisissez Arrêter la séance. L’iPod stocke les données de vos séances les plus récentes pour consultation ultérieure. Étape 9 : suivez vos progrès sur nikeplus.com. Vous pouvez configurer iTunes pour que les données de vos séances d’entraînement soient transmises à nikeplus.com, où vous pouvez suivre vos progrès dans le temps, afficher l’enregistrement de toutes vos séances, régler et suivre vos objectifs ou encore comparer vos résultats à ceux d’autres personnes. Vous pouvez même participer à des défis d’entraînement avec d’autres utilisateurs en ligne de Nike + iPod. Pour configurer iTunes pour que les données de vos séances d’entraînement soient transmises à nikeplus.com : 1 Après une séance d’entraînement, enlevez le récepteur puis connectez l’iPod à votre ordinateur. 2 Ouvrez iTunes puis sélectionnez l’iPod dans la sous-fenêtre Source. 3 Cliquez sur Nike + iPod puis cochez l’option « Transmettre automatiquement les données de séance à nikeplus.com ». 42 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 424 Saisissez l’identifiant et le mot de passe de votre compte nike.com. Si vous n’avez pas de compte nike.com, cliquez sur « Créer un compte Nike » puis suivez les instructions à l’écran. Une fois qu’iTunes a été configuré pour transmettre vos données de séance d’entraînement à nikeplus.com, les données les plus récentes sont transmises automatiquement lorsque vous connectez l’iPod à votre ordinateur. Pour utiliser nikeplus.com : m Dans iTunes, sélectionnez l’iPod dans la sous-fenêtre Source puis cliquez sur Nike+iPod. Cliquez ensuite sur « Aller sur nikeplus.com ». Vous pouvez également vous rendre sur www.nikeplus.com et y saisir votre identifiant et votre mot de passe. Consultez le site web nikeplus.com pour y lire l’engagement de confidentialité et les conditions générales de Nike. Utilisation de Nike + iPod Suivez ces instructions pour profiter au mieux de Nike + iPod. Étalonnage de Nike + iPod Nike + iPod est sufisamment précis pour la plupart des utilisateurs. Vous pouvez améliorer cette précision en étalonnant Nike + iPod selon votre style naturel de course et de marche. Pour étalonner Nike + iPod pour courir et marcher : 1 Choisissez Nike+iPod > Réglages > Capteur > Étalonner puis appuyez sur le bouton central. 2 Choisissez Course puis sélectionnez une distance. 43 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 433 Appuyez sur le bouton central et courez la distance choisie à un rythme constant et naturel. 4 Appuyez sur le bouton Menu puis choisissez Étalonnage terminé. Un message vous indique si l’étalonnage s’est effectué correctement. 5 Répétez les étapes 1 à 4 en choisissant Marche dans l’étape 2 et en marchant à un rythme constant et naturel dans l’étape 3. Remarque : même après avoir effectué l’étalonnage, la précision de mesure des distances peut varier selon l’allure, la surface de course, l’inclinaison et la température. Réglage de l’unité des distances Vous pouvez configurer Nike + iPod pour que vos séances d’entraînement soient mesurées en milles ou en kilomètres. Pour régler l’unité des distances : m Choisissez Nike+iPod > Réglages puis réglez Distances sur Milles ou Kilomètres. Saisie de votre poids Pour saisir votre poids : m Choisissez Nike+iPod > Réglages > Poids puis saisissez votre poids. Pour une plus grande précision de calcul des calories dépensées, mettez votre poids à jour au fur et à mesure que votre condition physique s’améliore. 44 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 44Informations vocales Pendant vos séances d’entraînement, Nike + iPod vous donne des informations vocales périodiques sur vos progrès. Pour obtenir manuellement des informations vocales : m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement. Pour régler le type de voix ou désactiver les informations vocales : m Choisissez Nike+iPod > Réglages puis réglez Informations vocales sur Masculines, Féminines ou Désactivées. Vous pouvez toujours obtenir des informations vocales manuellement, même si cette option est désactivée. Remarque : les informations vocales sont disponibles dans quelques langues (autres que l’anglais). Si vous avez réglé votre iPod sur une langue dans laquelle les informations vocales sont disponibles et que vous le branchez à l’ordinateur, iTunes vous demandera de télécharger une version des informations vocales dans cette langue. Si vous passez à nouveau votre iPod à l’anglais, vous serez toujours en mesure d’écouter les informations vocales en anglais. Vous ne pouvez disposer à la fois que d’une seule version autre que la version anglaise sur votre iPod. 45 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 45Utilisation d’un morceau PowerSong Vous pouvez choisir un morceau motivant comme morceau PowerSong. Vous pouvez passer à ce morceau à tout moment pendant votre séance d’entraînement. Pour choisir un morceau PowerSong : m Choisissez Nike+iPod > Réglages > PowerSong, puis sélectionnez un morceau. Pour écouter votre morceau PowerSong : m À tout moment pendant une séance d’entraînement, maintenez enfoncé le bouton central. Le morceau est lu après une courte pause. Suspension d’une séance d’entraînement Vous pouvez suspendre votre séance d’entraînement à tout moment, ce qui suspendra la lecture de la musique et le recueil des données, et la reprendra plus tard sans en perdre les données. Pour suspendre ou reprendre une séance d’entraînement : m Appuyez sur le bouton Lecture/Pause (’). Pour suspendre une séance afin de changer votre musique ou d’utiliser d’autres fonctions de l’iPod : 1 Appuyez sur le bouton Menu puis choisissez Suspendre la séance ou Changer la musique. 2 Lorsque vous êtes prêt à reprendre la séance, choisissez Nike+iPod > Reprendre la séance > Reprendre la séance. 46 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 46Consultation des séances d’entraînement récentes sur votre iPod Votre iPod enregistre la date, l’heure, la durée, la distance, le rythme et les calories dépensées des mille dernières séances d’entraînement, jusqu’à ce qu’iTunes transmette ces données à nikeplus.com. Après la transmission de ces données, l’iPod conserve les informations des séances d’entraînement les plus récentes. Pour consulter les séances d’entraînement récentes sur votre iPod : m Choisissez Nike+iPod > Historique. Pour effacer une seule séance d’entraînement : 1 Choisissez Nike+iPod > Historique puis sélectionnez une séance d’entraînement. 2 Cliquez sur le bouton central puis choisissez Supprimer. Achat et téléchargement de séances d’entraînement Nike+ Vous pouvez acheter et télécharger des séances d’entraînement Nike+. Ces séances contiennent de la musique en continu ainsi que des conseils d’entraînement professionnel. Choisissez des morceaux selon votre niveau et votre style d’entraînement. Pour acheter une séance d’entraînement Nike+ : 1 Ouvrez iTunes puis cliquez sur iTunes Store dans la sous-fenêtre Source. 2 Cliquez sur Sports Music (Musique sportive) puis cliquez sur Acheter en regard de la séance d’entraînement Nike+ de votre choix. 3 Connectez l’iPod à votre ordinateur puis transférez la séance d’entraînement sur votre iPod. Lorsque vous achetez une séance d’entraînement Nike+, vous obtenez une seule piste d’entraînement avec de la musique et des commentaires vocaux, ainsi que tous les morceaux de musique individuels qui composent cette piste. 47 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 47Remarque : l’iTunes Store n’est disponible que pour les personnes de 13 ans ou plus aux États-Unis et dans beaucoup d’autres pays ; pour obtenir une liste des pays, rendez-vous sur www.apple.com/fr/itunes/download. Certaines conditions s’appliquent. Vous devez disposer d’un accès à Internet (éventuellement payant) pour utiliser l’iTunes Store. Utilisation d’une télécommande Nike + iPod Vous avez la possibilité d’utiliser une télécommande compatible Nike+ (vendue séparément) pour contrôler à distance le système Nike + iPod au cours de votre séance d’entraînement. Il faut jumeler le récepteur avec la télécommande pour pouvoir utiliser cette dernière. Pour le jumeler avec une télécommande : 1 Connectez le récepteur à un iPod. 2 Choisissez Nike+iPod > Réglages > Télécommande > Jumeler, puis suivez les instructions à l’écran. Pour activer ou désactiver les fonctions de la télécommande : m Choisissez Nike+iPod > Réglages > Télécommande, puis réglez l’option Commandes sur activé ou désactivé. Pour annuler le jumelage avec une télécommande : m Choisissez Nike+iPod > Réglages > Télécommande > Déjumeler, puis suivez les instructions à l’écran. 48 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 48Jumelage du récepteur à un autre capteur Vous pouvez utiliser votre iPod et votre récepteur Nike + iPod avec plus d’un capteur Nike + iPod. Cela peut être utile si, par exemple, il y a plus d’un membre de votre famille avec un capteur et des chaussures compatibles Nike+. Chaque fois que vous utilisez un récepteur avec un capteur différent, vous devez jumeler le récepteur à ce capteur. Si vous connectez le récepteur à un iPod différent et que vous l’utilisez avec le même capteur, le récepteur garde vos réglages en mémoire. Vous n’avez pas besoin de le jumeler ou de l’étalonner à nouveau. Pour jumeler le récepteur à un autre capteur : 1 Connectez le récepteur à un iPod. 2 Enfilez les chaussures dotées du nouveau capteur et assurez-vous qu’il n’y a aucun autre capteur Nike + iPod à proximité. Il vous faudra peut-être commencer à marcher pour activer le capteur et permettre ainsi au récepteur de le détecter. 3 Sur l’iPod, choisissez Nike+iPod > Réglages > Capteur > Jumeler puis suivez les instructions à l’écran. Un message s’affiche, indiquant que l’iPod est maintenant jumelé au nouveau capteur. Remarque : si vous jumelez le récepteur à un capteur ayant déjà été jumelé, Nike + iPod garde en mémoire vos réglages d’étalonnage. Il est inutile d’étalonner à nouveau. 49 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 4950 Mise en veille du capteur Nike + iPod Le capteur est éveillé et activé par défaut. Si vous souhaitez stocker le capteur pendant une longue période ou le forcer à s’arrêter de transmettre, vous pouvez le mettre en veille. Pour mettre en veille le capteur : m Utilisez un stylo ou un trombone pour maintenir enfoncé le bouton Mettre en veille/Réactiver pendant trois secondes. Important : mettez le capteur en veille avant de l’emporter à bord d’un avion, conformément à la réglementation en vigueur. Pour réactiver le capteur : m Utilisez un stylo ou un trombone pour appuyer sur le bouton Mettre en veille/Réactiver. Bouton Mettre en veille/Réactiver Maintenez-le enfoncé pendant trois secondes pour mettre en veille. Appuyez dessus pour réactiver. 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 50Informations importantes sur la sécurité Réalisation d’exercices physiques Avant de commencer un programme d’exercices, demandez à votre médecin de réaliser un examen clinique complet. Effectuez des exercices de réchauffement ou d’étirement musculaire avant le début d’une séance d’entraînement. Soyez prudent et attentif pendant vos exercices physiques. Ralentissez, le cas échéant, avant de régler votre iPod en cours de course. Arrêtez immédiatement de courir si vous ressentez des douleurs, des faiblesses, de l’étourdissement, de l’épuisement ou de l’essoufflement. En effectuant des exercices, vous assumez les risques relatifs à l’exercice physique, y compris les blessures qui pourraient en résulter. Danger de suffocation Le récepteur et le capteur peuvent présenter des dangers de suffocation. Gardez-les hors de portée des enfants de moins de trois ans. Prévention de la diminution de l’acuité auditive Vous risquez une perte d’audition irréparable si vous utilisez un casque ou des écouteurs à un volume sonore élevé. Réglez le volume à un niveau raisonnable. Vous pouvez vous habituer petit à petit à un volume de son élevé qui peut vous paraître normal mais entraîner une détérioration de votre audition. Si vos oreilles bourdonnent ou si les sons vous semblent sourds, arrêtez l’écoute et rendez-vous chez votre médecin pour vérifier votre audition. Plus le volume est élevé, plus vous risquez d’abîmer rapidement votre audition. Pour protéger votre audition, les experts donnent les conseils suivants :  Limitez la durée d’utilisation d’un casque ou d’écouteurs à volume sonore élevé.  Évitez d’augmenter le volume pour bloquer le bruit ambiant.  Diminuez le volume si vous ne pouvez plus entendre les personnes voisines parler. ATTENTION : ne pas suivre les présentes instructions peut provoquer des dommages ou blessures. 51 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 51Démontage du capteur N’essayez pas d’ouvrir le capteur, de le démonter ou de retirer la batterie. L’appareil ne contient pas de pièces pouvant être réparées par l’utilisateur. N’utilisez pas le récepteur ou l’iPod dans ou près de l’eau ou dans tout autre lieu humide. En savoir plus, service et assistance Pour en savoir plus sur : Procédez ainsi : Les réponses aux questions fréquemment Rendez-vous sur posées sur Nike + iPod www.apple.com/fr/ipod/nike/faq.html. Le service et l’assistance du Rendez-vous sur capteur et du récepteur Nike + iPod www.apple.com/fr/support/nikeplus. Le service et l’assistance des chaussures Rendez-vous sur www.nikeplus.com. compatibles Nike+ ou le site web nikeplus.com L’utilisation d’iTunes Ouvrez iTunes et choisissez Aide > Aide iTunes. L’utilisation de l’iPod Rendez-vous sur www.apple.com/fr/support/ipod. 52 0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 5253 Inhalt 54 Willkommen bei Nike + iPod 56 Einführung 61 Verwenden von Nike + iPod 61 Kalibrieren von Nike + iPod 61 Festlegen der Maßeinheit für die Strecke 62 Eingeben des Gewichts 62 Erhalten von Audio Feedback 63 Verwenden von PowerSongs 63 Unterbrechen des Trainings 64 Anzeigen von Trainingsdaten auf Ihrem iPod 64 Kaufen und Laden von Nike+ Workout Trainingsmusik 65 Verwenden einer Nike + iPod Remote (Fernbedienung) 66 Verbinden des Empfängers mit einem anderen Sensor 67 Aktivieren des Ruhezustands für den Nike + iPod Sensor 68 Wichtige Sicherheitsinformationen 69 Weitere Informationen, Service und Support 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5354 Willkommen bei Nike + iPod Nike + iPod ist Ihr ganz persönlicher Trainingsassistent. Sports iMixes 10K Powerplay Center Park Loops Funkified 5K In the Zone Owen’s Road to 300 Marley Goes the Distance See All 289 Kalorien Kilometer 8,1 Min./km 0 4 Motivation hier und jetzt Jetzt können Sie Ihre Motivation stärken mit direktem Audio Feedback oder Ihrer individuellen Musik-Kraftspritze. PowerSong Meter für Meter Musik Mischen Sie energiegeladene Musik für Ihren persönlichen Fitness-Fun. Trainieren Sie zur iPod Musik Ihres Lieblingssportlers. Ihr persönlicher Trainingspartner Verbinden Sie Ihren iPod mit Ihrem Computer und schicken Sie Ihre Trainingsergebnisse an nikeplus.com. Überprüfen Sie Ihre Fitness-Verbesserung – Schritt für Schritt. 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5455 100 MPH Auf die Plätze! Fertig! Los! Machen Sie Mini-Wettkämpfe; z. B. mit Läufern von anderen Ländern und Kontinenten. Wie liegen Sie in der Zeit im Vergleich zu anderen Läufern? Erreichen Sie Ihr Fitness-Ziel Setzen Sie sich ehrgeizige Strecken-, Zeit- oder Kalorienverbrauchsziele. Schauen Sie nach, wie nah Sie Ihrem Ziel schon gekommmen sind. San Francisco, USA Ron Distance 5K Time 23:09 WINNER London, UK Jillian Distance 5K Time 24:13 +1.04 47 Ziel bis 30. August Kilometer Heute 9. Juni München Marathon 13 km/h TEMPO 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 55Einführung Befolgen Sie die nachstehenden Anweisungen, um Ihren Nike + iPod sofort zu benutzen. Schritt 1: Installieren Sie die neueste iPod und iTunes Software. 1 Laden und installieren Sie die neueste iTunes Software von der folgenden Web-Seite: www.apple.com/de/itunes. Sie benötigen iTunes Version 7.0 oder neuer. 2 Schließen Sie den iPod an Ihren Computer an. Wählen Sie „iPod“ im Bereich „Quelle“ aus und klicken Sie in „Zusammenfassung“. 3 Wenn iTunes Ihnen mitteilt, dass Ihr iPod aktualisiert werden muss, klicken Sie in „Aktualisieren“ und befolgen Sie die angezeigten Anweisungen. Sie benötigen die iPod nano Software Version 1.3 oder neuer (First Generation) oder die iPod nano (Aluminum) Software Version 1.1 oder neuer (Second Generation). Schritt 2: Legen Sie den Nike + iPod Sensor in Ihren Nike+ kompatiblen Schuh. m Heben Sie hierfür die Innensohle Ihres linken Schuhs an, entfernen Sie die Schaumstofffüllung aus der Aussparung und legen Sie dort den Sensor hinein. 56 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 56Sie können den Sensor in Ihrem Schuh lassen, auch wenn Sie nicht trainieren. Wenn Sie jedoch die Schuhe längere Zeit zu Nicht-Trainingszwecken tragen, wird empfohlen, den Sensor wieder mit der Schaumstofffüllung auszutauschen, um die Batterielebensdauer zu verlängern. Schritt 3: Schließen Sie den Nike + iPod Empfänger an Ihren iPod an. Heben Sie die Innensohle an und platzieren Sie den Sensor mit der flachen Seite nach oben in der Aussparung. 57 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 57Schritt 4: Wählen Sie die gewünschte Trainingsart. Schritt 5: Wählen Sie die Begleitmusik für Ihr Training. Für folgende Musik Wählen Sie Nike+ Workout Trainingsmusik (siehe Seite 64) den gewünschten Musikmix. Musiktitel, der ggf. gerade spielt „Sie hören”. Titel von einer Wiedergabeliste „Wiedergabelisten“ und wählen Sie die gewünschte Liste aus. Titel in beliebiger Reihenfolge „Zufällige Titel“. Keine Musik „Nichts”. Für die folgenden Trainingsart Wählen Sie Normales Training ohne besonderes Ziel „Nike+iPod“ > „Normales Training“. Training mit Zeitvorgabe „Nike+iPod“ > „Zeit“ und legen Sie fest, wie lange Sie trainieren möchten. Training mit Streckenvorgabe „Nike+iPod“ > „Strecke“ und legen Sie fest, wie weit Sie laufen möchten. Training mit Kalorienverbrauchsvorgabe „Nike+iPod“ > „Einstellungen“ > „Gewicht“ und geben Sie Ihr Gewicht ein. Drücken Sie dann die Taste „Menu”, wählen Sie „Kalorien” und bestimmen Sie die Kalorienanzahl, die Sie beim Trainieren verbrauchen möchten. Hinweis: Ihr Gewicht müssen Sie nur einmal eingeben, und zwar wenn Sie das erste Mal ein Training mit Kalorienverbrauchsvorgabe beginnen. 58 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 58Schritt 6: Beginnen Sie Ihr Training. m Drücken Sie die Mitteltaste und fangen Sie an zu gehen oder zu laufen. Schritt 7: Beobachten Sie Ihre erbrachte Leistung. Nike + iPod bietet Ihnen auf dem iPod Display eine automatische Statusanzeige zu Ihrem Training. In regelmäßigen Abständen erhalten Sie mit Nike + iPod Feedback zu Ihrem Trainingsfortschritt (siehe „Erhalten von Audio Feedback” auf Seite 62). Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen: m Drücken Sie während des Trainings zu jeder beliebigen Zeit die Mitteltaste. Schritt 8: Beenden Sie Ihr Training. Sie können Ihr Training jederzeit beenden. Wenn Sie Ihr Training fortsetzen, nachdem Sie Ihre Zeit-, Strecken- oder Kalorienvorgabe erreicht haben, wird der iPod auch weiterhin Ihre Trainingsleistung aufzeichnen. Gehen Sie wie folgt vor, um Ihr Training zu beenden: m Wenn Sie Ihr Gehen oder Laufen beendet haben, drücken Sie die Taste „Menu“ und wählen Sie „Training Aus“. Ihr iPod speichert Ihre neuesten Trainingsdaten für spätere Vergleiche. 59 Wenn Sie diese Statusanzeige sehen, dann ist Nike + iPod in Betrieb. 0Z034-3940_DUG.qx 9/11/06 2:25 PM Page 59Schritt 9: Verwalten Sie Ihre Trainingsleistung bei nikeplus.com. Sie können iTunes so einstellen, dass Ihre Trainingsdaten an nikeplus.com geschickt werden, sodass Sie Ihren Leistungsfortschritt in einem bestimmten Zeitraum überprüfen können. Dort können Sie auch Ihre Trainingseinheiten ansehen, Zielvorgaben festlegen bzw. überprüfen und Ihre Ergebnisse mit anderen Benutzern vergleichen. Sie können sogar mit anderen Nike + iPod Online-Benutzern kleine Trainingswettkämpfe veranstalten. Gehen Sie wie folgt vor, um in iTunes das Versenden Ihrer Trainingsdaten an nikeplus.com einzurichten: 1 Entfernen Sie nach einem Training den Empfänger und schließen Sie Ihren iPod an Ihren Computer an. 2 Öffnen Sie iTunes und wählen Sie „iPod“ im Bereich „Quelle“ aus. 3 Klicken Sie in „Nike+iPod“ und markieren Sie das Auswahlfeld neben „Trainingsdaten automatisch an nikeplus.com senden“. 4 Geben Sie Ihre nike.com Account Anmelde-ID sowie Ihr Kennwort ein. Falls Sie keinen nike.com Account haben, klicken Sie in „Account erstellen“ und befolgen Sie die angezeigten Anweisungen. Sobald Sie iTunes zum Versenden der Trainingsdaten an nikeplus.com eingerichtet haben, wird iTunes jedes Mal die jeweils letzten Ergebnisse automatisch verschicken, wenn Sie den iPod an Ihren Computer anschließen. Gehen Sie wie folgt vor, um nikeplus.com zu nutzen: m Wählen Sie in iTunes „iPod“ im Bereich „Quelle“ aus und klicken Sie in „Nike+iPod“. Klicken Sie dann in „Mein nikeplus.com öffnen“. Oder aber besuchen Sie die Web-Site www.nikeplus.com und geben Ihre Anmelde-ID sowie Ihr Kennwort an. Informationen zum Datenschutz bei Nike („Privacy Policy“) sowie die Nike Geschäftsbedingungen („Terms & Conditions“) finden Sie auf der Web-Site nikeplus.com. 60 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 60Verwenden von Nike + iPod Befolgen Sie die nachstehenden Anweisungen, um möglichst viel Nutzen und Freude mit Nike + iPod zu haben. Kalibrieren von Nike + iPod Nike + iPod Messungen sind für die meisten Benutzer ausreichend genau. Sie können die Genauigkeit verbessern, indem Sie Nike + iPod auf Ihr natürliches Gehen und Laufen kalibrieren. Gehen Sie wie folgt vor, um Nike + iPod fürs Gehen oder Laufen zu kalibrieren: 1 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Kalibrieren“ und drücken Sie die Mitteltaste. 2 Wählen Sie „Laufen“ und legen Sie eine Strecke fest. 3 Drücken Sie die Mitteltaste und laufen Sie die gewählte Strecke in einem gleichmäßigen natürlichen Tempo. 4 Drücken Sie die Mitteltaste und wählen Sie „Kalibrieren fertig“. Im Display sehen Sie, ob Ihr Kalibrieren erfolgreich war. 5 Wiederholen Sie die Schritte 1–4, wobei Sie in Schritt 2 „Gehen“ wählen und in Schritt 3 in einem gleichmäßigen natürlichen Tempo gehen. Hinweis: Auch nach dem Kalibrieren kann die Genauigkeit von Streckenmessungen je nach Gangart, Oberflächenbeschaffenheit des Weges, Steigung oder Temperatur unterschiedlich ausfallen. Festlegen der Maßeinheit für die Strecke Mit Nike + iPod können Sie Ihre Trainingsstecke in Kilometern oder in Meilen messen. Gehen Sie wie folgt vor, um die Maßeinheit für die Strecke festzulegen: m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Strecke“ auf „Kilometer“ oder „Meilen“ ein. 61 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 61Eingeben des Gewichts Gehen Sie wie folgt vor, um Ihr Gewicht einzugeben: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Gewicht“ und geben Sie Ihr Gewicht ein. Damit der Kalorienverbrauch mit höchster Genauigkeit errechnet werden kann, sollten Sie mit steigender Fitness die Gewichtseingabe aktualisieren. Erhalten von Audio Feedback Während Sie trainieren, hören Sie, wie Nike + iPod Ihnen regelmäßig Feedback zu Ihrem Trainingsstatus gibt. Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen: m Drücken Sie zu einem beliebigen Zeitpunkt während Ihres Trainings die Mitteltaste. Gehen Sie wie folgt vor, um die Stimme für das Audio Feedback festzulegen bzw. um das Audio Feedback zu deaktivieren: m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Audio Feedback“ auf „Männlich“, „Weiblich” oder „Aus“. Auch wenn die Option „Audio Feedback“ ausgeschaltet ist, können Sie das Audio Feedback manuell abrufen. Hinweis: Die Funktion „Audio Feedback“ steht außer in Englisch auch in einigen anderen Sprachen zur Verfügung. Wenn Sie für Ihren iPod eine Sprache festgelegt haben, in der diese Funktion verfügbar ist, und Sie den iPod an Ihren Computer anschließen, werden Sie von iTunes aufgefordert, eine Version in der anderen Sprache zu laden. Haben Sie „Englisch“ für Ihren iPod festgelegt, können Sie das Feedback weiterhin in Englisch hören. Auf Ihrem iPod kann immer nur eine nicht-englische Version für das Audio Feedback installiert sein. 62 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 62Verwenden von PowerSongs Sie können einen zu besonderer Leistung motivierenden Musiktitel zu Ihrem so genannten „PowerSong“ machen. Dann können Sie jederzeit während Ihres Trainings zu diesem Musiktitel wechseln. Gehen Sie wie folgt vor, um einen PowerSong festzulegen: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „PowerSong“ und wählen Sie den gewünschten Titel aus. Gehen Sie wie folgt vor, um Ihren PowerSong zu hören: m Drücken Sie zu einem beliebigen Zeitpunkt die Mitteltaste und halten Sie sie gedrückt. Nach einer kleinen Pause wird Ihr PowerSong Titel gespielt. Unterbrechen des Trainings Sie können jederzeit eine Trainingspause einlegen – wobei die Musik und die Datenaufzeichnung ebenfalls pausieren – und das Training dann später fortsetzen, ohne Ihre Trainingsdaten zu verlieren. Gehen Sie wie folgt vor, um eine Pause einzulegen oder das Training fortzusetzen: m Drücken Sie die Taste „Start/Pause“ (’). Gehen Sie wie folgt vor, um eine Pause zu machen und so die Musik wechseln oder andere iPod Funktionen nutzen zu können: 1 Drücken Sie die Taste „Menu“ und wählen Sie „Trainingspause“ bzw. „Musik wechseln“. 2 Wenn Sie soweit sind, dass Sie weitertrainieren möchten, wählen Sie „Nike+iPod“ > „Weitertrainieren“ > „Weitertrainieren“. 63 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 63Anzeigen von Trainingsdaten auf Ihrem iPod Bis Ihre Trainingsdaten mit iTunes an nikeplus.com geschickt werden, sichert Ihr iPod Datum, Uhrzeit, Dauer, Strecke, Tempo und Kalorienverbrauch Ihrer bis zu eintausend letzten Trainingseinheiten. Nachdem die Daten gesendet wurden, behält der iPod die Informationen von den allerletzten Trainingseinheiten bei. Gehen Sie wie folgt vor, um die letzten Trainingseinheiten auf Ihrem iPod anzuschauen: m Wählen Sie „Nike+iPod“ > „Übersicht“. Gehen Sie wie folgt vor, um eine einzelne Trainingseinheit zu löschen: 1 Wählen Sie „Nike+iPod“ > „Übersicht“ und wählen Sie eine Trainingseinheit aus. 2 Klicken Sie die Mitteltaste und wählen Sie „Löschen“. Kaufen und Laden von Nike+ Workout Trainingsmusik Sie können Nike+ Workout Trainingsmusik kaufen und über das Internet laden. Nike+ Workout Titel bieten pausenlose Musik, die mit professionellen Trainerkommentaren gemischt ist. Wählen Sie die Trainingsmusik, die zu Ihrem Trainingsstil und zu Ihrem Leistungsniveau passt. Gehen Sie wie folgt vor, um eine Nike+ Workout Trainingsmusik zu kaufen: 1 Öffnen Sie iTunes und klicken Sie im Bereich „Quelle“ in „iTunes Store“. 2 Klicken Sie in „Sports Music“ und klicken Sie neben der gewünschten Nike+ Workout Trainingsmusik in „Kaufen“. 3 Verbinden Sie Ihren iPod mit Ihrem Computer und laden Sie die Trainingsmusik auf den iPod. 64 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 64Wenn Sie eine Nike+ Workout Trainingsmusik kaufen, erhalten Sie zunächst eine Audioaufnahme mit Musik und gesprochenen Kommentaren. Darüber hinaus erhalten Sie auch alle einzelnen Musiktitel, die in der Trainingsmusik enthalten sind. Hinweis: In den USA sowie in vielen anderen Ländern gilt für Kunden des iTunes Store ein Mindestalter von 13 Jahren. Eine Liste dieser Länder finden Sie unter www.apple.com/de/itunes/download. Bitte beachten Sie die Geschäftsbedingungen. Sie benötigen eine aktive Internet-Verbindung, um den iTunes Store verwenden zu können (für den Internet-Zugang können Gebühren anfallen). Verwenden einer Nike + iPod Remote Fernbedienung Sie können eine Nike+ kompatible Fernbedienung (separat erhältlich) verwenden, um Nike + iPod während Ihres Trainings drahtlos zu steuern. Zum Verwenden einer Fernbedienung müssen Sie den Empfänger mit der Fernbedienung verbinden. Gehen Sie wie folgt vor, um eine Verbindung zur Fernbedienung herzustellen: 1 Schließen Sie den Empfänger an einen iPod an. 2 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbinden“ und befolgen Sie die angezeigten Anweisungen. Gehen Sie wie folgt vor, um die Funktion für die Fernbedienung ein- oder auszuschalten: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ und legen Sie für „Fernbedienen“ die Option „Ein“ oder „Aus“ fest. Gehen Sie wie folgt vor, um die Verbindung zu einer Fernbedienung aufzuheben: m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbindung trennen“ und befolgen Sie die angezeigten Anweisungen. 65 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 65Verbinden des Empfängers mit einem anderen Sensor Sie können Ihren iPod und Nike + iPod Empfänger mit mehr als nur einem Nike + iPod Sensor verwenden. Dies ist praktisch, wenn es z. B. in Ihrer Familie mehrere Personen mit eigenem Sensor und Nike+ kompatiblen Schuhen gibt. Jedes Mal, wenn Sie einen Empfänger mit einem anderen Sensor verwenden, müssen Sie den Empfänger dann mit dem jeweiligen Sensor logisch verbinden. Wenn Sie den Empfänger an einen anderen iPod anschließen, ihn jedoch mit demselben Sensor verwenden, erinnert der Empfänger sich an Ihre Einstellungen. Sie müssen die logische Verbindung nicht erneuern und auch nicht Ihren Sensor erneut kalibrieren. Gehen Sie wie folgt vor, um einen Empfänger mit einem anderen Sensor logisch zu verbinden: 1 Schließen Sie den Empfänger an einen iPod an. 2 Ziehen Sie die Schuhe mit dem neuen Sensor an und stellen Sie sicher, dass sich kein anderer Nike + iPod Sensor in der Nähe befindet. Unter Umständen müssen Sie ein paar Schritte laufen, um den Sensor zu aktivieren, damit Ihr Empfänger ihn auch erkennen kann. 3 Auf Ihrem iPod wählen Sie dann „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Verbinden“ und befolgen Sie anschließend die angezeigten Anweisungen. Wenn der neue Sensor logisch verbunden ist, sehen Sie dies auf dem iPod Display. Hinweis: Falls Sie eine Verbindung für einen Sensor herstellen, der schon einmal mit dem Empfänger verbunden war, erinnert sich Nike + iPod an Ihre vorherigen Kalibriereinstellungen. Sie brauchen den Sensor nicht erneut zu kalibrieren. 66 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 66Aktivieren des Ruhezustands für den Nike + iPod Sensor Der Sensor ist standardmäßig eingeschaltet und in Betrieb. Sie können ihn in den Ruhezustand schalten, wenn Sie den Sensor für längere Zeit nicht einsetzen möchten oder wenn er keine Signale aussenden soll. Gehen Sie wie folgt vor, um den Sensor in den Ruhezustand zu schalten: m Drücken Sie mit Hilfe eines Kugelschreibers oder einer Büroklammer die Taste „Ruhezustand/Betrieb“ und halten Sie diese 3 Sekunden lang gedrückt. Wichtig: Den geltenden gesetzlichen Vorschriften entsprechend müssen Sie den Sensor in den Ruhezustand schalten, bevor Sie damit in einem Flugzeug reisen. Gehen Sie wie folgt vor, um den Sensor wieder in Betrieb zu nehmen: m Drücken Sie mithilfe eines Kugelschreibers oder einer Büroklammer die Taste „Ruhezustand/Betrieb“. Ruhezustand/Betrieb Drücken Sie diese Taste und halten Sie sie 3 Sekunden lang gedrückt, um den Ruhezustand zu aktivieren. Drücken Sie diese Taste erneut, um den Betrieb zu aktivieren. 67 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6768 Wichtige Sicherheitsinformationen Training Bevor Sie ein Trainingsprogramm beginnen, sollten Sie sich von Ihrem Arzt gründlich untersuchen lassen. Machen Sie vor jedem Trainingsbeginn Aufwärm- und Dehnübungen. Seien Sie beim Sport stets vorsichtig und aufmerksam. Verringern Sie bei Bedarf Ihr Tempo, bevor Sie beim Laufen Einstellungen an Ihrem iPod ändern. Beenden Sie sofort Ihr Training, wenn Sie Schmerzen haben oder sich schwach, schwindelig oder erschöpft fühlen oder wenn Sie kurzatmig sind. Wenn Sie Sport treiben, sind Sie für sämtliche Risiken selbst verantwortlich, die mit körperlichen Betätigungen einhergehen, einschließlich evtl. hierdurch verursachter Verletzungen. Erstickungsgefahr Empfänger und Sensor sind für Kinder unter drei Jahren nicht geeignet, da solche Kleinteile verschluckt werden oder in die Atemwege gelangen können. Achten Sie darauf, dass Kleinkinder keinen Zugang zu diesen Komponenten haben. Vermeiden von Hörschäden Das Verwenden von Ohrhörern oder Kopfhörern mit hoher Lautstärke kann eine dauerhafte Schädigung des Gehörs zur Folge haben. Stellen Sie die Lautstärke nicht zu hoch ein. Sie gewöhnen sich mit der Zeit zwar an höhere Lautstärken, sodass diese für Sie normal erscheinen mögen, Ihre Hörfähigkeit kann jedoch beeinträchtig werden. Falls Sie in Ihren Ohren ein Klingeln wahrnehmen oder Gesprochenes gedämpft hören, sollten Sie nicht weiter Musik hören und ggf. einen Ohrenarzt aufsuchen. Je höher Sie die Lautstärke einstellen, desto schneller kann Ihr Gehör geschädigt werden. Experten empfehlen, das Gehör wie folgt zu schützen:  Benutzen Sie Ohrhörer und Kopfhörer bei hohen Lautstärken nur für eine begrenzte Dauer. ACHTUNG: Bei Nichtbeachtung dieser Sicherheitsinformationen kann es zu Verletzungen oder zur Beschädigung von Systemkomponenten kommen. 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 68 Vermeiden Sie es, die Lautstärke zu erhöhen, um Umgebungsgeräusche zu übertönen.  Reduzieren Sie die Lautstärke, wenn Sie nicht hören können, was Personen in Ihrer Nähe sprechen. Öffnen des Sensors Versuchen Sie nicht, den Sensor zu öffnen, auseinanderzubauen oder die Batterie zu entfernen. Es befinden sich keinerlei Teile im Sensor, die vom Benutzer gewartet werden könnten. Verwenden Sie den Empfänger bzw. den iPod nicht im Wasser bzw. in der Nähe von Wasser oder in feuchten Umgebungen. Weitere Informationen, Service und Support Näheres über Aktion Antworten auf häufig gestellte Fragen Besuchen Sie die folgende Seite: über Nike + iPod www.apple.com/de/ipod/nike/faq.html. Service & Support für den Besuchen Sie die folgende Seite: Nike + iPod Sensor und Empfänger www.apple.com/de/support/nikeplus. Service & Support für Nike+ kompatible Besuchen Sie die folgende Seite: Schuhe bzw. die nikeplus.com Web-Site www.nikeplus.com. Verwenden von iTunes Öffnen Sie iTunes und wählen Sie „Hilfe“ > „iTunes Hilfe“. Verwenden des iPod Besuchen Sie die folgende Seite: www.apple.com/de/support/ipod. 69 0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6970 FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures:  Turn the television or radio antenna until the interference stops.  Move the computer to one side or the other of the television or radio.  Move the computer farther away from the television or radio.  Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple-authorized service provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Changes or modifications to this product not authorized by Apple Computer, Inc., could void the EMC compliance and negate your authority to operate the product. This product was tested for EMC compliance under conditions that included the use of Apple peripheral devices and Apple shielded cables and connectors between system components. It is important that you use Apple peripheral devices and shielded cables and connectors between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. You can obtain Apple peripheral devices and the proper shielded cables and connectors through an Apple-authorized dealer. For nonApple peripheral devices, contact the manufacturer or dealer for assistance. Responsible party (contact for FCC matters only): Apple Computer, Inc. Product Compliance, 1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084 Regulatory Compliance Information 0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 70Wireless Information FCC Wireless Compliance for the Nike + iPod Sensor. The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Class B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. European Wireless EU Declaration of Conformity This wireless device complies with the specifications EN 300 328, EN 301-489, EN 50371, and EN 60950 following the provisions of the R&TTE Directive. Industry Canada Statement Complies with the Canadian ICES-003 Class B, RSS 200 specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 RSS 210 du Canada. European Community Complies with European Directives 72/23/EEC, 89/336/EEC, and 99/5/EEC. Exposure to Radio Frequency Energy The radiated output power of the included devices is far below the FCC radio frequency exposure limits. Disposal and Recycling Information The Nike + iPod Sensor contains a battery. Dispose of your Nike + iPod Sensor according to local environmental laws and guidelines. When discarding shoes, remove the Nike + iPod Sensor and dispose of it properly. For information about Apple’s recycling program, go to www.apple.com/environment. California: The coin cell battery in your sensor contains perchlorates. Special handling and disposal may apply. Refer to www.dts.ca.gov/hazardouswaste/perchlorate. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. Taiwan: 71 0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 71European Union—Disposal Information: The symbol above means that according to local laws and regulations your product should be disposed of separately from household waste. When this product reaches its end of life, take it to a collection point designated by local authorities. Some collection points accept products for free. The separate collection and recycling of your product at the time of disposal will help conserve natural resources and ensure that it is recycled in a manner that protects human health and the environment. Union Européenne : informations sur l’élimination Le symbole ci-dessus signifie que vous devez vous débarasser de votre produit sans le mélanger avec les ordures ménagères, selon les normes et la législation de votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les autorités locales. Certains centres acceptent les produits gratuitement. Le traitement et le recyclage séparé de votre produit lors de son élimination aideront à préserver les ressources naturelles et à protéger l’environnement et la santé des êtres humains. Europäische Union – Informationen zur Entsorgung Das Symbol oben bedeutet, dass dieses Produkt entsprechend den geltenden gesetzlichen Vorschriften und getrennt vom Hausmüll entsorgt werden muss. Geben Sie dieses Produkt zur Entsorgung bei einer offiziellen Sammelstelle ab. Bei einigen Sammelstellen können Produkte zur Entsorgung unentgeltlich abgegeben werden. Durch das separate Sammeln und Recycling werden die natürlichen Ressourcen geschont und es ist sichergestellt, dass beim Recycling des Produkts alle Bestimmungen zum Schutz von Gesundheit und Umwelt beachtet werden. Unione Europea: informazioni per l’eliminazione Questo simbolo significa che, in base alle leggi e alle norme locali, il prodotto dovrebbe essere eliminato separatamente dai rifiuti casalinghi. Quando il prodotto diventa inutilizzabile, portarlo nel punto di raccolta stabilito dalle autorità locali. Alcuni punti di raccolta accettano i prodotti gratuitamente. La raccolta separata e il riciclaggio del prodotto al momento dell’eliminazione aiutano a conservare le risorse naturali e assicurano che venga riciclato in maniera tale da salvaguardare la salute umana e l’ambiente. Europeiska unionen – uttjänta produkter Symbolen ovan betyder att produkten enligt lokala lagar och bestämmelser inte får kastas tillsammans med hushållsavfallet. När produkten har tjänat ut måste den tas till en återvinningsstation som utsetts av lokala myndigheter. Vissa återvinningsstationer tar kostnadsfritt hand om uttjänta produkter. Genom att låta den uttjänta produkten tas om hand för återvinning hjälper du till att spara naturresurser och skydda hälsa och miljö. Apple and the Environment At Apple, we recognize our responsibility to minimize the environmental impacts of our operations and products. For more information, go to www.apple.com/environment. www.apple.com/ipod/nike www.apple.com/support/nikeplus 0Z034-3940-A Printed in XXXX 0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 72 Mac mini Guide de l’utilisateur Ce document comprend des informations relatives à la configuration et au dépannage de votre ordinateur Mac mini F3734M40.book Page 1 Tuesday, March 14, 2006 11:02 AMK Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. En application des lois et conventions en vigueur, aucune reproduction totale ni partielle du manuel n’est autorisée, sauf consentement écrit préalable d’Apple. Le logo Apple est une marque d’Apple Computer, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Tout a été mis en œuvre pour que les informations pré- sentées dans ce manuel soient exactes. Apple n’est pas responsable des erreurs de reproduction ou d’impression. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, AirPort, Final Cut, FireWire, iCal, iDVD, iLife, iMovie, iPhoto, iPod, iTunes, Mac, le logo Mac, Mac OS, Macintosh et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. AirPort Express, Exposé, Finder, le logo FireWire, iSight, Safari, Spotlight, SuperDrive et Tiger sont des marques d’Apple Computer Inc. AppleCare, Apple Store et iTunes Music Store sont des marques de service d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. .Mac est une marque de service d’Apple Computer, Inc. La marque et les logos Bluetooth® sont la propriété de Bluetooth SIG, Inc. et sont utilisés sous licence par Apple Computer, Inc. Intel et Intel Core sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. F3734M40.book Page 2 Tuesday, March 14, 2006 11:02 AMPowerPC™ et le logo PowerPC logo™ sont des marques d’International Business Machines Corporation, utilisées sous licences de ladite société. ENERGY STAR® est une marque déposée aux États-Unis. Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple décline toute responsabilité quant à l’utilisation et au fonctionnement de ces produits. Le produit décrit dans ce manuel intègre des technologies de protection des droits d’auteur elles-mêmes protégées par divers brevets des États-Unis ainsi que par d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres détenteurs. L’utilisation de ces technologies de protection des droits d’auteur doit être autorisée par Macrovision Corporation et est destinée à un cadre privé ou restreint, sauf consentement de Macrovision Corporation. Tout démontage ou ingénierie inverse est interdit. Réclamations concernant l’appareillage aux États-Unis. Brevets nº 4,631,603, 4,577,216, 4,819,098 et 4,907,093 sous licence à des fins de visualisation limitée uniquement. F3734M40.book Page 3 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 4 Tuesday, March 14, 2006 11:02 AM5 Table des matières 9 Chapitre 1 : Premiers contacts 10 Contenu de la boîte 11 Configuration de votre Mac mini 17 Étapes suivantes 19 Extinction ou suspension d’activité de votre Mac mini 21 Chapitre 2 : Prise en main de votre Mac mini 22 Description de la face avant de votre Mac mini 24 Description de la face arrière avant de votre Mac mini 26 À propos de Mac OS X 27 Obtention de réponses grâce à l’Aide Mac 28 Personnalisation du bureau et réglage des préférences 29 Connexion d’une imprimante 30 Maintien à jour de votre logiciel 31 Connexion à un réseau 31 Utilisation d’Internet 32 Transfert de fichiers vers un autre ordinateur 33 Utilisation des applications F3734M40.book Page 5 Tuesday, March 14, 2006 11:02 AM6 Table des matières 33 Lorsqu’une application ne répond plus 35 Chapitre 3 : Utilisation de votre Mac mini 36 Connexion d’un moniteur ou d’un périphérique vidéo 37 Utilisation de la télécommande Apple Remote et de Front Row 42 Utilisation de la technologie USB 44 Connexion via FireWire 47 Mise en réseau sans fil AirPort Extreme 48 Utilisation de la technologie sans fil Bluetooth 50 Connexion à un réseau Ethernet 51 Branchement de périphériques audio 54 Utilisation de votre lecteur optique 58 Protection de votre Mac mini 59 Chapitre 4 : Dépannage 60 Problèmes vous empêchant d’utiliser votre ordinateur 62 Réinstallation des logiciels fournis avec votre ordinateur 63 Autres problèmes 66 Utilisation de la fonction Apple Hardware Test 67 Localisation du numéro de série de votre produit 69 Annexe A : Caractéristiques 71 Annexe B : Consignes de sécurité, d’utilisation et d’entretien F3734M40.book Page 6 Tuesday, March 14, 2006 11:02 AMTable des matières 7 71 Consignes de sécurité pour la configuration et l’utilisation de votre ordinateur 73 Utilisation de connecteurs et de ports 74 Utilisation de l’adaptateur secteur 75 Informations se rapportant au laser 76 Avertissement relatif aux activités à haut risque 77 Nettoyage de votre Mac mini 77 Déplacement de votre Mac mini 77 Protection de votre système auditif 78 À propos d’Apple et de l’environnement 78 Comprendre l’ergonomie 81 Annexe C : Connexion à Internet 83 Rassembler les informations requises 85 Utilisation de l’Assistant réglages de réseau pour se connecter 86 Dépannage de votre connexion 89 Communications Regulation Information F3734M40.book Page 7 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 8 Tuesday, March 14, 2006 11:02 AM9 1 1 Premiers contacts Votre Mac mini est conçu pour être configuré facilement et utilisé immédiatement. Si vous n’avez jamais utilisé de Mac mini ou n’êtes pas familiarisé avec les ordinateurs Macintosh, vous trouverez dans ce chapitre des instructions pour débuter. Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Prise en main de votre Mac mini », pour découvrir les nouvelles fonctionnalités de votre ordinateur Mac mini. Important : lisez toutes les instructions d’installation et les consignes de sécurité (voir page 71) avant de brancher votre ordinateur à une prise électrique. F3734M40.book Page 9 Tuesday, March 14, 2006 11:02 AM10 Chapitre 1 Premiers contacts Contenu de la boîte Votre Mac mini est fourni avec les composants suivants : Avant de configurer votre Mac mini, enlevez le film protecteur situé à l’extérieur de votre ordinateur et de son adaptateur secteur. Adaptateur DVI-VGA Adaptateur secteur Câble CA Télécommande Apple Remote MENU F3734M40.book Page 10 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 11 Configuration de votre Mac mini Placez votre Mac mini à l’endroit ou sur une face latérale, mais pas sur sa face supérieure. Utilisez uniquement l’adaptateur secteur fourni avec votre Mac mini. Les autres adaptateurs secteur ne sont pas prévus pour fonctionner avec ce Mac mini. Suivez la procédure décrites dans les pages suivantes pour le configurer. Étape 1 : branchez fermement le câble d’alimentation à l’adaptateur secteur puis branchez le cordon de l’adptateur à votre ordinateur. Branchez le câble d’alimentation à une prise de courant avec mise à la terre. , F3734M40.book Page 11 Tuesday, March 14, 2006 11:02 AM12 Chapitre 1 Premiers contacts Étape 2 : pour accéder à Internet, connectez un câble Ethernet. Vous pouvez également utiliser un modem USB externe pour accéder à Internet. Les modems USB Apple externes sont disponibles dans les magasins Apple Store et l’Apple Store en ligne à l’adresse www.apple.com/francestore/. Si vous configurez un réseau sans fil ou que vous vous y connectez, consultez l’annexe C, « Connexion à Internet », à la page 81. , F3734M40.book Page 12 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 13 Étape 3 : connectez le câble USB de votre clavier et de votre souris Votre Mac mini n’est pas livré avec un clavier ou une souris, mais vous pouvez utiliser pratiquement n’importe quel clavier USB et n’importe quelle souris USB avec votre ordinateur. Si votre clavier dispose d’un port USB (d), vous pouvez connecter votre souris à ce dernier. Dans le cas contraire, vous pouvez connecter votre souris à un des ports USB (d) situés à l’arrière de votre ordinateur. , F3734M40.book Page 13 Tuesday, March 14, 2006 11:02 AM14 Chapitre 1 Premiers contacts Si vous utilisez un clavier USB qui n’est pas spécialement conçu pour Mac OS, il se peut qu’il ne soit pas doté d’une touche Commande (x) ou Option, touches standard sur les claviers Apple. La touche Commande (x) d’un clavier Apple correspond à la touche Windows d’un clavier d’autre fabricant (l’icône sur la touche ressemble au logo Windows) La touche Option d’un clavier Apple correspond à la touche Alt d’un clavier d’un autre fabricant. Vous pouvez utiliser les préférences Clavier et souris pour modifier les raccourcis clavier. Pour ouvrir les préférences Clavier et souris, choisissez le menu Pomme () > Préférences Système, cliquez sur Clavier et souris puis sur Touches de modification et suivez les instructions à l’écran. Si vous utilisez une souris ou un clavier USB provenant d’un autre fabricant, des gestionnaires logiciels seront sans doute requis. Visitez le site Internet du fabricant pour trouver les gestionnaires les plus récents. Pour configurer un clavier sans fil Apple Wireless et une souris sans fil Apple Wireless sur votre Mac mini, suivez les instructions qui accompagnent le clavier et la souris. F3734M40.book Page 14 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 15 Étape 4 : connectez le câble DVI de votre moniteur au port vidéo. Connectez un moniteur DVI au port de sortie vidéo (£) situé à l’arrière de votre Mac mini. Pour connecter un moniteur VGA, utilisez l’adaptateur Apple DVI vers VGA fourni avec votre ordinateur. Pour en savoir plus sur le branchement d’un moniteur, reportez-vous aux instructions dans le chapitre chapitre 2, « Prise en main de votre Mac mini ». Remarque : votre Mac mini n’est pas fourni avec un moniteur. Important : ne placez jamais d’objet sur votre Mac mini, car cela pourrait provoquer des interférences avec le lecteur optique ou les signaux sans fil AirPort ou Bluetooth® . , F3734M40.book Page 15 Tuesday, March 14, 2006 11:02 AM16 Chapitre 1 Premiers contacts Étape 5 : allumez votre Mac mini en appuyant sur le bouton d’alimentation (®) situé à l’arrière. , ® F3734M40.book Page 16 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 17 Étapes suivantes La première fois que vous démarrez votre Mac mini, l’Assistant réglages s’ouvre. Il vous aide à saisir les informations concernant la configuration Internet et le courrier électronique et à configurer un compte d’utilisateur sur votre Mac mini. Si vous possédez déjà un ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement les fichiers, les applications et d’autres informations depuis votre ancien ordinateur vers votre nouveau Mac mini. Transfert d’informations sur votre Mac mini L’Assistant réglages facilite la copie de vos réglages, fichiers et dossiers enregistrés depuis votre ancien Mac. Il vous indique la procédure exacte à suivre pour connecter votre ancien Mac à votre nouveau Mac afin de transférer vos réglages de réseau, comptes d’utilisateur, documents, photos, applications et plus encore. L’Assistant réglages utilise FireWire pour transférer rapidement et facilement vos fichiers sur votre nouveau Mac : il suffit de suivre les instructions à l’écran. Les éléments suivants sont requis pour transférer vos données :  Vous devez disposer d’un câble FireWire standard.  Mac OS X version 10.1 ou ultérieure doit être installé sur votre ancien Mac.  Votre ancien Mac doit être doté d’un port FireWire intégré et gérer le mode disque cible FireWire. L’Assistant réglages vous guide tout au long du processus de transfert des vos données ; les informations se trouvant sur votre autre Mac ne sont pas affectées. L’Assistant réglages peut transférer :  les comptes d’utilisateur, y compris les préférences et le courrier électronique ;  les réglages de réseau ; F3734M40.book Page 17 Tuesday, March 14, 2006 11:02 AM18 Chapitre 1 Premiers contacts  le dossier Applications ;  les fichiers et dossiers de votre disque dur principal et de vos autres disques durs. Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du démarrage initial de votre Mac mini, vous pouvez le faire ultérieurement. Pour cela, ouvrez le dossier Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur l’icône Assistant migration. Remarque : si vous effectuez votre transfert d’informations ultérieurement à l’aide de l’Assistant migration, veillez à ce que FileVault soit désactivé sur votre ancien ordinateur. Pour désactiver FileVault, choisissez le menu Pomme () > Préférences Système, cliquez sur Sécurité puis suivez les instructions à l’écran. Configuration de votre Mac mini pour Internet Si vous n’avez pas transféré vos réglages réseau, l’Assistant réglages peut également vous guider tout au long de la configuration de votre Mac mini en vue de sa connexion à Internet. Pour les particuliers, l’accès à Internet requiert généralement l’ouverture d’un compte auprès d’un fournisseur d’accès Internet (éventuellement payant). Si vous disposez déjà d’un compte Internet, consultez l’annexe C, « Connexion à Internet », à la page 81 pour savoir quelles sont les informations à saisir. F3734M40.book Page 18 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 19 Extinction ou suspension d’activité de votre Mac mini Lorsque vous avez fini d’utiliser votre Mac mini, vous pouvez suspendre son activité ou l’éteindre. Suspension de l’activité de votre Mac mini Si vous envisagez de ne pas utiliser votre Mac mini pendant une période inférieure à quelques jours, suspendez-en l’activité. Lorsque l’activité de votre Mac mini est suspendue, son écran est noir. Vous avez la possibilité de le réactiver rapidement sans passer par la procédure de démarrage. Pour suspendre l’activité de votre Mac mini, procédez de l’une des manières suivantes :  Choisissez le menu Pomme () > Suspendre l’activité.  Appuyez sur le bouton d’alimentation (®) situé à l’arrière du Mac mini.  Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur d’énergie et définissez un délai pour la minuterie de mise en veille.  Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote pendant 3 secondes. Pour réactiver votre Mac mini, appuyez sur une touche du clavier ou un bouton de la télécommande Apple Remote. À la réactivation de votre Mac mini, vos applications, documents et réglages d’ordinateur réapparaissent exactement tels que vous les aviez laissés. F3734M40.book Page 19 Tuesday, March 14, 2006 11:02 AM20 Chapitre 1 Premiers contacts Extinction de votre Mac mini Si vous ne comptez pas utiliser votre Mac mini pendant plusieurs jours, éteignez-le. Choisissez le menu Pomme () > Éteindre. Avertissement : éteignez votre Mac mini avant de le déplacer. Tout déplacement de votre Mac mini lorsque le disque dur est en train de tourner risque d’endommager ce dernier et d’entraîner une perte de données ou une impossibilité de démarrer à partir du disque dur. F3734M40.book Page 20 Tuesday, March 14, 2006 11:02 AM21 2 2 Prise en main de votre Mac mini Dans ce chapitre, vous trouverez des informations élémentaires concernant votre Mac mini. Il vous offre une vue d’ensemble des différents éléments de votre Mac mini et des caractéristiques de Mac OS X, notamment des informations sur les tâches habituelles, (par exemple obtenir des réponses lorsque vous avez besoin d’aide, personnaliser l’apparence du bureau, se connecter à une imprimante ou utiliser Internet). Pour obtenir les informations les plus récentes Du fait qu’Apple publie fréquemment des nouvelles versions et mises à jour de ses logiciels système, il est possible que les images de ce manuel soient légèrement diffé- rentes de ce que vous voyez à l’écran. Le site web d’Apple, à l’adresse www.apple.com/fr, vous donne accès aux informations, aux téléchargements gratuits et aux catalogues en ligne des logiciels et matériels Apple les plus récents destinés à votre Mac mini. Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple, sur le site web de service après-vente Apple à l’adresse www.apple.com/fr/support/. F3734M40.book Page 21 Tuesday, March 14, 2006 11:02 AM22 Chapitre 2 Prise en main de votre Mac mini Description de la face avant de votre Mac mini Témoin lumineux d’alimentation Récepteur infrarouge intégré Antenne AirPort Lecteur optique à chargement par fente F3734M40.book Page 22 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 23 Récepteur à infrarouge intégré Utilisez la télécommande Apple Remote et le récepteur à infrarouge intégré pour travailler encore plus facilement avec votre Mac mini. Témoin d’alimentation Un témoin lumineux blanc indique que votre Mac mini est allumé ; un témoin clignotant indique que son activité est suspendue. Lecteur de disque optique à chargement par fente Votre Mac mini est doté d’un lecteur Combo DVD-ROM/CD-RW ou d’un lecteur SuperDrive DVD+R DL/DVD±RW/CD-RW. Chaque lecteur peut lire des CD-ROM, des disques audio standard et d’autres types de support. Le lecteur Combo peut également lire des DVD et des films ainsi que graver de la musique, des documents et autres fichiers numériques sur des disques CD-R et CD-RW. Outre ces types de disques, le lecteur SuperDrive peut lire et graver sur des disques DVD±R, DVD±RW et DVD+R double couche (ou DVD+R DL). Z Technologie sans fil AirPort Extreme (interne) Connectez-vous à un réseau san fil grâce à la technologie AirPort Extreme. Afin d’éviter toute interférence, veillez à libérer la zone entourant l’antenne AirPort. ◊ Technologie sans fil Bluetooth® (interne) Connectez des périphériques sans fil tels que les téléphones portables, organiseurs et imprimantes Bluetooth, ainsi que le clavier sans fil Apple Wireless Keyboard et la souris sans fil Apple Wireless Mouse (tous deux en vente sur le site www.apple.com/francestore/). F3734M40.book Page 23 Tuesday, March 14, 2006 11:02 AM24 Chapitre 2 Prise en main de votre Mac mini Description de la face arrière avant de votre Mac mini , , f H £ d Bouton d’alimentation Logement de sécurité Port secteur ® ¯ G Port de sortie casque/audio numérique optique Port Ethernet (10/100/1000 Base-T) Port FireWire 400 Port de sortie vidéo Ports USB 2.0 (4) Porte d’entrée de ligne audio/ audio numérique optique F3734M40.book Page 24 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 25 Logement de sécurité Vous pouvez y attacher un cadenas et un câble pour empêcher le vol (disponible sur www.apple.com/francestore/). f Port de sortie casque/audio numérique optique Il permet de connecter un casque, des haut-parleurs actifs externes ou des appareils audio numériques. , Port d’entrée de ligne audio/audio numérique optique Il permet de connecter un micro ou un appareil audio numérique à votre Mac mini. d Quatre ports USB 2.0 Ils permettent en particulier de connecter une souris, un clavier, une imprimante, un iPod ou un modem USB externe. £ Port de sortie vidéo Il permet de connecter des moniteurs utilisant un connecteur DVI. Vous pouvez également connecter des moniteurs utilisant un connecteur VGA grâce à l’adaptateur DVI vers VGA livré avec votre ordinateur. Vous pouvez également utiliser un adaptateur DVI vers vidéo (disponible sur l’Apple Store en ligne à www.apple.com/francestore/) pour connecter un téléviseur, un magnétoscope ou tout autre appareil vidéo. G Port Ethernet Il permet de se connecter à un réseau Ethernet 10/100/1000Base-T ou à un modem câble ou DSL. ¯ Port d’alimentation Il permet de connecter le câble d’alimentation relié à l’adaptateur secteur. ® Bouton d’alimentation Il permet d’allumer votre Mac mini ou de suspendre son activité. Maintenez ce bouton enfoncé pour réinitialiser l’ordinateur lors des procédures de dépannage. H Port FireWire 400 Il permet de connecter des périphériques à haute vitesse, par exemple une caméra vidéo iSight ou un disque dur. F3734M40.book Page 25 Tuesday, March 14, 2006 11:02 AM26 Chapitre 2 Prise en main de votre Mac mini À propos de Mac OS X Votre Mac mini est fourni avec Mac OS X Tiger et la suite d’applications iLife. Vous pouvez en apprendre plus sur Mac OS X et iLife dans le fascicule Bienvenue sur Tiger fourni avec votre Mac mini. Vous pouvez également ouvrir l’Aide Mac (consultez la page 27) et parcourir les informations qu’elle contient. Vous trouverez un grand volume d’informations pour les utilisateurs novices et expérimentés, ainsi que pour ceux qui passent au Mac. Si vous rencontrez des problèmes lors de l’utilisation de Mac OS X, reportez-vous aux informations de dépannage au dos de ce manuel ou allez dans la barre des menus en haut de l’écran et sélectionnez Aide > Aide Mac. Mac OS X comprend :  Spotlight, un moteur de recherche puissant qui indexe automatiquement l’ensemble de vos fichiers ;  Dashboard, une interface qui permet d’accéder rapidement à des « widgets » ou mini-applications pratiques ;  Exposé, qui dispose en mosaïque et organise de façon claire toutes vos applications ouvertes. Pour obtenir des informations sur les applications que vous pouvez utiliser avec Mac OS X ou pour en savoir plus sur Mac OS X en général, consultez le site web consacré à Mac OS X à l’adresse www.apple.com/fr/macosx/. F3734M40.book Page 26 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 27 Obtention de réponses grâce à l’Aide Mac Vous trouverez la plupart des informations concernant l’utilisation de votre Mac dans l’Aide Mac. Pour ouvrir l’Aide Mac : 1 Cliquez sur l’icône Finder dans le Dock (le groupe d’icônes situé au bord de l’écran). 2 Choisissez Aide > Aide Mac (cliquez sur le menu Aide dans la barre des menus puis sélectionnez Aide Mac). 3 Cliquez dans le champ Rechercher, tapez votre question puis appuyez sur la touche Retour du clavier. F3734M40.book Page 27 Tuesday, March 14, 2006 11:02 AM28 Chapitre 2 Prise en main de votre Mac mini Personnalisation du bureau et réglage des préférences Grâce aux Préférences Système, vous pouvez donner à votre bureau l’apparence souhaitée sans perdre de temps. Choisissez le menu Pomme () > Préférences Système dans la barre des menus. Préférences Système constitue le poste de commande qui vous permet d’effectuer la plupart des réglages de votre Mac mini. Tout en vous familiarisant avec votre Mac mini, découvrez progressivement les autres Préférences Système. Pour en savoir plus, choisissez Aide > Aide Mac, puis recherchez « Préférences Système » ou le nom de préférences spécifiques. F3734M40.book Page 28 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 29 Connexion d’une imprimante Vous pouvez connecter la plupart des imprimantes au moyen d’un câble USB ; d’autres peuvent requérir une connexion en réseau comme Ethernet. Si vous possédez une borne d’accès AirPort Express ou AirPort Extreme, vous pouvez connecter une imprimante USB à la borne d’accès (plutôt qu’à l’ordinateur) pour effectuer des tâches d’impression sans fil. Suivez les instructions fournies avec votre imprimante pour installer les logiciels requis et connecter l’imprimante. La plupart des gestionnaires d’imprimantes sont intégrés à Mac OS X . En général, lorsque vous connectez une imprimante, votre Mac mini la détecte automatiquement et l’ajoute à la liste des imprimantes disponibles. Il est possible que vous ayez besoin du nom de réseau ou de l’adresse d’une imprimante connectée à un réseau pour pouvoir y imprimer. Pour configurer une imprimante : 1 Ouvrez Préférences Système et cliquez sur l’icône Imprimantes et fax. 2 Cliquez sur Impression puis sur le bouton Ajouter (+) pour ajouter une imprimante. 3 Sélectionnez l’imprimante que vous souhaitez utiliser, puis cliquez sur Ajouter. 4 Utilisez les boutons Ajouter (+) et Supprimer (–) pour choisir les imprimantes que vous souhaitez voir apparaître dans la liste des imprimantes. Contrôle de l’impression Après avoir envoyé un document à une imprimante, vous pouvez contrôler l’impression, notamment interrompre votre tâche d’impression ou la placer temporairement en attente. Pour contrôler l’impression, cliquez sur l’icône Imprimante dans le Dock pour ouvrir la fenêtre de l’imprimante. Vous voyez alors la liste des travaux d’impression et la file d’attente, sur lesquelles vous pouvez intervenir. Pour obtenir plus d’informations, ouvrez l’Aide Mac et recherchez « impression ». F3734M40.book Page 29 Tuesday, March 14, 2006 11:02 AM30 Chapitre 2 Prise en main de votre Mac mini Maintien à jour de votre logiciel Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les dernières versions de logiciels, gestionnaires et autres améliorations fournies par Apple. Chaque fois que vous vous connectez à Internet, « Mise à jour de logiciels » consulte les serveurs Internet d’Apple pour rechercher les mises à jour disponibles pour votre ordinateur. Par défaut, votre Mac mini recherche automatiquement les mises à jour une fois par semaine, mais vous pouvez le configurer pour qu’il recherche une fois par jour ou une fois par mois. Vous pouvez également à tout moment rechercher vous-même les mises a jour. Pour rechercher des logiciels mis à jour : 1 Ouvrez les Préférences Système. 2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran. F3734M40.book Page 30 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 31  Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.  Pour obtenir les toutes dernières informations concernant Mac OS X, consultez le site web Mac OS X à l’adresse www.apple.com/fr/macosx/. Connexion à un réseau Si vous souhaitez connecter votre Mac mini à un réseau Ethernet, un modem câble, un modem DSL ou un réseau sans fil, consultez « Connexion à un réseau Ethernet » à la page 50 et « Mise en réseau sans fil AirPort Extreme » à la page 47 pour en savoir plus sur la configuration d’une connexion Ethernet ou AirPort. Vous pouvez également ouvrir l’Aide Mac et rechercher « Ethernet » ou « AirPort ». Utilisation d’Internet Lors de la configuration initiale de votre Mac mini, Assistant réglages vous a aidé à vous connecter à Internet. Pour utiliser une connexion de type différent, telle que modem DSL, modem câble, réseau local (LAN) Ethernet, réseau AirPort Extreme ou autre type de réseau sans fil, consultez l’annexe C, « Connexion à Internet », à la page 81. F3734M40.book Page 31 Tuesday, March 14, 2006 11:02 AM32 Chapitre 2 Prise en main de votre Mac mini Transfert de fichiers vers un autre ordinateur Plusieurs solutions vous sont offertes pour transférer des fichiers ou des documents depuis ou vers votre Mac mini.  Vous pouvez facilement transférer des fichiers à l’aide d’Assistant réglages. Pour plus d’informations, consultez la section « Transfert d’informations sur votre Mac mini » à la page 17.  Vous pouvez transférer des fichiers via Internet en utilisant .Mac ou d’autres comptes Internet. Pour plus d’informations, consultez le site www.mac.com/fr.  Si votre Mac mini est connecté à un réseau Ethernet, vous pouvez transférer des fichiers vers un autre ordinateur sur ce même réseau. Pour accéder à un autre ordinateur ou serveur, ouvrez une fenêtre du Finder puis cliquez sur Réseau. Si vous connaissez le nom ou l’adresse réseau de l’ordinateur, choisissez Aller > Se connecter au serveur dans la barre des menus du Finder.  Vous pouvez créer un réseau Ethernet de petite taille en reliant votre Mac mini au port Ethernet (G) d’un autre ordinateur à l’aide d’un câble Ethernet. Pour obtenir plus d’informations, ouvrez l’Aide Mac et recherchez « connexion de deux ordinateurs ».  Vous pouvez vous connecter à un autre Mac au moyen d’un câble FireWire. Votre Mac mini apparaît comme un lecteur de disque sur l’autre ordinateur (ou vice-versa). Vous pouvez alors transférer les fichiers. Pour plus d’informations sur l’utilisation de FireWire pour le transfert de fichiers, ouvrez l’Aide Mac et recherchez « transfert de fichiers avec FireWire ».  Vous pouvez vous connecter à un réseau sans fil AirPort. Pour plus d’informations, consultez la section « Mise en réseau sans fil AirPort Extreme » à la page 47. Pour plus d’informations sur le transfert de fichiers et de documents, ouvrez l’Aide Mac et recherchez « transfert de fichiers » ou le type de connexion dont vous avez besoin. F3734M40.book Page 32 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 33 Utilisation des applications Votre Mac mini est accompagné des applications iLife et d’autres applications logicielles, qui vous permettront d’envoyer des messages électroniques, de naviguer sur Internet, de dialoguer en ligne, d’organiser vos morceaux de musique et vos photos numériques, de créer des films et bien plus encore. Pour plus d’informations, ouvrez une application puis ouvrez son Aide Mac. Lorsqu’une application ne répond plus Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Mac OS X permet de quitter une application qui ne répond plus sans devoir redémarrer votre Mac mini, ce qui permet d’enregistrer le travail effectué dans d’autres applications ouvertes. F3734M40.book Page 33 Tuesday, March 14, 2006 11:02 AM34 Chapitre 2 Prise en main de votre Mac mini Pour forcer une application à quitter : 1 Choisissez Pomme () > Forcer à quitter ou appuyez sur les touches Commande (x) + Option + Échap d’un clavier Apple. La boîte de dialogue Forcer à quitter des applications apparaît avec l’application sélectionnée. 2 Cliquez sur Forcer à quitter. L’application se ferme, en laissant toutes les autres applications ouvertes. F3734M40.book Page 34 Tuesday, March 14, 2006 11:02 AM35 3 3 Utilisation de votre Mac mini De nombreuses fonctionnalités intégrées à votre Mac mini vous permettent de le personnaliser selon vos besoins. Votre ordinateur comprend les fonctionnalités et possibilités suivantes :  ports USB 2.0 haut débit (d) pour connecter entre autres iPod, imprimante, scanneur, clavier, appareil photo numérique, disque dur, modem USB externe (voir « Utilisation de la technologie USB » à la page 42) ;  un port FireWire (H) pour connecter des périphériques à haut débit tels que caméra numérique ou disque dur externe (voir « Connexion via FireWire » à la page 44) ;  technologie Bluetooth® (◊) pour vous connecter sans fil à de périphériques tels que clavier ou souris Apple Wireless (voir « Utilisation de la technologie sans fil Bluetooth » à la page 48) ;  technologies de communication sans fil, notamment Ethernet 10/100/1000Base-T (G) et AirPort Extreme (Z) (voir les informations exposées à partir de la page 47) ;  port de sortie casque/audio numérique (f) pour connecter casque, enceintes actives ou équipement audio numérique (reportez-vous à la section « Branchement de périphériques audio » à la page 51) ; F3734M40.book Page 35 Tuesday, March 14, 2006 11:02 AM36 Chapitre 3 Utilisation de votre Mac mini  port d’entrée de ligne audio/audio numérique optique (,) pour connecter l’équipement audio numérique ou microphone (reportez-vous à la section « Branchement de périphériques audio » à la page 51). Pour en savoir plus sur les possibilité de votre Mac mini, commencez par lire ce chapitre. Vous trouverez plus d’informations dans l’Aide Mac et sur le site web d’Apple consacré au Mac mini, à l’adresse www.apple.com/fr/support/macmini/. Connexion d’un moniteur ou d’un périphérique vidéo Vous pouvez directement connecter un moniteur doté d’un connecteur DVI au port de sortie vidéo (£) de votre Mac mini. À l’aide de l’un des adaptateurs décrits ci-dessous, vous pouvez également connecter un périphérique vidéo ou un moniteur doté d’un connecteur VGA. Adaptateur DVI vers VGA Pour connecter un moniteur avec connecteur VGA, utilisez l’adaptateur Apple DVI vers VGA qui est fourni avec votre ordinateur. Adaptateur DVI-VGA Connecteur VGA sur le câble du moniteur Port de sortie vidéo Port de sortie vidéo Adaptateur DVI-Vidéo Ports de sortie vidéo et de sortie S-vidéo composite F3734M40.book Page 36 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 37 Adaptateur DVI vers Vidéo Vous pouvez également connecter à votre ordinateur téléviseur, magnétoscope ou autre périphérique vidéo externe grâce à l’adaptateur Apple DVI vers Vidéo, disponible auprès des revendeurs agréés Apple, des magasins Apple Store et de l’Apple Store en ligne, à l’adresse www.apple.com/francestore/. Pour obtenir des informations sur la compatibilité avec les écrans d’autres fabricants, consultez la documentation fournie avec l’écran ou contactez le fabricant de cet écran. Utilisation de la télécommande Apple Remote et de Front Row La télécommande Apple Remote livrée avec votre Mac mini fonctionne avec l’application Front Row et le récepteur infrarouge intégré, qui se trouve sur la face avant de votre Mac mini, à droit du lecteur optique. La télécommande Apple Remote ouvre Front Row et vous pouvez alors, à distance, lire la musique de votre bibliothèque musicale iTunes, regarder des diaporamas de photos et des bandes-annonces QuickTime, lire un DVD dans Lecteur DVD et plus encore. Votre télécommande Apple Remote peut :  ouvrir Front Row ;  parcourir les menus Musique, Photos, Clips vidéo et DVD de Front Row ;  explorer iTunes, iPhoto et Lecteur DVD ;  suspendre l’activité de votre Mac mini ou le réactiver. F3734M40.book Page 37 Tuesday, March 14, 2006 11:02 AM38 Chapitre 3 Utilisation de votre Mac mini Vous pouvez également contrôler Front Row à partir de votre clavier. Les touches suivantes correspondent aux boutons de la télécommande Apple Remote. Pour quitter Front Row, appuyez sur n’importe quelle lettre de l’alphabet. Pour utiliser votre télécommande Apple Remote, orientez-la vers l’avant du Mac mini et :  appuyez sur le bouton Menu (») pour ouvrir ou fermer Front Row, ou pour revenir au menu précédent lorsque vous explorez Front Row ;  appuyez sur le bouton Suivant/Avance rapide (‘) ou sur le bouton Précédent/Retour rapide (]) pour passer d’une application à l’autre dans Front Row ;  appuyez sur les boutons Augmenter le volume (∂) et Diminuer le volume (D) pour passer d’une option de menu Front Row à l’autre ou pour régler le volume ;  appuyez sur le bouton Sélection/Lecture/Pause (’) pour sélectionner un élément de menu, ou pour lire ou mettre en pause un morceau, un diaporama ou un DVD ; Équivalent clavier Bouton de la télécommande Apple Remote Commande (x) - Échap Ouvrir menu (») Échap Quitter menu (») Espace ou Retour Sélection/Lecture/Pause (’) Flèche vers le haut (Ò) Volume/Élément menu suivant (∂) Flèche vers la bas (¬) Volume/Élément menu précédent (D) Flèche vers la droite (˚) Suivant/avance rapide (‘) Flèche vers la gauche (k) Précédent/Retour rapide (]) F3734M40.book Page 38 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 39  appuyez sur le bouton Suivant/Avance rapide (‘) ou sur le bouton Précédent/Retour rapide (]) pour explorer votre contenu multimédia (maintenez les boutons enfoncés pour accélérer le défilement). Jumelage de votre télécommande Apple Remote Si vous possédez, dans une même pièce, plusieurs ordinateurs ou autres appareils dotés de récepteurs à infrarouge intégrés (par exemple, plus d’un Mac mini dans un bureau personnel ou un laboratoire), vous avez la possibilité de « jumeler » votre télé- commande Apple Remote avec un ordinateur ou un appareil donné. Le jumelage permet de configurer l’ordinateur ou l’appareil récepteur de façon à ce qu’il soit contrôlé par une seule télécommande. Pour jumeler votre télécommande Apple Remote avec votre Mac mini : 1 Placez-vous à proximité de votre Mac mini (de 8 à 10 centimètres environ). Bouton Suivant/Avance Rapide Bouton Sélection/Lecture/Pause Logement de la pile Bouton Augmenter le volume/Élément menu suivant Émetteur infrarouge Bouton Diminuer le volume/Élément menu précédent Bouton Précédent/Retour Rapide Bouton Menu F3734M40.book Page 39 Tuesday, March 14, 2006 11:02 AM40 Chapitre 3 Utilisation de votre Mac mini 2 Orientez la télécommande Apple Remote vers l’avant de votre Mac mini. 3 Maintenez enfoncés les boutons Suivant/Avance rapide (‘) et Menu (») de votre télécommande Apple Remote pendant 5 secondes. Lorsque vous avez correctement jumelé votre télécommande Apple Remote avec votre Mac mini, le symbole d’un maillon de chaîne ( ) apparaît à l’écran. Pour annuler le jumelage de la télécommande Apple Remote et du Mac mini : 1 Choisissez le menu Pomme () > Préférences Système dans la barre des menus. 2 Cliquez sur Sécurité puis sur Désactiver le jumelage. Désactivation de la réception infrarouge Utilisez les préférences Sécurité pour activer ou désactiver la réception infrarouge. Pour désactiver la réception infrarouge :  Choisissez le menu Pomme () > Préférences Système dans la barre des menus et cliquez sur Sécurité.  Cochez la case « Désactiver le récepteur à infrarouge de la télécommande ». F3734M40.book Page 40 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 41 Remplacement de la pile de la télécommande Apple Remote La télécommande Apple Remote est fournie avec une pile CR 2032, que vous pouvez remplacer lorsque cela s’avère nécessaire. Pour remettre la pile en place : 1 Ouvrez le compartiment de la pile en appuyant sur le bouton à l’aide d’un petit objet, tel qu’il est décrit sur l’illustration ci-dessus. 2 Ôtez le compartiment de la pile et retirez-la. 3 Insérez la nouvelle pile, son côté positif (+) tourné vers le haut. Utilisez une pile du même type que celle d’origine. 4 Refermez le logement de la pile. 5 Jetez la pile usagée en respectant les lois et les consignes environnementales locales. Pour toute information supplémentaire, consultez la page 91. Appuyez sur ce bouton à l’aide d’un petit objet arrondi pour éjecter partiellement le logement de la pile. Face positive (+) vers le haut. Tirez afin de libérer le logement de la pile. MENU F3734M40.book Page 41 Tuesday, March 14, 2006 11:02 AM42 Chapitre 3 Utilisation de votre Mac mini En savoir plus sur la télécommande Apple Remote L’Aide Mac fournit des informations supplémentaires sur la télécommande Apple Remote. Choisissez Aide > Aide Mac et recherchez « télécommande ». Utilisation de la technologie USB Votre Mac mini est fourni avec quatre ports USB 2.0 (d), auxquels vous pouvez connecter de nombreux types de périphériques externes, tels que baladeur numérique iPod, clavier, souris, imprimante, scanneur, modem USB externe, appareil photo numérique, pavé numérique, manette de jeu ou lecteur de disquette. La technologie USB facilite la connexion de périphériques. Vous pouvez dans la plupart des cas connecter et déconnecter un périphérique USB pendant que votre ordinateur est en cours de fonctionnement. Vous pouvez utiliser les périphériques dès leur branchement. Utilisation de périphériques USB Pour utiliser un périphérique USB, il suffit de le connecter à votre ordinateur. L’ordinateur charge le logiciel adéquat chaque fois que vous connectez un périphérique. , Ports USB 2.0 F3734M40.book Page 42 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 43 Vous pouvez connecter des périphériques USB 1.1 et des périphériques USB 2.0 haut débit, mais les périphériques USB 1.1 ne tireront pas parti de la vitesse de transfert plus élevée de la norme USB 2.0. Remarque : Apple fournit des logiciels compatibles avec de nombreux périphériques USB. Si votre Mac mini ne trouve pas le logiciel adéquat pour un périphérique USB connecté, installez le logiciel fourni avec celui-ci ou recherchez les dernières versions sur le site web du fabricant. Utilisation simultanée de plusieurs périphériques USB Si tous vos ports USB sont occupés et que vous souhaitez connecter davantage de périphériques USB, vous pouvez vous procurer un concentrateur USB. Le concentrateur se connecte à un port USB disponible de votre ordinateur et vous permet de disposer de ports USB supplémentaires (en général quatre ou sept). La plupart des concentrateurs USB disposent d’un adaptateur secteur et doivent être branchés sur une prise électrique. Remarque : si vous utilisez une chaîne de périphériques et de concentrateurs USB, certains d’entre eux risquent de ne pas fonctionner s’ils sont connectés via une combinaison de concentrateurs USB 2.0 à haut débit et de concentrateurs USB 1.1 à débit normal ou faible. Il se peut, par exemple, qu’un disque dur externe USB n’apparaisse pas sur votre bureau. Pour éviter ce problème, ne connectez pas ensemble des périphériques USB présentant des vitesses différentes. Connectez directement votre concentrateur à haut débit à votre ordinateur, puis connectez-y des périphériques à haut débit. Connectez les concentrateurs à vitesse normale ou faible directement à votre ordinateur, puis connectez-y les périphériques de vitesse similaire. F3734M40.book Page 43 Tuesday, March 14, 2006 11:02 AM44 Chapitre 3 Utilisation de votre Mac mini Pour en savoir plus sur la technologie USB L’Aide Mac fournit des informations supplémentaires sur la technologie USB. Choisissez Aide > Aide Mac et recherchez « USB ». Vous trouverez d’autres informations sur le site web USB d’Apple, à l’adresse www.apple.com/fr/usb/. Pour obtenir des informations sur les périphériques USB disponibles pour votre ordinateur, consultez le Guide des Produits Macintosh à l’adresse www.apple.com/fr/guide/. Connexion via FireWire Votre ordinateur est doté d’un port FireWire 400 (H), qui vous permet de connecter et déconnecter facilement des périphériques externes à haut débit, notamment caméra iSight, caméra vidéo numérique, scanneur ou disque dur, sans devoir redémarrer votre ordinateur. La technologie FireWire vous permet notamment de :  connecter une caméra iSight Apple et utiliser l’application iChat AV fournie pour participer à une vidéoconférence avec vos amis ou votre famille via une connexion Internet à haut débit ; , Port FireWire 400 H F3734M40.book Page 44 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 45  connecter une caméra vidéo numérique pour capturer, transférer ou monter de la vidéo de grande qualité directement sur votre ordinateur grâce à l’utilisation de logiciels de montage vidéo comme iMovie ou Final Cut Express ;  connecter un disque dur FireWire externe sur le port FireWire et l’utiliser pour sauvegarder des données ou transférer des fichiers ;  connecter un disque FireWire externe (où Mac OS X est installé) et démarrer à partir de celui-ci (ouvrez les préférences Démarrage, cliquez sur le disque FireWire et redé- marrez votre ordinateur). Utilisation de périphériques FireWire Pour utiliser un périphérique FireWire avec votre ordinateur, connectez-les ensemble. Apple fournit des logiciels compatibles avec de nombreux périphériques FireWire. Si votre Mac mini ne trouve pas le logiciel adéquat pour un périphérique FireWire connecté, installez le logiciel fourni avec celui-ci ou recherchez les dernières versions sur le site web du fabricant. Remarque : le port FireWire (H) est conçu pour alimenter les périphériques FireWire (8 watts maximum). Il est possible de connecter plusieurs périphériques entre eux puis de connecter les périphériques « en chaîne » au port FireWire de votre ordinateur. En général, seuls un ou deux périphériques devraient dépendre de votre ordinateur pour leur alimentation. Les périphériques FireWire ne fonctionneront pas s’ils ont besoin d’une alimentation supérieure à celle que peut leur fournir votre Mac mini. Connectez certains de ces périphériques à leur propre adaptateur secteur ou ajoutez un concentrateur FireWire disposant d’un adaptateur secteur et redémarrez votre ordinateur. F3734M40.book Page 45 Tuesday, March 14, 2006 11:02 AM46 Chapitre 3 Utilisation de votre Mac mini Mode disque cible FireWire Si vous souhaitez transférer des fichiers de votre Mac mini à un autre ordinateur Macintosh équipé de la technologie FireWire ou que vous êtes confronté à un problème qui empê- che le démarrage de votre ordinateur, utilisez le mode disque cible FireWire pour vous connecter à l’autre ordinateur. Pour connecter votre Mac mini en mode disque cible FireWire, procédez comme suit : 1 Assurez-vous que votre Mac mini est éteint. 2 Utilisez un câble FireWire pour connecter votre Mac mini à un autre ordinateur équipé de FireWire. 3 Démarrez votre Mac mini, puis maintenez immédiatement la touche T enfoncée. L’écran de votre Mac mini affiche le logo FireWire (H). L’écran de l’autre ordinateur affiche l’icône du disque dur interne du Mac mini et celle de tout CD ou DVD se trouvant dans le lecteur optique. 4 Une fois le transfert des fichiers terminé, faites glisser vers la Corbeille l’icône du disque dur du Mac mini et celle du CD ou du DVD. 5 Appuyez sur le bouton d’alimentation (®) du Mac mini pour l’éteindre, puis débranchez le câble FireWire. Pour en savoir plus sur FireWire L’Aide Mac fournit des informations supplémentaires sur FireWire. Choisissez Aide > Aide Mac, puis recherchez « FireWire ». Vous trouverez d’autres informations sur le site web FireWire d’Apple, à l’adresse www.apple.com/fr/firewire/. F3734M40.book Page 46 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 47 Mise en réseau sans fil AirPort Extreme La technologie AirPort Extreme (également nommée WiFi et 802.11b/g) est intégrée à votre Mac mini. AirPort offre un moyen facile et peu coûteux de proposer un accès Internet sans fil. AirPort utilise une technologie de réseau local (LAN) sans fil pour gérer des communications sans fil entre plusieurs ordinateurs. Vous pouvez en particulier accéder à Internet, transférer des fichiers ou participer à des jeux. Fonctionnement de l’accès sans fil à Internet via AirPort Grâce à la technologie AirPort Extreme, votre Mac mini établit une connexion sans fil à une borne d’accès AirPort Express ou AirPort Extreme, elle-même connectée à Internet via une ligne téléphonique, un modem DSL ou un modem câble. AirPort Express Prise CA Connexion à Internet Modem câble ou DSL F3734M40.book Page 47 Tuesday, March 14, 2006 11:02 AM48 Chapitre 3 Utilisation de votre Mac mini Remarque : vous aurez besoin d’une borne d’accès AirPort Express ou AirPort Extreme et d’un accès Internet (éventuellement payant). Certains fournisseurs d’accès Internet ne sont pas compatibles avec AirPort. La portée varie en fonction des conditions d’emplacement. En savoir plus sur AirPort Pour acheter une borne d’accès AirPort Express ou AirPort Extreme, adressez-vous à un revendeur agréé Apple, rendez-vous dans un magasin Apple Store ou visitez l’Apple Store en ligne à l’adresse www.apple.com/francestore/. Des informations supplémentaires sur AirPort sont disponibles dans l’Aide AirPort. Sélectionnez Aide > Aide Mac, puis Centre d’aide > Aide AirPort. Vous pouvez également trouver des informations sur le site web AirPort d’Apple à l’adresse www.apple.com/fr/airport/. Utilisation de la technologie sans fil Bluetooth La technologie sans fil Bluetooth est intégrée à votre Mac mini. Elle vous permet de créer des connexions sans fil de faible portée entre ordinateurs, organiseurs, télé- phones portables, téléphones appareils photo, imprimantes, appareils photo numériques et périphériques d’entrée sans fil tels que le clavier Apple Wireless Keyboard ou la souris sans fil Apple Wireless Mouse (disponibles à la vente sur le site www.apple.com/francestore/). La technologie sans fil Bluetooth permet d’éliminer les câbles reliant normalement les périphériques. Les périphériques équipés de la technologie Bluetooth peuvent se connecter l’un à l’autre sans besoin de liaison physique, dans la mesure où ils sont séparés d’une distance égale ou inférieure à 10 mètres. F3734M40.book Page 48 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 49 Grâce à la technologie sans fil Bluetooth, vous pouvez :  échanger des fichiers entre ordinateurs et périphériques équipés de la technologie Bluetooth, même entre Mac et PC ;  synchroniser des données entre votre Mac mini et un organiseur équipé de la technologie Bluetooth (à l’aide d’iSync, vous pouvez exécuter une opération HotSync sans fil ou transmettre directement votre carte de visite ou des événements de calendrier à l’organiseur ou au téléphone mobile d’un collègue) ;  utiliser une imprimante, un clavier, une souris ou un casque d’écoute sans fil Bluetooth. Configuration d’un périphérique Bluetooth Avant de pouvoir partager des fichiers avec d’autres périphériques ou utiliser un clavier ou une souris Bluetooth, vous devez configurer le périphérique en question pour qu’il fonctionne avec votre Mac mini. Une fois le périphérique configuré, il est « jumelé » avec votre Mac mini et apparaît dans la fenêtre Périphériques des Préférences Bluetooth. Vous n’avez à jumeler le Mac mini et le périphérique qu’une seule fois ; ils restent alors jumelés jusqu’à ce que vous en décidiez autrement. Pour configurer un périphérique Bluetooth : 1 Choisissez « Configurer un appareil Bluetooth » dans le menu d’état Bluetooth (◊) situé dans la barre des menus. 2 Suivez les instructions affichées à l’écran pour le type de périphérique que vous souhaitez configurer. Important : si le menu d’état Bluetooth (◊) n’apparaît pas dans la barre des menus, ouvrez Préférences Système et cliquez sur Bluetooth. Cliquez sur Réglages, puis sélectionnez « Afficher l’état Bluetooth dans la barre des menus ». F3734M40.book Page 49 Tuesday, March 14, 2006 11:02 AM50 Chapitre 3 Utilisation de votre Mac mini Pour supprimer un jumelage avec un autre périphérique : 1 Ouvrez Préférences Système, puis cliquez sur Bluetooth. 2 Cliquez sur Périphériques et choisissez le périphérique dans la liste. 3 Cliquez alors sur Supprimer le jumelage. En savoir plus sur la technologie sans fil Bluetooth Pour accéder à l’aide Bluetooth, ouvrez l’utilitaire Échange de fichiers Bluetooth (dans le dossier Utilitaires du dossier Applications) et sélectionnez Aide > Aide Bluetooth. Vous pouvez également consulter le site web d’Apple, à l’adresse www.apple.com/fr/bluetooth/. Connexion à un réseau Ethernet Votre Mac mini est doté de la technologie de mise en réseau Ethernet 10/100/1000 mégabits par seconde (Mbps) Base-T (paire torsadée), qui permet de vous connecter à un réseau ou à un modem câble ou DSL. , Port Ethernet (10/100/1000Base-T) F3734M40.book Page 50 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 51 La connexion à un réseau permet d’accéder à d’autres ordinateurs sur le réseau. Elle vous permet de stocker et de récupérer des informations, d’utiliser les imprimantes, les modems et la messagerie électronique d’un réseau ou encore de vous connecter à Internet. Vous pouvez également partager des fichiers entre deux ordinateurs ou établir un petit réseau. Utilisez un câble Ethernet de catégorie 5 blindé (Cat 5 blindé) à deux paires pour vous connecter à un réseau Ethernet 10 Base-T, 100 Base-T ou 1000 Base-T. Le port Ethernet (G) de votre Mac mini détecte automatiquement les autres périphériques Ethernet. Pour en savoir plus sur l’utilisation d’Ethernet De plus amples informations, notamment sur le réglage d’un réseau Ethernet et le transfert de fichiers via Ethernet, sont disponibles dans l’Aide Mac. Choisissez Aide > Aide Mac, puis recherchez « Ethernet » ou « réseau ». Pour obtenir des informations sur les produits de mise en réseau que vous pouvez utiliser avec votre Mac mini, consultez le Guide des produits Macintosh à l’adresse www.apple.com/fr/guide/. Remarque : vous pouvez également vous connecter à un autre Mac en utilisant IP via FireWire, au lieu d’Ethernet. FireWire 400 peut être jusqu’à quatre fois plus rapide qu’Ethernet 100Base-T. Pour obtenir plus d’informations, choisissez Aide > Aide Mac, puis recherchez « réseau FireWire ». Branchement de périphériques audio Votre Mac mini est fourni avec un port de sortie casque/audio numérique optique (f) et un port d’entrée de ligne audio/audio numérique optique (,). F3734M40.book Page 51 Tuesday, March 14, 2006 11:02 AM52 Chapitre 3 Utilisation de votre Mac mini Port de sortie casque/audio numérique optique Vous pouvez connecter enceintes externes actives, casques, systèmes Surround 5.1 ou autres périphériques de sortie audio au port de sortie casque/audio numérique optique (f). Ce port de sortie constitue également une prise mini-phono stéréo S/PDIF de 3,5 mm. Lorsque vous branchez un casque audio ou tout autre appareil à la prise mini-phono, le son provient de l’appareil et non du Mac mini speaker. Vous pouvez également diffuser de la musique en continu vers votre chaîne stéréo à l’aide d’iTunes et d’une borne AirPort Express. , Port de sortie casque/ audio numérique optique F3734M40.book Page 52 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 53 Port d’entrée de ligne audio/audio numérique optique Vous pouvez connecter un microphone externe ou tout autre périphérique audio au port d’entrée de ligne audio/audio numérique optique (,). Ce port d’entrée constitue également une prise mini-phono stéréo S/PDIF de 3,5 mm. Étant donné que le port d’entrée de ligne audio ne permet pas d’alimenter les périphériques connectés, ces derniers doivent être auto-alimentés. Vous pouvez utiliser un câble Toslink et un adaptateur Toslink prise vers mini-jack pour connecter un lecteur Digital Audio Tape (DAT) ou des instruments numériques afin de transférer et de mixer votre propre musique. Pour en savoir plus sur l’utilisation de l’audio L’Aide Mac fournit des informations supplémentaires sur l’utilisation d’audio. Choisissez Aide > Aide Mac, puis recherchez « audio » ou « musique. » Pour obtenir des informations sur les produits audio et de production musicale que vous pouvez utiliser avec votre Mac mini, consultez le Guide des produits Macintosh à l’adresse www.apple.com/fr/guide/. , Port d’entrée de ligne audio/audio numérique optique , F3734M40.book Page 53 Tuesday, March 14, 2006 11:02 AM54 Chapitre 3 Utilisation de votre Mac mini Utilisation de votre lecteur optique Votre lecteur optique permet d’installer ou d’exécuter des applications à partir de CD et de DVD. Vous pouvez écouter de la musique à partir d’un CD audio et regarder des films sur DVD. Vous pouvez également graver des CD de musique lisibles sur la plupart des lecteurs de CD et enregistrer des documents et autres fichiers sur des CD-R et CD-RW. Si votre Mac mini possède un lecteur SuperDrive, vous pouvez également graver vos propres films afin de réaliser des DVD qui pourront être lus sur la plupart des lecteurs de DVD domestiques. Vous pouvez aussi graver des CD audio pouvant être lus sur la plupart des lecteurs de CD et enregistrer des documents ou d’autres fichiers sur des disques vierges CD-R, CD-RW, DVD±R, DVD±RW et DVD+R DL (double couche) à l’aide du Finder. Vous pouvez placer près de deux fois plus de données (8,54 Go) sur un disque DVD+R DL (double couche). Remarque : si vous possédez des données sur disquette, utilisez un lecteur de disquette externe USB pour les transférer sur votre Mac mini. Vous pouvez vous procurer un lecteur de disquette externe USB chez un revendeur agréé Apple, dans un magasin Apple Store ou sur l’Apple Store en ligne à l’adresse www.apple.com/francestore/. Avertissement : le lecteur optique de votre Mac mini gère les disques standard circulaires de 12 cm de diamètre. Les disques de forme irrégulière et les disques de moins de 12 cm ne peuvent pas être lus. Les disques non circulaires ou plus petits risquent de se coincer dans le lecteur. En cas de disque coincé, reportez-vous aux informations de dépannage à la page 65. F3734M40.book Page 54 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 55 Insertion d’un CD ou DVD Pour installer ou utiliser des logiciels à partir d’un disque CD-ROM ou DVD-ROM, procédez comme suit : 1 Insérez le disque dans le lecteur optique, en plaçant l’étiquette vers le haut. 2 Dès que son icône apparaît sur le bureau, le disque peut être utilisé. Remarque : certains disques DVD ont deux faces gravées et certains n’ont pas d’étiquette. Éjection d’un disque Pour éjecter un disque, faites glisser l’icône du disque vers la Corbeille. Si vous possédez un clavier Apple, vous pouvez également appuyer sur la touche d’éjection de disque (C). La touche F12 effectue cette opération sur d’autre claviers. Si vous ne parvenez pas à éjecter le disque, fermez toutes les applications susceptibles d’utiliser le disque et réessayez. Si cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant enfoncé le bouton de la souris. Important : ne placez jamais d’objet sur votre ordinateur, cela pourrait empêcher l’éjection du disque. F3734M40.book Page 55 Tuesday, March 14, 2006 11:02 AM56 Chapitre 3 Utilisation de votre Mac mini Lecture de DVD Insérez le DVD que vous voulez lire. L’application Lecteur DVD s’ouvre automatiquement et lance la lecture du disque. Enregistrement de disques CD-R et CD-RW Vous pouvez directement enregistrer des disques CD-R ou CD-RW à partir de votre bibliothèque iTunes. Pour graver de la musique sur un CD-R ou CD-RW via iTunes : 1 Cliquez sur l’icône iTunes dans le Dock. 2 Sélectionnez la liste de lecture ou les morceaux à enregistrer. 3 Insérez un disque vierge CD-R ou CD-RW. (pour une compatibilité optimale avec les lecteurs CD, utilisez un CD-R). 4 En haut de la fenêtre iTunes, cliquez sur l’option Graver le CD. Pour graver des fichiers et des dossiers sur un disque CD-R ou CD-RW à l’aide du Finder : 1 Insérez un disque vierge dans le lecteur optique. 2 Dans la zone de dialogue qui apparaît, attribuez un nom au disque. Une icône correspondant au CD apparaît sur le bureau. 3 Glissez des fichiers et dossiers sur l’icône du disque. 4 Choisissez Fichier > Graver le disque ou sélectionnez le disque sur le bureau, puis glissez-le sur l’icône « Graver le disque » située dans le Dock. F3734M40.book Page 56 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 57 Enregistrement d’informations sur un DVD Grâce au lecteur SuperDrive de votre Mac mini, vous pouvez enregistrer vos propres films sur un disque vierge DVD+R, DVD±RW ou DVD±R DL. Vous pouvez également enregistrer d’autres types de données numériques (vous pouvez sauvegarder vos fichiers par exemple). Pour graver des données sur un DVD-R à l’aide du Finder : 1 Insérez un DVD+R, un DVD±RW ou un DVD±R (double-couche) vierge dans le lecteur. 2 Dans la zone du dialogue qui apparaît, attribuez un nom au disque et sélectionnez le format. 3 Double-cliquez sur l’icône du DVD qui apparaît sur le bureau, puis faites-y glisser des fichiers et des dossiers. 4 Choisissez Fichier > Graver le disque ou sélectionnez le disque sur le bureau, puis glissez-le sur l’icône « Graver le disque » située dans le Dock. Vous pouvez également utiliser iDVD pour créer vos propres DVD personnalisés. Pour en savoir plus sur la manière d’utiliser iDVD, ouvrez iDVD et choisissez Aide > Aide iDVD. Pour plus d’informations Pour obtenir des informations sur l’enregistrement de fichiers de musique sur un CD-R à l’aide d’iTunes, ouvrez iTunes et choisissez Aide > Aide iTunes et Music Store. Pour plus d’informations sur l’utilisation de l’application Lecteur DVD, ouvrez Lecteur DVD et choisissez Aide > Aide Lecteur DVD. F3734M40.book Page 57 Tuesday, March 14, 2006 11:02 AM58 Chapitre 3 Utilisation de votre Mac mini Protection de votre Mac mini Vous pouvez utiliser un câble de sécurité (disponible sur www.apple.com/francestore/) et le logement de sécurité intégré pour attacher votre Mac mini à un objet fixe. L’Aide Mac contient des informations supplémentaires concernant les fonctions de sécurité logicielles de votre Mac mini, y compris les mots de passe pour plusieurs utilisateurs et le chiffrement de fichiers. Choisissez Aide > Aide Mac, puis effectuez une recherche sur les termes « sécurité » ou « utilisateurs multiples ». , Logement de sécurité F3734M40.book Page 58 Tuesday, March 14, 2006 11:02 AM59 4 4 Dépannage Si vous rencontrez des difficultés lors de l’utilisation de votre Mac mini, vous trouverez dans ce chapitre des solutions possibles. Ce chapitre décrit des solutions aux problèmes qui peuvent vous empêcher de travailler avec votre Mac mini, tels que le blocage du système ou l’impossibilité de le démarrer. Vous trouverez des informations supplémentaires concernant le dépannage dans l’Aide Mac ou sur le site web de service après-vente Apple à l’adresse www.apple.com/fr/support/. Il existe généralement une solution simple et rapide aux problèmes que vous pourriez rencontrer au cours de l’utilisation de votre ordinateur. Dans un tel cas, essayez de noter les opérations que vous avez effectuées avant que le problème ne survienne. Cela permet de restreindre les causes possibles du problème et trouver ainsi la solution. Les éléments à noter comprennent :  les applications que vous étiez en train d’utiliser quand le problème est apparu (les problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer que celle-ci n’est pas compatible avec la version de Mac OS installée sur votre ordinateur) ;  tout logiciel installé récemment ;  tout matériel que vous avez connecté. F3734M40.book Page 59 Tuesday, March 14, 2006 11:02 AM60 Chapitre 4 Dépannage Problèmes vous empêchant d’utiliser votre ordinateur Si votre ordinateur ne répond plus ou que le pointeur se fige  Assurez-vous tout d’abord que la souris et le clavier sont connectés. Débranchez puis rebranchez les connecteurs et vérifiez qu’ils sont correctement mis en place.  Si le problème persiste, essayer de forcer les applications posant problème à quitter. Sur un clavier Apple keyboard, maintenez les touches Option and Commande (x) enfoncées puis appuyez sur la touche Échap. Sur les autres claviers, maintenez les touches Windows et Alt enfoncées puis appuyez sur la touche Échap. Si une zone de dialogue apparaît, sélectionnez l’application figée et cliquez sur Forcer à quitter. Enregistrez alors le travail de toute application ouverte, puis redémarrez l’ordinateur afin de vous assurer que le problème est entièrement réglé.  Si vous ne parvenez pas à forcer la fermeture de l’application, maintenez le bouton d’alimentation (®) situé à l’arrière de votre ordinateur enfoncé pendant cinq secondes pour éteindre ce dernier.  Si cela reste sans effets, débranchez le câble d’alimentation de votre ordinateur. Rebranchez le câble, puis appuyez sur le bouton d’alimentation (®) pour rallumer votre ordinateur. Si le problème se reproduit lorsque vous utilisez une application particulière, consultez le fabricant de cette application pour vérifier si elle est compatible avec votre ordinateur. Pour toute information sur le service après-vente relatif aux logiciels fournis avec votre ordinateur, consultez le site www.apple.com/fr/guide/. Si le problème a fréquemment lieu, essayer de réinstaller votre logiciel système (voir « Réinstallation des logiciels fournis avec votre ordinateur » à la page 62). F3734M40.book Page 60 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 61 Si votre ordinateur se bloque au démarrage ou si un point d’interrogation clignote à l’écran  Patientez quelques secondes. Si votre ordinateur ne démarre pas après un certain temps, éteignez-le en maintenant le bouton d’alimentation (®) enfoncé pendant environ 5 secondes, jusqu’à ce qu’il s’éteigne complètement. Maintenez ensuite la touche Option enfoncée puis appuyez à nouveau sur le bouton d’alimentation (®) pour démarrer votre ordinateur. Maintenez la touche Option enfoncée jusqu’au démarrage de votre ordinateur, puis cliquez sur la flèche située sous l’icône du disque dur que vous souhaitez utiliser comme disque de démarrage.  Une fois que votre ordinateur a démarré, ouvrez Préférences Système et cliquez sur Démarrage. Sélectionnez un dossier Système Mac OS X.  Si le problème se reproduit fréquemment, réinstallez éventuellement votre logiciel système (voir « Réinstallation des logiciels fournis avec votre ordinateur » à la page 62). Si votre ordinateur ne s’allume ou ne démarre pas  Assurez-vous que le câble d’alimentation est branché à votre ordinateur et à une prise électrique en état de fonctionnement.  Si votre ordinateur ne démarre toujours pas et que vous disposez d’un clavier Apple, appuyez sur le bouton d’alimentation (®) et maintenez immédiatement enfoncées les touches Commande (x), Option, P et R jusqu’à entendre une deuxième fois le signal sonore de démarrage. Sur d’autres claviers, appuyez sur le bouton d’alimentation (®) et maintenez immédiatement enfoncées les touches Windows, Alt, P et R.  Si cela reste sans effet, débranchez le câble d’alimentation et attendez au moins 30 secondes. Rebranchez le câble, puis appuyez à nouveau sur le bouton d’alimentation (®) pour allumer votre ordinateur.  Si vous ne parvenez toujours pas à démarrer votre ordinateur, consultez les informations sur service après-vente fournies avec votre Mac mini pour savoir comment contacter Apple. F3734M40.book Page 61 Tuesday, March 14, 2006 11:02 AM62 Chapitre 4 Dépannage Réinstallation des logiciels fournis avec votre ordinateur Les disques d’installation de logiciels fournis avec votre ordinateur permettent de réinstaller Mac OS X et les applications livrées avec votre ordinateur. Important : Apple vous recommande de sauvegarder les données de votre disque dur avant de procéder à la restauration du logiciel. Apple décline toute responsabilité en cas de perte de données. Installation de Mac OS X Pour installer Mac OS X : 1 Sauvegardez vos fichiers importants si cela est possible. 2 Insérez le disque 1 d’installation de Mac OS X livré avec votre ordinateur. 3 Double-cliquez sur « Install Mac OS X and Bundled Software ». 4 Suivez les instructions à l’écran. 5 Sélectionnez le disque de destination pour l’installation, puis continuez de suivre les instructions à l’écran. Il se peut que votre ordinateur redémarre et vous demande d’insérer le prochain disque d’installation de Mac OS X. Important : l’option « Effacer et installer » efface l’intégralité du disque de destination. Il est conseillé d’effectuer une copie de sauvegarde de vos fichiers importants avant d’installer Mac OS X. F3734M40.book Page 62 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 63 Installation des applications Votre ordinateur doit être déjà équipé de Mac OS X pour pouvoir installer les applications livrées avec votre ordinateur. Pour réinstaller les applications livrées avec votre ordinateur : 1 Sauvegardez vos fichiers importants si cela est possible. 2 Insérez le disque 1 d’installation de Mac OS X livré avec votre ordinateur. 3 Double-cliquez sur « Install Bundled Software Only ». 4 Suivez les instructions à l’écran. 5 Sélectionnez le disque de destination pour l’installation, puis continuez de suivre les instructions à l’écran. Pour installer iCal, iChat AV, iSync, iTunes et Safari, suivez les instructions de la section Installation de Mac OS X. Autres problèmes En cas de problèmes avec l’ouverture d’une application Pour déterminer le type de l’application, sélectionnez son icône et choisissez Lire les informations dans le menu Fichier.  Vous pouvez utiliser les applications Universal, Intel ou PowerPC sur votre ordinateur. F3734M40.book Page 63 Tuesday, March 14, 2006 11:02 AM64 Chapitre 4 Dépannage  Les applications Classic (ou Mac OS 9) ne sont pas compatibles avec votre ordinateur et ne s’ouvrent pas. En cas de problème avec une application Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur concerné. Les éditeurs de logiciels proposent souvent des mises à jour de leurs produits sur leurs sites web. Vous pouvez configurer votre Mac mini pour qu’il cherche et installe automatiquement les dernières mises à jour Apple via la fenêtre Mise à jour de logiciels des Préférences Système. Pour plus d’informations, choisissez Aide > Aide Mac, puis recherchez « mise à jour de logiciels ». En cas de problèmes avec les communications sans fil AirPort  Vérifiez que vous avez correctement configuré le logiciel en respectant les instructions fournies avec la borne d’accès AirPort Express ou AirPort Extreme.  Vérifiez que votre ordinateur ou le réseau auquel vous souhaitez vous connecter est activé et dispose d’un point d’accès sans fil.  Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en réorientant votre ordinateur.  Vérifiez la puissance du signal AirPort. L’icône d’état AirPort de la barre des menus affiche jusqu’à quatre barres.  Assurez-vous qu’aucun objet n’est placé sur votre ordinateur, car il pourrait provoquer des interférences avec les signaux AirPort. F3734M40.book Page 64 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 65  Des problèmes de fonctionnement de réseau peuvent survenir si votre borne d’accès est utilisée à proximité d’un four micro-ondes, d’un téléphone sans fil ou autres sources d’interférences. Pour minimiser les interférences, placez votre borne d’accès loin de ces appareils.  Pour en savoir plus sur l’utilisation et le dépannage d’AirPort, choisissez Aide > Aide Mac, puis Bibliothèque > Aide AirPort. En cas de problème à l’éjection d’un disque  Assurez-vous qu’aucun objet n’est placé sur votre ordinateur, cela pourrait empêcher l’éjection du disque.  Si vous utilisez un clavier Apple, quittez toutes les applications susceptibles d’utiliser le disque, puis appuyez sur la touche d’éjection de disque (C). Sur certains autres claviers, la touche F12 permet d’éjecter des disques. Consultez le manuel d’utilisation livré avec votre clavier.  Si cela ne fonctionne pas, ouvrez une fenêtre du Finder et cliquez sur le bouton d’éjection (C) à côté de celui du disque dans la barre latérale ou faites glisser l’icône du disque vers la Corbeille.  Si cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant enfoncé le bouton de la souris. En cas de problèmes de connexion à Internet  Assurez-vous que votre ligne téléphonique ou que votre câble réseau est connecté et qu’il fonctionne correctement.  Si vous utilisez un modem USB externe et une connexion à Internet par ligne commutée, veillez à brancher votre câble téléphonique au modem externe et non au port Ethernet (G). F3734M40.book Page 65 Tuesday, March 14, 2006 11:02 AM66 Chapitre 4 Dépannage  Consultez « Connexion à Internet » à la page 81 pour en savoir plus sur la configuration de votre ordinateur en vue d’une connexion à Internet. Vous y découvrirez comment localiser vos réglages Internet ainsi que les coordonnées de votre fournisseur d’accès Internet (si vous avez utilisé l’Assistant réglages pour établir votre compte Internet).  Consultez « Dépannage de votre connexion » à la page 86 en cas de problème de connexion à Internet. En cas de problèmes de fonctionnement de votre ordinateur ou de Mac OS  Si les réponses à vos questions ne figurent pas dans ce manuel, recherchez des instructions et des informations de dépannage dans l’Aide Mac. Sélectionnez Aide > Aide Mac.  Pour obtenir les dernières informations de dépannage et des mises à jour de logiciels, consultez le site web de service après-vente d’Apple, à l’adresse www.apple.com/fr/support/. Si vos réglages de date et heure disparaissent régulièrement  La pile de secours interne de votre ordinateur a peut-être besoin d’être remplacée. Pour plus de renseignements, consultez les informations sur le service après-vente fournies avec votre Mac mini. Utilisation de la fonction Apple Hardware Test Apple Hardware Test vous aide à déterminer s’il existe un problème matériel sur votre Mac mini. Pour utiliser Apple Hardware Test : 1 Déconnectez tous les périphériques connectés à votre Mac mini à l’exception du clavier et de la souris. Si un câble Ethernet est connecté, déconnectez-le. F3734M40.book Page 66 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 67 2 Insérez le disque 1 d’installation de Mac OS X livré avec votre Mac mini. 3 Redémarrez ensuite votre Mac mini en maintenant la touche D enfoncée lors du démarrage. 4 Lorsque le sélecteur de langues d’Apple Hardware Test apparaît à l’écran, sélectionnez la langue qui vous convient. 5 Appuyez sur la touche Retour ou sur le bouton Continuer. 6 Lorsque l’écran principal Apple Hardware Test apparaît (environ 45 secondes plus tard), suivez les instructions affichées à l’écran. 7 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels. Pour en savoir plus sur Apple Hardware Test, consultez le fichier « À propos d’AHT » sur le disque « Mac OS X Install Disc 1 ». Localisation du numéro de série de votre produit Le numéro de série est inscrit sous votre Mac mini. Vous le trouverez également dans les Informations Système. Choisissez le menu Pomme () > « À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos. Cliquez sur le triangle d’affichage Matériel pour afficher le numéro de série. F3734M40.book Page 67 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 68 Tuesday, March 14, 2006 11:02 AM69 A Annexe A Caractéristiques Vous pouvez utiliser Informations Système pour afficher des informations détaillées à propos de votre Mac mini, telles que la taille de la mémoire intégrée, la taille du disque dur, les périphériques connectés et le numéro de série du produit. Pour accéder au contenu d’Informations Système, choisissez le menu Pomme () > « À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos. F3734M40.book Page 69 Tuesday, March 14, 2006 11:02 AM70 Annexe A Caractéristiques Des informations supplémentaires sont disponibles sur les sites Internet www.apple.com/fr et www.apple.com/fr/support/. Cliquez sur les triangles d’expansion pour afficher ou cacher le contenu des différentes catégories. F3734M40.book Page 70 Tuesday, March 14, 2006 11:02 AM71 B Annexe B Consignes de sécurité, d’utilisation et d’entretien Afin d’assurer votre propre sécurité et de préserver votre matériel, veillez à observer les consignes exposées dans cette annexe pour le nettoyage et la manipulation de votre ordinateur, ainsi que l’aménagement d’un espace de travail confortable. Les produits Apple sont conçus et évalués selon les standards de sécurité les plus récents des technologies de l’information et de l’équipement d’audio-vidéo. Cependant, il est important de suivre les consignes de sécurité qui se trouvent sur le produit et dans la documentation. Consignes de sécurité pour la configuration et l’utilisation de votre ordinateur Pour votre propre sécurité et celle de votre matériel, veillez à toujours prendre les précautions ci-après. Débranchez le câble d’alimentation (en tirant sur la fiche plutôt que sur le câble) et le câble téléphonique si l’un des cas suivants se présente :  le câble ou la fiche d’alimentation est usé(e) ou endommagé(e) ; F3734M40.book Page 71 Tuesday, March 14, 2006 11:02 AM72 Annexe B Consignes de sécurité, d’utilisation et d’entretien  vous avez renversé quelque chose dans le boîtier de l’ordinateur ;  votre ordinateur est exposé à la pluie ou à une humidité excessive ;  votre ordinateur est tombé ou son boîtier a été endommagé de quelque autre façon ;  votre ordinateur doit être inspecté ou réparé ;  vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions fournies à la page 77). Important : la seule manière de couper complètement l’alimentation de l’ordinateur consiste à débrancher le câble d’alimentation et tous les périphériques USB et FireWire, et de retirer le câble Ethernet. Assurez-vous qu’au moins une extrémité du câble d’alimentation se trouve à portée de main afin de pouvoir débrancher votre ordinateur si nécessaire. Observez toujours les consignes ci-dessous :  Évitez de placer votre ordinateur à proximité d’un évier, d’un lavabo, d’une baignoire, d’une douche, etc.  Protégez votre ordinateur de l’humidité et des intempéries (neige, pluie…).  Lisez attentivement les instructions d’installation avant de brancher votre ordinateur à une prise d’alimentation. Avertissement : votre câble CA est livré avec une fiche de terre à trois broches (c’est-à-dire une fiche équipée d’une troisième broche de mise à la terre). Cette fiche ne peut être branchée que sur une prise CA reliée à la terre. Si vous ne pouvez pas brancher la fiche car la prise n’est pas reliée à la terre, contactez un électricien agréé pour qu’il remplace cette prise par une prise correctement reliée à la terre. Ne dérogez en aucun cas à cette consigne. F3734M40.book Page 72 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 73  Gardez ces instructions dans un endroit facile d’accès pour vous et les utilisateurs éventuels.  Respectez toutes les consignes et tous les avertissements relatifs à votre ordinateur. Important : le matériel électrique peut s’avérer dangereux s’il n’est pas utilisé correctement. L’utilisation de ce produit ou de tout produit similaire doit toujours être supervisée par un adulte. Évitez que des enfants ne manipulent les composants internes ou les câbles de ces appareils. Ne procédez à aucune réparation par vous-même Votre Mac mini ne contient aucune pièce réparable par l’utilisateur. N’essayez pas d’ouvrir votre Mac mini. S’il a besoin d’être réparé, consultez les informations sur le service aprèsvente fournies avec votre ordinateur pour savoir comment contacter un Centre de Maintenance Agréé Apple ou Apple à cet effet. Si vous ouvrez votre Mac mini ou installez des éléments, vous risque d’endommager votre matériel, et ce type de dommage n’est pas couvert par la garantie limitée de votre Mac mini. Utilisation de connecteurs et de ports Ne forcez jamais l’insertion d’un connecteur dans un port. Si le connecteur ne se raccorde pas facilement au port, c’est qu’ils sont probablement incompatibles. Assurez-vous que le connecteur correspond bien au port et que vous l’avez correctement positionné par rapport à ce dernier. Avertissement : n’introduisez jamais d’objet d’aucune sorte dans les ouvertures de ventilation du boîtier. Cela pourrait être dangereux et endommager votre ordinateur. F3734M40.book Page 73 Tuesday, March 14, 2006 11:02 AM74 Annexe B Consignes de sécurité, d’utilisation et d’entretien Utilisation de l’adaptateur secteur Suivez ces instructions pour utiliser l’adaptateur secteur :  Veillez à engager fermement les fiches dans l’adaptateur secteur, l’ordinateur et la prise secteur.  Laissez toujours de l’espace autour de l’adaptateur secteur et assurez-vous que celui-ci est placé dans un endroit permettant la circulation d’air.  Utilisez uniquement l’adaptateur secteur fourni avec votre ordinateur. Votre Mac mini utilise emploie un adaptateur secteur de 110 watts.  la seule manière de couper complètement l’alimentation de l’ordinateur consiste à débrancher le câble d’alimentation. Veillez à tirer sur la prise et non pas sur le câble. Avertissement : il est normal que l’adaptateur secteur chauffe lorsqu’il est utilisé. Veillez à toujours prévoir une ventilation adéquate et à éviter tout contact prolongé avec l’appareil. F3734M40.book Page 74 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 75 Important : l’adaptateur secteur de votre ordinateur est un composant haute tension et ne doit en aucun cas être ouvert, même lorsqu’il est débranché. Évitez que des enfants ne manipulent les composants internes ou les câbles de ces appareils. Si l’adaptateur secteur nécessite une réparation, consultez les informations sur le service après-vente fournies avec votre Mac mini pour plus de renseignements. Informations se rapportant au laser Avertissement : utilisez exclusivement l’adaptateur secteur et le câble d’alimentation secteur qui vous ont été fournis lors de l’achat de votre ordinateur. Les adaptateurs secteur et les câbles d’alimentation d’autres appareils électroniques peuvent vous sembler similaires ; cependant, leur utilisation peut modifier les performances de votre ordinateur ou l’endommager. Votre câble d’alimentation secteur est livré avec une fiche de terre à trois broches (c’est-à-dire une fiche équipée d’une troisième broche de mise à la terre). Cette fiche ne peut être branchée que sur une prise secteur reliée à la terre. Si vous ne pouvez pas brancher la fiche car la prise n’est pas reliée à la terre, contactez un électricien agréé pour qu’il remplace cette prise par une prise correctement reliée à la terre. Avertissement : l’exécution de réglages ou d’opérations qui ne sont pas indiqués dans le manuel de votre équipement risque de vous exposer à des rayonnements dangereux. F3734M40.book Page 75 Tuesday, March 14, 2006 11:02 AM76 Annexe B Consignes de sécurité, d’utilisation et d’entretien N’essayez pas de démonter le boîtier qui contient le laser. Le faisceau laser utilisé dans ce produit est nocif pour les yeux. L’utilisation d’instruments optiques, tels que les loupes grossissantes, avec ce produit augmente les risques potentiels pour vos yeux. Afin d’assurer votre sécurité, cet équipement ne doit être réparé que par un Centre de Maintenance Agréé Apple. Votre ordinateur est classé comme produit laser de Catégorie 1 à cause de son lecteur optique. L’étiquette « Catégorie 1 », située dans un emplacement accessible à l’utilisateur, indique que le lecteur obéit aux exigences minimales de sécurité. Une étiquette de mise en garde destinée au réparateur est située dans un emplacement qui lui est accessible. Les étiquettes placées sur votre produit peuvent être légèrement différentes de celles qui sont illustrées ici. Avertissement relatif aux activités à haut risque Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la communication aérienne, pour le contrôle du trafic aérien, ni dans aucune autre situation où une panne de votre système informatique pourrait entraîner la mort, des blessures ou de graves dommages écologiques. Étiquette « Catégorie 1 » Étiquette de mise en garde destinée au réparateur F3734M40.book Page 76 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 77 Nettoyage de votre Mac mini Respectez les règles suivantes lors du nettoyage de votre ordinateur et de ses accessoires :  Éteignez votre Mac mini et débranchez tous les câbles.  Pour nettoyer le boîtier de votre ordinateur, utilisez un chiffon doux, humide et non pelucheux. Évitez les infiltrations d’humidité par quelque ouverture que ce soit. Ne vaporisez jamais de liquide directement sur votre ordinateur.  N’utilisez ni aérosol, ni dissolvant, ni abrasif. Déplacement de votre Mac mini Avant de soulever ou de repositionner votre ordinateur, éteignez-le et débranchez tous les câbles qui y sont connectés. Protection de votre système auditif Avertissement : l’utilisation d’écouteurs ou d’un casque d’écoute à un niveau de volume trop élevé peut provoquer une perte d’acuité auditive permanente. Il est possible de supporter petit à petit des volumes sonores de plus en plus élevés qui peuvent sembler normaux à la longue, mais qui risquent néanmoins d’endommager votre ouïe. Réglez le volume de votre Mac mini à un niveau sûr avant que cela ne se produise. En cas de bourdonnements dans les oreilles, baissez le volume ou cessez d’utiliser les écouteurs ou le casque d’écoute avec votre Mac mini. F3734M40.book Page 77 Tuesday, March 14, 2006 11:02 AM78 Annexe B Consignes de sécurité, d’utilisation et d’entretien À propos d’Apple et de l’environnement Apple Computer, Inc. reconnaît sa responsabilité en matière de réduction de l’impact de ses produits et de ses activités sur l’environnement. Pour en savoir plus, consultez la page www.apple.com/environment/summary.html (en anglais). Comprendre l’ergonomie Écran Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en dessous du niveau de vos yeux lorsque vous êtes assis au clavier. Il vous appartient de juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général entre 45 et 70 cm. Orientez l’écran de manière à ce qu’il reflète le moins possible la lumière provenant de l’éclairage et des fenêtres. F3734M40.book Page 78 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 79 Siège Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos pieds à plat sur le sol. Le dossier du siège doit sout enir votre région lombaire, c’est-à-dire la partie inférieure de votre dos. Suivez les instructions du fabricant afin que le réglage du dossier soit parfaitement adapté à votre morphologie. Vous devrez peut-être utiliser un bureau dont le plateau du clavier est situé plus bas que la surface de travail ou réhausser votre chaise afin que vos avant-bras et vos mains se trouvent dans un angle correct par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Vous pouvez également abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied. Cuisses légèrement inclinées Épaules détendues Écran positionné de manière à éviter les reflets Avants-bras et mains alignés Avants-bras à plat ou légèrement inclinés Bas du dos maintenu Pieds à plat sur le sol ou sur un respose-pied Partie supérieure de l’écran au niveau des yeux ou légèrement en dessous (vous devrez éventuellement régler la hauteur de votre moniteur en surélevant ou en abaissant votre surface de travail). Espace dégagé sous la surface de travail 45–70 cm F3734M40.book Page 79 Tuesday, March 14, 2006 11:02 AM80 Annexe B Consignes de sécurité, d’utilisation et d’entretien Souris Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez un espace suffisant pour la manipuler avec aisance. Clavier Veillez à maintenir vos épaules relâchées lorsque vous utilisez le clavier. Le bras et l’avant-bras doivent former un angle droit, la main étant placée dans le prolongement du poignet. Adoptez une frappe légère avec les mains et les doigts détendus. Évitez de replier les pouces à l’intérieur des paumes. Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un effort continu et intensif, certains utilisateurs d’ordinateur ressentent des douleurs aux mains, aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste. Pour plus d’informations Consultez la page www.apple.com/about/ergonomics/ (en anglais). F3734M40.book Page 80 Tuesday, March 14, 2006 11:02 AM81 C Annexe C Connexion à Internet Votre Mac mini vous permet de naviguer sur le Web, d’échanger du courrier électronique avec vos amis et votre famille ou de dialoguer en temps réel via Internet. Utilisez les informations suivantes pour vous connecter à Internet. Lors du premier démarrage de Mac OS X, l’Assistant réglages vous aide à saisir les informations concernant votre configuration Internet. Si vous n’utilisez pas l’Assistant réglages pour configurer votre connexion à Internet, vous pouvez utiliser l’Assistant réglages de réseau plus tard (consultez « Utilisation de l’Assistant réglages de réseau pour se connecter » à la page 85). Vous pouvez vous connecter à Internet de quatre façons :  connexion DSL haut débit ou modem câble : votre ordinateur est connecté via un modem spécial (utilisant un câble Ethernet) que vous obtenez d’un fournisseur d’accès Internet ;  connexion sans fil AirPort Extreme : votre ordinateur est connecté à Internet sans fil via une borne d’accès AirPort Express ou AirPort Extreme, ou un autre réseau sans fil ; F3734M40.book Page 81 Tuesday, March 14, 2006 11:02 AM82 Annexe C Connexion à Internet  réseau local (LAN) : votre ordinateur est connecté à un réseau local via un câble Ethernet (c’est le type de connexion habituellement utilisé dans les entreprises) ;  connexion commutée : un modem externe est branché sur un port USB (d) de votre ordinateur et un câble téléphonique connecte ce modem à une prise téléphonique. Avant de vous connecter à Internet, vous devez effectuer les étapes suivantes : 1 Procurez-vous un compte auprès d’un fournisseur d’accès Internet si vous n’en possé- dez pas encore. Vous en trouverez une liste dans les pages jaunes de votre annuaire. Consultez les rubriques « accès Internet », « services Internet » ou « en ligne ». 2 Procurez-vous les informations concernant la connexion auprès de votre fournisseur d’accès Internet ou de votre administrateur réseau. La section suivante, « Rassembler les informations requises » à la page 83, énumère les informations dont vous avez besoin pour chaque type de connexion. Vous pouvez les noter directement sur les pages suivantes, puis les saisir dans l’Assistant réglages. Si un autre ordinateur se trouvant au même emplacement est déjà connecté à Internet, vous pouvez probablement utiliser ses réglages. Pour accéder aux réglages d’un ordinateur Mac OS X :  Ouvrez la sous-fenêtre Réseau des Préférences Système.  Dans le menu local Afficher, sélectionnez votre mode de connexion.  Copiez les informations concernant votre connexion. Pour accéder aux réglages d’un PC Windows : Les informations d’un PC Windows concernant la connexion se trouvent à deux endroits.  Pour trouver l’adresse IP et le masque de sous-réseau, ouvrez le tableau de bord « Connexions réseau et Internet ». F3734M40.book Page 82 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 83  Pour accéder aux informations relatives aux comptes d’utilisateurs, ouvrez le tableau de bord Comptes d’utilisateurs. 3 Si vous utilisez un modem externe, branchez-le sur un port USB (d) de votre ordinateur et connectez un câble téléphonique au port du modem et à une prise téléphonique. Si vous disposez d’un modem DSL ou câble, connectez-le à votre ordinateur en suivant les instructions incluses. 4 Allumez votre ordinateur et saisissez les informations dans l’Assistant réglages pour configurer votre connexion à Internet. Si vous n’avez pas utilisé l’Assistant réglages pour configurer votre connexion Internet lors du premier démarrage de votre Mac mini, consultez « Utilisation de l’Assistant réglages de réseau pour se connecter » à la page 85. Rassembler les informations requises Vous pouvez noter sur ces pages les informations obtenues auprès de votre fournisseur d’accès Internet, de votre administrateur réseau ou de votre autre ordinateur, puis les saisir dans l’Assistant réglages de réseau. Pour configurer une connexion téléphonique commutée, procurez-vous les informations suivantes :  Nom du fournisseur d’accès  Nom d’utilisateur ou de compte  Mot de passe  Numéro de téléphone du FAI  Autre numéro de téléphone  Préfixe pour obtenir une ligne externe F3734M40.book Page 83 Tuesday, March 14, 2006 11:02 AM84 Annexe C Connexion à Internet Pour configurer une connexion par modem DSL, modem câble ou réseau local ou une connexion sans fil AirPort Extreme : Choisissez d’abord votre type de connexion (renseignez-vous auprès de votre administrateur système ou de votre fournisseur d’accès Internet si vous ne savez pas) :  Manuellement  Via DHCP avec une adresse manuelle  Via DHCP  Via BootP  PPP Si vous n’êtes pas certain de la méthode à utiliser, « Via DHCP » est l’option conseillée, car la plupart des informations requises sont fournies automatiquement par le réseau. Si vous avez sélectionné « Manuellement » ou « Via DHCP avec une adresse manuelle », rassemblez les informations suivantes :  Adresse IP  Masque de sous-réseau*  Adresse du routeur* *Si vous avez sélectionné « Via DHCP avec une adresse manuelle », il n’est pas nécessaire de saisir un masque de réseau ou une adresse de routeur. Si vous avez sélectionné « Via DHCP », demandez à votre fournisseur d’accès Internet si les informations facultatives suivantes sont requises :  Numéro de client DHCP  Serveurs DNS F3734M40.book Page 84 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 85 Si vous avez sélectionné « PPP » (pour les connexions PPPoE), rassemblez les informations suivantes :  Fournisseur d’accès  Nom de compte  Mot de passe  Nom de service PPPoE Il est possible que les informations ci-dessous soient facultatives. Demandez à votre fournisseur d’accès Internet ou à votre administrateur système si elles sont requises.  Serveurs DNS  Nom de domaine  Serveur proxy Utilisation de l’Assistant réglages de réseau pour se connecter Si vous n’avez pas utilisé l’Assistant réglages pour configurer vos réglages Internet au premier démarrage de votre Mac mini, vous pouvez utiliser l’Assistant réglages de réseau à tout moment pour configurer votre connexion à Internet ou pour modifier vos réglages. Pour utiliser l’Assistant réglages de réseau : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau puis cliquez sur « Assistant ». 3 Cliquez sur Assistant pour lancer l’Assistant réglages de réseau. 4 Suivez les instructions à l’écran. Pour plus d’informations sur la configuration d’une connexion à Internet, consultez l’Aide Mac. Choisissez Aide > Aide Mac puis recherchez « connexion à Internet ». F3734M40.book Page 85 Tuesday, March 14, 2006 11:02 AM86 Annexe C Connexion à Internet Dépannage de votre connexion Si vous rencontrez des difficultés avec votre connexion Internet, essayez la procédure décrite dans cette section. Diagnostic réseau Si vous ne parvenez pas à vous connecter à Internet, utilisez Diagnostic réseau pour découvrir vos réglages réseau. Pour utiliser Diagnostic réseau : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau puis sur Assistant. 3 Cliquez sur Diagnostic pour lancer Diagnostic réseau. 4 Suivez les instructions à l’écran. Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe peut-être au niveau du fournisseur d’accès Internet auquel vous essayez de vous connecter, du périphérique externe utilisé pour la connexion au fournisseur d’accès Internet ou du serveur auquel vous essayez d’accéder. Vous pouvez également essayer les méthodes suivantes. Connexions à Internet par modem câble, ligne DSL et réseau local (LAN) Assurez-vous que tous les câbles du modem sont correctement branchés, y compris le câble d’alimentation du modem, le câble reliant le modem à votre ordinateur et le câble raccordant le modem à la prise de téléphone. Vérifiez les câbles et l’alimentation des routeurs et des concentrateurs Ethernet. F3734M40.book Page 86 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 87 Allumez et éteignez le modem puis réinitialisez-le. Éteignez votre modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès Internet conseillent de débrancher le câble d’alimentation du modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou après avoir éteint puis rallumé le modem. Connexions PPPoE Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès Internet via PPPoE, assurez-vous que les informations correctes ont été saisies dans les préférences Réseau. Vérifiez les réglages des Préférences Système : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau. 3 Dans le menu local Afficher, sélectionnez Configurations de ports réseau. 4 Sélectionnez Ethernet intégré, puis faites glisser cette configuration en haut de la liste des configurations de ports. 5 Dans le menu local Afficher, sélectionnez Ethernet intégré. 6 Cliquez sur PPPoE. 7 Sélectionnez Se connecter via PPPoE. 8 Vérifiez le champ Nom de compte pour vous assurer d’avoir tapé correctement les informations fournies par votre fournisseur d’accès Internet. 9 Si vous avez choisi d’enregistrer votre mot de passe, tapez-le à nouveau afin d’être sûr qu’il est correct. 10 Cliquez sur TCP/IP. Assurez-vous d’avoir correctement saisi dans cette sous-fenêtre les informations fournies par votre fournisseur d’accès Internet. 11 Cliquez sur Appliquer. F3734M40.book Page 87 Tuesday, March 14, 2006 11:02 AM88 Annexe C Connexion à Internet Connexions au réseau Assurez-vous que le câble Ethernet est branché à votre ordinateur et au réseau. Vérifiez les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet. Si vous disposez de plusieurs ordinateurs tentant de partager une connexion à Internet, assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre fournisseur d’accès Internet fournit une seule ou plusieurs adresses IP (une pour chaque ordinateur). Si une seule adresse IP est utilisée, vous devez disposer d’un routeur capable de partager la connexion (on parle alors de conversion d’adresse réseau (NAT) ou de masquage d’adresses IP). Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau. Vous pouvez utilisez la borne d’accès AirPort Extreme pour que plusieurs ordinateurs partagent une adresse IP. Pour plus d’informations sur l’utilisation de la borne d’accès AirPort Extreme, consultez l’Aide Mac ou consultez le site web AirPort, à l’adresse www.apple.com/fr/airportextreme/. Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés, contactez votre fournisseur d’accès Internet ou votre administrateur réseau. F3734M40.book Page 88 Tuesday, March 14, 2006 11:02 AM89 Communications Regulation Information Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : (1) il ne doit pas produire de brouillage et (2) l’utilisateur du dispositif doit étre prêt à accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures:  Turn the television or radio antenna until the interference stops.  Move the computer to one side or the other of the television or radio.  Move the computer farther away from the television or radio.  Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Changes or modifications to this product not authorized by Apple Computer, Inc., could void the EMC compliance and negate your authority to operate the product. This product has demonstrated EMC compliance under conditions that included the use of compliant peripheral devices and shielded cables between system components. It is important that you use compliant peripheral devices and shielded cables (including Ethernet network cables) between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. F3734M40.book Page 89 Tuesday, March 14, 2006 11:02 AM90 Responsible party (contact for FCC matters only): Apple Computer, Inc. Product Compliance 1 Infinite Loop M/S 26-A Cupertino, CA 95014-2084 Wireless Radio Use This device is restricted to indoor use due to its operation in the 5.15 to 5.25 GHz frequency range to reduce the potential for harmful interference to cochannel Mobile Satellite systems. Cet appareil doit être utilisé à l’intérieur. Exposure to Radio Frequency Energy The radiated output power of the AirPort Extreme Card in this device is below the FCC radio frequency exposure limits for uncontrolled equipment. This device should be operated with a minimum distance of at least 20 cm between the AirPort Extreme Card antennas and a person’s body and must not be co-located or operated with any other antenna or transmitter. FCC Bluetooth Wireless Compliance The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Bluetooth Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de Classe B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. Industry Canada Statement Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. This device complies with RSS 210 of Industry Canada. Bluetooth Europe - Déclaration de conformité UE Ce périphérique sans fil est conforme aux normes EN 300 328, EN 301-489 et EN 60950 d’après les dispositions de la directive R&TTE. Communauté Européenne Complies with European Directives 72/23/EEC, 89/336/EEC, and 99/5/EC. See www.apple.com/euro/compliance/. Europe–EU Declaration of Conformity The equipment complies with the RF Exposure Requirement 1999/519/EC, Council Recommendation of 12 July 1999 on the limitation of exposure of the general public to electromagnetic fields (0 Hz to 300 GHz). This equipment meets the following conformance standards: EN300 328, EN301 893, EN301 489-17, EN60950. Par la présente, Apple Computer, Inc. déclare que l’appareil 802.11a/b/g Mini-PCIe card est conforme aux exigences essentielles et aux autres dispositions pertinentes de la directive 1999/5/EC. Korea Wireless Statement Korea Class B Statement F3734M40.book Page 90 Tuesday, March 14, 2006 11:02 AM91 Singapore Wireless Certification Taiwan Wireless Statements Taiwan Class B Statement VCCI Class B Statement External USB Modem Information Si vous connectez votre Mac mini à une ligne téléphonique par le biais d’un modem USB externe, veuillez vous reporter aux informations fournies par l’agence de télécommunications mentionnées dans la documentation livrée avec votre modem. ENERGY STAR® Compliance As an ENERGY STAR® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR guidelines for energy efficiency. The ENERGY STAR program is a partnership with office product equipment manufacturers to promote energyefficiency. Reducing energy consumption of office products saves money and reduces pollution by eliminating wasted energy. Disposal and Recycling Information Pour vous informer sur le programme de recyclage d’Apple, rendez-vous sur le site www.apple.com/environment/summary.html (en anglais). Union européenne Le symbole ci-dessus signifie que vous devez vous débarrasser de votre produit sans le mélanger avec les ordures ménagères, selon les normes et la législation de votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les autorités locales. Certains centres acceptent les produits gratuitement. Le traitement et le recyclage séparé de votre produit lors de son élimination aideront à préserver les ressources naturelles et à protéger l’environnement et la santé des êtres humains. F3734M40.book Page 91 Tuesday, March 14, 2006 11:02 AM92 Élimination de la batterie La batterie de secours intégrée à votre Mac mini permet de conserver certains réglages, comme l’heure et la date, quand l’ordinateur est éteint. N’essayez pas de changer cette batterie. Seul un technicien certifié Apple peut le faire. Lorsque ce produit n’est plus utilisable, veuillez vous en débarrasser selon les normes et la législation environnementales de votre pays. La télécommande Apple Remote est fournie avec une pile remplaçable par l’utilisateur. Veuillez jeter vos batteries usagées en respectant les lois et les consignes environnementales locales. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerätes am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Taïwan: F3734M40.book Page 92 Tuesday, March 14, 2006 11:02 AM iDVD Premiers contacts Familiarisez-vous avec la fenêtre et les commandes d’iDVD et apprenez à créer vos propres DVD.2 1 Table des matières Chapitre 1 3 Bienvenue dans iDVD 3 Ce que vous allez apprendre 4 Avant de commencer 4 Ce dont vous avez besoin 5 Interface iDVD Chapitre 2 6 Découvrez iDVD 6 Étape 1 :localiser des films, photos et fichiers audio à utiliser dans cette initiation 8 Étape 2 :créer un projet 8 Réglage de la qualité d’encodage 10 Étape 3 :choisir un thème pour votre DVD 11 Étape 4 :ajouter un film 13 Modification du titre du menu 14 Étape 5 :ajouter un diaporama 15 Ajout d’une transition entre les images 17 Ajout d’une piste audio 18 Étape 6 :ajouter des données multimédias aux zones de dépôt 21 Étape 7 :ajouter du texte au menu et changer son apparence 22 Étape 8 :modifier l’apparence des boutons 23 Modification du texte d’un bouton 24 Modification de la forme des boutons 25 Modification de l’image du bouton 27 Étape 9 :ajouter des transitions aux boutons 28 Étape 10 :organiser votre projet à l’aide de la présentation par plan 29 Modification de la disposition de la présentation par plan 29 Ajout d’un film en lecture automatique 30 Étape 11 :graver votre DVD 30 Vérification de la fenêtre « Infos sur le projet » 32 Vérification des fichiers du projet 32 Vérification de la présence d’erreurs dans votre projet 33 Gravure de votre projet sur DVD 34 Continuez à explorer iDVD 35 Ressources d’aide supplémentaires1 3 1 Bienvenue dans iDVD iDVD met à votre disposition les outils nécessaires pour créer des DVD dignes d’Hollywood à partir de vos propres films, photos et musiques. Partager vos souvenirs n’aura jamais été aussi facile. Les disques gravés à l’aide d’iDVD peuvent être lus sur la plupart des lecteurs DVD, notamment les lecteurs DVD d’ordinateur. Pour apprendre à utiliser iDVD et créer votre premier DVD simple à partir de votre film et de vos photos, suivez ce petit guide d’initiation. Ce que vous allez apprendre Les étapes de ce guide d’initiation vous permettront de créer un projet iDVD comprenant un film, un menu principal, un sous-menu d’accès à des scènes spécifiques et un diaporama créé à partir de vos photos numériques. Vous allez découvrir comment travailler conjointement avec iMovie et iDVD, mais également comment apprendre à :  Importer des données multimédias provenant d’autres applications iLife dans un projet iDVD.  Personnaliser les menus iDVD.  Réaliser et personnaliser des diaporamas.  Utiliser la présentation par plan pour un montage efficace.  Graver un DVD.  Lire un DVD.4 Chapitre 1Bienvenue dans iDVD Avant de commencer Pour que l’initiation soit plus aisée, imprimez ce document avant de commencer. De nombreuses tâches illustrées dans ce guide d’initiation et dans l’Aide iDVD requiè- rent la sélection de commandes de menu présentées de la façon suivante : Choisissez Édition > Copier. Le premier terme après Choisissez correspond au nom d’un menu dans la barre des menus iDVD. Le ou les termes suivants correspondent aux éléments que vous choisissez dans ce menu. Il n’est pas nécessaire de suivre le guide d’initiation d’une traite. Vous pouvez enregistrer votre travail à n’importe quel moment pour y revenir plus tard. Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Ce dont vous avez besoin Pour réaliser toutes les parties de cette initiation, vous avez besoin des éléments suivants :  Un film iMovie que vous avez partagé (dans iMovie, choisissez Partager > « Partager avec d’autres applications ») afin qu’il soit accessible dans iDVD. Vous pouvez utiliser n’importe quel format iMovie, notamment les films HDV, MPEG-4, iSight et même des films écran large 16:9.  Des images provenant de votre photothèque iPhoto et destinées au diaporama.  Des fichiers audio provenant de votre bibliothèque iTunes  Un ordinateur équipé d’un lecteur SuperDrive ou connecté à un graveur DVD de tierce partie (cela n’est pas nécessaire si vous ne gravez pas votre projet sur un DVD). Vous pouvez utiliser ce guide même si vous disposez exclusivement de données vidéo ou de données photos. Les résultats seront différents, mais vous obtiendrez toujours un projet que vous pourrez graver sur disque. Faites quelques essais et amusez-vous.Chapitre 1 Bienvenue dans iDVD 5 Interface iDVD En avançant dans l’initiation, vous allez découvrir les divers menus et commandes d’iDVD. La fenêtre principale représentée ci-dessous est la console de création de DVD. Elle vous donne accès à pratiquement toutes les fonctionnalités permettant la création et la modification des menus et l’ajout de films, de photos et de musique pour créer un DVD étonnant. Zone de dépôt Faites glisser des extraits vidéo, des diaporamas ou encore des photos sur chaque zone de dépôt afin de personnaliser votre menu. Bouton Ajouter Cliquez dessus pour ajouter des boutons destinés à naviguer à travers le contenu (film, sous-menu ou diaporama) vers lequel vous souhaitez établir un lien à partir du menu iDVD. Curseur Volume et bouton Aperçu Contrôlez le volume de l’ordinateur lorsque vous travaillez dans iDVD. Cliquez sur le bouton Aperçu pour avoir un aperçu du projet. Bouton Graver Cliquez sur ce bouton pour graver votre DVD lorsque le projet est terminé. Boutons Affichage du plan, Animation et de Zone de dépôt Utilisez-les pour afficher le plan, voir l’animation de menu et accéder à l’éditeur de zone de dépôt.2 6 2 Découvrez iDVD Commencez dès maintenant à créer un projet DVD étonnant avec vos propres films, photos et musiques. Lorsque vous aurez terminé cette initiation, vous obtiendrez un projet complet que vous pourrez soit continuer à modifier à votre guise, soit graver sur un DVD. Vous aurez également eu un avant-goût de toutes les possibilités créatives offertes par iDVD pour que le partage de films et de photos soit meilleur que jamais. Étape 1 :localiser des films, photos et fichiers audio à utiliser dans cette initiation Avant de commencer votre projet, veillez à repérer les films, photos et fichiers audio à utiliser dans votre projet et assurez-vous que leur format est adapté à iDVD. Pour cette initiation, il est recommandé d’avoir accès à un film, plusieurs photos et quelques fichiers audio. Les éléments suivants ont automatiquement un format approprié à leur utilisation dans iDVD :  Films créés dans iMovie. Pour utiliser un iMovie dans iDVD, vous devez d’abord choisir Partager > « Partager avec d’autres applications » dans iMovie. Le film partagé est alors disponible automatiquement dans la sous-fenêtre Séquences d’iDVD. Important :les séquences vidéo doivent être enregistrées en audio 16 bits pour qu’iDVD puisse les graver correctement sur un disque. Consultez le manuel de votre caméra pour savoir comment régler le débit audio et la profondeur de bits.  Fichiers de musique provenant de votre bibliothèque iTunes.  Photos provenant de votre photothèque iPhoto. Si vous possédez d’autres fichiers dont vous n’êtes pas sûr de la compatibilité du format, recherchez « formats de fichier » dans l’Aide iDVD afin d’obtenir plus d’informations.Chapitre 2 Découvrez iDVD 7 Vous pouvez accéder aux morceaux et photos de vos bibliothèques iTunes et iPhoto via la sous-fenêtre Multimédia d’iDVD, représentée ci-dessous. Si vous possédez des fichiers audio et d’images situés dans d’autres dossiers qu’iTunes ou iPhoto, vous pouvez les faire glisser dans la liste de la sous-fenêtre Multimédia après avoir ouvert un projet dans iDVD. Les films stockés dans le dossier Séquences de votre disque dur apparaissent automatiquement dans la sous-fenêtre Multimédia. Vous pouvez également faire glisser des films d’autres dossiers de votre disque dur dans la liste de films. Dans les Préférences iDVD, vous pouvez spécifier d’autres dossiers dont vous souhaitez que le contenu s’affiche automatiquement dans la sous-fenêtre Multimédia de iDVD. Les films qui y sont stockés sont automatiquement ajoutés à la liste de films de la sousfenêtre Multimédia. Pour obtenir des instructions sur la manière de procéder, recherchez « ajout de données multimédia » dans l’Aide iDVD. Cliquez sur ces boutons pour accéder à des fichiers multimé- dia spécifiques. Cliquez sur le bouton Multimédia pour accé- der à vos films, photos et musiques.8 Chapitre 2Découvrez iDVD Étape 2 :créer un projet Une fois que votre musique, vos films et vos photos ont le format adéquat et sont dans des emplacements facilement accessibles, il ne vous reste plus qu’à vous mettre au travail. Pour démarrer un nouveau projet iDVD :  Si iDVD n’est pas ouvert, cliquez sur l’icône de l’application iDVD installée dans le Dock. Cliquez sur le bouton « Créer un projet » dans la zone de dialogue représentée ci-dessous.  Si la zone de dialogue d’ouverture n’apparaît pas, choisissez Fichier > Nouveau. Sélectionnez un emplacement pour stocker votre nouveau projet, pluis cliquez sur Créer. Si vous avez déjà créé un projet, la fenêtre iDVD s’ouvre avec un menu animé et de la musique. Cliquez simplement sur le bouton Animation représenté ci-dessous pour arrêter l’animation et le son. Réglage de la qualité d’encodage iDVD « encode » les informations de votre projet avant de les graver sur disque. Il est judicieux de choisir un réglage d’encodage avant de commencer votre projet. Trois réglages sont possibles. Celui que vous choisissez aura une incidence sur la qualité finale de votre projet et sur la durée que nécessitera le processus d’encodage. Pour utiliser la fonction Magic iDVD, sélectionnez un thème ainsi que les films et photos à inclure. iDVD se charge du reste. OneStep DVD vous permet de copier directement des séquences de votre caméra sur un DVD. Bouton AnimationChapitre 2 Découvrez iDVD 9 Pour régler la qualité d’encodage : m Choisissez iDVD > Préférences, puis cliquez sur Projets. Choisissez ensuite l’un des réglages d’encodage. Lorsque vous sélectionnez Performances optimales, iDVD encode votre vidéo en arrièreplan, afin que vous puissiez travailler simultanément sur votre projet au lieu de devoir attendre la fin de la gravure. Cela peut réduire de manière significative la durée nécessaire à créer un DVD fini. C’est le choix adéquat si votre projet dure jusqu’à une heure (pour les disques simple couche).Votre projet sera terminé plus rapidement et la qualité de l’encodage sera excellente par rapport à la quantité de vidéos dont vous disposez. Haute qualité est l’option à privilégier pour des projets plus longs, qui durent d’une à deux heures (pour les disques simple couche). Avec ce réglage, iDVD choisit le meilleur débit possible en fonction de la quantité de données à faire tenir sur le disque. Cette option « comprime » toutes vos données sur un disque en utilisant un débit binaire assurant une bonne qualité vidéo finale. La gravure de votre disque prend plus de temps, car iDVD n’effectue pas l’encodage en arrière-plan. Le processus d’encodage commence lorsque vous gravez le DVD et non pas lorsque vous commencez à travailler sur votre projet. L’encodage de qualité professionnelle utilise une technologie avancée pour encoder vos vidéos avec la meilleure qualité possible sur votre DVD gravé. Avec l’option Haute qualité, l’utilisation de l’encodage de qualité professionnelle restreint la durée votre projet à environ deux heures, sur un disque simple couche. Cette option nécessite environ deux fois plus de temps pour encoder un projet que l’option Haute qualité. Utilisezla si vous n’êtes pas pressé par le temps. La qualité de votre DVD dépend en fin de compte de la qualité de vos données source. Les résultats obtenus avec des films de faible résolution, comme les séquences QuickTime téléchargées sur Internet ou les vidéos VHS,sont de qualité inférieure à ceux obtenus avec des vidéos enregistrées à l’aide d’une caméra vidéo numérique ou HDV, puis montées à l’aide d’un logiciel de montage vidéo comme iMovie, Final Cut Express ou Final Cut Pro. Par défaut, iDVD est réglé sur le mode correspondant à votre situation géographique. En Amérique du Nord, c’est le format NTSC qui est utilisé. Choisissez un réglage d’encodage avant d’ajouter un film à votre projet.10 Chapitre 2Découvrez iDVD Étape 3 :choisir un thème pour votre DVD L’aspect général d’un menu de DVD et de ses boutons est appelé thème. Le thème est défini, entre autres, par les couleurs et les éléments graphiques utilisés dans le menu, par le style de police et la taille du texte et par la forme des boutons. Une famille de thèmes est un ensemble de modèles de menus destinés à fonctionner ensemble, afin de fournir un aspect cohérent à tous les sous-menus. Vous pouvez utiliser un des thèmes de qualité professionnelle fournis avec iDVD. Sinon, en partant des thèmes iDVD comme base, vous pouvez personnaliser le thème, l’enregistrer et en faire un favori à réutiliser dans d’autres projets. Dans cette initiation, vous apprendrez comment démarrer avec un thème iDVD existant pour en personnaliser certains aspects. Remarque :utilisez le thème Sobre Principal, mentionné dans les étapes ci-dessous, pour pouvoir suivre aisément cette initiation. Une fois l’initiation terminée, vous pourrez utiliser vos nouvelles connaissances pour choisir un thème différent et procéder à d’autres modifications avant de graver votre DVD. Pour choisir le thème de votre menu DVD : 1 Cliquez sur le bouton Thèmes situé en bas de la fenêtre iDVD. La sous-fenêtre Thèmes s’ouvre sur le côté droit de la fenêtre iDVD. 2 Faites-la défiler vers le haut et vers le bas pour visualiser les thèmes. 3 Cliquez sur le menu local, choisissez Thèmes 7.0, puis faites défiler la liste vers le bas jusqu’à Sobre Principal. 4 Cliquez sur le triangle d’affichage à côté du thème pour afficher tous les modèles de menu de la famille Sobre Principal. 5 Cliquez sur Principal pour sélectionner une famille de thèmes pour votre projet. Après une courte pause, le menu passe au thème que vous avez choisi. Le titre du menu prend le nom du thème sélectionné.Chapitre 2 Découvrez iDVD 11 Comme de nombreux thèmes d’iDVD, le thème Sobre Principal applique par défaut le format écran large (16:9). Pour activer le format standard (4:3), choisissez Projet > « Activer le format standard (4:3) ». Remarque :après avoir modifié un menu vous pouvez l’enregistrer comme thème personnalisé. Les thèmes personnalisés sont affichés dans la sous-fenêtre Thèmes, dans la liste des Favoris. Ce thème personnalisé peut-être utilisé pour des projets futurs, comme n’importe quel autre thème. Pour plus d’informations sur la personnalisation de thèmes, recherchez « thème » dans l’Aide iDVD. Étape 4 :ajouter un film Après avoir choisi votre thème, vous pouvez ajouter un ou plusieurs films et d’autres types de contenu à votre projet iDVD. Lors de cette étape, vous ajouterez un film. Lorsque vous faites glisser un film dans un menu, iDVD ajoute automatiquement au menu un bouton sur lequel l’utilisateur peut cliquer pour lire le film. L’étiquette du bouton correspond au nom du film que vous avez ajouté, mais elle peut toujours être modifiée. Choisissez un ensemble de thèmes à l’aide de ce menu local. Cliquez sur le triangle d’affichage pour visualiser tous les modèles de menu d’une famille de thèmes.12 Chapitre 2Découvrez iDVD Pour ajouter un film : 1 Cliquez sur le bouton Multimédia. 2 Cliquez sur le bouton Séquences en haut de la sous-fenêtre Multimédia (voir ci-dessous). 3 Sélectionnez le dossier Films ou un autre dossier contenant des films. Les vignettes des films qui se trouvent dans le dossier apparaissent dans la partie inférieure de la sous-fenêtre. 4 Faites glisser une vignette de film et déposez-la sur l’arrière-plan du menu, dans la partie gauche de la fenêtre iDVD. Un cercle vert portant un signe plus vous indique que vous pouvez déposer le film. Dans le menu principal Sobre Principal, l’arrière-plan dans lequel vous pouvez faire glisser votre film comprend toutes les options à l’exception de la zone de dépôt et de l’emplacement réservé au titre. Une fois que vous avez déposé le film, un bouton portant le même nom que le film que vous avez créé apparaît dans le menu. Vous apprendrez comment changer le nom du bouton dans la section « Modification du texte d’un bouton » à la page 23. Remarque :si des lignes en pointillés apparaissent sur le menu lorsque vous faites glisser votre film, déplacez le pointeur jusqu’à ce qu’elles disparaissent, puis déposez le film. Des lignes en pointillés indiquent une zone de dépôt, c’est-à-dire une zone du menu où vous pouvez ajouter des extraits vidéo et des photos. Les extraits vidéo ajoutés à une zone de dépôt sont intégrés à l’arrière-plan du menu et non au DVD lui-même.Chapitre 2 Découvrez iDVD 13 Si vous n’avez pas enregistré les changements de votre projet, vous pouvez supprimer un film ajouté en choisissant Édition > « Annuler Ajouter fichier ». Si vous avez déjà enregistré votre projet, cliquez sur le bouton de lien vers le film que vous voulez supprimer, puis choisissez Édition > Couper. Dans iDVD, il est possible de créer, comme dans les DVD commerciaux, un menu de sélection de scènes qui permet aux spectateurs d’accéder à des scènes spécifiques du film. Vous devez d’abord créer des marqueurs de chapitres pour votre film, ce qui génère automatiquement un menu de sélection de scènes. Pour en savoir plus, recherchez « marqueurs de chapitres » dans l’Aide iDVD. Modification du titre du menu Lorsque vous créez un nouveau projet dans iDVD, le menu principal de votre projet a un titre par défaut qui correspond au nom du thème du menu. Il est facile de changer le titre de votre projet iDVD. Pour modifier le texte du titre : 1 Double-cliquez sur le titre pour sélectionner le texte. Un éditeur local (représenté ci-dessous) apparaît en dessous du titre. 2 Remplacez le titre en saisissant « Vacances ». 3 Si vous le souhaitez, utilisez les commandes de l’éditeur local pour modifier la police, le style et la taille du titre. Vous en apprendrez plus sur la modification du texte à l’écran à l’ « Étape 7 :ajouter du texte au menu et changer son apparence » à la page 21.14 Chapitre 2Découvrez iDVD Étape 5 :ajouter un diaporama L’ajout d’un diaporama à votre projet iDVD est un bon moyen de l’améliorer et de montrer vos photographies. Vous pouvez utiliser un diaporama déjà créé dans iPhoto ou utiliser iDVD pour en créer un à partir d’un groupe d’images. Vous pouvez même créer un DVD ne contenant pas de film, mais conçu pour mettre en valeur vos photos dans un ou plusieurs diaporamas. Suivant la quantité de contenu autre que les photos et la taille de ces dernières, votre DVD peut contenir jusqu’à 9 801 images. Au cours de cette étape, vous allez créer un diaporama de films et de photos dans iDVD et lui ajouter une bande son. Pour créer un diaporama dans iDVD : 1 Si le menu principal n’est pas affiché, cliquez sur le bouton Précédent dans le menu de sélection de scènes pour revenir au menu principal. 2 Cliquez sur le bouton Ajouter, en bas de la fenêtre iDVD, puis choisissez « Ajouter un diaporama dans le menu local ». Un bouton intitulé « Mon diaporama » apparaît sur le menu. Il se peut que le bouton apparaisse trop loin du bouton de film. Laissez-le tel quel pour l’instant.Vous apprendrez comment repositionner les boutons dans la section « Modification de la forme des boutons » à la page 24. Double-cliquez lentement sur Mon diaporama pour sélectionner le texte, puis tapez « Mes photos ». Si vous le souhaitez, utilisez les commandes de l’éditeur local pour modifier le texte à votre guise. 3 Cliquez en dehors de la zone de texte pour désélectionner le texte, puis double-cliquez sur le bouton Mes photos pour ouvrir l’éditeur de diaporamas. La fenêtre iDVD change immédiatement et affiche la sous-fenêtre Photos.Chapitre 2 Découvrez iDVD 15 L’éditeur de diaporamas, affiché ci-dessous, est constitué d’un écran vierge contenant la phrase « Faites glisser les images ici ». 4 Faites glisser les photos une à une ou par groupes, depuis la sous-fenêtre Photos vers l’éditeur de diaporamas. Vous pouvez même faire glisser un album entier dans l’éditeur de diaporamas. Aucune photo n’apparaît dans cette liste si vous n’avez pas importé de photos dans iPhoto. Vous pouvez ouvrir iPhoto quand vous le souhaitez et importer des photos ou les faire glisser directement dans l’éditeur de diaporamas à partir d’autres emplacements de votre disque dur. 5 Disposez les images dans l’ordre d’apparition qui vous convient. Faites-les glisser dans l’éditeur de diaporamas pour les réorganiser. Pour supprimer des images, sélectionnez-les, puis appuyez sur la touche « Suppr » de votre clavier. Ajout d’une transition entre les images iDVD propose un certain nombre de styles de transition à appliquer à vos diaporamas, afin d’assurer un passage en douceur entre les photos. Pour ajouter une transition : 1 Cliquez sur le menu local Transition et faites quelques essais avec les transitions proposées, jusqu’à ce que vous trouviez celle qui vous convient. Accédez à la sousfenêtre Photos pour ajouter des photos à votre diaporama.16 Chapitre 2Découvrez iDVD Si une des flèches à droite du menu local Transition est mise en surbrillance lorsque vous faites une sélection, vous pouvez choisir une direction pour la transition. Cliquez sur l’une de ces flèches pour sélectionner la direction correspondante. Pour prévisualiser la transition, cliquez sur le bouton Aperçu représenté ci-dessous. La télécommande iDVD apparaît alors. Elle fonctionne tout comme une télécommande normale et vous permet de cliquer sur les boutons et de parcourir tous les menus de votre projet. 2 Cliquez sur le bouton Réglages, puis apportez les modifications souhaitées à l’aide des autres réglages de l’éditeur de diaporamas :  Pour activer la répétition continue du diaporama,sélectionnez « Diaporama en boucle ».  Pour afficher les boutons de navigation dans le diaporama, sélectionnez « Afficher les flèches de navigation ». Ces flèches ne sont pas fonctionnelles, mais servent à rappeler à l’utilisateur qu’il peut utiliser sa télécommande pour progresser dans le diaporama.  Pour ajouter des copies des photos originales à la partie DVD-ROM du disque, sélectionnez « Ajouter les fichiers d’images au DVD-ROM ». Cela permet au spectateur de télécharger des copies de vos photos sur son ordinateur à partir du DVD. Remarque :notez qu’en ajoutant des fichiers sur la partie DVD-ROM du disque, il est probable que vous occupiez de l’espace dont vous pourriez avoir besoin pour votre projet. Pour gérer la taille de votre projet pendant votre travail, choisissez Projet > « Infos du projet ». Vous pouvez voir l’espace utilisé à côté de la capacité.  Pour afficher le titre et les commentaires en dessous des images, sélectionnez « Afficher les titres et les commentaires ». Pour ajouter des titres et commentaires, cliquez sur le texte situé sous la vignette dans l’éditeur de diaporamas et saisissez votre texte dans le champ affiché. Cliquez sur le menu local Transition pour choisir un style de transition. Cliquez sur le bouton Aperçu pour visionner les différentes transitions.Chapitre 2 Découvrez iDVD 17 Ajout d’une piste audio Vous pouvez rendre vos diaporamas plus captivants en y ajoutant un fond sonore. Pour ajouter une piste audio à un diaporama : 1 Cliquez sur le bouton Audio en haut de la sous-fenêtre Multimédia. Le contenu de votre bibliothèque iTunes et toute musique composée dans GarageBand apparaissent dans la liste audio. Si aucun élément n’est visible dans la liste Audio, assurez-vous que vous avez importé de la musique dans iTunes. 2 Cliquez sur le bouton de lecture situé en bas de la sous-fenêtre Multimédia pour écouter un morceau avant de l’ajouter à votre DVD. Pour localiser rapidement un morceau particulier, vous pouvez saisir son nom dans le champ de recherche. 3 Si vous trouvez un morceau que vous souhaitez utiliser, faites-le glisser depuis la liste des morceaux jusque dans le cadre Audio de l’éditeur de diaporamas, illustré ci-dessus. Cadre Audio Accédez à la sous-fenêtre Audio pour ajouter une piste audio à votre diaporama. Bouton Aperçu Curseur Volume18 Chapitre 2Découvrez iDVD Après avoir déposé le morceau dans le cadre Audio, vous remarquerez que le menu local « Durée de la diapositive » se transforme automatiquement en « Adapter à l’audio ». Cela garantit que votre diaporama et votre musique démarrent et terminent en même temps. Vous pouvez en outre utiliser ce menu local pour modifier la durée d’apparition de chaque diapositive avant l’arrivée de la suivante. La durée que vous précisez ne s’applique qu’aux photos. La durée des diapositives n’a pas d’incidence sur la durée de lecture d’un film. 4 Cliquez sur le bouton Aperçu, pour voir à quoi ressemble votre diaporama. Pour revenir à l’éditeur de diaporamas, cliquez sur Quitter sur votre télécommande. Vous pouvez continuer à modifier le diaporama jusqu’à ce que vous soyez satisfait du résultat. Pour régler le volume de la piste audio, faites glisser le curseur « Volume du diaporama » vers la droite ou la gauche. 5 Cliquez sur le bouton Retour pour quitter l’éditeur de diaporamas et revenir au menu principal. 6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Étape 6 :ajouter des données multimédias aux zones de dépôt Les thèmes iDVD peuvent contenir plusieurs zones de dépôt, et même des zones de dépôt dynamiques se déplaçant à l’arrière-plan d’un menu, ou ne pas en contenir du tout. Une zone de dépôt n’est pas un bouton. Il s’agit d’une zone dans laquelle vous pouvez placer des données multimédias pour égayer l’arrière-plan du menu. Vous pouvez y placer une simple image, un diaporama ou même un film. Vous pouvez ajouter n’importe quelle combinaison d’images, d’extraits vidéo et de diaporamas aux zones de dépôt de votre projet. Vous pouvez également cacher les zones de dépôt sur n’importe quel menu pour qu’elles n’apparaissent pas dans le projet final. Placez le pointeur sur le menu (sans qu’aucun bouton ou objet texte ne soient sélectionnés), puis appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos du menu ». Vous pouvez alors décocher la case « Afficher les zones de dépôt et les graphismes liés ». Les zones de dépôt du menu disparaissent immédiatement. Le menu principal Sobre Principal contient trois zones de dépôt qui sont « lues » dans l’ordre. C’est pourquoi l’on ne voit qu’une seule zone de dépôt à la fois dans le menu principal. Le meilleur moyen de déterminer le nombre de zones de dépôt d’un menu est de cliquer sur le bouton « Zone de dépôt ». L’éditeur de zones de dépôt s’ouvre alors en représentant chaque zone du menu par un cadre. Pour retourner au menu principal, cliquez de nouveau sur le bouton « Zone de dépôt ». Lors de cette étape, vous pouvez remplir les trois zones de dépôt du menu principal à l’aide de l’éditeur de zones de dépôt. L’ajout d’un diaporama à l’une des zones de dépôt est similaire au processus de création de diaporama décrit à l’ « Étape 5 :ajouter un diaporama » à la page 14.Chapitre 2 Découvrez iDVD 19 Pour ajouter des données multimédia aux zones de dépôt : 1 Cliquez sur le bouton « Zone de dépôt ». L’éditeur correspondant, représenté ci-dessous, apparaît alors. 2 Cliquez sur le bouton Multimédia, puis sur Séquences en haut de la sous-fenêtre Multimédia. 3 Faites glisser un extrait vidéo depuis la sous-fenêtre et déposez-le dans la première zone de dépôt de l’éditeur. Contrairement aux photos, l’extrait vidéo n’est pas redimensionné pour s’adapter à la zone de dépôt, il se peut donc qu’une partie soit coupée dans cet emplacement. Remarque :il n’est pas conseillé d’ajouter un long film à une zone de dépôt parce qu’un film peut occuper beaucoup d’espace. Il est également peu probable qu’un spectateur reste suffisamment longtemps sur un menu pour visualiser un long film. 4 Pour retourner au menu principal, cliquez de nouveau sur le bouton « Zone de dépôt ». Remarquez la première image de l’extrait vidéo qui s’affiche dans la zone de dépôt. 5 Cliquez sur la zone de dépôt. Une sous-fenêtre de film, avec un curseur permettant de définir le début et la fin du clip dans la zone de dépôt, est alors affichée. Déplacez les curseurs pour modifier les parties du clip à lire. C’est une manière de raccourcir facilement un extrait vidéo dans une zone de dépôt. Lorsque vous travaillez dans l’éditeur de zone de dépôt, le menu de votre projet est affiché dans la fenêtre iDVD. L’éditeur comprend trois cadres de zone de dépôt, ce qui indique que le menu principal de ce thème comporte trois Bouton Zone zones de dépôt. de dépôt20 Chapitre 2Découvrez iDVD 6 Pour retourner à l’éditeur de zones de dépôt, cliquez de nouveau sur le bouton « Zone de dépôt ». 7 Cliquez sur le bouton Photos en haut de la sous-fenêtre Multimédia. 8 Faites glisser une image dans le deuxième cadre de zone de dépôt de l’éditeur. 9 Faites glisser un album photo ou un dossier d’images de la liste des photos vers le troisième cadre de la zone de dépôt. La première image du dossier ou de l’album s’affiche. 10 Double-cliquez sur le troisième cadre de zone de dépôt. Cela ouvre l’éditeur de diaporamas de la zone de dépôt, qui ressemble beaucoup à l’éditeur de diaporamas dans lequel vous avez créé vos extraits vidéo à l’ « Étape 5 : ajouter un diaporama ». Les vignettes de toutes les images que vous avez ajoutées sont affichées. 11 Faites glisser les images dans l’ordre d’apparition souhaité et supprimez celles que vous ne voulez pas conserver. Vous pouvez également faire glisser les autres images de la sous-fenêtre Photos ou d’un autre emplacement de votre ordinateur dans l’éditeur de photos de la zone de dépôt. Lorsque vous avez fini de travailler sur les images, cliquez sur le bouton Retour pour revenir à l’éditeur de zones de dépôt. 12 Pour retourner au menu principal, cliquez sur le bouton « Zone de dépôt ». 13 Cliquez sur le bouton Animation pour voir comment les zones de dépôt défilent ou sont « lues » dans le menu principal. Les images tournent en boucle. Appuyez de nouveau sur le bouton Play lorsque vous en avez vu suffisamment. 14 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.Chapitre 2 Découvrez iDVD 21 Étape 7 :ajouter du texte au menu et changer son apparence Maintenant que vous avez ajouté du contenu supplémentaire à votre projet de DVD, il est peut-être nécessaire de modifier le texte du menu principal. Vous pouvez ajouter du texte au menu et changer sa police, sa taille ou sa couleur et lui ajouter une ombre. Vous pouvez également repositionner le texte afin qu’il s’adapte au mieux au menu. Le texte du menu, également appelé « objet texte » n’est pas un élément sur lequel on peut cliquer. Il ne s’agit donc pas du même type de texte que celui des boutons, car vous pouvez cliquer sur ces derniers. Au cours de cette étape, vous allez ajouter un sous-titre, modifier l’apparence du texte et le repositionner dans le menu. N’oubliez pas que le texte que vous ajoutez doit rester court pour obtenir des titres et sous-titres lisibles. Vous pouvez par exemple ajouter des blocs de texte pour les crédits ou autre contenu. Pour personnaliser le texte : 1 Assurez-vous que le menu principal du projet est ouvert, puis choisissez Projet > « Ajouter du texte ». Le texte temporaire « Cliquez pour modifier » est affiché sur le menu. 2 Faites glisser le texte pour le placer sous le titre. Si vous devez repositionner le titre principal pour le placer en fonction du sous-titre, cliquez dessus et faites-le glisser vers l’emplacement souhaité. Vous pouvez sélectionner et faire glisser n’importe quel objet texte du menu pour le repositionner. 3 Cliquez sur le texte pour le mettre en surbrillance, puis saisissez « Une année d’amusement » comme sous-titre. Remarquez que lorsque vous cliquez dessus, l’éditeur local apparaît en dessous. Vous pouvez utiliser les commandes de ce dernier pour changer la police, le style et la taille du texte. Mais pour l’instant, ignorez l’éditeur local. 4 Lorsque le texte est sélectionné, appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos du texte » représentée ci-dessous. La fenêtre « Infos du texte » propose des commandes permettant de changer tous les aspects du texte, notamment la couleur et l’ombre. Vous pouvez la faire glisser pour la déposer à n’importe quel endroit du Bureau. 5 Cliquez sur le menu local de police et choisissez-en une nouvelle. 6 Utilisez le curseur de taille pour réduire les lettres afin que le sous-titre tienne sous le titre principal.22 Chapitre 2Découvrez iDVD 7 Cliquez dans le champ Couleur pour ouvrir la fenêtre Couleurs. Testez ses différentes possibilités. Chaque fois que vous cliquez sur une couleur, le texte du menu adopte la couleur sélectionnée. Une fois que vous avez trouvé celle qui vous convient, fermez la fenêtre Couleurs. 8 Cochez la case Ombre pour ajouter une ombre au texte. 9 Fermez la fenêtre « Infos du texte ». 10 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Le menu ci-dessous montre le nouveau titre et le sous-titre. Certains écrans de télévision risquent de ne pas pouvoir afficher la totalité de votre menu. Vous pouvez superposer au menu un contour indiquant la portion d’image visible sur ces écrans. Cette portion est appelée zone couverte par les TV. Pour de plus amples informations, recherchez « zone couverte par les TV » dans l’Aide iDVD. Étape 8 :modifier l’apparence des boutons Les styles de boutons sont conçus pour correspondre au thème, mais vous pouvez les modifier pour les adapter au contenu ou à vos idées. Les boutons peuvent être constitués exclusivement de texte ou de formes diverses dotées de texte, d’une image fixe, d’un diaporama ou d’une vidéo. Les boutons de votre menu principal, par exemple, sont des boutons de texte seulement. Dans cette étape vous allez modifier le texte d’étiquette d’un bouton, modifier la forme des boutons et choisir une image pour l’un d’eux.Chapitre 2 Découvrez iDVD 23 Modification du texte d’un bouton Ce genre de modification est semblable au changement de texte à l’écran. Pour modifier le texte d’un bouton : 1 Dans le menu principal, cliquez une première fois, puis une deuxième fois sur le bouton de votre film pour mettre le texte en surbrillance. Vous constatez qu’un éditeur local, représenté ci-dessous, apparaît en dessous du texte, comme lors de la modification du titre du DVD. 2 Saisissez un nouveau nom. 3 Vous pouvez utiliser ses commandes pour changer la police, le style et la taille de l’étiquette du bouton. 4 Pour changer la couleur du texte, appuyez sur Commande (x)+ I lorsque le bouton est sélectionné. Cela ouvre la fenêtre « Infos sur le bouton », représentée ci-dessous. Il propose des commandes supplémentaires par rapport à l’éditeur local. 5 Cliquez sur la commande de couleurs (sa couleur par défaut est le blanc) pour ouvrir la fenêtre Couleurs, puis essayez différentes sélections de couleur dans la fenêtre Couleurs. Lorsque vous cliquez sur les couleurs, l’étiquette de bouton adopte la couleur sélectionnée. Une fois que vous avez trouvé celle qui vous convient, fermez la fenêtre Couleurs. Pour modifier l’apparence de toutes les étiquettes de bouton à la fois, sélectionnez un bouton, puis choisissez Édition > « Sélectionner tous les boutons ». Appuyez ensuite sur Commande (x)+ I pour ouvrir la fenêtre « Infos sur le bouton ». Toutes les sélections effectuées s’appliquent à toutes les étiquettes de bouton. 6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Cliquez sur la commande de couleurs pour choisir une nouvelle couleur pour le texte sélectionné.24 Chapitre 2Découvrez iDVD Modification de la forme des boutons Vous pouvez transformer n’importe quel bouton texte en un bouton de forme (ou d’image). Les boutons d’image consistent en une étiquette de texte et une vignette de forme. Vous pouvez ajouter des photos ou des extraits vidéo à la vignette des boutons d’image pour ajouter un intérêt visuel à vos menus. Les boutons d’image d’un menu peuvent avoir tous la même forme, mais vous pouvez également mélanger les styles. Pour modifier la forme d’un bouton : 1 À partir du menu principal, sélectionnez un des boutons en cliquant dessus, puis choisissez Édition > « Sélectionner tous les boutons ». Si vous voulez que chaque bouton soit différent, vous pouvez les sélectionner et les modifier l’un après l’autre. 2 Cliquez sur Boutons pour ouvrir la sous-fenêtre du même nom, représentée ci-dessous. 3 À partir du menu local situé en haut de la sous-fenêtre, choisissez Formes par défaut. Les trois options de boutons disponibles en haut du menu local (Texte, Puces et Formes) ajoutent à vos boutons un élément graphique n’apparaissant généralement que lorsque le bouton est sélectionné. Les cinq options de bouton disponibles en haut du menu local créent des boutons avec une étiquette et une forme auxquelles vous pouvez ajouter une image ou un plan de film. 4 Cliquez sur l’une des formes de bouton. Essayez différentes formes de bouton jusqu’à ce que vous trouviez celle qui convient à votre menu. Il est très probable que les boutons de votre menu se chevauchent lorsque vous appliquez une forme. Vous remédierez à cela à l’étape 6. Sélectionnez une catégorie de formes de bouton en utilisant ce menu local.Chapitre 2 Découvrez iDVD 25 5 Appuyez sur Commande (x)+ l avec vos boutons toujours sélectionnés pour ouvrir la fenêtre « Infos sur le bouton ». Utilisez les commandes de la fenêtre « Infos sur le bouton » pour exprimer votre créativité :  Utilisez le curseur Vignette pour modifier la taille du bouton.  Utilisez le menu local dédié aux étiquettes pour changer l’endroit où apparaît l’étiquette du bouton en fonction de sa forme. 6 Si les boutons se chevauchent toujours, cliquez sur le menu, mais par sur une zone de dépôt ou un objet texte. La fenêtre « Infos du menu », représentée ci-dessous, est alors affichée. 7 Sélectionnez « Positionnement libre » dans la rubrique Boutons de la fenêtre. Cela vous permet de déplacer les boutons dans le menu. 8 Fermez la fenêtre, puis faites glisser vos boutons pour les déposer à l’endroit voulu dans le menu. Des guides d’alignement jaunes apparaissent lorsque vous faites glisser vos boutons afin de vous aider à les placer. 9 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Modification de l’image du bouton Vous pouvez facilement changer l’image de n’importe quel bouton pour mieux contrô- ler l’apparence de vos menus. Pour modifier l’image d’un bouton de diaporama : 1 Cliquez deux fois de suite sur la forme du bouton de diaporama.26 Chapitre 2Découvrez iDVD Une sous-fenêtre Vignette, représentée ci-dessous, s’affiche au dessus du bouton. 2 Déplacez le curseur vers la gauche ou la droite pour faire défiler les images dans votre diaporama. Faites-les défiler jusqu’à ce que vous voyez l’image que vous souhaitez faire apparaître sur le bouton. 3 Cliquez à l’extérieur du bouton lorsque vous avez fini. Le curseur d’image disparaît. Pour modifier l’image d’un bouton de film : 1 Double-cliquez lentement sur la forme du bouton de film. Une sous-fenêtre Séquence, représentée ci-dessous, s’affiche au dessus du bouton. 2 Déplacez votre curseur vers la gauche ou la droite pour sélectionner l’image de votre film à afficher sur le bouton. Si vous voulez que les boutons n’affichent que l’image sélectionnée plutôt qu’une vidéo, cochez la case Image fixe.Chapitre 2 Découvrez iDVD 27 Votre menu devrait désormais ressembler à celui représenté ci-dessous : 3 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Étape 9 :ajouter des transitions aux boutons Votre DVD dispose désormais d’un menu attrayant avec des boutons personnalisés. Vous pouvez encore l’améliorer en utilisant des transitions pour atténuer les changements entre le menu principal du DVD et un film, le menu de sélection de scènes ou un diaporama. Pour définir des transitions pour le menu principal : 1 Cliquez sur un bouton du menu principal, puis choisissez Édition > « Sélectionner tous les boutons ». Vous pouvez appliquer une transition différente à chaque bouton en sélectionnant un bouton à la fois, puis en choisissant sa transition. 2 Appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos sur le bouton ». 3 Sélectionnez Défilement dans le menu local Transition, représenté ci-dessous. Vous constatez que le deuxième menu local devient « De droite à gauche ». Cela indique que vous pouvez définir la direction du mouvement de transition. 4 Sélectionnez une autre direction dans le deuxième menu local, si vous le souhaitez. 5 Cliquez sur le bouton Aperçu et utilisez la télécommande DVD pour sélectionner les boutons de menu un par un afin de visualiser le résultat. Une fois terminé, cliquez sur le bouton Quitter de la télécommande DVD. 6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.28 Chapitre 2Découvrez iDVD Étape 10 :organiser votre projet à l’aide de la présentation par plan Elle vous donne un aperçu visuel de votre projet, ce qui s’avère particulièrement utile dans les projets complexes. Elle permet également d’effectuer des modifications par lot et d’ajouter un film en lecture automatique à votre DVD. Au cours de cette étape, vous apprendrez à utiliser la présentation par plan pour ajouter un film en lecture automatique à votre projet et visualiser l’organisation de votre DVD. Pour activer la présentation par plan : m Cliquez sur le bouton Plan, illustré ci-dessous. En présentation par plan, comme illustré ci-dessous, vous pouvez masquer (réduire) des parties du plan pour simplifier la présentation. Vous pouvez également effectuer un zoom avant pour voir plus de détails ou choisir le zoom arrière pour voir l’intégralité du projet dans une seule fenêtre. Remarque :l’image de la présentation par plan ci-dessous ne reflète pas l’apparence de la présentation par plan de votre projet en cours. L’image ci-dessous représente un projet différent, afin de vous donner une idée de l’apparence d’une présentation par plan pour des projets plus complexes. Bouton Plan Boutons de présentation Triangle d’affichage du menu de sélection de scènes Curseur ZoomChapitre 2 Découvrez iDVD 29 Modification de la disposition de la présentation par plan Vous pouvez, en un clic, adopter une orientation verticale ou horizontale de la présentation par plan. Pour changer de disposition de présentation par plan : 1 Cliquez sur un bouton de présentation, dans le coin inférieur gauche de la fenêtre, pour passer de la présentation par plan verticale à la présentation par plan horizontale (et inversement). 2 Cliquez sur le triangle d’affichage de l’icône du menu principal. Le menu se réduit afin de simplifier le plan. 3 Cliquez à nouveau sur le triangle d’affichage pour développer le plan. 4 Faites glisser le curseur Zoom situé en bas de la fenêtre vers la gauche ou vers la droite pour modifier la quantité de détails visibles dans le plan. Vous pouvez également utiliser les barres de défilement horizontale et verticale qui apparaissent lorsque le plan entier ne tient pas dans la fenêtre DVD ; elles vous permettent de vous déplacer dans le plan. Ajout d’un film en lecture automatique Vous pouvez également utiliser la présentation par plan pour ajouter un film en lecture automatique à un projet. Ces films sont lus dès l’insertion du DVD dans le lecteur, avant l’apparition du menu principal. Un film en lecture automatique peut être constitué à partir d’une vidéo ou d’un diaporama. Vous pouvez, par exemple, créer des diapositives comportant un texte introductif ou un générique présenté avant l’affichage du menu DVD. Pour un film en lecture automatique, un diaporama peut consister en une seule image. Icône de projet Triangle d’affichage30 Chapitre 2Découvrez iDVD Pour ajouter un film en lecture automatique : 1 Repérez l’icône grise du projet dans le coin supérieur gauche du plan. 2 Cliquez sur le bouton Multimédia, puis sur Photos ou Séquences, afin de sélectionner le contenu à ajouter. N’oubliez pas que le film que vous ajoutez est lu dans son intégralité avant l’apparition du menu ; il est donc préférable qu’il soit court. 3 Faites glisser le film ou les images sur l’icône du projet. Si vous ajoutez un album photo, il se transforme en diaporama. Double-cliquez sur l’icône du projet pour ouvrir l’éditeur Lecture automatique du diaporama (qui est le même que l’éditeur de diaporamas) et définir une durée de diapositive, une transition et d’autres réglages, et même ajouter une bande son. 4 Cliquez sur le bouton Aperçu pour voir la lecture automatique du film ajouté. Une fois terminé, cliquez sur le bouton Quitter de la télécommande DVD. 5 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Pour supprimer un film en lecture automatique : m Faites glisser le film hors de l’icône de projet ou cliquez sur l’icône du projet, puis appuyez sur la touche Supprimer du clavier. . Lorsque vous supprimez un film en lecture automatique, l’icône du projet n’est pas supprimée, de sorte que vous pouvez faire glisser un autre film ou un autre album photo dessus pour créer un film en lecture automatique. La présentation par plan vous permet de procéder à de nombreuses modifications sur votre projet. Pour en savoir plus, recherchez « Modification en présentation par plan » dans l’Aide iDVD. Étape 11 :graver votre DVD Maintenant que votre projet iDVD est terminé, vous êtes pratiquement prêt pour l’étape finale qui consiste à le graver sur un disque DVD. Il reste néanmoins quelques étapes à suivre pour vous garantir un bon résultat. Au cours de cette étape, vous allez contrôler la taille du projet dans la fenêtre « Infos sur le projet », vérifier la présence d’erreurs en utilisant le plan du DVD et contrôler la qualité et l’état de l’encodage. Vérification de la fenêtre « Infos sur le projet » Les projets DVD peuvent occuper un espace très important sur votre disque dur et il est donc préférable de prévoir les besoins en espace de votre projet. Les disques DVD possè- dent en outre une capacité de stockage maximale. Lorsque vous travaillez sur votre projet, le contrôle de sa taille vous permet de garantir que tout tiendra sur le DVD.Chapitre 2 Découvrez iDVD 31 La fenêtre « Infos sur le projet », illustrée ci-dessous, fournit toutes ces informations, entre autres. Pour contrôler la taille de votre projet : m Choisissez Projet > « Infos sur le projet ».  Le volume total de votre projet, à savoir sa durée de projection (en minutes) et sa taille (en gigaoctets), est affiché sous l’indicateur Capacité situé complètement à droite.  L’indicateur de capacité affiche la proportion du volume total du projet utilisée par chaque élément du projet. Les bandes de couleur indiquent la proportion du projet à laquelle chaque élément correspond.  Les chiffres affichés sous DVD-ROM, Diaporamas, Menus et Films indiquent l’espace (en gigaoctets) utilisé par chacun des éléments. En cliquant sur ces chiffres, vous affichez le total des éléments présents dans le projet et le nombre de pistes qu’ils utilisent. Un projet iDVD peut contenir jusqu’à 99 pistes. DVD-ROM correspond au contenu que vous avez choisi d’ajouter à la partie DVD-ROM de votre DVD gravé. Les figures de durée de projection et de volume qui apparaissent sous Menus correspondent à la durée totale de l’ensemble des menus du projet. Vous disposez d’un total de 15 minutes d’animation sous la forme de vidéo sur les boutons ou en arrière-plan, dans tous les menus. Un projet peut contenir jusqu’à 99 menus. La quantité de contenu de votre projet iDVD correspond généralement à la qualité de votre DVD gravé, en fonction du réglage d’encodage choisi. La qualité de votre DVD gravé s’affiche à côté de la flèche blanche de l’indicateur Capacité. La qualité est plus élevée vers la gauche (en vert) de l’indicateur Qualité..32 Chapitre 2Découvrez iDVD Vérification des fichiers du projet Tous les éléments que vous avez ajoutés à votre projet apparaissent dans la partie Multimédia de la fenêtre, avec le chemin d’accès à l’emplacement qu’ils occupent sur le disque dur ou ailleurs. Si vous ne voyez pas le tableau « Multimédia » ci-dessous, cliquez sur le triangle pour l’afficher. La colonne Type indique s’il s’agit d’un fichier d’image, d’un fichier audio ou d’un fichier vidéo. Une coche dans la colonne État indique si l’élément est présent et donc accessible pour iDVD. En cas de déplacement du fichier original de son emplacement, il est facile de repérer en un coup d’œil l’élément manquant, car la coche correspondante aura également disparu. Cela signifie qu’iDVD ne peut pas accéder au fichier. Si vous constatez qu’un élément n’est pas présent dans son emplacement habituel, vous pouvez procéder de l’une des manières suivantes :  Localisez cet élément sur votre disque dur ou votre serveur et remettez-le à son emplacement d’origine.  Supprimez le bouton qui donne accès à l’élément.  Localisez le fichier lorsqu’on vous y invite à la prochaine ouverture du projet. Vérification de la présence d’erreurs dans votre projet Si vous commencez à graver votre projet sans le vérifier, une zone de dialogue s’affiche et vous indique s’il existe des erreurs dans votre projet. Cela vous empêche de créer un DVD qui ne pourra pas être lu. Il est toutefois recommandé de vérifier la présence d’erreurs avant de lancer la gravure du disque. La manière la plus complète de vous assurez que votre projet fonctionne correctement est de cliquer sur le bouton Aperçu et d’utiliser la télécommande iDVD pour cliquer sur tous les boutons, afficher tous les menus, toutes les vidéos et tous les diaporamas. Cela risque de prendre du temps s’il s’agit d’un projet de taille importante. Vous pouvez gagner du temps en contrôlant votre projet par sondage à l’aide de la présentation par plan. Pour vérifier la présence d’erreurs : 1 Cliquez sur le bouton Plan pour visualiser votre projet en mode de présentation par plan. 2 Recherchez des symboles d’avertissement, comme celui ci-dessous (ils ont la forme de panneaux jaunes), qui indiquent la présence d’un problème sur un menu ou un support que vous avez ajouté au projet. 3 Placez le pointeur sur le symbole pour afficher une explication de l’erreur.Chapitre 2 Découvrez iDVD 33 4 Effectuez les corrections nécessaires, puis revenez à la présentation par plan pour vérifier si le symbole a disparu. 5 Pour enregistrer votre travail, choisissez Fichier > Enregistrer. Gravure de votre projet sur DVD Une fois que votre projet iDVD est terminé, vous pouvez le graver sur un DVD afin de pouvoir le lire sur un téléviseur ou un ordinateur équipé d’un lecteur de DVD. Soyez sûr d’avoir terminé votre projet avant de lancer la gravure de votre disque. iDVD vous permet de graver votre DVD sur les types de support suivants :  DVD-R :utilisable une seule fois C’est le type de support recommandé pour iDVD, car il est compatible avec la plupart des lecteurs de DVD et des ordinateurs. Ce type de disque peut contenir environ 4,38 Go de données.  DVD+R :utilisable une seule fois Ce type de disque peut contenir environ 4,38 Go de données.  DVD-RW :utilisable plusieurs fois RW est le sigle du mot anglais « rewritable », c’est-à-dire réinscriptible. Ce type de disque peut contenir environ 4,38 Go de données.  DVD+RW :utilisable plusieurs fois Ce type de disque peut contenir environ 4,38 Go de données. Ils ne sont pas lisibles sur tous les lecteurs de DVD.  DVD+R DL (double couche) :ce type de disque est capable de stocker près de deux fois plus de données que les disques simple couche, mais il est incompatible avec les anciens lecteurs DVD. Pour graver votre DVD : m Cliquez sur le bouton Graver, illustré ci-dessous. À l’invite, insérez un disque vierge dans le lecteur SuperDrive ou le graveur externe de votre ordinateur. iDVD grave votre disque. La durée de création du disque dépend de la quantité de vidéo et de la vitesse de l’ordinateur. En fonction de la taille et de la complexité de votre projet, cette durée peut varier de quelques heures à beaucoup plus. Pendant la gravure de votre projet iDVD, une zone de dialogue de progression s’affiche et indique exactement ce qui se passe durant les cinq étapes du processus de gravure : préparation, traitement des menus, traitement des diaporamas, traitement des films et gravure.34 Chapitre 2Découvrez iDVD Si vous n’êtes pas en mesure de graver votre disque immédiatement ou que vous souhaitez transférer ou sauvegarder votre projet terminé sur un autre ordinateur, il est possible de l’archiver ou de l’enregistrer en tant qu’image disque. Pour de plus amples informations, recherchez « Archiver un projet » et « Enregistrer un projet en tant qu’image disque » dans l’Aide iDVD. Continuez à explorer iDVD Félicitations, vous avez terminé cette initiation ! Vous avez ainsi pu vous familiariser avec les outils et fonctionnalités élémentaires d’iDVD. Vous pouvez continuer à modifier votre film et en créer de nouveaux. Voici d’autres idées pour rendre vos projets encore plus amusants : Ajouter des films supplémentaires à votre projet : Comme un DVD peut contenir une grande quantité de données, il vous reste probablement de la place pour inclure plusieurs films. En ajoutant des films, vous pouvez ajouter des menus avec boutons personnalisés et du texte à l’écran. Personnaliser un thème et l’enregistrer comme favori : Après avoir changé le style d’un bouton, l’apparence et la position du texte à l’écran et d’autres aspects modifiables du thème, vous pouvez enregistrer le résultat en tant que thème personnalisé pour pouvoir le réutiliser dans d’autres projets. Pour plus d’informations sur la personnalisation des thèmes, recherchez « thèmes » dans l’Aide iDVD. Expérimentez avec le son :  Vous pouvez ajouter un fond sonore à un menu. Il peut s’agir d’un ou de deux morceaux ou d’une liste de lecture iTunes. Pour plus d’informations, recherchez « Ajouter du son à un menu » dans l’Aide iDVD.  Pour parfaire votre DVD, vous pouvez appliquer un fondu en sortie à la bande son d’un diaporama ou d’une séquence d’arrière-plan. Pour plus d’informations, recherchez « Fondu en sortie de bande son » dans l’Aide iDVD. Ajoutez du contenu à la partie DVD-ROM du disque :  Vous pouvez ajouter du contenu à la partie DVD-ROM de votre disque ; les utilisateurs pourront y accéder en visionnant votre disque sur un ordinateur (pas sur un téléviseur). Vous pouvez par exemple ajouter des images provenant de diaporamas que vous avez créés, afin que les spectateurs puissent les télécharger sur leur ordinateur et les imprimer. Pour en savoir plus, recherchez « Contenus de DVD-ROM » dans l’Aide iDVD.Chapitre 2 Découvrez iDVD 35 Ressources d’aide supplémentaires Vous pouvez consulter plusieurs autres ressources pour trouver de l’aide supplémentaire sur iDVD.  Aide à l’écran :iDVD possède un système d’aide intégré. Lorsque l’application est ouverte, choisissez Aide > Aide iDVD. Saisissez ensuite un mot ou une phrase dans le champ de recherche situé en haut de la page ou cliquez sur l’une des zones de rubrique pour retrouver les informations concernant des tâches spécifiques.  Vidéos d’initiation :ces courtes initiations vidéo vous montrent comment réaliser une tâche élémentaire dans iDVD. Pour y accéder, choisissez Aide > Initiations vidéo. (Ces initiations ne sont pas disponibles dans toutes les langues.)  Site web d’assistance (www.apple.com/fr/support/idvd) : visitez ce site pour accé- der à des forums de discussion très utiles et pour obtenir des informations détaillées de dépannage, ainsi que des mises à jour de logiciels.www.apple.com/ilife/idvd © 2007 Apple Inc. Tous droits réservés. Apple, le logo Apple, Final Cut, Final Cut Pro, iDVD, iLife, iMovie HD, iPhoto, iSight, iTunes, QuickTime et SuperDrive sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. GarageBand est une marque d’Apple Inc. F019-084806/2007 Logic Express 8 Prise en charge des surfaces de contrôle Apple Inc. © 2007 Apple Inc. Tous droits réservés. En vertu des lois sur le copyright, il est interdit de copier le présent manuel en tout ou partie sans l’autorisation écrite d’Apple. Vos droits sur le logiciel sont régis par le contrat de licence du logiciel annexé. Le logo Apple est une marque d’Apple Inc. déposée aux États-Unis et dans d’autres pays. L’utilisation du logo Apple « clavier » (Option + 1) à des fins commerciales sans l’autorisation écrite préalable d’Apple peut constituer une contrefaçon de marque et une concurrence déloyale en violation des lois fédérales et nationales. Tous les efforts ont été mis en œuvre pour garantir l’exactitude des informations contenues dans le présent manuel. Apple Inc. ne saurait être tenu pour responsable des coquilles, ni des erreurs d’écriture. Note :Apple mettant fréquemment à disposition de nouvelles versions et des mises à jour de son logiciel système, de ses applications et de ses sites Internet, les illustrations présentes dans ce manuel peuvent présenter de légères différences avec ce qui apparaît sur votre écran. Apple Inc. 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, FireWire, iPod, Logic, Mac, Macintosh et Mac OS sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. GarageBand est une marque d’Apple Inc. Intel, Intel Core et Xeon sont des marques d’Intel Corp. déposées aux États-Unis et dans d’autres pays. Tout autre nom de société et de produit mentionné dans le présent manuel est une marque de son détenteur respectif. La mention de produits tiers n’est proposée que dans un souci d’information et ne constitue en rien un cautionnement ou une recommandation. Apple n’assume aucune responsabilité en ce qui concerne les performances ou l’utilisation de ces produits. 3 1 Table des matières Préface 7 Introduction 7 Surfaces de contrôle - Description 8 Utilisation de surfaces de contrôle avec Logic Express 9 Surfaces de contrôle prises en charge par Logic Express 13 Modules de surface de contrôle 13 À propos des logiciels et programmes internes 14 À propos du présent guide Chapitre 1 15 Réglage des surfaces de contrôle de base 15 Mise en route 16 Connexion de surfaces de contrôle 18 Ajout de surfaces de contrôle à Logic Express 20 Création de groupes de surfaces de contrôle 23 Réglage de votre installation de surfaces de contrôle 30 Réglage des préférences des surfaces de contrôle 34 Affichage de messages 35 Astuces d’utilisation Chapitre 2 37 Personnalisation des assignations de contrôleur 37 Assignation de contrôleurs aux paramètres Logic Express 38 Utilisation de la présentation simple 40 Utilisation de la présentation expert 59 Assignation de boutons à des raccourcis clavier 60 Stockage des assignations de contrôleur Chapitre 3 61 Mackie Control 61 Réglage de votre Mackie Control 61 Utilisation de la Mackie Control avec Logic Express 62 Zone d’affichage 65 Contrôles des tranches de console 68 Curseur Master 68 Zone Assignment 83 Zone Fader Bank 85 Zone des touches de fonction4 Table des matières 86 Zone Global View 87 Boutons de modification 87 Boutons d’automation 89 Boutons Utilities 91 Zone Transport 99 Zone des touches de curseur 100 Zone du jog/scrub wheel 101 Modes utilisateur programmables 101 Connexion de switch au pied 101 Aperçu des assignations Chapitre 4 113 M-Audio iControl 113 Réglage de votre iControl 113 Modification des paramètres de module 114 Boutons d’assignation 116 Boutons Flèche haut et Flèche bas 117 Contrôles des tranches de console 118 Présentations Table de mixage et Canal 118 Le jog wheel (molette) 118 Commandes de lecture 120 Curseur Master 120 Aperçu des assignations Chapitre 5 123 CM Labs Motormix 123 Configuration de votre CM Labs Motormix 124 Aperçu des assignations Chapitre 6 131 Frontier Design TranzPort 131 Réglage de votre Frontier Design TranzPort 131 Écran à cristaux liquides 132 Aperçu des assignations Chapitre 7 135 MiniDesk CS-32 JLCooper 135 Configuration de votre MiniDesk CS-32 JL Cooper 136 Aperçu des assignations Chapitre 8 141 JLCooper FaderMaster 4/100 141 Ce dont vous avez besoin 141 Réglage de votre JLCooper FaderMaster 4/100 142 Aperçu des assignations Chapitre 9 143 Korg microKONTROL et KONTROL49 143 Réglage de votre Korg microKONTROL et KONTROL49 144 Aperçu des assignationsTable des matières 5 Chapitre 10 149 Mackie Baby HUI 149 Configuration de votre Mackie Baby HUI 150 Aperçu des assignations Chapitre 11 153 Mackie C4 153 Réglage de votre Mackie C4 153 V-Pot, V-Select 160 Boutons situés en bas 163 Incrustation de marqueur 163 Incrustation de piste 164 Incrustation de la tranche de console 164 Incrustation de fonction Chapitre 12 167 Mackie HUI 167 Réglage de votre Mackie HUI 168 Vue d’ensemble des assignations Chapitre 13 179 Radikal Technologies SAC-2K 179 Réglage de votre Radikal Technologies SAC-2K 180 Aperçu des assignations 185 Dépannage Chapitre 14 187 Roland SI-24 187 Réglage de votre Roland SI-24 188 Aperçu des assignations Chapitre 15 193 Tascam FW-1884 193 Introduction 193 Réglage de votre Tascam FW-1884 194 Aperçu des assignations Chapitre 16 201 Tascam US-2400 201 Réglage de votre Tascam US-2400 202 Aperçu des assignations Chapitre 17 209 Tascam US-428 et US-224 209 Réglage des surfaces de contrôle Tascam US-428 et US-224 209 Aperçu des assignations Chapitre 18 213 Yamaha 01V96 213 Réglage de votre Yamaha 01V96 214 Aperçu des assignations 216 Section SELECTED CHANNEL 216 Section relative à l’entrée de données 217 Tranches de console6 Table des matières 217 Section relative aux tranches de console stéréo 217 Section User Defined Keys Chapitre 19 221 Yamaha 02R96 221 Réglage de votre Yamaha 02R96 222 Aperçu des assignations Chapitre 20 227 Yamaha DM1000 227 Réglage de votre Yamaha DM1000 228 Aperçu des assignations Chapitre 21 235 Yamaha DM2000 235 Réglage de votre Yamaha DM2000 236 Aperçu des assignations 7 Préface Introduction Vous pouvez utiliser des surfaces de contrôle de matériel afin de contrôler et d’automatiser le transport, le mixage, l’enregistrement et d’autres tâches dans Logic Express. Toutes les fonctions de Logic Express qui correspondent à des commandes de table de mixage, telles que le réglage du volume et la position du panoramique, peuvent être exécutées à l’écran, à l’aide de la souris et du clavier de l’ordinateur. Cette situation n’est pas idéale pour un contrôle précis en temps réel, car il n’est possible d’ajuster qu’un seul paramètre à la fois. Vous pouvez élargir vos horizons créatifs et gagner en souplesse et en précision de travail en reliant une surface de contrôle matérielle à votre ordinateur pour l’utiliser avec Logic Express. Lorsque vous déplacez un curseur sur la surface de contrôle, le curseur correspondant de Logic Express se déplace également. De même, lorsque vous réglez une commande à l’écran, la commande correspondante de la surface de contrôle est actualisée. Vous pouvez régler l’EQ ou d’autres paramètres en faisant tourner les potentiomètres rotatifs de la surface de contrôle :les paramètres correspondants sont alors mis à jour instantanément dans Logic Express. Surfaces de contrôle - Description Les surfaces de contrôle sont des périphériques équipés de diverses commandes, dont des curseurs, des sélecteurs rotatifs, des commutateurs et des écrans. Ces commandes peuvent être mises en correspondance avec des fonctions de Logic Express, ce qui permet de modifier des paramètres, tels que le volume ou la balance, plus précisément et plus rapidement que ne le permettent la souris et le clavier de l’ordinateur. Vous pouvez également contrôler simultanément plusieurs paramètres, selon les possibilités de la surface de contrôle.8 PréfaceIntroduction Les surfaces de contrôle disposent généralement de boutons permettant soit de sélectionner des paramètres afin de les modifier,soit de sélectionner des pistes/canaux particuliers ou des banques de canaux. Nombre d’entre elles comportent également une molette de défilement pour un déplacement précis de la tête de lecture, des boutons de transport (lecture, rembobinage, etc.) et d’autres contrôles. Lorsque vous utilisez une surface de contrôle prise en charge par Logic Express, certaines commandes sont prédéfinies sur les fonctions standard. Vous avez la possibilité de mettre en correspondance les commandes non assignées à d’autres commandes et fonctions Logic Express (reportez-vous à la rubrique « Assignation de contrôleurs aux paramètres Logic Express » à la page 37). Certaines surfaces de contrôle simples sont exclusivement dotées de potentiomètres et de boutons (non motorisés). D’autres appareils plus perfectionnés comprennent des curseurs motorisés, des encodeurs rotatifs, des voyants DEL et des écrans programmables. Le retour d’informations supplémentaire qu’offrent ces surfaces de contrôle les rend plus conviviales. Inutile désormais de se reporter constamment à l’écran de l’ordinateur pour connaître le mode du périphérique ou les valeurs actuelles des paramètres. Utilisation de surfaces de contrôle avec Logic Express Pour utiliser une surface de contrôle avec Logic Express, vous devez la connecter à votre ordinateur via MIDI, USB, un port réseau ou FireWire. Vous devez ensuite l’ajouter à Logic Express (cette opération s’effectue de manière automatique pour de nombreux périphériques pris en charge), mettre en correspondance les commandes à utiliser avec les commandes Logic Express (là encore, la plupart de ces opérations sont exécutées automatiquement si vous utilisez un périphérique pris en charge), puis utiliser la surface de contrôle pour la lecture et l’enregistrement. L’automation de la surface de contrôle enregistrée apparaît dans la fenêtre Arrangement, lorsqu’elle est activée, et dans l’éditeur du clavier. Le chapitre 1, « Réglage des surfaces de contrôle de base », à la page 15 contient des informations détaillées sur la connexion et l’ajout de surfaces de contrôle. Veuillez lire attentivement ce chapitre avant de passer au chapitre concernant votre surface de contrôle particulière. Vous trouverez ci-dessous certaines des opérations à réaliser lorsque vous utilisez des surfaces de contrôle avec Logic Express :  Contrôle des fonctions de transport, y compris le réglage des locators et l’activation des modes d’enregistrement Cycle ou Punch.  Réglage des niveaux de volume et de panoramique des canaux audio, instruments, aux., Master.  Sélection et contrôle de tous les paramètres d’effets et d’instruments.  Sélection, Solo, Muet et activation de l’enregistrement des pistes/canaux.  Réglage et ajustement des paramètres d’envoi.  Navigation à distance parmi les screensets.Préface Introduction 9  Scrubbing MIDI et audio (dans la fenêtre Arrangement).  Zoom avant sur les différentes pistes ou sur la fenêtre active.  Création, suppression et déplacement de la tête de lecture entre les marqueurs. Les surfaces de contrôle favorisent les performances live dynamiques lorsqu’elles sont utilisées conjointement avec un ordinateur portable Macintosh, un clavier musical et des interfaces audio et MIDI. Certains périphériques intègrent un clavier musical, des interfaces audio et MIDI, ainsi qu’une surface de contrôle tout-en-un. Les fonctions d’automation des pistes de Logic Express peuvent être actives même si l’application n’est pas en mode d’enregistrement, vous permettant ainsi de capturer vos modifications live en temps réel pour les lire ultérieurement. Vous ne risquez plus de perdre de performances « exceptionnelles », sur scène ou en studio. Comme nous l’avons indiqué plus haut, Logic Express prend directement en charge une grande variété de surfaces de contrôle, mais permet également de remettre en correspondance des assignations existantes pour des surfaces de contrôle prises en charge ou de programmer de nouvelles assignations pour des surfaces de contrôle non prises en charge. Ceci vous permet d’élargir le champ d’utilisation des curseurs, potentiomètres et commutateurs, directement ou par le biais des boutons de modification. Vous pouvez utiliser n’importe quelle combinaison de surfaces de contrôle avec Logic Express. Associez-les dans un groupe de surfaces de contrôle pour les exploiter au mieux. Vous trouverez une présentation détaillée du groupe, de l’installation et d’autres paramètres de réglage des surfaces de contrôle dans la rubrique « Création de groupes de surfaces de contrôle » à la page 20. Pour vous familiariser avec l’utilisation des surfaces de contrôle, rien de tel que l’approche pratique. Déplacez les curseurs, faites tourner les boutons et utilisez les différentes commandes de votre périphérique au fur et à mesure que vous parcourez le manuel. Vous aurez ainsi un aperçu précis du mode de fonctionnement de votre surface de contrôle, ainsi que de la manière dont les différentes parties de la surface de contrôle interagissent avec Logic Express. Surfaces de contrôle prises en charge par Logic Express Vous trouverez ci-après la liste alphabétique des surfaces de contrôle directement prises en charge par Logic Express. Cette liste contient des références croisées aux sections propres aux périphériques concernés.10 PréfaceIntroduction Remarque :il est possible que votre périphérique soit directement pris en charge dans Logic Express par le biais de fichiers de prise en charge téléchargeables. Il s’agit généralement d’un gestionnaire ou d’un module (consultez « Modules de surface de contrôle » à la page 13) fourni par le fabricant. Consultez la documentation/les disques livrés avec le périphérique, ainsi que le site web du fabricant. Suivez toutes les instructions fournies dans les fichiers, le cas échéant. Périphériques pris en charge Fabricant Remarques 01V96 Yamaha La Yamaha 01V96 émule deux unités HUI au moyen de deux connexions virtuelles d’entrée et sortie MIDI sur un câble USB. Reportez-vous à la rubrique « Yamaha 01V96 » à la page 213. 01X Yamaha La Yamaha 01X émule une surface de contrôle Mackie Control. Elle ne propose toutefois pas toutes les commandes disponibles sur les unités Mackie. Pour plus de détails, reportez-vous à la documentation 01X. Logic Express reconnaît la 01X comme une 01X et affiche une icône personnalisée, mais la communication s’effectue comme s’il s’agissait d’une surface de contrôle Mackie Control. Reportez-vous à la rubrique « Mackie Control » à la page 61. 02R96 Yamaha La Yamaha 02R96 émule trois unités HUI au moyen de trois connexions virtuelles d’entrée et de sortie MIDI sur un câble USB. Reportez-vous à la rubrique « Yamaha 02R96 » à la page 221. Baby HUI Mackie Le Baby HUI est une version compacte du HUI d’origine. Reportez-vous à la rubrique « Mackie Baby HUI » à la page 149. C4 Mackie La surface de contrôle Mackie C4 est directement prise en charge. Reportez-vous à la rubrique « Mackie C4 » à la page 153. CS-32 MiniDesk JLCooper Reportez-vous à la rubrique « MiniDesk CS-32 JLCooper » à la page 135. DM1000 Yamaha La console Yamaha DM1000 émule deux unités HUI en utilisant deux connexions virtuelles d’entrée et de sortie MIDI à travers un câble USB. Reportez-vous à la rubrique « Yamaha DM1000 » à la page 227.Préface Introduction 11 DM2000 Yamaha La Yamaha DM2000 émule trois unités HUI au moyen de trois connexions virtuelles d’entrée et de sortie MIDI sur un câble USB. Reportez-vous à la rubrique « Yamaha DM2000 » à la page 235. FaderMaster 4/100 JLCooper Reportez-vous à la rubrique « JLCooper FaderMaster 4/100 » à la page 141. FE-8 Tascam Extension de la FW-1884. Reportez-vous à la rubrique « Tascam FW-1884 » à la page 193. FW-1082 Tascam Version compacte de la FW-1884. Reportez-vous à la rubrique « Tascam FW-1884 » à la page 193. FW-1884 Tascam Reportez-vous à la rubrique « Tascam FW-1884 » à la page 193. HUI Mackie Important :la compatibilité HUI a été testée avec l’interface HUI Mackie d’origine. Il existe un certain nombre de surfaces de contrôle (non mentionnées ici) capables d’émuler le HUI. Les périphériques prenant en charge l’émulation HUI n’ont pas tous été testés. Ils ne sont pas pris en charge dans Apple et leur fonctionnement avec Logic Express en mode d’émulation HUI n’est pas non plus garanti. Reportez-vous à la rubrique « Mackie HUI » à la page 167. iControl M-Audio Reportez-vous à la rubrique « M-Audio iControl » à la page 113. KONTROL49 Korg Version plus avancée de microKONTROL. Reportez-vous à la rubrique « Korg microKONTROL et KONTROL49 » à la page 143. Logic Control XT Mackie/Emagic Extension de Logic Control. Elle offre uniquement la section de tranches de console, ce qui la rend moins utile sans surface Logic Control (ou Mackie Control). Reportez-vous à la rubrique « Mackie Control » à la page 61. Pour plus de détails, reportez-vous également à l’annexe. Logic/Mackie Control Mackie/Emagic Reportez-vous à la rubrique « Mackie Control » à la page 61. Pour plus de détails, reportez-vous également à l’annexe. Périphériques pris en charge Fabricant Remarques12 PréfaceIntroduction Mackie Control Mackie Le matériel d’origine Mackie Control est identique à celui du Logic Control. La légende du panneau avant est différente. Procurez-vous une planche de paramètres dédiée Logic Control (Lexan overlay) auprès de Mackie. Étant donné que Logic Express reconnaît également le protocole Mackie Control, vous pouvez utiliser n’importe quelle version de programme interne. Si la version du programme interne installé sur votre unité est la version 1.02 ou supérieure, vous pouvez utiliser le mode Logic Control ou Mackie Control indifféremment. Reportez-vous à la rubrique « Mackie Control » à la page 61. Mackie Control Extender Mackie Version de Logic Control XT signée Mackie. Étant donné que Logic Express reconnaît également le protocole Mackie Control, vous pouvez utiliser n’importe quelle version de programme interne. Si vous disposez de la version 1.02 ou supérieure, vous pouvez utiliser le mode Logic Control ou Mackie Control indifféremment. Reportez-vous à la rubrique « Mackie Control » à la page 61. Mackie Control Universal Mackie Mackie Control avec sérigraphie (légende) Logic Control et version 2.0 ou supérieure du programme interne (comprenant l’émulation HUI). Comme Logic Express reconnaît également le protocole Mackie Control, vous êtes libre d’utiliser le mode Logic Control ou Mackie Control. Reportez-vous à la rubrique « Mackie Control » à la page 61. microKONTROL Korg Reportez-vous à la rubrique « Korg microKONTROL et KONTROL49 » à la page 143. Motormix CM Labs Reportez-vous à la rubrique « CM Labs Motormix » à la page 123. Radikal Technologies SAC-2.2 Le mode natif de la surface de contrôle SAC-2.2/ 2k est directement pris en charge, mais il peut également émuler une Mackie Control. Vous devez utiliser le mode natif. Reportez-vous à la rubrique « Radikal Technologies SAC-2K » à la page 179. Radikal Technologies SAC-2k Reportez-vous à la rubrique « Radikal Technologies SAC-2K » à la page 179. SI-24 Roland Reportez-vous à la rubrique « Roland SI-24 » à la page 187. TranzPort Frontier Design Group Reportez-vous à la rubrique « Frontier Design TranzPort » à la page 131. Périphériques pris en charge Fabricant RemarquesPréface Introduction 13 Modules de surface de contrôle Les surfaces de contrôle prises en charge communiquent avec Logic Express par le biais de fichiers de module spéciaux installés en même temps que Logic Express. Les fichiers de module se trouvent dans le sous-dossier /Table des matières/MIDI Device Plug-ins de l’application Logic Express. Pour voir le contenu du progiciel, cliquez sur l’icône de l’application Logic Express tout en maintenant la touche Contrôle enfoncée, puis sélectionnez l’option d’affichage du contenu du paquet dans le menu. Logic Express recherche également les modules (facultatifs) de surface de contrôle installés dans les dossiers /Bibliothèque/Application Support/Logic/MIDI Device Plug-ins et ~/Bibliothèque/Application Support/Logic/MIDI Device Plug-ins (« ~ » indique votre répertoire de départ). Si de nouveaux modules de surface de contrôle sont commercialisés indépendamment des mises à jour de Logic Express (ou fournis directement par le fabricant du périphérique), placez-les dans les dossiers mentionnés ci-dessus (ou suivez les instructions incluses avec le module). À propos des logiciels et programmes internes La plupart des fonctionnalités des surfaces de contrôle dépendent de Logic Express et ne peuvent pas être utilisées si Logic Express n’est pas exécuté. Il ne s’agit pas de fonctionnalités supplémentaires non disponibles dans Logic Express. L’un des avantages de cette approche réside dans le fait que lorsque de nouvelles fonctions sont ajoutées à Logic Express, ou lorsque vous créez de nouvelles assignations, votre surface de contrôle est en mesure d’y accéder et de les contrôler. La plupart des surfaces de contrôle sont dotées d’un type de logiciel appelé programme interne. Le programme interne correspond à un logiciel de démarrage de bas niveau que l’on trouve dans les ordinateurs, les téléphones portables, les iPod, etc. US-224 Tascam Version compacte de l’US-428. Reportez-vous à la rubrique « Tascam US-428 et US-224 » à la page 209. US-2400 Tascam Logic Express prend en charge le mode natif de l’US-2400. Contrairement à son mode Mackie Control, toutes les commandes, y compris la manette de jeu, sont prises en charge. Reportez-vous à la rubrique « Tascam US-2400 » à la page 201. US-428 Tascam Reportez-vous à la rubrique « Tascam US-428 et US-224 » à la page 209. Périphériques pris en charge Fabricant Remarques14 PréfaceIntroduction De nouveaux comportements, comme un meilleur contrôle des curseurs motorisés et des modifications à l’écran, peuvent être proposés par les mises à jour des programmes internes. Consultez régulièrement le site Internet du fabricant de votre périphérique, afin de rechercher les mises à jour susceptibles d’améliorer son utilisation ou ses performances. Le programme interne est généralement stocké sur une puce EEPROM (Electronically Erasable Programmable Read-Only Memory). Il est souvent mis à jour en suivant une simple procédure de vidage MIDI, se présentant sous forme d’un fichier MIDI. Dès qu’un nouveau programme interne est disponible, vous avez la possibilité de télécharger le fichier MIDI approprié et de le lire (à partir de Logic Express) sur vos surfaces de contrôle qui sont alors mises à jour en conséquence. La procédure de mise à jour d’un programme interne est décrite dans la documentation livrée avec le fichier MIDI. Lisez-la attentivement avant de procéder à la mise à jour. Remarque :certaines surfaces de contrôle peuvent exiger le remplacement de la puce pour les mises à jour du programme interne. Pour plus de détails, contactez le fabricant de votre périphérique. À propos du présent guide Le présent document suppose que vous connaissez l’utilisation et la terminologie de base de Logic Express. Les fonctionnalités et utilisations de chaque paramètre Logic Express n’y sont pas traitées. Veuillez consulter le Manuel de l’utilisateur Logic Express 8 pour obtenir des informations complémentaires. Le chapitre suivant intitulé « Réglage des surfaces de contrôle de base, » décrit les procédures de réglage générales communes à toutes les surfaces de contrôle. Les chapitres suivants fournissent des informations sur le réglage et l’utilisation de périphériques spécifiques. Notez que ces chapitres se limitent à la description des fonctions propres à Logic et ne remplacent nullement la documentation fournie par le fabricant de votre périphérique.1 15 1 Réglage des surfaces de contrôle de base Quel que soit le périphérique, vous devez d’abord connecter, ajouter et régler votre surface de contrôle pour pouvoir l’utiliser avec Logic Express. Ce chapitre décrit les différents aspects de la procédure de réglage, ainsi que les préfé- rences communes à toutes les surfaces de contrôle. Les informations de réglage relatives à des périphériques spécifiques sont abordées dans les chapitres suivants. Important :lisez d’abord le présent chapitre avant de parcourir celui qui traite de votre périphérique. Mise en route Pour utiliser une ou plusieurs surfaces de contrôle avec Logic Express, vous aurez besoin :  D’une copie autorisée de Logic Express installée.  Pour les périphériques USB ou équipés du FireWire (tels que le périphérique Yamaha 01X), d’un port USB ou FireWire libre. Idéalement, il doit s’agir d’une connexion USB/ FireWire directe à l’ordinateur plutôt que d’un concentrateur USB/FireWire. Reportezvous à la documentation fournie par le fabricant de votre surface de contrôle.  Pour les périphériques uniquement équipés de ports MIDI (comme la Mackie Control), d’une interface MIDI avec des ports d’entrée et de sortie MIDI libres pour chaque périphérique. Par exemple,si vous utilisez une interface MIDI avec 8 ports d’entrée MIDI et 8 ports de sortie MIDI avec une Mackie Control et une Mackie Control XT, vous devrez utiliser deux des entrées MIDI de l’interface et deux de ses ports de sortie MIDI.  D’un gestionnaire installé (s’il est requis par votre surface de contrôle) pris en charge par la version du système d’exploitation que vous utilisez. Important :votre interface MIDI doit comprendre des gestionnaires prenant en charge la communication SysEx. Consultez la documentation fournie avec votre interface MIDI (ou les gestionnaires de l’interface MIDI).16 Chapitre 1 Réglage des surfaces de contrôle de base Le nombre de périphériques pouvant être utilisés simultanément varie en fonction du nombre de ports libres du type approprié (USB, FireWire ou autre) disponibles sur votre système. Lors d’une installation standard, vous pouvez utiliser une surface de contrôle simple ou une surface de contrôle accompagnée d’un ou de plusieurs périphériques d’expansion. Vous pouvez également créer des groupes de surfaces de contrôle, comme nous l’avons mentionné dans « Création de groupes de surfaces de contrôle » à la page 20. L’utilisation de plusieurs surfaces de contrôle vous permet de contrôler un plus grand nombre de pistes/canaux, effets et d’autres paramètres simultanément. Par exemple, les périphériques Mackie Control XT sont à la base identiques à la section des tranches de console (curseur, V-Pot et écran LCD) de l’unité Mackie Control principale. La surface de contrôle Mackie C4 est équipée de plusieurs V-Pots mais d’aucun curseur. Vous pouvez ajouter autant de XT, C4 ou autres surfaces de contrôle que vous souhaitez à votre système, à condition de disposer d’un nombre suffisant de ports d’entrée et de sortie MIDI libres (ou USB ou autre port approprié). Connexion de surfaces de contrôle Logic Express prend en charge une grande variété de surfaces de contrôle que vous pouvez connecter à votre ordinateur via FireWire, USB et autres protocoles de connexion. Assurez-vous de bien vérifier le type de connexion de votre périphérique mais aussi qu’il est bien pris en charge par votre ordinateur. Avant de connecter le périphérique, lisez les instructions d’installation fournies et installez la dernière version de l’éventuel programme interne ou gestionnaire approprié, si nécessaire. Pour de plus amples informations, reportez-vous à la documentation fournie avec le périphérique. Connexion des surfaces de contrôle FireWire et USB Si votre surface de contrôle est équipée d’un port FireWire ou USB, vous pouvez la connecter directement à votre ordinateur, à l’aide d’un câble doté des connecteurs appropriés. Les périphériques FireWire et USB transmettent et reçoivent des données via un seul câble, si le périphérique prend en charge la communication bidirectionnelle. Le schéma suivant illustre une installation classique réalisée à l’aide d’un câble FireWire ou USB : Ordinateur Câble USB/FireWire Surface de contrôleChapitre 1 Réglage des surfaces de contrôle de base 17 Il est recommandé de connecter les périphériques FireWire et USB directement à votre ordinateur plutôt que via un concentrateur. Les périphériques connectés en guirlande peuvent provoquer des erreurs et d’autres problèmes en raison de la quantité des données transmises en temps réel. Connexion des surfaces de contrôle via des ports de mise en réseau De nombreux périphériques sont connectés via les ports réseau (LAN) de votre Macintosh à l’aide d’un câble de mise en réseau simple et standard (CAT5). La plupart des appareils connectés de cette manière intègrent également des entrées/sorties audio, des convertisseurs audio numérique, ainsi que des ports MIDI intégrés, simplifiant ainsi de l’ajout de ces appareils (et des gestionnaires) et ne nécessitant qu’un seul câble. Il est recommandé de connecter les périphériques Firewire et USB directement à l’ordinateur plutôt que via un concentrateur ou un commutateur réseau. Connexion de surfaces de contrôle MIDI Si votre surface de contrôle est équipée de ports d’entrée et de sortie MIDI, vous pouvez la connecter à une interface MIDI et connecter l’interface MIDI à votre ordinateur. Les interfaces MIDI sont généralement connectées à votre ordinateur via les protocoles de connexion USB ou FireWire. Le système MIDI utilise des ports séparés pour l’entrée et la sortie et vous devez connecter à la fois l’entrée et la sortie MIDI pour utiliser une surface de contrôle MIDI avec Logic Express. Le schéma suivant illustre une installation classique utilisant l’entrée et la sortie MIDI : Il est recommandé de ne pas connecter en « guirlande » d’autres périphériques MIDI via les ports d’entrée ou de sortie MIDI utilisés par les surfaces de contrôle. La connexion en guirlande peut provoquer des erreurs et d’autres problèmes en raison de la quantité de données transmises en temps réel. Ordinateur Interface MIDI Port de sortie Port d’entrée Port de sortie Port d’entrée Surface de contrôle18 Chapitre 1 Réglage des surfaces de contrôle de base Pédales et switch au pied en option Certaines surfaces de contrôle vous permettent de connecter des interrupteurs à pied ou des pédales en tant que contrôleurs supplémentaires. Si votre surface de contrôle est dotée de connecteurs appropriés, vous pouvez connecter des switches au pied optionnels pour contrôler à distance la lecture et d’autres fonctions. Ceci vous libère les mains pour d’autres contrôles et peut également s’avérer utile lorsque vous utilisez des guitares ou d’autres instruments qui nécessitent les deux mains. Mise sous tension Une fois la connexion effectuée, appuyez sur l’interrupteur d’alimentation de votre surface de contrôle. Une fois l’appareil mis sous tension, les écrans (écran LCD si votre périphérique en possède un) ou les voyants DEL s’allument. Certains écrans LCD affichent un message de bienvenue indiquant le numéro de version du programme interne, au moment de la mise sous tension. Sur la plupart des surfaces de contrôle équipées de curseurs motorisés, chaque curseur glisse vers la position supérieure, puis se replace dans la position inférieure ou centrale. Cette procédure de mise sous tension à autodiagnostic indique que vos appareils fonctionnent correctement. Généralement, vous pouvez allumer votre ordinateur (et l’interface MIDI, le cas échéant) avant ou après avoir mis la surface de contrôle sous tension, puis lancer Logic Express avant ou après la mise sous tension. Certains périphériques peuvent toutefois nécessiter que l’ordinateur soit allumé avant/après l’initialisation du périphérique. Consultez la documentation du périphérique ainsi que le site Web du fabricant. Ajout de surfaces de contrôle à Logic Express Certaines surfaces de contrôle (telles que la Mackie Control) sont automatiquement détectées lorsque vous lancez Logic Express. Vous pouvez ajouter d’autres périphériques qui ne sont pas détectés automatiquement dans la fenêtre Réglage. Il existe deux façons d’ajouter un périphérique :en parcourant l’ordinateur pour trouver le périphérique ou en l’ajoutant manuellement. L’installation est facile (elle est en outre expliquée dans la section Installation du chapitre portant sur votre périphérique). Certains périphériques peuvent nécessiter des étapes différentes ou supplémentaires mais généralement tout ce que vous devrez faire est de sélectionner les périphériques que vous souhaiter utiliser avec Logic Express, en suivant l’une des procédures suivantes : Pour ajouter une surface de contrôle en parcourant l’ordinateur : 1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé- rences > Surfaces de contrôle > Réglage. 2 Dans la fenêtre Réglage, choisissez Nouvelle > Installation, puis sélectionnez le périphé- rique désiré dans la liste.Chapitre 1 Réglage des surfaces de contrôle de base 19 Remarque :vous pouvez sélectionner plusieurs modèles en cliquant sur plusieurs entrées de la liste tout en maintenant la touche Commande enfoncée. Si vous sélectionnez plusieurs modèles, Logic Express effectue l’opération souhaitée pour chaque modèle, l’un après l’autre. 3 Cliquez sur le bouton Parcourir. Vous pouvez également appuyer sur Entrée ou doublecliquer sur le nom du périphérique pour lancer la recherche. Logic Express analyse alors votre système pour rechercher les périphériques connectés et installe automatiquement (puis connecte) ceux qu’il trouve. 4 Lorsque vous avez terminé, fermez la fenêtre. Si vous ne souhaitez pas sélectionner les modèles à rechercher, vous pouvez simplement choisir Nouveau > Rechercher tous dans la fenêtre Réglage :Logic Express recherche toutes les surfaces de contrôle prises en charge sur tous les ports MIDI. Notez que ceci peut prendre un certain temps. Certaines surfaces de contrôle ne prennent pas en charge la recherche automatique. Ces périphériques doivent alors être ajoutés manuellement à votre installation. Lorsque vous ajoutez un périphérique manuellement, vous devez également assigner les paramètres des ports d’entrée et de sortie MIDI appropriés. Remarque :il est préférable d’installer des périphériques par recherche automatique, dans la mesure du possible. Logic Express est capable de recueillir plus d’informations sur les périphériques par une recherche automatique que par le biais d’une installation manuelle. Pour ajouter une surface de contrôle manuellement : 1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé- rences > Surfaces de contrôle > Réglage. 2 Dans la fenêtre Réglage, choisissez Nouvelle > Installation, puis sélectionnez le périphé- rique souhaité dans la liste. 3 Cliquez sur le bouton Ajouter. 4 Fermez la fenêtre Installation une fois que vous avez terminé. Si une autre surface de contrôle du type sélectionné existe déjà dans votre réglage, une zone de dialogue d’avertissement vous demandera de confirmer l’ajout du nouveau périphérique. Vous devez modifier manuellement les valeurs des ports d’entrée et de sortie MIDI dans la case des paramètres du périphérique de la fenêtre Réglage afin qu’elles correspondent à celles du périphérique connecté. Réglages par défaut Vous pouvez réinitialiser la prise en charge de toutes les surfaces de contrôle connectées en choisissant Logic Express > Préférences > Surfaces de contrôle > Réglages par défaut.20 Chapitre 1 Réglage des surfaces de contrôle de base Création de groupes de surfaces de contrôle Si votre système comporte plusieurs surfaces de contrôle, vous pouvez définir la manière dont ils sont reliés les uns aux autres et créer des groupes de surfaces de contrôle. Un groupe de surfaces de contrôle comprend plusieurs périphériques que vous combinez pour créer une surface de contrôle virtuelle unifiée unique. Vous pouvez créer jusqu’à 20 groupes de surfaces de contrôle. Chaque groupe comprend un nombre défini de périphériques physiques. Le seul facteur de limitation est le nombre de ports d’entrée et de sortie MIDI disponibles (ou ports « MIDI » USB/FireWire si vous utilisez une surface de contrôle USB ou FireWire). Vous pouvez déterminer de manière indépendante le comportement par défaut de chaque périphérique d’un groupe. Pour de plus amples informations, reportez-vous à la section intitulée Paramètres des périphériques (p. 23). Pour créer un groupe de surfaces de contrôle : 1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé- rences > Surfaces de contrôle > Réglage. 2 Dans la fenêtre Réglage, faites glisser les icônes des surfaces de contrôle que vous souhaitez regrouper de manière à ce qu’elles forment une ligne horizontale unique. L’ordre des icônes de gauche à droite définit l’ordre dans lequel les pistes et les paramètres sont arrangés sur les périphériques.Chapitre 1 Réglage des surfaces de contrôle de base 21 Pour utiliser deux surfaces de contrôle de manière indépendante : 1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé- rences > Surfaces de contrôle > Réglage. 2 Dans la fenêtre Réglage, arrangez les icônes des surfaces de contrôle sur des lignes séparées, à savoir l’une au-dessus de l’autre. Le schéma ci-dessous est un exemple avec deux surfaces de contrôle Mackie Control, trois surfaces de contrôles Mackie Control XT et une surface de contrôle HUI : La ligne supérieure, qui comprend la surface de contrôle Mackie Control n˚ 1, la surface de contrôle Mackie Control XT n˚ 1 et la surface de contrôle Mackie Control XT n˚ 2, forme un groupe de surfaces de contrôle unique de 24 canaux. La surface de contrôle Mackie Control n˚ 1 contrôle les canaux 1 à 8, la XT n˚ 1 contrôle les canaux 9 à 16 et la XT n˚ 2 gère les canaux 17 à 24. Sur la seconde ligne, la surface de contrôle Mackie Control n˚ 2 et la Mackie Control XT n˚ 3 forment un second groupe de surfaces de contrôle contrôlant les instruments (des canaux 1 à 8) et les auxiliaires (des canaux 9 à 16). Sur la troisième ligne, la surface de contrôle HUI forme un groupe de surfaces de contrôles unique. Chaque groupe possède des paramètres individuels, tels que le mode Flip, le mode d’affichage, le décalage de banque de paramètres de module et autres. Ceci vous permet d’accéder, d’éditer et d’automatiser différentes sections de la table de mixage Logic Express.22 Chapitre 1 Réglage des surfaces de contrôle de base Dans notre exemple, les trois appareils de la ligne supérieure pourraient être utilisés pour contrôler les pistes audio et les canaux MIDI. Sur la seconde ligne, la surface de contrôle Mackie Control n˚ 2 pourrait être utilisée pour les canaux d’instrument 1 à 8 et la XT n˚ 3 pourrait être utilisée pour les canaux auxiliaires. Le HUI pourrait être utilisé pour éditer les définitions de groupes. Le placement physique des appareils et la façon dont vous les utilisez sont complètement flexibles. Remarque :dans la plupart des situations, le placement de vos surfaces de contrôle les unes par rapport aux autres doit être le même à l’écran que dans la réalité. Positionnez simplement les icônes dans votre groupe de surfaces de contrôle en conséquence. Une fois que vous avez créé un groupe de surfaces de contrôle, vous pouvez le régler dans la fenêtre Réglage. Pour plus d’informations, reportez-vous à la rubrique « Paramètres des groupes de surfaces de contrôle » à la page 24. Suivre un groupe de surfaces de contrôle Le menu Afficher de la fenêtre Table de mixage contient une option de suivi du groupe de surfaces de contrôle. Lorsqu’elle est activée, elle permet de mettre à jour la fenêtre Table de mixage afin qu’elle reflète le groupe de surfaces de contrôle actives. En suivant l’exemple ci-dessus, appuyez sur le bouton de sélection 2 de la piste/du canal de la surface de contrôle Mackie Control n˚ 2 (figurant sur la seconde ligne/ groupe de surfaces de contrôle) pour mettre à jour la table de mixage Logic Express afin d’afficher les canaux d’instrument 1 à 8 et les huit canaux auxiliaires. Appuyez sur un bouton Select figurant sur n’importe quel appareil de la ligne/du groupe supé- rieur(e) pour mettre à jour la table de mixage afin d’afficher les canaux audio 1 à 24.Chapitre 1 Réglage des surfaces de contrôle de base 23 Réglage de votre installation de surfaces de contrôle Le côté gauche de la fenêtre Réglage contient deux ou trois zones de paramètres : Paramètres des périphériques, Paramètres spéciaux (si votre périphérique connecté les prend en charge) et Paramètres des groupes de surface de contrôle. Vous pouvez régler l’installation de vos surfaces de contrôle pour qu’elle réponde à vos besoins en éditant les paramètres dans ces cases. Paramètres des périphériques La case Paramètres des périphériques contient les paramètres suivants :  Sortie :choisissez le port de sortie MIDI dans le menu local.  Entrée :choisissez le port d’entrée MIDI dans le menu local.  Module :affiche le nom de la surface de contrôle.  Modèle :affiche le nom du modèle de la surface de contrôle.  Version :affiche la version du programme interne de certaines surfaces de contrôle.  Couleur :cliquez pour choisir la couleur qui indique quelles sont les pistes contrôlées par cette surface de contrôle. Dans la fenêtre Arrangement, les pistes contrôlées par ce périphérique sont colorées le long du bord gauche de la liste des pistes (si les barres de contrôle des pistes sont affichées).24 Chapitre 1 Réglage des surfaces de contrôle de base Chaque surface de contrôle doit être connectée à un port d’entrée et de sortie MIDI indépendant (ou à un port USB/FireWire correspondant désigné comme étant un port MIDI par le gestionnaire de périphériques). Lorsque le périphérique est ajouté, la procédure d’installation ou de recherche automatique règle les paramètres d’entrée et de sortie MIDI appropriés du périphérique. Si les paramètres du port MIDI sont incorrects, vous pouvez les choisir manuellement dans les menus locaux des ports d’entrée et de sortie. Paramètres spéciaux Certaines surfaces de contrôles (telles que la surface de contrôle Mackie Control) vous permettent de définir des paramètres « spéciaux » tels que la sensibilité tactile des curseurs. Lorsqu’un périphérique offrant des paramètres spéciaux est connecté, la case Paramètres spéciaux s’affiche à gauche de la fenêtre Réglage. Pour de plus amples informations sur les paramètres spéciaux pris en charge, reportez-vous à la documentation du périphérique spécifique. Paramètres des groupes de surfaces de contrôle Si vous avez créé un ou plusieurs groupes de surfaces de contrôle, vous pouvez régler les paramètres de ces groupes dans la case des paramètres des groupes de surfaces de contrôle. Ces paramètres s’appliquent au groupe associé au périphérique sélectionné et vous permettent de régler chaque groupe afin qu’il réponde à vos besoins. Ceci s’avère particulièrement utile lorsque vous disposez de plusieurs groupes de surfaces de contrôle. Pratiquement tous les paramètres des groupes de surfaces de contrôle peuvent être modifiés directement dans la surface de contrôle, ainsi que dans la fenêtre Réglage. Si vous avez créé plusieurs groupes de surfaces de contrôle la case des paramètres des groupes de surfaces de contrôle affiche les paramètres du groupe actuellement sélectionné dans la fenêtre Réglage. La case des paramètres des groupes de surfaces de contrôle contient les paramètres suivants : Paramètres d’affichage Les paramètres situés en haut de la case vous permettent de contrôler les aspects des écrans des périphériques.  Mode Flip :choisissez les fonctions des curseurs et des boutons rotatifs d’encodeurs des tranches de console sur le périphérique. Pour les surfaces de contrôle qui contiennent un curseur et un bouton rotatif d’encodeur pour chaque tranche de console, le mode Flip vous permet d’assigner ces deux contrôles au même paramètre ou d’échanger leurs assignations. Les choix possibles sont les suivants :  Désactivé :mode standard avec le curseur jouant le rôle de réglage du volume.  Dupliquer :assigne le curseur et l’encodeur au paramètre de l’encodeur actuellement sélectionné.Chapitre 1 Réglage des surfaces de contrôle de base 25  Échange :active les assignations du curseur et de l’encodeur, faisant ainsi du curseur un réglage du panoramique et de l’encodeur, un réglage du volume des canaux, par exemple.  Muet :désactive le curseur. Ceci s’avère utile lors d’un enregistrement effectué dans la même pièce que la surface de contrôle et si vous souhaitez éviter le bruit mécanique des curseurs. Les automations en cours continueront à fonctionner normalement.  Mode d’affichage :cliquez pour limiter uniquement l’affichage des périphériques au nom ou à la valeur du paramètre actuel. Ceci s’avère utile en cas d’espace dédié à l’affichage du nom et de la valeur des paramètres insuffisant.  Affichage d’horloge :si votre surface de contrôle est dotée d’un affichage de position, ce paramètre vous permet de déterminer la façon dont la position de la tête de lecture est représentée :cliquez pour basculer entre les battements (valeurs musicales) ou SMPTE (valeurs de temps absolu). Remarque :les éléments (et les positions) affichés dépendent de l’option d’affichage SMPTE ou mesure/battement définie dans les préférences de Logic Express.  Mode de présentation des tranches de console :  Arrangement :les tranches de console du périphérique correspondent aux tranches de console de Logic Express telles qu’elles apparaissent dans la fenêtre Table de mixage. La disposition des tranches de console correspond à la manière dont les pistes sont présentées dans la fenêtre Arrangement. La tranche de console 1 de la fenêtre Table de mixage équivaut au canal 1 de la surface de contrôle, la tranche de console 2 de la table de mixage équivaut au canal 2 et ainsi de suite. Les instruments/canaux utilisés par plusieurs pistes sont fusionnés en un seul canal. Il s’agit du mode par défaut de la plupart des périphériques, et notamment celui de la surface de contrôle Mackie Control.  Tout :les tranches de console du périphérique correspondent aux tranches de console Logic Express d’un certain type, tels que les canaux MIDI ou les tranches de console auxiliaires, indépendamment de leur utilisation sur des pistes. Les surfaces de contrôle qui prennent en charge ce mode d’affichage vous permettent généralement de définir quels types de canal vous souhaitez afficher. Le contenu de la fenêtre Table de mixage suit automatiquement l’état de la surface de contrôle, à condition que l’option Afficher > Suivre Surface de Contrôle soit activée dans la fenêtre Table de mixage).  Pistes :semblable au mode d’affichage Arrangement, mais les tranches de console individuelles sont affichées lorsque plusieurs pistes Arrangement se rapportent au même canal. Généralement, un canal d’instrument comportant plusieurs pistes y est relié.  Simple :ce mode affiche un canal unique (et son acheminement vers les appareils auxiliaires et autres). Vous pouvez déterminer quels paramètres les contrôleurs des tranches de console (de la surface de contrôle) éditeront.26 Chapitre 1 Réglage des surfaces de contrôle de base Remarque :gardez à l’esprit que le mode d’affichage est une propriété du groupe de surfaces de contrôle, et non un paramètre global. Un groupe peut afficher des bus tandis que l’autre affiche des pistes, par exemple.  Banque de curseurs pour la présentation des pistes :faites glisser verticalement ou entrez un nombre entier pour décaler les pistes qui seront contrôlées par les tranches de console du périphérique dans l’affichage de pistes. Par exemple, si votre périphérique possède huit tranches de console, elles sont normalement assignées aux tranches de console audio 1 à 8 dans Logic Express. Si vous réglez ce paramètre sur 2, les tranches de console du périphérique contrôleraient les tranches de console 3 à 10 (1 + 2 = 3) de la table de mixage Logic Express.  Banque de curseurs pour toutes les présentations :Logic ExpressFaites glisser verticalement ou entrez un nombre entier pour décaler les pistes qui seront contrôlées par les tranches de console du périphérique dans la présentation Tout. Ce paramètre est uniquement disponible lorsque plusieurs types de tranche de console sont affichés dans la table de mixage. Lorsque des types de tranche de console uniques sont affichés, il existe des paramètres de banque de curseurs séparés (non affichés dans la liste des paramètres).  Paramètres des tranches de console :choisissez quelle fonction est contrôlée par les encodeurs des tranches de console du périphérique. Les choix possibles sont les suivants :  Volume :les encodeurs règlent le volume des canaux.  Pan :les encodeurs règlent la position du panoramique des canaux.  Format :les encodeurs règlent/sélectionnent le format des canaux.  Entrée :les encodeurs règlent/sélectionnent la source d’entrée des canaux.  Sortie :les encodeurs règlent/sélectionnent la sortie des canaux (sorties principales/auxiliaires).  Automation :les encodeurs règlent/sélectionnent le mode d’automation des canaux.  Groupe :les encodeurs règlent l’adhésion à un groupe de la piste. L’édition du paramètre vous permet de régler « aucun groupe » ou un groupe unique. L’activation de l’adhésion à plusieurs groupes n’est pas possible (ceci peut uniquement être effectué directement dans la table de mixage Logic Express).  Paramètre d’affichage :les encodeurs règlent le paramètre d’automation sélectionné dans la fenêtre Arrangement. Ceci s’avère particulièrement utile si vous réglez la surface de contrôle sur le mode de présentation Arrangement et que votre fenêtre Arrangement affiche plusieurs sous-pistes avec divers paramètres.  Bande EQ :règle la bande EQ actuelle de manière à ce que vous puissiez modifier un paramètre Channel EQ particulier pour toutes les pistes de la présentation Multicanal EQ.  Menu local des paramètres EQ :choisissez quel paramètre de la bande EQ sélectionnée est contrôlé par les encodeurs de la présentation Multicanal EQ. Les choix possibles sont les suivants :Chapitre 1 Réglage des surfaces de contrôle de base 27  Fréquence :les encodeurs règlent la fréquence de la bande sélectionnée.  Gain :les encodeurs règlent le gain de la bande sélectionnée. Pour les bandes Low Cut (bande 1) et High Cut (bande 8) du Channel EQ, ce paramètre contrôle la courbe.  Q :les encodeurs règlent le facteur Q de la bande sélectionnée.  On/Off :les encodeurs ignorent la bande EQ sélectionnée.  Page des paramètres EQ :règle le paramètre EQ affiché dans la présentation Tranche de console EQ. Le Channel EQ comprend 8 bandes par canal audio, chaque bande proposant quatre paramètres. Tous ces paramètres sont accessibles depuis votre surface de contrôle. Si votre surface de contrôle n’affiche pas tous les paramètres EQ simultanément, vous pouvez les visualiser en parcourant une à une les « pages » de paramètre. Par exemple, si votre surface de contrôle comporte huit tranches de console, vous pouvez contrôler directement les paramètres 1 à 8 au moyen des potentiomètres ou des curseurs 1 à 8 lorsque vous basculez vers la présentation Édition des tranches de console EQ. Vous devez alors basculer d’une page pour accéder aux paramètres 9 à 16. Paramètres d’envoi et de module Les paramètres figurant au centre de la case des paramètres des groupes des surfaces de contrôle vous permettent de contrôler différents aspects opérationnels lorsque vous utilisez des paramètres d’envoi et de module.  Envoyer slot :règle le slot d’envoi actuellement sélectionné. La valeur par défaut est 1, ce qui règle le premier envoi (supérieur) de chaque canal comme logement d’envoi. Une valeur égale à 2 règle le deuxième envoi comme logement d’envoi, une valeur de 3, le troisième logement d’envoi, etc.  Menu local Envoyer paramètre :choisissez le paramètre d’envoi contrôlé par les encodeurs lorsque vous vous trouvez dans la présentation Multicanal d’envoi. Les choix possibles sont les suivants :  Destination :l’encodeur est utilisé pour déterminer le nombre de canaux bus pour le logement d’envoi.  Niveau :l’encodeur est utilisé pour régler le niveau d’envoi.  Position :les encodeurs règlent les modes Pré, Post ou Post-balance.  Muet :les encodeurs activent/désactivent le son du logement d’envoi sélectionné.  Page des paramètres d’envoi :règle la page actuelle des paramètres d’envoi. Jusqu’à 32 paramètres sont proposés dans la présentation Tranches de console d’envoi pour un canal donné (Huit logements d’envoi multipliés par les quatre paramètres mentionnés ci-dessus).  Split :nombre de paramètres supérieurs :règle le nombre d’encodeurs appartenant au Split supérieur pour les contrôles de surface prenant en charge le mode Split. Les encodeurs restants appartiennent au Split inférieur. Une valeur 0 signifie que le mode Split est désactivé. Tous les encodeurs sont assignés à la zone Split supérieure.28 Chapitre 1 Réglage des surfaces de contrôle de base Les surfaces de contrôle qui prennent en charge le mode Split permettent l’affichage de deux sections de paramètres séparés dans un module (voire différents modules). Ils sont appelés « Split supérieur » et « Split inférieur ».  Page des paramètres d’instrument :détermine quel paramètre est assigné à l’encodeur situé le plus à gauche lors de l’édition d’un instrument logiciel. Le paramètre d’instrument suivant est assigné à l’encodeur 2, et ainsi de suite. Ceci s’applique au split supérieur lorsque le mode Split est activé.  Page des paramètres d’instrument (Split inférieur) :règle le paramètre assigné à l’encodeur situé le plus à gauche du Split inférieur lors de l’édition d’un instrument logiciel (lorsque le mode Split est activé). Le paramètre d’instrument suivant est assigné à l’encodeur 2, et ainsi de suite.  Insérer slot :définit le nombre de logements d’insertion, à la fois pour la sélection d’un module (dans la présentation des tranches de console du module) et pour la modification des paramètres du module. La valeur par défaut est 1, ce qui règle le premier logement de module (supérieur) de chaque canal comme logement d’insertion. Une valeur de 2 règle le second logement de module comme logement d’insertion, et ainsi de suite. Lorsque le mode Split est activé, ceci s’applique au split supérieur.  Insérer Slot (Split inférieur) :définit le nombre de logements d’insertion pour le mode Split Lower lors de la sélection ou de la modification d’un module (si le mode Split est activé).  Page des paramètres de module :définit quel paramètre est assigné à l’encodeur situé le plus à gauche lors de l’édition d’un module. Le paramètre de module suivant est assigné à l’encodeur 2, et ainsi de suite. Ceci s’applique au split supérieur lorsque le mode Split est activé. Remarque :les paramètres de page d’instrument et de module sont séparés pour vous permettre de passer rapidement de la modification d’un instrument à celle d’un module d’effet sur un canal, sans devoir à chaque fois ajuster la page de paramètres.  Page des paramètres de module (Split inférieur) :définit quel paramètre est assigné à l’encodeur situé le plus à gauche du split inférieur lorsque vous éditez un module (le mode Split activé). Le paramètre de module suivant est assigné à l’encodeur 2, et ainsi de suite.  Piste (Split inférieur) :définit quelle piste est affichée pour les présentations Tranches de console. Lorsque le mode Split est activé, ceci s’applique au split supérieur.  Piste (Split inférieur) :définit quelle piste est affichée (dans la section Split Lower de la surface de contrôle) pour les présentations Tranches de console, lorsque le mode Split est activé.Chapitre 1 Réglage des surfaces de contrôle de base 29  Verrouillage de la piste :détermine comment la surface de contrôle répond lorsqu’une piste est sélectionnée dans Logic Express (par définition, ceci affecte à distance la piste et ses paramètres (split inférieur). Lorsqu’il est réglé sur On, le groupe de surfaces de contrôle continue à afficher la même piste, indépendamment de la piste sélectionnée dans Logic Express. Lorsqu’il est réglé sur Off, le groupe de surfaces de contrôle passe automatiquement à la piste sélectionnée, chaque fois qu’une piste est sélectionnée dans Logic Express. Autres paramètres Les paramètres figurant en bas de la case des paramètres du groupe des surfaces de contrôle vous permet de régler les paramètres du format du nom de piste, du mode Shift de la page des paramètres, du mode de changement relatif, du groupe Mix, et de la page des paramètres du groupe.  Format du nom de piste :détermine si l’affichage du nom de piste indique uniquement le nom de la piste ou le nom et le numéro de la piste.  Mode Shift la page des paramètres :détermine si le paramètre est décalé d’une page ou d’un paramètre.  Menu local Mode de changement relatif :permet de choisir le mode des assignations du contrôleur qui prennent en charge un mode de changement de valeur relatif (boutons rotatifs d’encodeurs, par exemple). Les choix possibles sont les suivants :  Brut :le paramètre est réglé par étapes brutes.  Plein :tournez l’encodeur vers la droite pour régler la valeur maximale. Si vous le tournez vers la gauche, vous réglerez la valeur minimale. L’encodeur s’arrête également sur sa valeur par défaut. Par exemple, lorsque le potentiomètre Pan est laissé au centre, le fait de tourner l’encodeur vers la droite règle initialement le paramè- tre du panoramique au centre (sa valeur par défaut). Un tour supplémentaire à droite règle le panoramique sur la position totalement à droite (sa valeur maximale).  Fin :le paramètre est incrémenté ou décrémenté en plusieurs étapes, d’un tick ou autre unité. Dans ce mode, la résolution la plus élevée possible est utilisée. Par exemple, lors de l’édition du paramètre Délai du module de délai de l’échantillon : chaque tick de l’encodeur augmente ou diminue la valeur d’1 échantillon, quelle que soit la valeur de la résolution.  Valeur du groupe Mix :détermine quel groupe est édité lorsque vous vous trouvez dans le mode Édition de groupe.  Page des paramètres du groupe :définit quel paramètre du groupe édité est assigné à l’encodeur situé le plus à gauche. Comment les paramètres des groupes de surfaces de contrôle sont enregistrés Toutes les modifications de réglages (dans la fenêtre Réglage ou sur le périphérique) sont enregistrées dans un fichier de préférences nommé « com.apple.logic.express.cs » situé dans ~/Bibliothèque/Preferences/Logic. Ce fichier est enregistré indépendamment du fichier des préférences de Logic Express.30 Chapitre 1 Réglage des surfaces de contrôle de base Réglage des préférences des surfaces de contrôle Différents réglages affectant l’apparence à l’écran ainsi que les performances des surfaces de contrôle peuvent être effectués dans les onglets Logic Express > Préférences > Surfaces de contrôle. Pour ouvrir les préférences des surfaces de contrôle : m Choisissez Logic Express > Préférences > Surfaces de contrôle > Préférences (ou utilisez le raccourci clavier Ouvrir les Préférences Surfaces de contrôle). Pour désactiver temporairement vos surfaces de contrôle : m Choisissez Logic Express > Préférences > Surfaces de contrôle > Ignorer toutes les surfaces de contrôle. Cette commande s’avère utile pour mettre en sourdine les curseurs motorisés des surfaces de contrôle lorsque vous effectuez un enregistrement dans la même pièce. Elle est également pratique lorsque vous procédez à un dépannage des erreurs de données MIDI ou réduisez le réglage requis de la bande passante MIDI. Préférences générales Les préférences générales des surfaces de contrôle comprennent la résolution des contrôles relatifs, la bande passante MIDI maximale et d’autres fonctions.  Curseur de résolution des contrôles relatifs :règle la résolution des contrôles qui modifient les valeurs de manière relative. La résolution par défaut est de 128 points. Choisissez une valeur de résolution supérieure pour diviser la plage de valeurs en incréments plus petits.  Curseur de bande passante MIDI maximum :faites-le glisser pour régler la quantité maximale de la bande passante MIDI que votre surface de contrôle peut utiliser. Il est réglé sur une valeur par défaut de 50 % qui devrait se révéler appropriée dans la plupart des cas. Vous pouvez modifier cette valeur si vous trouvez que votre lecture MIDI ou d’automation est affectée.Chapitre 1 Réglage des surfaces de contrôle de base 31  Case Cliquer sur le curseur sélectionne la piste :si cette case est sélectionnée, toucher un curseur sur la surface de contrôle permet de sélectionner la piste correspondant à ce curseur. Le périphérique doit disposer pour cela de curseurs tactiles.  Surface de contrôle suivant la sélection de piste :si cette option est activée, la sélection d’une piste dans la fenêtre Arrangement sélectionne automatiquement la piste ou le canal correspondant sur la surface de contrôle.  Case Résolution du Jog dépendante du zoom horizontal :lorsque cette fonction est active, la précision du scrubbing (utilisant le jog wheel (molette)/shuttle de votre surface de contrôle) est déterminée par le niveau de zoom horizontal de Logic Express. Votre surface de contrôle doit être équipée d’un jog wheel (molette)/shuttle (ou d’un contrôle similaire) afin qu’elle puisse être active. Pour conserver une résolution cohé- rente, quels que soient les niveaux de zoom de la fenêtre de Logic Express, désactivez cette case.  Case Mode Pickup :si cette case est sélectionnée, la surface de contrôle passe en mode Pickup (si ce mode est disponible). Certaines surfaces de contrôle, généralement celles non dotées de curseurs motorisés ou de potentiomètres, n’affichent pas les modifications de paramètres pour cause de lecture des données d’automation existantes sur leur interface. Ces surfaces de contrôle proposent généralement un mode Pickup. En mode Pickup, le contrôleur doit atteindre (« pick up ») la valeur actuelle avant que cette dernière ne puisse être modifiée. Ceci évite des sauts soudains des valeurs de paramètres causés par la lecture d’automation. Votre périphérique peut être équipé d’un écran (généralement deux voyants DEL fléchés) qui indique la direction ou la distance que vous devez respecter pour déplacer le contrôleur afin de correspondre aux paramètres affichés dans Logic Express (également connu sous le nom de NULL). Une fois que vous avez obtenu la valeur NULLE à l’écran, désactivez le mode Pickup et démarrez l’automation. Lorsque le mode Pickup est désactivé, le réglage d’un curseur modifie le paramètre immédiatement (ce qui peut provoquer des sauts dans les valeurs des paramètres).  Menu local Contrôles multiples par paramètre :choisissez le nombre maximum d’encodeurs utilisés pour chaque paramètre, lorsque vous éditez des modules ou des instruments audio. Les choix possibles sont les suivants :  1 :les paramètres sont toujours affichés en utilisant un encodeur par paramètre avec le moins d’espace possible disponible pour le nom et la valeur du paramètre sur l’écran LCD.  2 :sur chaque appareil, les encodeurs 1 et 2 sont utilisés pour le premier paramètre, les encodeurs 3 et 4 pour le second, et ainsi de suite.  4 :sur chaque appareil, les encodeurs 1 à 4 sont utilisés pour le premier paramètre, les encodeurs 5 à 8 pour le second, et ainsi de suite.  8 :sur chaque appareil, les encodeurs 1 à 8 sont utilisés pour le premier paramètre, les encodeurs 9 à 16 pour le second et ainsi de suite.32 Chapitre 1 Réglage des surfaces de contrôle de base Lorsque plusieurs encodeurs sont utilisés par paramètre, ils sont divisés en groupes (1/2, 3/4, 5/6, 7/8, par exemple). Le premier encodeur de chaque groupe contrôle le paramètre affiché à l’écran. Les encodeurs restants sont inactifs. L’utilisation de plusieurs encodeurs par paramètre affiche moins de paramètres à n’importe quel moment donné, mais vous gagnez de l’espace sur l’écran LCD pour afficher des noms et valeurs de paramètres plus longs. Plus vous possédez de surfaces de contrôle au sein d’un groupe de surfaces de contrôle et plus vous bénéficiez de cette fonctionnalité.  Uniquement lorsque tous les paramètres s’ajustent sur une page :si cette option est activée, le nombre d’encodeurs défini n’est utilisé que s’il y a assez d’encodeurs pour afficher tous les paramètres (sans devoir changer de page). Exemple :si vous disposez d’une Mackie Control et de deux XT Mackie Control (pour un total de 24 encodeurs), un module comportant 13 paramètres sera affiché avec un encodeur par paramètre. Onze encodeurs demeureront inutilisés. Un module comportant 11 paramètres s’affichera avec deux encodeurs par paramètre. Deux encodeurs demeureront inutilisés (comme le seront également les encodeurs inactifs des sous-divisions mentionnées ci-dessus). Lorsque cette fonction est désactivée, plusieurs encodeurs sont utilisés pour chaque paramètre, ce qui peut nécessiter un défilement. Cela ne serait pas le cas si un seul encodeur était utilisé pour chaque paramètre.  Afficher les unités de valeurs pour :les deux cases de cette section vous permettent de définir si les valeurs des paramètres sont ajoutées ou non par l’unité de mesure, à savoir « Hz » ou « % », par exemple. Vous pouvez régler cette option séparément pour les paramètres d’instrument/module, de volume et d’autres paramètres de tranches de console. Si cette option est activée, les valeurs des paramètres sont ajoutées avec l’unité appropriée (si applicable). Désactivez cette fonction si vous voyez que les unités rendent l’affichage trop confus.  Bouton Assignation de contrôleur :cliquez pour ouvrir la fenêtre Assignations du contrôleur.  Bouton Réglage :cliquez pour ouvrir la fenêtre de réglage Surfaces de contrôle.Chapitre 1 Réglage des surfaces de contrôle de base 33 Préférences des tags d’aide Pour les surfaces de contrôle qui sont équipées d’écrans librement programmables proposant plus de six caractères par ligne (ou segment) d’affichage, vous pouvez modifier le mode d’affichage des tags d’aide. Les tags d’aide des surfaces de contrôle sont semblables aux tags d’aide de Logic Express car ils affichent des informations complémentaires pendant l’utilisation.  Lors de l’édition, afficher les noms longs pour :ces deux cases déterminent la manière dont les noms et les valeurs des paramètres sont affichées sur l’écran LCD de la surface de contrôle.  Case Nom du paramètre :lorsque cette fonction est activée, la ligne supérieure de l’écran LCD affiche le nom complet du paramètre plutôt que sa forme abrégée, lorsque vous éditez un paramètre,  Case Valeur du paramètre :lorsque cette fonction est activée, la ligne inférieure de l’écran LCD affiche la valeur complète du paramètre quand vous l’éditez. Si les cases « Afficher les unités de valeurs pour » (voir ci-dessous) sont cochées, elles seront ajoutées à l’unité de mesure, le cas échéant (exemples :« dB », « Hz », ou « % »). Remarque :les options suivantes fonctionnent uniquement si au moins l’un des deux paramètres décrits ci-dessus est actif.  Curseur Durée de l’affichage :faites-le glisser pour régler la durée pendant laquelle les noms et valeurs d’un paramètre demeureront affichés sur l’écran LCD, suivant leur sélection/réglage.  Case Afficher les infos pour plusieurs paramètres :lorsque cette fonction est activée : les informations sur le nom long apparaissent à l’écran tant que le délai imparti au temps d’affichage du paramètre édité ne s’est pas écoulé. Ceci peut provoquer un chevauchement de texte. Lorsqu’elle est désactivée :le nom complet n’est affiché que pour le dernier paramètre édité, ce qui peut provoquer un scintillement de l’écran (LCD).34 Chapitre 1 Réglage des surfaces de contrôle de base  Case Afficher les infos lors des sélections de pistes :si cette case est activée, la mention « Selected » (Sélectionné) apparaît sur la ligne supérieure de l’écran LCD et le nom de la piste sélectionnée est affiché sur la ligne inférieure, si vous sélectionnez une piste.  Case Afficher lesinfo lors de l’édition du volume :si cette case est activée, le mot « Volume » apparaît sur la ligne supérieure de l’écran LCD et la valeur éditée est visible sur la ligne inférieure, si vous éditez le volume d’une piste.  Cases Afficher les unités de valeurs pour :lorsque cette fonction est activée, les valeurs des paramètres sont ajoutées à l’unité de mesure appropriée (« Hz » ou « % » par exemple). Vous pouvez régler cette option séparément pour les“paramètres d’instrument/de module”, de “ Volume et d’autres paramètres”. Si vous n’avez pas besoin des valeurs d’unité, l’affichage sera moins confus. Remarque :ce paramètre s’applique uniquement pendant que vous éditez les valeurs appropriées. Affichage de messages Toutes les zones de dialogue modales (à l’exception des zones de dialogue d’ouverture de fichiers) sont affichées sur l’écran LCD des surfaces de contrôle capables d’afficher du texte. Exemples de zone de dialogue modales :avertissements d’autorisation, confirmations d’édition ou messages d’erreur. Lorsqu’un message est visible, vous ne pouvez pas exécuter d’action sur une autre fenêtre. Le texte du message apparaît sur la ligne supérieure de l’écran LCD. Si le texte du message ne tient pas sur la ligne supérieure de l’écran LCD, il commence à défiler au bout de trois secondes. Vous pouvez faire défiler manuellement le texte de la zone de dialogue à l’aide de la commande appropriée (voir tables d’assignation dans le chapitre correspondant à votre périphérique). Une fois que vous avez commencé à faire défiler le texte manuellement, le défilement automatique est désactivé.  Si la surface de contrôle est dotée d’un bouton Enter ou OK, elle déclenche le bouton par défaut de la zone de dialogue, le cas échéant.  Si la surface de contrôle est dotée d’un bouton Cancel ou Exit, elle active le bouton Annuler ou Interrompre, le cas échéant.  Tous les boutons (boutons poussoirs, notamment Entrée/par défaut et Annuler, ainsi que les cases à cocher et boutons radio, mais pas les menus locaux) sont affichés sur la ligne inférieure de l’écran. Appuyer sur un bouton de surface de contrôle sous l’affichage déclenche la fonction appropriée dans la zone de dialogue, le cas échéant. Une fois que vous avez appuyé sur un bouton Enter/Cancel figurant sur la surface de contrôle ou que vous cliquez sur la commande correspondante à l’écran, la zone de dialogue disparaît et tous les contrô- les et écrans reviennent à leur état précédent.Chapitre 1 Réglage des surfaces de contrôle de base 35 Lorsqu’une zone de dialogue d’ouverture de fichiers apparaît à l’écran, le message Il y a un sélecteur de fichier à l’écran s’affiche sur l’écran de la surface de contrôle (si votre unité en possède un). Astuces d’utilisation L’utilisation des surfaces de contrôle peut modifier votre façon d’utiliser Logic Express, et vous pouvez en tirer le meilleur parti si vous modifiez légèrement vos méthodes de travail. La liste d’astuces suivante peut vous aider à alléger et à simplifier le processus de votre surface de contrôle dans Logic Express. Personnaliser vos modèles  Réglez les screensets 1 à 7 comme vos screensets les plus fréquemment utilisés. Vous pouvez y accéder directement sur certaines surfaces de contrôle (sur la surface de contrôle Mackie Control, par exemple, vous pouvez y accéder à l’aide des touches de fonction F1 à F7, tandis que la touche de fonction 8 (F8) ferme la fenêtre la plus en haut).  Vous devez assigner une fenêtre Arrangement plein écran à une présentation Automation de piste réglée sur On (pour toutes les pistes) comme l’un de vos screensets.  Une fenêtre Table de mixage plein écran est également recommandée comme un autre screenset. Utilisation des marqueurs Les marqueurs vous permettent de naviguer rapidement d’un emplacement à un autre dans un projet. La plupart des surfaces de contrôle disposent d’un certain nombre de raccourcis permettant de naviguer rapidement entre les marqueurs, ce qui constitue un moyen très rapide de se déplacer dans des projets. Les marqueurs s’avèrent également utiles pour la création ou la sélection de zones de lecture en boucle et un certain nombre d’autres tâches, telles que punch et remplacer l’enregistrement. Si vous avez tendance à suivre une structure de morceau particulière ou si vous aimez travailler avec un nombre particulier de mesures (4, 8, 16 mesures, etc.) pour les sections couplet et refrain, vous devez régler un certain nombre de marqueurs à des emplacements appropriés de vos modèles de projet.2 37 2 Personnalisation des assignations de contrôleur Vous pouvez assigner des contrôleurs aux paramètres Logic Express et éditer les assignations de contrôleur pour les adapter à votre processus. Ce chapitre décrit comment assigner des contrôleurs aux paramètres Logic Express, modifier les assignations de contrôleur et utiliser les zones et les modes pour naviguer entre les groupes d’assignations. Assignation de contrôleurs aux paramètres Logic Express Vous pouvez assigner n’importe quel contrôleur capable de générer un message MIDI à un paramètre dans Logic Express. L’assignation de contrôleurs aux paramètres Logic Express vous permet d’utiliser des curseurs, potentiomètres, commutateurs et autres contrôleurs pour contrôler à distance les fonctions Logic Express. Vous pouvez les utiliser « tels quels » ou combinés à des touches de modification. La plupart des surfaces de contrôle prises en charge incluent des assignations de contrôleur préréglées (qui deviennent actives dès lors que vous ajoutez le périphérique à votre système). Vous pouvez modifier les assignations existantes pour les surfaces de contrôle prises en charge et créer de nouvelles assignations pour les périphériques pris en charge ou non. Par exemple :les assignations par défaut des boutons F1 à F7 de la surface de contrôle Mackie permettent d’ouvrir les screensets 1 à 7 dans Logic Express. Vous pouvez réassigner ces touches de fonction à d’autres commandes, soit individuellement,soit conjointement avec les touches Commande, Majuscule, Option ou Contrôle, selon n’importe quelle combinaison. Vous pouvez assigner des contrôleurs aux paramètres dans la fenêtre Assignation de contrôleur, à l’aide du processus d’apprentissage. Cette fenêtre comporte deux présentations : une présentation simple compacte, dans laquelle vous pouvez assigner des paramètres de tranche de console et de module. La présentation expert, plus étendue, vous permet de créer et d’éditer n’importe quel type d’assignation de contrôleur, y compris les assignations globales, d’automation et de groupe de surfaces de contrôle.38 Chapitre 2 Personnalisation des assignations de contrôleur Utilisation de la présentation simple La présentation simple vous permet de consulter les assignations, d’assigner des contrôleurs aux paramètres de tranche de console et de module et de modifier la piste à laquelle s’appliquent ces assignations. L’assignation de contrôleurs aux paramètres de tranche de console et de module est obtenue avec le processus Apprendre. La Vue simple de la fenêtre Assignation de Contrôleurs contient les champs et les boutons suivants :  Bouton Vue expert :cliquez sur ce bouton pour ouvrir la Vue expert de la fenêtre Assignation de Contrôleurs.  Boutons Suivant/Précédent :cliquez sur ces boutons pour passer aux assignations suivantes ou précédentes.  Bouton Lien :lorsque ce bouton est actif, l’assignation correspondant au dernier message MIDI reçu est automatiquement sélectionnée.  Champ Paramètre :affiche le nom du paramètre sélectionné.  Menu Tranche de console :permet de choisir si l’assignation s’applique à la piste sélectionnée ou si elle correspond au numéro de tranche de console saisi dans le champ en regard du menu (comme illustré dans la présentation Tout de la table de mixage).  Champ Message en entrée :affiche les données du message MIDI entrant du contrô- leur assigné à une fonction. Remarque :la Vue simple ne permet d’afficher qu’un seul ensemble de paramètres d’assignation à la fois. Pour assigner un contrôleur dans la présentation simple : 1 Dans la table de mixage ou dans n’importe quelle fenêtre de module, cliquez sur le paramètre que Logic Express doit apprendre en tant qu’assignation de contrôleur. 2 Sélectionnez Logic Express > Préférences > Surfaces de contrôle > Apprendre l’assignation pour . Vous pouvez également utiliser le raccourci clavier Apprendre une nouvelle assignation de contrôleur (par défaut, Command-L) pour ouvrir la fenêtre Assignation de contrôleur et activer le mode d’apprentissage. La fenêtre Assignation de contrôleur apparaît dans la présentation simple, le bouton Mode d’apprentissage étant activé. Dans la plupart des cas, le nom du paramètre sélectionné est affiché dans le champ Paramètre.Chapitre 2 Personnalisation des assignations de contrôleur 39 Remarque :le mode de présentation de la fenêtre Assignation de contrôleur est mémorisé. Si la présentation expert est active lors de la fermeture de la fenêtre, cette dernière est présentée dans la même présentation lors de sa réouverture. 3 Déplacez le contrôleur à assigner au paramètre sélectionné. Le déplacement du contrôleur entraîne l’envoi à Logic Express d’un message MIDI qui apparaît dans le champ Message en entrée. Le bouton Mode d’apprentissage reste actif, vous permettant ainsi de réaliser d’autres assignations. 4 Pour réaliser une autre assignation, sélectionnez le paramètre à assigner dans Logic Express, puis déplacez le contrôleur souhaité sur la surface de contrôle. 5 Une fois que vous avez terminé, cliquez sur le bouton Mode d’apprentissage (ou appuyez sur Command-L) pour terminer le processus d’apprentissage, puis quittez ce mode. Autre méthode d’apprentissage : 1 Appuyez sur Command-L pour ouvrir la fenêtre Assignation de contrôleur. 2 Maintenez la touche de modification souhaitée (Commande, par exemple) enfoncée pendant que vous cliquez sur le paramètre à assigner, tout en déplaçant le contrôle. 3 Cliquez sur le bouton Mode d’apprentissage pour terminer le processus d’apprentissage. Si Logic Express reçoit un message MIDI du périphérique pendant que vous maintenez la touche de modification enfoncée, le relâchement de cette touche désactive le bouton Mode d’apprentissage et termine le processus d’apprentissage. Si vous relâchez la touche de modification avant que Logic Express reçoive un message MIDI, le bouton Mode d’apprentissage reste actif, de sorte que vous puissiez encore déplacer un contrôleur afin d’envoyer un message MIDI. Dans ce cas, veillez à cliquer sur le bouton Mode d’apprentissage une fois que vous avez terminé afin de mettre fin au processus d’apprentissage. Pour supprimer une assignation de contrôleur dans la présentation simple : m Choisissez l’assignation à supprimer dans la fenêtre Assignation de contrôleur (présentation simple), puis cliquez sur le bouton Supprimer. Assignation d’une série de contrôleurs Logic Express inclut un raccourci facilitant l’assignation d’une série de contrôleurs à une série de paramètres similaires. Vous pouvez utiliser ce raccourci pour assigner une série de curseurs au volume ou une série de potentiomètres à d’autres paramètres de tranche de console tels que Pan, Solo ou Muet. Vous pouvez même assigner une série de contrôleurs à un ensemble de paramètres de modules. Pour assigner une série de contrôleurs à une série de paramètres : 1 Selon la procédure d’assignation standard, assignez le premier contrôleur de la série au premier paramètre (par exemple, assignez le curseur 1 au contrôle du volume pour la tranche de console 1).40 Chapitre 2 Personnalisation des assignations de contrôleur 2 Assignez le dernier contrôleur de la série au dernier paramètre (par exemple, assignez le curseur 16 au contrôle du volume pour la tranche de console 16). Le nombre de contrôleurs entre le premier et le dernier de la série doit correspondre au nombre de paramètres entre le premier et le dernier paramètre. La zone de dialogue « Voulez-vous compléter les éléments intermédiaires ? » apparaît. Elle apparaît lorsque la distance entre les deux derniers contrôleurs correspond à la distance entre les pistes (ou le nombre de paramètres entre les deux derniers contrôleurs assignés s’il s’agit de paramètres de module). Dans les exemples ci-dessus, la distance entre 1 et 16 est égale à 15. 3 Cliquez sur OK pour compléter automatiquement les contrôleurs entre le premier et le dernier avec les assignations correspondantes. La numérotation des assignations de paramètre (pour les modules) est illustrée dans la présentation Contrôle de la fenêtre Plug-in. Remarque :vous ne pouvez utiliser des raccourcis que pour les potentiomètres qui envoient un message de canal unique, où le premier octet de données correspond au numéro de contrôleur et le second à la valeur. Le numéro de contrôleur peut également être encodé dans le canal MIDI, avec un premier octet de données fixe. Consultez la documentation fournie avec votre périphérique pour obtenir des informations sur sa structure de données. Utilisation de la présentation expert Vous pouvez utiliser la présentation expert pour réaliser des assignations de contrôleur avancées. Ceci inclut les paramètres Logic Express autres que les paramètres de tranche de console et de module. Par exemple, vous pouvez assigner des contrôleurs aux paramètres globaux, d’automation et de groupe de surfaces de contrôle dans la pré- sentation expert. Vous pouvez également éditer les assignations de contrôleur dans la présentation expert et définir des zones et des modes qui vous permettent de passer d’un groupe de contrôleurs à un autre. Le processus d’apprentissage ouvre la fenêtre Assignation de contrôleur dans la pré- sentation simple, qui affiche les paramètres de base pour l’assignation en cours. Pour réaliser des assignations autres que des assignations de tranche de console ou de module (ou pour éditer d’autres paramètres d’assignation), vous devez passer en pré- sentation expert. ∏ Conseil :vous ne pouvez revenir à la présentation simple que si un paramètre de piste ou de module est sélectionné.Chapitre 2 Personnalisation des assignations de contrôleur 41 Pour ouvrir la fenêtre Assignation de contrôleur dans la présentation expert : m Cliquez sur le bouton Vue expert. Dans la présentation expert, la fenêtre Assignation de contrôleur contient les champs, menus et boutons suivants utilisés pour éditer les paramètres d’assignation, et pour définir des zones et des modes.  Liste Zone :affiche les zones disponibles pour le périphérique. La première entrée (Aucune Zone) est destinée aux assignations sans zone (assignations qui sont toujours actives, quelle que soit la zone active). Cliquez sur une zone de la liste pour voir ses modes (dans la liste Mode) et ses assignations en cours (dans la liste Contrôle/ Paramètre). Vous pouvez également double-cliquer sur une zone pour la renommer.  Liste Mode :affiche les modes pour la zone sélectionnée. La première entrée « (Aucun Mode) » est destinée aux assignations sans mode. Cliquez sur un mode de la liste pour voir ses assignations dans la liste Contrôle/Paramètre et en faire le mode actif de la zone sélectionnée. Vous pouvez également double-cliquer sur un mode pour le renommer.  Liste Contrôle/Paramètre :sélectionnez l’assignation à éditer. La colonne de gauche affiche le nom du contrôle et celle de droite, le nom du paramètre contrôlé (sous forme abrégée). Les paramètres de l’assignation sélectionnée apparaissent dans les champs à droite de la liste. Reportez-vous à la section « Paramètres d’assignation de contrôleur », à la page 42. Remarque :vous pouvez sélectionner plusieurs assignations dans la liste, mais seuls les paramètres de la première assignation sélectionnée sont affichés. Lorsque plusieurs assignations sont sélectionnées :les opérations réalisées dans le menu Édition peuvent être appliquées à toutes les assignations sélectionnées. Toutes les autres opérations s’appliquent uniquement à la première assignation.  Paramètres des assignations du contrôleur :tous les aspects du paramètre d’assignation de contrôleur sélectionné sont affichés (et peuvent être modifiés) dans cette zone.42 Chapitre 2 Personnalisation des assignations de contrôleur  Message en entrée :le port et le message en entrée MIDI peuvent être modifiés directement. Certains champs de cette section apparaissent rarement et ne peuvent pas être modifiés.  Valeur :la plage de valeurs et la réponse de l’assignation de contrôleur aux messages entrants sont déterminés dans cette zone. Le retour vers l’affichage des surfaces de contrôle peut également être déterminé ici. Paramètres d’assignation de contrôleur Cette section décrit chaque paramètre affiché dans les champs de droite de la présentation expert. Une description détaillée de chaque paramètre est disponible dans « Édition des assignations de contrôleur dans la présentation expert » à la page 46. Section Paramètres des assignations du contrôleur  Champ Nom de Control :affiche le nom du contrôleur pour les périphériques pris en charge. Pour les périphériques non pris en charge, le message « Appris » est affiché.  Champ Label :affiche des caractères représentant l’étiquette de l’assignation sur l’affichage de la surface de contrôle. Vous pouvez voir ceci comme un afficheur alphanumérique sur une table de mixage.  Champ Flip Groupe :saisissez un entier pour définir un flip groupe pour l’assignation.  Flipmenu Classe :choisissez la classe du paramètre (type de paramètre) à assigner. Remarque :selon la classe que vous choisissez, différents champs et menus apparaissent pour cette classe sous le flipmenu Classe. Voir ci-dessous :  Flipmenu/champ Paramètre/Mode :selon votre sélection dans le flipmenu Classe, vous avez le choix entre des dizaines de paramètres/modes différents. Les options disponibles changent selon la classe sélectionnée.  Champ/menu Groupe/Piste/Commande/Touche :ces options changent également en fonction des options de menu Classe sélectionnées.  Flipmenu Type de banque :ce menu détermine le lien de banque du paramètre assigné. Comme pour le réglage Groupe, ceci peut être Par un ou Par banque. Section Message en entrée  Flipmenu Entrée MIDI :choisissez une source d’entrée MIDI (Port MIDI ou Clavier avec verrouillage majuscules). Ceci peut être modifié par les messages MIDI entrants (affichés dans le champ Changement de Valeur).  Champ Changement de Valeur :affiche les messages MIDI entrants entraînant un changement de valeur.  Champ Touch/Relâchement :saisissez une valeur d’entier pour forcer les messages MIDI entrants à changer le statut touch/relâchement du paramètre sélectionné. Ceci s’applique uniquement aux surfaces de contrôle offrant des contrôles tactiles, où par exemple le fait de toucher ou de relâcher un curseur active ou désactive la réception de données de la surface de contrôle.Chapitre 2 Personnalisation des assignations de contrôleur 43 Section Valeur  Champs Min et Max :saisissez des valeurs d’entier pour définir la plage de valeurs MIDI entrantes.  Flipmenu Format :choisissez le format utilisé pour encoder les valeurs négatives.  Champ Multiply :saisissez la valeur qui ajustera les valeurs MIDI entrantes.  Flipmenu Mode :choisissez le mode utilisé par les valeurs entrantes pour modifier la valeur de paramètre actuelle.  Flipmenu et cases Retour :choisissez le format d’affichage de la valeur de paramètre (sur l’affichage de la surface de contrôle, le cas échéant). Remarque :pour obtenir des informations détaillées sur chaque paramètre, reportez-vous à « Édition des assignations de contrôleur dans la présentation expert » à la page 46. Assignation de contrôleurs dans la présentation expert La présentation expert vous permet d’assigner des contrôleurs comme dans la présentation simple, à l’aide du processus d’apprentissage. Vous pouvez également assigner (manuellement) des contrôleurs aux catégories de paramètres Logic Express qui ne sont pas accessibles dans la Vue simple. Pour assigner un contrôleur à un paramètre autre qu’un paramètre de tranche de console ou de module : 1 Ouvrez la fenêtre Assignation de contrôleur dans la présentation expert. 2 Choisissez la zone et/ou le mode souhaité (sauf si vous souhaitez réaliser une assignation sans mode), puis cliquez sur le bouton plus dans le coin inférieur gauche de la liste Contrôle/Paramètre. Une nouvelle assignation vide apparaît dans la liste Contrôle/Paramètre. 3 Cliquez sur le bouton Mode d’apprentissage pour lancer le processus d’apprentissage. 4 Déplacez le contrôleur à assigner (au paramètre sélectionné). Le déplacement du contrôleur entraîne l’envoi d’un message MIDI à Logic Express (« apprenant » ainsi à Logic Express quel contrôleur vous êtes en train d’assigner). Le message MIDI apparaît dans le champ Message en entrée. Le bouton Mode d’apprentissage reste actif, vous permettant ainsi de réaliser d’autres assignations. 5 Une fois que Logic Express a reçu le message, choisissez la classe de paramètre à assigner dans le flipmenu Classe. 6 Assignez le paramètre en effectuant les choix appropriés dans les menus et les champs qui apparaissent sous le menu Classe. Remarque :une explication détaillée des classes et autres paramètres d’assignation est disponible dans « Édition des assignations de contrôleur dans la présentation expert » à la page 46.44 Chapitre 2 Personnalisation des assignations de contrôleur 7 Une fois que vous avez terminé, cliquez sur le bouton Mode d’apprentissage (ou appuyez sur Command-L) pour terminer le processus d’apprentissage. Vous pouvez utiliser le raccourci (décrit dans « Assignation d’une série de contrôleurs » à la page 39) pour assigner une série de contrôleurs à une série de paramètres similaires. Pour supprimer une assignation dans la présentation expert : 1 Sélectionnez l’assignation à supprimer dans la liste Contrôle/Paramètre. 2 Sélectionnez Édition > Supprimer dans la barre des menus principale (ou appuyez sur la touche Retour). À propos des zones et des modes Vous pouvez définir un groupe de contrôleurs en tant que zone dans la présentation expert et assigner tous les contrôles d’une zone à différents paramètres, en une seule opération. Prenez l’exemple d’une surface de contrôle Mackie Control :vous pouvez définir les huit boutons rotatifs d’encodeurs en tant que zone, et les assigner tour à tour aux paramètres de panoramique, de niveau d’envoi et de module. Vous pouvez définir plusieurs zones pour une surface de contrôle :par exemple, une pour les encodeurs et une deuxième qui assigne successivement différentes commandes ou actions aux touches de fonction (F1 à F8). Chaque ensemble de paramètres de zone est appelé mode. Une zone peut contenir un ou plusieurs modes. Un seul mode peut être actif à la fois. Une zone peut également contenir des assignations qui sont toujours actives, quel que soit le mode actif (on parle alors d’assignations sans mode). L’utilisation simultanée d’assignations avec et sans mode vous permet de réaliser des opérations telles que :  Définir une zone permettant de basculer entre deux modes (ou fonctions) par pression/ relâchement du bouton Option tout en utilisant une touche de fonction particulière.  Définir une zone vous permettant d’utiliser des assignations sans mode pour des tâches telles que la mise à jour de l’affichage, les fonctions de transport et les opérations d’enregistrement ou d’annulation. La même zone peut contenir une assignation avec mode pour tous les contrôles de volume et de panoramique. Le passage à un autre mode permet d’accéder aux paramètres ÉG. Dans les deux situations avec mode, l’affichage et les fonctions de transport et d’enregistrement/d’annulation sont disponibles. Un mode peut contenir un nombre illimité d’assignations. Seules les assignations correspondant au mode actif sont traitées par Logic Express. Les assignations correspondant aux modes inactifs sont ignorées. Vous pouvez utiliser des alignements spéciaux pour changer le mode actif d’une zone (voir ci-dessous).Chapitre 2 Personnalisation des assignations de contrôleur 45 Des zones et des modes peuvent être définis sur plusieurs surfaces de contrôle afin de prendre en charge l’utilisation de groupes de surfaces de contrôle. La liste suivante illustre un arrangement possible de zones et de modes, qui indique comment vous pouvez les définir, de façon hiérarchique : Définition de zones et de modes Seule la Vue expert permet de définir des zones et des modes. Pour définir une zone : 1 Cliquez sur le bouton Ajouter dans l’angle inférieur gauche de la liste Zone. Une nouvelle zone vide apparaît dans la liste Zone. Elle est mise en surbrillance, ce qui vous permet de la renommer immédiatement. 2 Saisissez un nom pour cette zone. Si vous souhaitez ajouter des contrôleurs à une zone, reportez-vous à « Assignation de contrôleurs dans la présentation expert » à la page 43. Pour définir un mode : 1 Cliquez sur le bouton Ajouter dans l’angle inférieur gauche de la liste Mode. Un nouveau mode vide apparaît dans la liste Mode. Il est mis en surbrillance, ce qui vous permet de la renommer immédiatement. 2 Saisissez un nom pour ce mode. Si vous souhaitez ajouter des contrôleurs à un mode, reportez-vous à « Assignation de contrôleurs dans la présentation expert » à la page 43. Assignation A avec mode Assignation B avec mode Mode 1 (inactif) Mode 2 (actif) Assignation A avec mode Assignation B avec mode Assignation C avec mode Assignation A avec mode Mode 3 (inactif) Assignation A avec mode Mode 4 (actif) Mode 5 (inactif) Assignation A avec mode Assignation B avec mode Assignation C avec mode Assignation D avec mode Zone 1 Zone 2 Assignation A sans mode Assignation B sans mode 46 Chapitre 2 Personnalisation des assignations de contrôleur Réassignation d’un contrôleur La procédure de réassignation d’un contrôleur actif (un contrôleur assigné dans le mode actif) diffère de celle concernant un contrôleur inactif (un contrôleur avec une assignation dans un mode non actif). Réassignation d’un contrôleur actif Lorsque vous utilisez le processus d’apprentissage pour assigner un contrôleur actif (un contrôleur avec une assignation dans le mode actif), une zone de dialogue apparaît :  Annuler :supprime la nouvelle assignation, en conservant l’assignation existante.  Garder les deux :conserve la nouvelle et l’ancienne assignation. Utilisation courante :un potentiomètre contrôle plusieurs paramètres, en tant que macro.  Réassigner :supprime toutes les assignations actives existantes pour ce paramètre. Utilisation courante :réassignation d’une touche de fonction (F1 à F8, par exemple) à un nouveau raccourci clavier. Réassignation d’un contrôleur inactif Lorsque vous utilisez le processus d’apprentissage pour assigner un contrôleur dans un mode inactif, la nouvelle assignation devient partie intégrante du mode actif, dans la zone qui contenait l’assignation inactive précédente. Ceci est généralement utilisé comme suit :les surfaces de contrôle prises en charge comportent généralement des pages utilisateur vides disponibles, permettant ainsi de nouvelles assignations d’encodeur. Vous sélectionnez donc un mode de page utilisateur particulier (page 3, par exemple), puis apprenez une assignation pour l’encodeur. Édition des assignations de contrôleur dans la présentation expert Vous pouvez éditer les paramètres suivants pour l’assignation sélectionnée, dans les champs à droite de la fenêtre Assignation de contrôleur. Champ Nom de Control Indique le nom du contrôle. Pour les périphériques pris en charge, le nom de la surface de contrôle est utilisé. Pour les assignations créées avec le processus d’apprentissage sur des surfaces de contrôle non prises en charge, le nom de contrôle par défaut est « Appris ». Vous pouvez saisir un nouveau nom dans le champ. Le nom du contrôle est destiné uniquement à l’affichage et n’a aucun effet sur la fonctionnalité.Chapitre 2 Personnalisation des assignations de contrôleur 47 Champ Label Pour les surfaces de contrôle prises en charge, indique des caractères représentant l’étiquette pour l’assignation qui apparaît sur l’affichage de la surface de contrôle. Les surfaces de contrôle non prises en charge peuvent uniquement envoyer des informations, et non en recevoir, et ne peuvent pas afficher une étiquette d’assignation. Si le champ contient du texte constant, il peut contenir un nombre illimité de caractères. Toutefois, utilisé comme paramètre fictif pour du texte créé de façon dynamique, le champ contient trois caractères représentant l’étiquette. Le premier caractère est toujours @, suivi de deux caractères supplémentaires. Les tableaux suivants indiquent les significations possibles des deuxième et troisième caractères. Deuxième caractère Troisième caractère Par exemple, « Envoi@s# » signifie « Envoi1 », « Envoi2 », etc. Caractère Signification t Piste S Logement d’envoi (Send) S Nombre d’envois Mi Bande de l’égaliseur Mi Nombre d’EQ p Logement d’insertion i Instrument Caractère Signification # Numéro de dessus (numéro de piste, logement d’envoi, bande de l’égaliseur, logement d’insertion). n Nom de dessus. p Nom du paramètre concerné par l’assignation. P Nom du premier paramètre. o Décalage de paramètre, décompté à partir de 1. O Décalage de paramètre maximal, décompté à partir de 1. b Banque de paramètres (= décalage de paramètre/taille de banque), décomptée à partir de 1. Si Nombre total de banques (= décalage de paramètre/taille de banque), décompté à partir de 1.48 Chapitre 2 Personnalisation des assignations de contrôleur Champ Flip Groupe Saisissez la même valeur d’entier pour deux assignations, afin de définir un homologue pour le mode Flip (pour les surfaces de contrôle prises en charge offrant le mode Flip). Par exemple, si vous définissez un curseur et un encodeur pour le même Flip Groupe, ils sont couplés. Pour définir « aucun », saisissez la valeur 0. Pour les périphériques non pris en charge :vous devez régler deux assignations actives, qui utilisent toutes deux le même Flip Groupe ; une assignation doit être absolue (par exemple à l’aide d’un curseur), l’autre relative (encodeur, par exemple). Case Exclusif Si cette case est cochée, l’assignation désactivera toutes les autres assignations dont la case Exclusif est désactivée pour le même contrôle (sur les surfaces de contrôle prises en charge). Cela limite les assignations sans mode à certains modes uniquement. Par exemple :les curseurs contrôlent normalement le volume. Pour créer un mode où les curseurs contrôlent le niveau d’envoi, cochez la case Exclusif. Menu Classe Choisissez la classe d’assignation (le type de paramètre de destination contrôlé) dans le menu. Différentes options apparaissent sous le flipmenu Classe lorsque vous choisissez une classe. La section suivante décrit les différentes classes, ainsi que les options correspondant à chacune d’elles. Changement de mode La sélection de la classe Changement de mode vous permet d’utiliser une assignation pour passer d’un mode à un autre. Un flipmenu Mode supplémentaire apparaît sous le menu Classe, vous permettant de choisir parmi les modes disponibles. Exemple :les boutons d’assignation sur une surface de contrôle Mackie Control peuvent être utilisés pour choisir différents modes pour les encodeurs. Remarque :le mode choisi dans le menu Mode n’est activé que lorsque le menu Mode de la section Valeur est réglé sur Directe. Si n’importe laquelle des autres options du menu Mode de la section Valeur est choisie, voici ce qui s’applique :  Toggle :l’assignation bascule entre le premier mode de la zone et le mode choisi. L’assignation de changement de mode doit être située dans la même zone.  Relatif :utile pour parcourir les modes vers le haut et vers le bas dans une zone (à l’aide de deux boutons) ou pour choisir un mode avec un encodeur. Le paramètre de destination minimal représente le premier mode de cette zone et le maximal, le dernier mode. L’assignation de changement de mode doit être située dans la même zone.Chapitre 2 Personnalisation des assignations de contrôleur 49  Rotation :utile pour naviguer au sein de tous les modes avec un seul bouton. Un jog wheel (molette), par exemple :Off → Scrub → Retour arrière Shuttle → Off. Le paramètre de destination minimal représente le premier mode de cette zone et le maximal, le dernier mode. L’assignation de changement de mode doit être située dans la même zone. Global La sélection de la classe Global vous permet d’utiliser une assignation pour contrôler des paramètres globaux. Un flipmenu Paramètre apparaît sous le menu Classe, proposant les paramètres répertoriés dans le tableau suivant. Remarque :toutes les options figurant dans le tableau ci-dessus ne fonctionnent qu’en mode relatif (où les modifications sont effectuées relativement par rapport à la valeur ou la position de départ). Reportez-vous au sous-paramètre « Partie d’horloge ». Options de la classe Global Explication Tête de lecture Cette assignation contrôle la position de la tête de lecture ; un retour est envoyé au format choisi dans le paramètre Affichage d’horloge du groupe de surfaces de contrôle. Tête de lecture (battements) Comme ci-dessus, mais le retour est envoyé au format battements. Tête de lecture (timecode) Comme ci-dessus, mais le retour est envoyé au format timecode SMPTE. Tête de lecture (battements, Scrub) Le déplacement du contrôleur ne définit pas la position de la tête de lecture, mais lance un Scrubbing. Le format est défini par le paramètre de format du groupe de surfaces de contrôle. La valeur du contrôleur définit la vitesse de scrubbing. Déplacer Locators Déplace les locators gauche et droit. Locator gauche Définit le locator gauche. Locator droit Définit le locator droit. Déplacer les locators du punch Déplace les locators de punch In et de punch Out. Locator de punch In Définit le locator de punch In. Locator de punch Out Définit le locator de punch Out. Position du marqueur Édite la position du marqueur en cours. Marqueurdurée Édite la longueur du marqueur en cours. Options de la classe Global Explication Pousser régions/évè- nements sélectionnés Pousse les régions ou événements sélectionnés selon la valeur de déplacement choisie (voir ci-dessous). Tout Solo Retour uniquement. Activé si n’importe quel bouton Solo (piste ou région) est actif.50 Chapitre 2 Personnalisation des assignations de contrôleur Valeur de déplacement Contrôle la valeur de déplacement utilisée pour Pousser régions/évènements sélectionnés. Bascule entre tick, division, battement, mesure, image, 1/2 image. État du Scrub Définit le statut de Scrubbing pour le paramètre Tête de lecture (battements, Scrubbing). Les valeurs possibles sont :définir l’horloge, défilement audio, retour arrière Shuttle. Automation de toutes les pistes Fait basculer le statut d’automation de toutes les pistes entre les valeurs suivantes :off, read, touch, latch, write. Texte, bouton et icône d’alerte Utilisés par les modules pour définir un mode d’alerte spécial. Ceci est principalement utile aux développeurs de surfaces de contrôle. Test Utilisé pour désactiver temporairement une assignation sans mode, à l’aide de la case Exclusif. Reportez-vous à la section « Case Exclusif », à la page 48. Cycle Active et désactive la fonction Cycle. Autopunch Active et désactive la fonction Autopunch. Aller au marqueur Vous permet de déplacer la tête de lecture vers un numéro de marqueur. Un champ numérique supplémentaire sous le menu Paramètre est utilisé pour déterminer le numéro de marqueur de destination. Saisie du groupe Définit la saisie des groupes d’automation ; ces groupes sont désactivés lorsque la saisie est activée. Pour les boutons, attribue à la saisie de groupe la valeur 1 lorsque le bouton est activé et la valeur 0 lorsqu’il est relâché. Sensibilité Utilisée par certaines surfaces de contrôle (telles que l’HUI) pour traiter les messages de sensibilité entrants MIDI. Vitesse de la Shuttle Définit directement la vitesse de Shuttle (vers l’avant et vers l’arrière). Utilisez cet élément pour les contrôleurs (généralement des potentiomètres) qui envoient une valeur absolue (non relative). Zoom de forme d’onde Définit le niveau de zoom de forme d’onde dans la zone Arrangement (au premier plan). Valeur de quantification Définit la valeur de quantification dans la fenêtre ayant le focus (si ce paramètre est disponible). Division Définit la valeur Division dans la fenêtre ayant le focus (si ce paramètre est disponible). Zoom horizontal Définit le zoom horizontal dans la fenêtre ayant le focus (si ce paramètre est disponible). Zoom vertical Définit le zoom vertical dans la fenêtre ayant le focus (si ce paramètre est disponible). Options de la classe Global ExplicationChapitre 2 Personnalisation des assignations de contrôleur 51 Tranche de console La sélection de la classe Tranche de console vous permet d’utiliser une assignation pour régler un paramètre de tranche de console. Un flipmenu Tranche de console apparaît sous le menu Classe, offrant les paramètres suivants. Si vous choisissez le réglage Banque curseur, Index, Audio, Instrument logiciel, Bus, Auxiliaire, Sortie ou Master dans le flipmenu Tranche de console, les deux paramètres suivants deviennent disponibles :  Champ Numéro :décalage basé sur 0 qui est ajouté au numéro de tranche de console. Ce champ est généralement utilisé pour les contrôles séquentiels :le curseur 1 utilise le décalage 0, le curseur 2 utilise le décalage 1, etc.  Champ Paramètre :description textuelle du paramètre concerné. Réglage possible uniquement par sélection de l’élément de menu Logic Express > Préférences > Apprendre l’assignation pour . Remarque :les décalages de page de paramètres s’appliquent aux paramètres d’instrument et de module, ce qui vous permet de décaler par « pages » vers le haut ou vers le bas l’adressage de paramètres. Type de tranche de console Explication Piste sélectionnée Ceci correspond normalement à la piste d’arrangement sélectionnée. Exception :si le paramètre Verrouillage de la piste du groupe de surfaces de contrôle est activé, la piste sélectionnée est celle sélectionnée lorsque le paramètre Verrouillage de la piste a été activé. Banque curseur Ceci concerne une tranche de console dans le mode de présentation actuel du groupe de surfaces de contrôle (Arrangement, Tout, Pistes, Simple). Ceci dépend de la valeur Banque curseur en cours pour ce mode (voir ci-dessous). Exemple :le mode de présentation est Tout, la banque curseur de cette pré- sentation a pour valeur cinq et le nombre en regard de ce paramètre est deux. Par conséquent, la huitième tranche de console de la présentation Tout est concernée (Banque curseur et No. sont basés sur 0, ajoutez donc 1). Index Identique au réglage Banque curseur, mais ne dépend pas de la valeur Banque curseur en cours. Audio Canal audio. La valeur numérique (No.) détermine quel canal audio est concerné (ici encore, base 0 ; pour signaler le canal audio 2, utilisez la valeur 1). Instrument logiciel Identique au réglage Audio, pour les tranches de console d’instruments logiciels. Bus Identique au réglage Audio, pour les tranches de console de bus. Auxiliaire Identique au réglage Audio, pour les tranches de console auxiliaires. Sortie Identique au réglage Audio, mais pour les tranches de console de sortie. Principal Tranche de console principale ; si elle n’existe pas dans le projet, la première tranche de console de sortie est concernée.52 Chapitre 2 Personnalisation des assignations de contrôleur Clé La sélection de la classe Clé vous permet d’utiliser des assignations afin d’émuler les frappes sur le clavier de votre ordinateur. Vous pouvez définir la touche à émuler dans le champ Clé qui apparaît sous le menu Classe. Ce champ n’est pas sensible à la casse. Raccourci clavier La sélection de la classe Raccourci clavier vous permet d’utiliser une assignation pour réaliser un raccourci clavier. Vous devez définir le raccourci clavier souhaité dans le champ Commande, visible sous le menu Classe. Certains raccourcis clavier offrent un retour on/off ou activé/désactivé. Si vous souhaitez que votre assignation de raccourci clavier soit exécutée de façon répétée, cochez la case Répétition de touches aux bas de la fenêtre Assignation de contrôleur. Pour plus d’informations, reportez-vous à la rubrique « Case Répétition de touches » à la page 57. Cliquez sur le bouton Afficher pour ouvrir la fenêtre Raccourcis clavier. Le raccourci clavier affiché dans le champ Commande est automatiquement sélectionné/affiché dans la fenêtre Raccourcis clavier. Groupe de surfaces de contrôle La sélection de la classe Groupe de surfaces de contrôle vous permet de définir une propriété pour le groupe de surfaces de contrôle (auquel appartient l’assignation). Lorsque vous choisissez cette classe, le menu Paramètre apparaît sous le menu Classe. Ce menu vous permet de choisir l’une des options décrites dans « Paramètres des groupes de surfaces de contrôle » à la page 24 ou l’une de celles répertoriées dans le tableau suivant.Chapitre 2 Personnalisation des assignations de contrôleur 53 Remarque :les assignations pour les surfaces de contrôle non prises en charge appartiennent toujours au premier groupe de surfaces de contrôle. Si vous choisissez l’un des réglages de banque de curseurs ou de page de paramètre dans le menu Paramètre, les options de type de banque suivantes apparaissent sous le menu.  Par un :la banque de curseurs ou la page de paramètres est décalée d’une tranche de console ou d’un paramètre.  Par banque :la banque de curseurs ou la page de paramètres est décalée du nombre de tranches de console ou de paramètres affichés.  SC Réglage groupe :la banque de curseurs ou la page de paramètres est décalée en fonction de la valeur du paramètre de groupe de surface de contrôle Page de paramètre mode Shift. Groupe d’automation Le choix de la classe Groupe d’automation vous permet d’utiliser une assignation pour définir un paramètre de groupe d’automation. Lorsque cette classe est sélectionnée, un champ Groupe apparaît sous le menu Classe. Vous pouvez déterminer le groupe édité en saisissant un chiffre dans le champ. Si vous saisissez « 0 », ce paramètre est réglé sur le groupe sélectionné pour le paramètre Groupe d’automation (dans les paramètres de groupe de surfaces de contrôle). Option de paramètre Informations supplémentaires Banque de curseurs pour la présentation active Mappages sur la banque de curseurs pour le mode de présentation actuellement utilisé (Table de mixage). Ainsi, vous n’avez besoin que d’une assignation par bouton gauche/droit pour tous les modes de présentation. Filtre pour toutes les présentations Lorsque ce paramètre est sélectionné et que le mode de présentation est Tout, huit cases supplémentaires (pour les huit types de tranche de console) apparaissent. Selon le mode de valeur, ces commutateurs définissent quelles tranches de console sont affichées (à l’aide du mode Directe) ou lesquelles sont basculées (à l’aide du mode X-OR). Banque de curseurs pour : Tranches de console MIDI Tranches de console d’entrée Tranches de console audio Tranches de console d’instruments Tranches de console auxiliaires Tranches de console de bus Tranches de console de sortie Ces paramètres de banque de curseurs sont utilisés dans le mode de pré- sentation Tout, lorsqu’un seul type de tranche de console est affiché. Ceci vous permet de basculer entre plusieurs types de tranche de console, tout en conservant la banque de curseurs en cours pour chaque type.54 Chapitre 2 Personnalisation des assignations de contrôleur Un menu Paramètre apparaît également sous le champ Groupe, vous permettant de sélectionner le paramètre de groupe d’automation pour l’assignation. Pour plus d’informations, reportez-vous à la section Réglages de Groupe du Manuel de l’utilisateur Logic Express 8. Section Message en entrée Les paramètres de cette section vous permettent de contrôler différents aspects des entrées MIDI. Flipmenu Entrée MIDI Lorsque vous choisissez une entrée (un port) MIDI dans le menu, toutes les assignations qui utilisent la même entrée sont modifiées en conséquence. Si l’assignation appartient à une surface de contrôle prise en charge, l’entrée MIDI du périphérique change également dans la fenêtre Réglage. Ceci vous facilite la création d’assignations par défaut pour une nouvelle surface de contrôle. Ces nouvelles assignations peuvent être déplacées vers d’autres systèmes Logic en copiant votre fichier de préférences com.apple.Logic.cs. Collez simplement ce fichier de préférences dans le dossier Préférences d’un autre ordinateur Macintosh, ouvrez la fenêtre Assignation de contrôleur dans la Vue expert, puis modifiez le paramètre Entrée MIDI d’une assignation (applicable au réglage MIDI sur l’autre ordinateur). Champ Changement de Valeur Affiche les messages MIDI entrants entraînant un changement de valeur dans le paramètre de destination, et vous permet d’éditer ces messages MIDI. Le champ Changement de Valeur affiche le message sous la forme d’une séquence d’octets hexadécimaux. La signification en langage clair apparaît sous le champ. Les paramètres fictifs pour la partie variable du message sont :  Lo7 :7 octets inférieurs de la valeur (LSB ou Least Significant Bits - bits les moins significatifs).  Hi7 :7 octets supérieurs de la valeur (MSB ou Most Significant Bits - bits les plus significatifs). Pour les messages ne contenant qu’un paramètre fictif Lo7, la valeur est traitée en 7 bits. Pour les messages contenant un paramètre fictif Lo7 et Hi7, la valeur est traitée en tant que 14 octets. L’ordre de Lo7 et Hi7 est respecté et il peut y avoir des octets constants entre les deux. Ceci vous permet de définir les parties LSB et MSB Changement de commande. Exemple :B0 08 Hi7 B0 28 Lo7 indique un message 14 octets. Remarque :lorsque vous saisissez plusieurs messages MIDI, saisissez toujours chaque message entièrement, en veillant à répéter l’octet de statut, même s’il s’agit du même. Ceci peut aider à composer le message afin de s’assurer que l’octet correct fonctionne, puisque vous ne pouvez pas connaître le statut du message précédemment envoyé.Chapitre 2 Personnalisation des assignations de contrôleur 55 Pour les messages ne contenant aucun des paramètres fictifs Lo7 et Hi7, Logic Express suppose une valeur entrante de 1. C’est généralement le cas pour les boutons enfoncés ou relâchés. Voir également la section Champ Multiply (p. 56) ci-dessous. Champ Touch/Relâchement Saisissez une valeur d’entier afin d’utiliser le message MIDI entrant pour les changements de statut du paramètre de destination (de Touch vers Relâchement ou inversement). Une valeur non nulle signifie Touch ; la valeur 0 signifie Relâchement. Les messages sont affichés et édités de la même manière que le champ Changement de Valeur (voir la section Changement de Valeur ci-dessus). Remarque :ceci s’applique uniquement à la classe d’assignation Tranche de console et aux paramètres pouvant être automatisés. Section Valeur Les paramètres de cette section vous permettent de contrôler différents aspects des valeurs des messages MIDI entrants. Champs Min et Max Saisissez une valeur d’entier pour régler la plage minimale et maximale pour les valeurs entrantes représentées par Lo7 et Hi7. En général, la valeur minimale par défaut est 0 et la valeur maximale par défaut, 127. Certaines surfaces de contrôle (telles que la CM Labs Motor Mix) peuvent utiliser le même message (avec différentes plages de valeurs) pour différents contrôles. Pour obtenir des informations plus spécifiques, reportez-vous à la documentation de votre périphérique. Flipmenu Format Choisissez le format d’encodage des valeurs négatives dans les parties 7 bits envoyées via MIDI. Les choix possibles sont les suivants :  Non signé :aucune valeur négative n’est possible. La plage 7 ou 14 octets complète est traitée en tant que nombre positif. La plage de valeurs s’étend de 0 à 127 (7 octets) ou de 0 à 16383 (14 octets).  2ème complément :si l’octet le plus significatif est réglé, la valeur est négative. Pour obtenir la valeur absolue, inversez tous les octets et ajoutez 1. La plage de valeurs s’étend de –128 à 127 (7 octets) ou de –8192 à 8191 (14 octets).  1er Complément :si l’octet le plus significatif est réglé, la valeur est négative. Pour définir la valeur absolue, inversez tous les octets. Notez que ceci permet deux valeurs d’encodage possibles pour zéro. La plage de valeurs s’étend de –127 à 127 (7 octets) ou de –8191 à 8191 (14 octets).  Magnitude de signe :si l’octet le plus significatif est réglé, la valeur est négative. Pour régler la valeur absolue, effacez l’octet le plus significatif. Notez que ceci permet deux valeurs d’encodage possibles pour zéro. Ceci donne une plage de valeurs de –127 à 127 (7 octets) ou de –8191 à 8191 (14 octets).56 Chapitre 2 Personnalisation des assignations de contrôleur Le format approprié pour un périphérique est généralement spécifié dans sa documentation. S’il n’est pas disponible, consultez le site web du fabricant de la surface de contrôle ou adressez-vous au fabricant du périphérique pour plus d’informations. Champ Multiply Saisissez une valeur de mise à l’échelle pour les valeurs entrantes. Cette opération est particulièrement utile pour l’activation de boutons ayant pour valeur 1. Par exemple :  Pour régler le mode d’automation sur Write, réglez Multiply sur 4.00 et Mode sur Directe.  Pour décrémenter un paramètre de 1 à chaque activation du bouton, réglez Multiply sur –1.00 et Mode sur Relative. Flipmenu Mode Choisissez le mode utilisé par les valeurs entrantes pour modif